CN109309648B - 一种信息传输的方法和设备 - Google Patents
一种信息传输的方法和设备 Download PDFInfo
- Publication number
- CN109309648B CN109309648B CN201710624654.5A CN201710624654A CN109309648B CN 109309648 B CN109309648 B CN 109309648B CN 201710624654 A CN201710624654 A CN 201710624654A CN 109309648 B CN109309648 B CN 109309648B
- Authority
- CN
- China
- Prior art keywords
- information
- root key
- session root
- seaf
- ausf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种信息传输的方法和设备,用以解决现有技术中在对会话根密钥进行传输的方式存在安全隐患的问题。本发明实施例在进行会话根密钥传输时,AUSF在接收到终端验证成功消息后会确定加密会话根密钥,并将加密会话根密钥返回给SEAF,由SEAF进行解密得到会话根密钥。由于本发明实施例AUSF在接收到验证消息后产生加密会话根密钥,并将加密会话根密钥返回给SEAF,由SEAF进行解密得到会话根密钥,从而增加了会话根密钥进行传输时的安全性。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种信息传输的方法和设备。
背景技术
认证协议是一种用于实时验证通信实体身份真实性的密码学协议,它除了身份认证外常附带有会话密钥建立的功能,由此也常称为认证密钥建立协议。
EAP-AKA'(扩展认证密钥协商协议)作为5G网中对3GPP(第三代合作伙伴计划)用户和非3GPP用户接入网络的认证协议,对网络对用户认证的终结点是在归属网络的AUSF(Authentication Server Function,认证服务器功能)。EAP-AKA'在进行认证过程中,UE(终端)和AUSF先进行双向认证,AUSF在完成了对UE的认证后,AUSF把会话根密钥MSK发给漫游网络的SEAF(Security Anchor Function,安全锚点功能),完成对会话根密钥的传输。
EAP-AKA'在进行传输的过程中是将AUSF与SEAF之间的链路假定为安全的,但根据一些其他链路遭受到的攻击情况,AUSF与SEAF之间的链路并非是安全的,通过AUSF与SEAF之间的链路攻击者可能会通过取得会话根密钥MSK监听漫游网络通信,获取通信内容。
综上所述,现有技术中在对会话根密钥进行传输的方式存在安全隐患
发明内容
本发明提供特别涉及一种根密钥传输的方法和设备,用以解决现有技术中存在对会话根密钥进行传输的方式存在安全隐患问题。
本发明实施例提供一种信息传输的方法,包括:
AUSF在收到SEAF的终端验证成功消息后,确定加密会话根密钥,其中所述加密会话根密钥是根据网络信息对会话根密钥进行加密后得到的;
所述AUSF将所述加密会话根密钥和EAP(Extensible Authentication protocol,可扩展性认证协议)成功信息一起发送给SEAF。
本发明实施例提供一种信息传输的方法,包括:
SEAF在对终端验证成功后,向AUSF发送终端验证成功消息;
所述SEAF在接收到所述AUSF发送的加密会话根密钥和EAP成功信息后,向所述终端发送所述EAP成功信息,其中所述加密会话根密钥是根据网络信息进行加密后得到的;
所述SEAF根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据网络信息进行加密后得到的。
本发明实施例提供一种信息传输的方法,包括:
终端接收SEAF发送的EAP成功信息;
所述终端向所述SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密。
本发明实施例提供一种信息传输的方法,包括:
ARPF(Authentication Credential Repository and Processing Function,认证凭证存储和处理功能)在收到来自AUSF的认证矢量请求消息后,根据网络信息生成加密信息;
所述ARPF将所述加密信息发送给AUSF,以使所述AUSF根据所述加密信息对会话根密钥进行加密后发送给SEAF。
本发明实施例提供一种进行信息传输的设备,包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
在收到SEAF的终端验证成功消息后,确定加密会话根密钥,其中所述加密会话根密钥是根据网络信息进行加密后得到的;
将所述加密会话根密钥和EAP成功信息一起发送给SEAF。
本发明实施例提供一种进行信息传输的设备,包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
SEAF在对终端验证成功后,向AUSF发送终端验证成功消息;
在接收到所述AUSF发送的加密会话根密钥和EAP成功信息后,向所述终端发送所述EAP成功信息,其中所述加密会话根密钥是根据网络信息进行加密后得到的;
根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据网络信息进行加密后得到的。
本发明实施例提供一种进行信息传输的设备,包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
接收SEAF发送的EAP成功信息;并向所述SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密。
本发明实施例提供一种进行信息传输的设备,包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
在收到来自AUSF的认证矢量请求消息后,根据网络信息生成加密信息,并将所述加密信息发送给AUSF,以使所述AUSF根据所述加密信息对会话根密钥进行加密后发送给SEAF。
本发明实施例提供一种进行信息传输的设备,包括:
第一接收模块,用于收到SEAF的终端验证成功消息;
第一执行模块,用于确定加密会话根密钥;
第一发送模块,用于将所述加密会话根密钥和EAP成功信息一起发送给SEAF。
本发明实施例提供一种进行信息传输的设备,包括:
第二接收模块,用于接收到所述AUSF发送的加密会话根密钥和EAP成功信息;
第二执行模块,用于根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据网络信息进行加密后得到的;
第二发送模块,用于向所述终端发送所述EAP成功信息。
本发明实施例提供一种进行信息传输的设备,包括:
第三接收模块,用于接收SEAF发送的EAP成功信息;
第三执行模块,用于根据网络信息进行加密后得到的解密信息;
第三发送模块,用于向SEAF发送根据网络信息进行加密后得到的解密信息。
本发明实施例提供一种进行信息传输的设备,包括:
第四接收模块,用于接收来自AUSF的认证矢量请求消息;
第四执行模块,用于根据网络信息生成加密信息;
第四发送模块,用于向AUSF发送根据网络信息生成的加密信息。
本发明实施例提供一种进行信息传输方法和设备,在进行会话根密钥传输时,AUSF在接收到终端验证成功消息后会确定加密会话根密钥,并将加密会话根密钥返回给SEAF,由SEAF进行解密得到会话根密钥。由于本发明实施例AUSF在接收到验证消息后产生加密会话根密钥,并将加密会话根密钥返回给SEAF,由SEAF进行解密得到会话根密钥,从而增加了会话根密钥进行传输时的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例***的结构示意图;
图2为本发明实例第一种进行信息传输的设备的结构图;
图3为本发明实例第二种进行信息传输的设备的结构图;
图4为本发明实例第三种进行信息传输的设备的结构图;
图5为本发明实例第四种进行信息传输的设备的结构图
图6为本发明实例的第一种的设备结构示意图;
图7为本发明实例的第二种的设备结构示意图;
图8为本发明实例的第三种的设备结构示意图;
图9为本发明实例的第四种的设备结构示意图;
图10为本发明实施例信息传输的方法的流程示意图;
图11为本发明实施例信息传输的方法的流程示意图;
图12为本发明实施例信息传输的方法的流程示意图;
图13为本发明实施例信息传输的方法的流程示意图;
图14为本发明实施例第一种信息传输的完整方法流程示意图;
图15为本发明实施例第二种信息传输的完整方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所述,本发明实施例进行根密钥传输的***包括:AUSF 10、SEAF20和终端30。
AUSF 10,用于在收到SEAF的终端验证成功消息后,确定加密会话根密钥,其中所述加密会话根密钥是根据网络信息对会话根密钥进行加密后得到的;将所述加密会话根密钥和EAP成功信息一起发送给SEAF。
SEAF 20,用于在对终端验证成功之后,向AUSF发送终端验证成功消息;在接收到AUSF发送的加密会话根密钥和EAP成功信息后,向所述终端发送所述EAP成功信息;并根据收到的来自所述终端根据网络信息进行加密的解密信息和加密会话根密钥,进行解密得到会话根密钥。
终端30,用于接收SEAF发送的EAP成功信息;并向所述SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密。
本发明实施例在进行会话根密钥传输时,AUSF在接收到终端验证成功消息后会确定加密会话根密钥,并将加密会话根密钥返回给SEAF,由SEAF进行解密得到会话根密钥。由于本发明实施例AUSF在接收到验证消息后产生加密会话根密钥,并将加密会话根密钥返回给SEAF,由SEAF进行解密得到会话根密钥,从而增加了会话根密钥进行传输时的安全性。
其中,本发明实施例AUSF根据网络信息对会话根密钥进行加密后得到加密会话根密钥。在实施中,AUSF可以在收到来自ARPF的认证矢量响应消息后得到加密会话根密钥,也可以在收到SEAF的终端验证成功消息后得到加密会话根密钥,也可以在需要发送加密会话根密钥之前的任何时候得到加密会话根密钥。
可选的,本发明实施例AUSF根据网络信息对会话根密钥进行加密后得到加密会话根密钥的方式有很多,下面列举一种。需要说明的是,下面的方式只是举例说明,任何能够对会话根密钥进行加密后得到加密会话根密钥的方式都适用本发明实施例。
AUSF对加密信息和会话根密钥进行异或运算得到加密会话根密钥。
一种可行的表达为:
MSK*=MSK⊕MASK。
其中,⊕表示异或;MSK表示会话根密钥;MSK*表示加密会话根密钥;MASK(掩盖值)表示加密信息。
其中,所述的加密信息具有两种生成方式:
生成方式1、AUSF对网络信息进行哈希运算得到所述加密信息。
具体的,AUSF对网络信息进行哈希运算得到所述的加密信息。
其中,网络信息包括但不限于以下的部分或全部信息:
IK',CK',RES,RAND和漫游网络名。
其中,IK'是完整性检测秘钥;CK'是加密密钥;RES是预期响应;RAND是随机数。
如果网络信息包括IK',CK',RES,RAND和漫游网络名,则一种可行的表达为:
MASK=PRF(IK',CK',RES,RAND,漫游网络名),其中PRF为哈希函数,可以为SHA-512、SHA-3-512等函数。
AUSF可以在需要确定加密会话根密钥之前的任何时候确定加密信息。比如在接收到来自ARPF的认证矢量响应消息后;还比如在收到SEAF的终端验证成功消息后。
生成方式2、AUSF接收所述ARPF对网络信息进行哈希运算得到的所述加密信息。
对于生成方式2,ARPF生成加密信息的方式与生成方式1中AUSF生成加密信息的方式类似,在此不再赘述。
ARPF在形成加密信息之后,ARPF把认证矢量AV和加密信息放在认证矢量响应消息AV-Res中,并将AV-Res发送给AUSF。
可选的,AUSF将所述加密会话根密钥和EAP成功信息一起发送给SEAF;
相应的,SEAF在接收到AUSF发送的加密会话根密钥和EAP成功信息后,将EAP成功信息保留,把加密会话根密钥发送给终端;
终端在收到EAP成功信息后,根据网络信息生成解密信息MASK*并发送给SEAF;
SEAF将接收到的解密信息与保留的加密会话根密钥进行异或运算,恢复会话根密钥。
一种可行的表达为:MSK=MSK*⊕MASK*。
其中,⊕表示异或;MASK*表示解密信息。
终端生成解密信息MASK*的方法与上述生成加密信息的方式类似,在此不再赘述。
为了进一步提高传输会话根密钥的可靠性,本发明实施例还提供一种对会话根密钥进行完整性验证的方案。
具体的,AUSF将用于验证会话根密钥完整性的消息验证码、所述加密会话根密钥和所述EAP成功信息一起发送给SEAF。
可选的,所述AUSF根据下列方式生成所述消息验证码:
所述AUSF根据会话根密钥、所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成所述消息验证码。
一种可行的表达为:
MAC*=KDF(MSK,MSK*‖“EAP-成功”)。
其中,‖表示连接。
其中,KDF为消息验证运算,可以根据需要进行设定,例如设为HMAC。
相应的,所述SEAF接收到所述AUSF发送的消息验证码、加密会话根密钥和EAP成功信息,把接收到的消息验证码和所述加密会话根密钥保留,将所述EAP成功信息发送给终端;
相应的,终端在收到EAP成功信息将根据网络信息生成的解密信息MASK*并发送给SEAF;
SEAF将接收到的解密信息与上述中保留的加密会话根密钥进行异或运算,恢复会话根密钥。
在对会话根密钥进行完整性验证时,SEAF恢复会话根密钥的方法与上文中不对会话根密钥进行完整性验证时,对SEAF恢复会话根密钥的方法一样,在此不再赘述。
终端生成解密信息MASK*的方法与上述生成加密信息的方式类似,在此不再赘述。
可选的,所述SEAF得到会话根密钥后就可以根据所述消息验证算法对得到的会话根密钥的完整性进行验证,具体的:
所述SEAF根据得到会话根密钥、收到的所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成待验证消息验证码;
所述SEAF判断所述待验证消息验证码和收到的所述消息验证码是否相同,如果是,则确定验证通过,否则确定验证失败。
其中,SEAF根据恢复的会话根密钥与收到的消息验证码MAC*进行消息验证运算得到新的待验证消息验证码SMAC,一种可行的表达为:
SMAC=KDF(MSK,MSK*‖“EAP-成功”)。
其中,SMAC表示待验证消息验证码;KDF表示消息验证运算。
SEAF将待验证消息验证码SMAC和收到的所述消息验证码MAC*进行比对是否相同,如果相同,则确定验证通过,会话根密钥在传输过程中没有被篡改;否则确定验证失败,确定会话根密钥在传输过程中被篡改。
如图2所示,本发明实例第一种进行信息传输的设备的结构,包括:至少一个处理单元200、以及至少一个存储单元201,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
在收到SEAF的终端验证成功消息后,确定加密会话根密钥,其中所述加密会话根密钥是根据网络信息进行加密后得到的;
所述AUSF将所述加密会话根密钥和EAP成功信息一起发送给SEAF。
可选的,所述处理单元具体用于,根据下列方式生成所述加密会话根密钥:
AUSF对加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥。
可选的,所述处理单元还用于:
在所述AUSF对网络信息进行哈希运算得到的加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥之前,所述AUSF对网络信息进行哈希运算得到所述加密信息;或
接收所述ARPF对网络信息进行哈希运算得到的所述加密信息。
可选的,所述处理单元具体还用于:
将验证会话根密钥完整性的消息验证码、所述加密会话根密钥和所述EAP成功信息一起发送给SEAF。
可选的,所述处理单元用于:
根据会话根密钥、所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成所述消息验证码。
如图3所示,本发明实例第二种进行信息传输的设备的结构,包括:至少一个存储单元300、以及至少一个处理单元301,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
SEAF在对终端验证成功后,向AUSF发送终端验证成功消息;
在接收到所述AUSF发送的加密会话根密钥和EAP成功信息后,向所述终端发送所述EAP成功信息,其中所述加密会话根密钥是根据网络信息进行加密后得到的;
根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据网络信息进行加密后得到的。
可选的,所述处理单元具体用于:
对收到的来自终端的解密信息和所述加密会话根密钥进行异或运算得到会话根密钥。
可选的,所述处理单元还用于:
在向所述终端发送EAP成功信息之前,接收所述AUSF发送的消息验证码、加密会话根密钥和EAP成功信息;
在收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥之后,根据所述消息验证码对得到的会话根密钥的完整性进行验证。
可选的,所述处理单元用于:
根据得到的会话根密钥、收到的所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成待验证消息验证码;
判断所述待验证消息验证码和收到的所述消息验证码是否相同,如果是,则确定验证通过,否则确定验证失败。
如图4所示,本发明实例第三种进行信息传输的设备的结构,包括:至少一个存储单元400、以及至少一个处理单元401,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
接收SEAF发送的EAP成功信息;并向所述SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密。
如图5所示,本发明实例第四种进行信息传输的设备的结构,包括:至少一个存储单元500、以及至少一个处理单元501,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
在收到来自AUSF的认证矢量请求消息后,根据网络信息生成加密信息,并将所述加密信息发送给AUSF,以使所述AUSF根据所述加密信息对会话根密钥进行加密后发送给SEAF。
如图6所示,本发明实例的第一种的设备,包括:
第一接收模块600,用于收到SEAF的终端验证成功消息;
第一执行模块601,用于确定加密会话根密钥;
第一发送模块602,用于将所述加密会话根密钥和EAP成功信息一起发送给SEAF。
可选的,所述的第一执行模块601用于:
对加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥。
可选的,所述的第一执行模块601还用于:
在对网络信息进行哈希运算得到的加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥之前,对网络信息进行哈希运算得到所述加密信息;或接收所述ARPF对网络信息进行哈希运算得到的所述加密信息。
可选的,所述的第一执行模块601用于:
根据会话根密钥、所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成所述消息验证码。
可选的,第一发送模块602还用于:
将验证会话根密钥完整性的消息验证码、所述加密会话根密钥和所述EAP成功信息一起发送给SEAF。
如图7所示,本发明实例的第二种的设备,包括:
第二接收模块700,用于接收到所述AUSF发送的加密会话根密钥和EAP成功信息;
第二执行模块701,用于根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据网络信息进行加密后得到的;
第二发送模块702,用于向所述终端发送所述EAP成功信息。
可选的,所述的第二接收模块700用于:
在向所述终端发送EAP成功信息之前,接收所述AUSF发送的消息验证码、加密会话根密钥和EAP成功信息。
在收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥之后,根据所述消息验证码对得到的会话根密钥的完整性进行验证。
可选的,所述的执行模块第二701用于:
对收到的来自终端的解密信息和所述加密会话根密钥进行异或运算得到会话根密钥。
可选的,所述的第二执行模块701还用于:
根据得到的会话根密钥、收到的所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成待验证消息验证码;
判断所述待验证消息验证码和收到的所述消息验证码是否相同,如果是,则确定验证通过,否则确定验证失败。
如图8所示,本发明实例的第三种的设备,包括:
第三接收模块800,用于接收SEAF发送的EAP成功信息;
第三执行模块801,用于根据网络信息进行加密后得到的解密信息;
第三发送模块802,用于向SEAF发送根据网络信息进行加密后得到的解密信息。
如图9所示,本发明实例的第四种的设备,包括:
第四接收模块900,用于接收来自AUSF的认证矢量请求消息;
第四执行模块901,用于根据网络信息生成加密信息;
第四发送模块902,用于向AUSF发送根据网络信息生成的加密信息。
基于同一发明构思,本发明实施例中还提供了一种信息传输的方法,由于该方法对应的设备是本发明实施例进行信息传输的***中的第一网元,并且该方法解决问题的原理与该设备相似,因此该方法的实施可以参见***的实施,重复之处不再赘述。
在一些可能的实施方式中,本发明实施例提供的信息传输的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序代码在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书中描述的根据本发明各种示例性实施方式的进行信息传输方法中的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
根据本发明的实施方式的用于数据转发控制的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在服务器设备上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被信息传输、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由周期网络动作***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算设备,或者,可以连接到外部计算设备。
如图10所述,本发明实施例信息传输的方法,包括:
步骤1000,AUSF在收到SEAF的终端验证成功消息后,确定加密会话根密钥,其中所述加密会话根密钥是根据网络信息对会话根密钥进行加密后得到的;
步骤1001,所述AUSF将所述加密会话根密钥和EAP成功信息一起发送给SEAF。
可选的,所述AUSF根据下列方式生成所述加密会话根密钥:
所述AUSF对加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥。
可选的,所述AUSF对由网络信息进行哈希运算得到的加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥之前,还包括:
所述AUSF对网络信息进行哈希运算得到所述加密信息;或
所述AUSF接收所述ARPF对网络信息进行哈希运算得到的所述加密信息。
可选的,所述AUSF将所述加密会话根密钥发送给SEAF,还包括:
所述AUSF将用于验证会话根密钥完整性的消息验证码、所述加密会话根密钥和所述EAP成功信息一起发送给SEAF。
可选的,所述AUSF根据下列方式生成所述消息验证码:
所述AUSF根据会话根密钥、所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成所述消息验证码。
基于同一发明构思,本发明实施例中还提供了一种信息传输的方法,由于该方法对应的设备是本发明实施例进行信息传输的***中的第一网元,并且该方法解决问题的原理与该设备相似,因此该方法的实施可以参见***的实施,重复之处不再赘述。
如图11所述,本发明实施例信息传输的方法,包括:
步骤1100,SEAF在对终端验证成功后,向AUSF发送终端验证成功消息;
步骤1101,所述SEAF在接收到所述AUSF发送的加密会话根密钥和EAP成功信息后,向所述终端发送所述EAP成功信息,其中所述加密会话根密钥是根据网络信息进行加密后得到的;
步骤1102,所述SEAF根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据网络信息进行加密后得到的。
可选的,所述SEAF根据收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,包括:
所述SEAF对收到的来自终端的解密信息和所述加密会话根密钥进行异或运算得到会话根密钥。
可选的,所述SEAF向所述终端发送EAP成功信息之前,还包括:
所述SEAF接收到所述AUSF发送的消息验证码、加密会话根密钥和EAP成功信息;
可选的,所述SEAF根据收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥之后,还包括:
所述SEAF根据所述消息验证码对得到的会话根密钥的完整性进行验证。
可选的,所述SEAF根据所述消息验证算法对得到的会话根密钥的完整性进行验证,包括:
所述SEAF根据得到会话根密钥、收到的所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成待验证消息验证码;
可选的,所述SEAF判断所述待验证消息验证码和收到的所述消息验证码是否相同,如果是,则确定验证通过,否则确定验证失败。
基于同一发明构思,本发明实施例中还提供了一种信息传输的方法,由于该方法对应的设备是本发明实施例进行信息传输的方法的***中的第一网元,并且该方法解决问题的原理与该设备相似,因此该方法的实施可以参见***的实施,重复之处不再赘述。
如图12所述,本发明实施例信息传输的方法,包括:
步骤1200,终端接收SEAF发送的EAP成功信息;
步骤1201,所述终端向所述SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密。
基于同一发明构思,本发明实施例中还提供了一种信息传输的方法,由于该方法对应的设备是本发明实施例进行信息传输的***中的第一网元,并且该方法解决问题的原理与该设备相似,因此该方法的实施可以参见***的实施,重复之处不再赘述。
如图13所述,本发明实施例信息传输的方法,包括:
步骤1300,ARPF在收到来自AUSF的认证矢量请求消息后,根据网络信息生成加密信息;
步骤1301,所述ARPF将所述加密信息发送给AUSF,以使所述AUSF根据所述加密信息对会话根密钥进行加密后发送给SEAF。
本发明实施例提供两种完整的信息传输方式。
如图14所示,本发明实施例第一种信息传输的方法包括:
步骤1401,AUSF向ARPF发起认证矢量请求消息AV-Req;
步骤1402,ARPF接收到该请求后,生成认证矢量AV及IK,CK,并结合漫游网络名,把IK,CK转化为IK'和CK'之后,ARPF把认证矢量AV以及IK'和CK'放在认证矢量响应消息AV-Res中发给AUSF。
步骤1403,AUSF收到消息AV-Res后,生成会话根密钥MSK,并对IK',CK',RES,RAND,和漫游网络名进行哈希运算生成加密信息MASK;
步骤1404,SEAF向终端发送认证请求;
步骤1405,终端响应认证请求,并向SEAF发送;
步骤1406,SEAF接收认证响应,并向AUSF发送;
步骤1407,AUSF接收认证响应,完成AUSF与终端的双向认证,把加密的会话根密钥MSK*与“EAP-成功”传递给SEAF;
步骤1408,SEAF收到加密的会话根密钥MSK*与“EAP-成功”后,把加密的会话根密钥MSK*留下,把“EAP-成功”发送给终端;
步骤1409,终端收到“EAP-成功”消息后,生成MASK*,并发送给SEAF,SEAF恢复会话根密钥MSK。
如图15所示,本发明实施例第二种信息传输的方法包括:
步骤1501,AUSF向ARPF发起认证矢量请求消息AV-Req;
步骤1502,ARPF接收到该请求后,生成认证矢量AV及IK,CK,并结合漫游网络名,把IK,CK转化为IK'和CK'之后,ARPF把认证矢量AV以及IK'和CK'放在认证矢量响应消息AV-Res中发给AUSF。
步骤1503,AUSF收到消息AV-Res后,生成会话根密钥MSK,并对IK',CK',RES,RAND,和漫游网络名进行哈希运算生成加密信息MASK;
步骤1504,SEAF向终端发送认证请求;
步骤1505,终端响应认证请求,并向SEAF发送;
步骤1506,SEAF接收认证响应,并向AUSF发送;
步骤1507,AUSF接收认证响应,完成AUSF与终端的双向认证,把加密的会话根密钥MSK*、消息验证值码MAC*与“EAP-成功”传递给SEAF;
步骤1508,SEAF收到加密的会话根密钥MSK*与“EAP-成功”后,把加密的会话根密钥MSK*和MAC*留下,把“EAP-成功”发送给终端;
步骤1509,终端收到“EAP-成功”消息后,生成MASK*,并发送给SEAF,SEAF接收MASK*后恢复会话根密钥MSK。并生成待验证消息验证码SMAC与MAC*对比。
以上参照示出根据本申请实施例的方法、装置(***)和/或计算机程序产品的框图和/或流程图描述本申请。应理解,可以通过计算机程序指令来实现框图和/或流程图示图的一个块以及框图和/或流程图示图的块的组合。可以将这些计算机程序指令提供给通用计算机、专用计算机的处理器和/或其它可编程数据处理装置,以产生机器,使得经由计算机处理器和/或其它可编程数据处理装置执行的指令创建用于实现框图和/或流程图块中所指定的功能/动作的方法。
相应地,还可以用硬件和/或软件(包括固件、驻留软件、微码等)来实施本申请。更进一步地,本申请可以采取计算机可使用或计算机可读存储介质上的计算机程序产品的形式,其具有在介质中实现的计算机可使用或计算机可读程序代码,以由指令执行***来使用或结合指令执行***而使用。在本申请上下文中,计算机可使用或计算机可读介质可以是任意介质,其可以包含、存储、通信、传输、或传送程序,以由指令执行***、装置或设备使用,或结合指令执行***、装置或设备使用。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (26)
1.一种信息传输的方法,其特征在于,该方法包括:
认证服务器功能AUSF在收到安全锚点功能SEAF的终端验证成功消息后,确定加密会话根密钥,其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据网络信息得到的;
所述AUSF将所述加密会话根密钥和可扩展性认证协议EAP成功信息一起发送给SEAF,以使所述SEAF根据收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是所述终端根据网络信息进行加密后得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
2.如权利要求1所述的方法,其特征在于,所述AUSF根据下列方式生成所述加密会话根密钥:
所述AUSF对加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥。
3.如权利要求2所述的方法,其特征在于,所述AUSF对由网络信息进行哈希运算得到的加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥之前,还包括:
所述AUSF对网络信息进行哈希运算得到所述加密信息;或
所述AUSF接收所述认证凭证存储和处理功能ARPF对网络信息进行哈希运算得到的所述加密信息。
4.如权利要求1所述的方法,其特征在于,所述AUSF将所述加密会话根密钥发送给SEAF,还包括:
所述AUSF将用于验证会话根密钥完整性的消息验证码、所述加密会话根密钥和所述EAP成功信息一起发送给SEAF。
5.如权利要求4所述的方法,其特征在于,所述AUSF根据下列方式生成所述消息验证码:
所述AUSF根据会话根密钥、所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成所述消息验证码。
6.一种信息传输的方法,其特征在于,该方法包括:
SEAF在对终端验证成功后,向AUSF发送终端验证成功消息,以使所述AUSF确定加密会话根密钥,其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据网络信息得到的;
所述SEAF在接收到所述AUSF发送的加密会话根密钥和EAP成功信息后,向所述终端发送所述EAP成功信息;
所述SEAF根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是所述终端根据网络信息进行加密后得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
7.如权利要求6所述的方法,其特征在于,所述SEAF根据收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,包括:
所述SEAF对收到的来自终端的解密信息和所述加密会话根密钥进行异或运算得到会话根密钥。
8.如权利要求6所述的方法,其特征在于,所述SEAF向所述终端发送EAP成功信息之前,还包括:
所述SEAF接收到所述AUSF发送的消息验证码、加密会话根密钥和EAP成功信息;
所述SEAF根据收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥之后,还包括:
所述SEAF根据所述消息验证码对得到的会话根密钥的完整性进行验证。
9.如权利要求6所述的方法,其特征在于,所述SEAF根据所述消息验证算法对得到的会话根密钥的完整性进行验证,包括:
所述SEAF根据得到的会话根密钥、收到的所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成待验证消息验证码;
所述SEAF判断所述待验证消息验证码和收到的所述消息验证码是否相同,如果是,则确定验证通过,否则确定验证失败。
10.一种信息传输的方法,其特征在于,该方法包括:
终端接收SEAF发送的EAP成功信息;
所述终端向所述SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密;其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据所述网络信息得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
11.一种信息传输的方法,其特征在于,该方法包括:
ARPF在收到来自AUSF的认证矢量请求消息后,根据网络信息生成加密信息;
所述ARPF将所述加密信息发送给AUSF,以使所述AUSF在收到安全锚点功能SEAF的终端验证成功消息后,根据所述加密信息对会话根密钥进行加密,得到加密会话根密钥,并将所述加密会话根密钥和可扩展性认证协议EAP成功信息一起发送给SEAF;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
12.一种AUSF设备,其特征在于,该设备包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
在收到SEAF的终端验证成功消息后,确定加密会话根密钥,其中所述加密会话根密钥是根据加密信息进行加密后得到的,所述加密信息是根据网络信息得到的;将所述加密会话根密钥和EAP成功信息一起发送给SEAF,以使所述SEAF根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据所述网络信息进行加密后得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
13.如权利要求12所述的设备,其特征在于,所述处理单元具体用于,根据下列方式生成所述加密会话根密钥:
AUSF对加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥。
14.如权利要求13所述的设备,其特征在于,所述处理单元还用于:
在对网络信息进行哈希运算得到的加密信息和会话根密钥进行异或运算,得到所述加密会话根密钥之前,对网络信息进行哈希运算得到所述加密信息;或
接收所述ARPF对网络信息进行哈希运算得到的所述加密信息。
15.如权利要求12所述的设备,其特征在于,所述处理单元还用于:
将验证会话根密钥完整性的消息验证码、所述加密会话根密钥和所述EAP成功信息一起发送给SEAF。
16.如权利要求15所述的设备,其特征在于,所述处理单元具体用于,根据下列方式生成所述消息验证码:
根据会话根密钥、所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成所述消息验证码。
17.一种SEAF设备,其特征在于,该设备包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
SEAF在对终端验证成功后,向AUSF发送终端验证成功消息,以使所述AUSF确定加密会话根密钥,其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据网络信息得到的;
浅
在接收到所述AUSF发送的加密会话根密钥和EAP成功信息后,向所述终端发送所述EAP成功信息,其中所述加密会话根密钥是根据网络信息进行加密后得到的;
根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是根据网络信息进行加密后得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
18.如权利要求17所述的设备,其特征在于,所述处理单元具体用于:
对收到的来自终端的解密信息和所述加密会话根密钥进行异或运算得到会话根密钥。
19.如权利要求17所述的设备,其特征在于,所述处理单元还用于:
在向所述终端发送EAP成功信息之前,接收所述AUSF发送的消息验证码、加密会话根密钥和EAP成功信息;
在收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥之后,根据所述消息验证码对得到的会话根密钥的完整性进行验证。
20.如权利要求17所述的设备,其特征在于,所述处理单元用于:
根据得到的会话根密钥、收到的所述加密会话根密钥和所述EAP成功信息,通过消息验证算法生成待验证消息验证码;
判断所述待验证消息验证码和收到的所述消息验证码是否相同,如果是,则确定验证通过,否则确定验证失败。
21.一种终端设备,其特征在于,该设备包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
接收SEAF发送的EAP成功信息;并向所述SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密;其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据所述网络信息得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
22.一种ARPF设备,其特征在于,该设备包括:至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行下列过程:
在收到来自AUSF的认证矢量请求消息后,根据网络信息生成加密信息,并将所述加密信息发送给AUSF,以使所述AUSF在收到安全锚点功能SEAF的终端验证成功消息后,根据所述加密信息对会话根密钥进行加密得到加密会话根密钥,并将所述加密会话根密钥和可扩展性认证协议EAP成功信息一起发送给SEAF;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
23.一种AUSF设备,其特征在于,该设备包括:
第一接收模块,用于收到SEAF的终端验证成功消息;
第一执行模块,用于确定加密会话根密钥,其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据网络信息得到的;
第一发送模块,用于将所述加密会话根密钥和EAP成功信息一起发送给SEAF,以使所述SEAF根据收到的来自终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是所述终端根据网络信息进行加密后得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
24.一种SEAF设备,其特征在于,该设备包括:
第二接收模块,用于接收到AUSF发送的加密会话根密钥和EAP成功信息;其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据网络信息得到的;
第二执行模块,用于根据收到的来自所述终端的解密信息对所述加密会话根密钥进行解密得到会话根密钥,其中所述解密信息是所述终端根据网络信息进行加密后得到的;
第二发送模块,用于向所述终端发送所述EAP成功信息;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
25.一种终端设备,其特征在于,该设备包括:
第三接收模块,用于接收SEAF发送的EAP成功信息;
第三执行模块,用于根据网络信息进行加密后得到的解密信息;
第三发送模块,用于向SEAF发送根据网络信息进行加密后得到的解密信息,以使所述SEAF根据所述解密信息对收到的来自AUSF的加密会话根密钥进行解密;其中所述加密会话根密钥是所述AUSF根据加密信息对会话根密钥进行加密后得到的,所述加密信息是根据所述网络信息得到的;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
26.一种ARPF设备,其特征在于,该设备包括:
第四接收模块,用于接收来自AUSF的认证矢量请求消息;
第四执行模块,用于根据网络信息生成加密信息;
第四发送模块,用于向AUSF发送根据网络信息生成的加密信息,以使所述AUSF在收到安全锚点功能SEAF的终端验证成功消息后,根据所述加密信息对会话根密钥进行加密,得到加密会话根密钥,并将所述加密会话根密钥和可扩展性认证协议EAP成功信息一起发送给SEAF;
其中,所述网络信息包括以下的部分或全部信息:
完整性检测秘钥IK'、加密密钥CK'、预期响应RES、随机数RAND和漫游网络名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710624654.5A CN109309648B (zh) | 2017-07-27 | 2017-07-27 | 一种信息传输的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710624654.5A CN109309648B (zh) | 2017-07-27 | 2017-07-27 | 一种信息传输的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109309648A CN109309648A (zh) | 2019-02-05 |
CN109309648B true CN109309648B (zh) | 2021-06-04 |
Family
ID=65202281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710624654.5A Active CN109309648B (zh) | 2017-07-27 | 2017-07-27 | 一种信息传输的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109309648B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309566B (zh) * | 2017-07-28 | 2021-06-08 | ***通信有限公司研究院 | 一种认证方法、装置、***、设备及存储介质 |
CN112399412B (zh) * | 2019-08-19 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 会话建立的方法及装置、通信*** |
CN113141327B (zh) * | 2020-01-02 | 2023-05-09 | ***通信有限公司研究院 | 一种信息处理方法、装置及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179570A (zh) * | 2007-06-05 | 2008-05-14 | 中兴通讯股份有限公司 | 基于网络接入认证信息承载协议的绑定链路层信息的方法 |
-
2017
- 2017-07-27 CN CN201710624654.5A patent/CN109309648B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179570A (zh) * | 2007-06-05 | 2008-05-14 | 中兴通讯股份有限公司 | 基于网络接入认证信息承载协议的绑定链路层信息的方法 |
Non-Patent Citations (5)
Title |
---|
"Authentication procedure for EAP-AKA’";Nokia;《3GPP TSG SA WG3 (Security) Meeting #87》;20170519;第6.1节 * |
"Authentication procedure for EPS AKA* - possible variant";Nokia;《3GPP TSG SA WG3 (Security) Meeting #87》;20170519;全文 * |
"Nokia comments on Alternative EAP proposal for 3GPP access (S3-161432 by Qualcomm Incorporated)";Nokia;《3GPP TSG SA WG3 (Security) Adhoc Meeting on FS_NSA》;20161229;全文 * |
"pCR solution to Key Issue # 3.1 Interception of radio interface keys sent between operator entities";Qualcomm Incorporated;《3GPP TSG SA WG3 (Security) Meeting #85》;20161111;全文 * |
Qualcomm Incorporated."pCR solution to Key Issue # 3.1 Interception of radio interface keys sent between operator entities".《3GPP TSG SA WG3 (Security) Meeting #85》.2016, * |
Also Published As
Publication number | Publication date |
---|---|
CN109309648A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380852B (zh) | 双向认证方法及通信*** | |
CN106603485B (zh) | 密钥协商方法及装置 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
EP3350958B1 (en) | Method and system for session key generation with diffie-hellman procedure | |
US8644515B2 (en) | Display authenticated security association | |
CN107295011B (zh) | 网页的安全认证方法及装置 | |
WO2015192670A1 (zh) | 用户身份认证方法、终端和服务端 | |
JP2018509117A (ja) | アイデンティティ認証のための方法、装置、及びシステム | |
CN108509787B (zh) | 一种程序认证方法 | |
CN107820239B (zh) | 信息处理方法及装置 | |
CN108809903B (zh) | 一种认证方法、装置及*** | |
JP7192122B2 (ja) | ユーザデバイスと車両との接続を認証するためのシステムおよび方法 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和*** | |
CN105391734A (zh) | 一种安全登录***及方法、登录服务器和认证服务器 | |
CN111435913A (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN108599926B (zh) | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证***和方法 | |
WO2016054905A1 (zh) | 一种数据处理方法 | |
WO2018046017A1 (zh) | 信息处理方法、装置、电子设备及计算机存储介质 | |
CN113242238B (zh) | 安全通信方法、装置及*** | |
CN111224784B (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN109309648B (zh) | 一种信息传输的方法和设备 | |
CN111541716A (zh) | 一种数据传输的方法和相关装置 | |
CN112487380A (zh) | 一种数据交互方法、装置、设备及介质 | |
CN115150180A (zh) | 存储设备管理方法、存储设备、管理设备及存储介质 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |