CN109586913B - 安全认证方法、安全认证装置、通信设备及存储介质 - Google Patents

安全认证方法、安全认证装置、通信设备及存储介质 Download PDF

Info

Publication number
CN109586913B
CN109586913B CN201710898720.8A CN201710898720A CN109586913B CN 109586913 B CN109586913 B CN 109586913B CN 201710898720 A CN201710898720 A CN 201710898720A CN 109586913 B CN109586913 B CN 109586913B
Authority
CN
China
Prior art keywords
key
security
terminal
session key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710898720.8A
Other languages
English (en)
Other versions
CN109586913A (zh
Inventor
刘福文
彭晋
左敏
齐旻鹏
李笑如
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201710898720.8A priority Critical patent/CN109586913B/zh
Publication of CN109586913A publication Critical patent/CN109586913A/zh
Application granted granted Critical
Publication of CN109586913B publication Critical patent/CN109586913B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种安全认证方法、安全认证装置、通信设备及存储介质。该方法包括:在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks。本发明所述方法通过预设至少两个安全模式,不同安全模式可以满足终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率,并通过会话密钥安全指示发送至终端,能够解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。

Description

安全认证方法、安全认证装置、通信设备及存储介质
技术领域
本发明涉及安全技术领域,尤其是指一种安全认证方法、安全认证装置、通信设备及存储介质。
背景技术
长期演进(Long Term Evolution,简称LTE)是5G的重要组成部分,其中5G将包括网络演变的所有部分,如核心和管理***,以及从无线层到应用层的所有协议层。因此,受到安全的影响可能会无处不在。
在LTE网络上的认证与密钥协商协议(Authentication and Key Agreement,简称AKA)是经过实践考验的认证和密钥管理过程,但近年来有关AKA协议的假定条件的安全性已受到质疑。其结果是,攻击者可能不需要攻破AKA协议就能得到会话密钥对通信进行窃听。
因此针对该问题,目前在TR33.899中的5.2.4.2提出了把DH(迪菲赫尔曼,Diffie-Hellman)密钥交换协议融入安全模式命令阶段的方案。采用该方案,在长期密钥泄露的情况下,由于会话密钥Ks需要由共享密钥KDH和根密钥K1计算得出,被动攻击者通常不能得到密钥Ks,因此安全性较高。
然而,现有技术采用将DH密钥交换协议融入安全模式命令阶段的方案时,每次生成会话密钥Ks前,终端和网络设备侧都需要进行公钥以及共享密钥KDH的计算。该些计算过程中非对称算法的使用,使每次附着流程相比现在使用的LTE附着流程计算量增加很多,造成认证效率较低。
对于终端来说,不同业务过程,对认证过程的安全性需求和会话密钥生成计算效率具有不同要求,现有技术的上述方案无法满足终端的不同需求。
发明内容
本发明技术方案的目的是提供一种安全认证方法、安全认证装置、通信设备及存储介质,用于解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。
本发明具体实施例提供一种安全认证方法,其中,包括:
在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks。
优选地,所述的安全认证方法,其中,所述向终端发送会话密钥安全指示的步骤包括:
向终端发送非接入层NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
优选地,所述的安全认证方法,其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次认证生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
优选地,所述的安全认证方法,其中,在所述向终端发送会话密钥安全指示的步骤之前,所述方法还包括:
与所述终端进行认证,获得所述根密钥K1
优选地,所述的安全认证方法,其中,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述方法还包括:向所述终端发送包括网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备的DH公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,所述方法还包括:向所述终端发送包括网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
优选地,所述的安全认证方法,其中,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,在向终端发送会话密钥安全指示的步骤之后,所述方法还包括:
接收终端反馈的安全模式完成消息;
根据所述安全模式完成消息,计算共享密钥KDH和会话密钥Ks;
保存所述共享密钥KDH和所述共享密钥KDH与所述终端的认证身份之间的对应关系。
优选地,所述的安全认证方法,其中,当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,在向终端发送会话密钥安全指示的步骤之后,所述方法还包括:
接收终端反馈的安全模式完成消息;
根据所述安全模式完成消息,利用上次DH密钥交换时所存储与所述终端的认证身份相对应的共享密钥KDH,计算会话密钥Ks。
本发明具体实施例另一方面还提供另一种安全认证方法,其中,包括:
在采用迪菲赫尔曼DH协议生成会话密钥时,接收网络设备发送的会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks。
优选地,所述的安全认证方法,其中,所述接收网络设备发送的会话密钥安全指示的步骤包括:
接收网络设备发送的NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
优选地,所述的安全认证方法,其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
优选地,所述的安全认证方法,其中,在所述接收网络设备发送的会话密钥安全指示的步骤之前,所述方法还包括:
与所述网络设备进行认证,获得所述根密钥K1
优选地,所述的安全认证方法,其中,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述方法还包括:接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,所述方法还包括:接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
优选地,所述的安全认证方法,其中,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks的步骤包括:
根据所述网络设备公钥,获得共享密钥KDH
根据所述共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
优选地,所述的安全认证方法,其中,在获得共享密钥KDH之后,所述方法还包括:
保存所述共享密钥KDH和所述共享密钥KDH与所述网络设备的标识之间的对应关系。
优选地,所述的安全认证方法,其中,当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,所述根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks的步骤包括:
根据所述网络设备的标识,读取上次DH密钥交换时所存储的与所述网络设备的标识相对应的共享密钥KDH
根据所读取的共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
本发明具体实施例还提花一种网络设备,其中,包括:
第一收发器,用于在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks。
优选地,所述的网络设备,其中,所述第一收发器具体用于:
向终端发送NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
优选地,所述的网络设备,其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次认证生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
优选地,所述的网络设备,其中,所述网络设备还包括:
第二收发器,用于与所述终端进行认证,获得所述根密钥K1
优选地,所述的网络设备,其中,所述第一收发器还用于:
当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备的DH公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
优选地,所述的网络设备,其中,所述网络设备还包括:
第三收发器,用于接收终端反馈的安全模式完成消息;
第一处理器,用于根据所述安全模式完成消息,计算共享密钥KDH和会话密钥Ks;以及保存所述共享密钥KDH和所述共享密钥KDH与所述终端的认证身份之间的对应关系。
优选地,所述的网络设备,其中,所述网络设备还包括:
第四收发器,用于接收终端反馈的安全模式完成消息;
第二处理器,用于根据所述安全模式完成消息,利用上次DH密钥交换时所存储与所述终端的认证身份相对应的共享密钥KDH,计算会话密钥Ks。
本发明具体实施例还提供一种终端,其中,包括:
第一收发器,用于在采用迪菲赫尔曼DH协议生成会话密钥时,接收网络设备发送的会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
处理器,用于根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks。
优选地,所述的终端,其中,所述第一收发器具体用于:
接收网络设备发送的NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
优选地,所述的终端,其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
优选地,所述的终端,其中,所述终端还包括:
第二收发器,用于与所述网络设备进行认证,获得所述根密钥K1
优选地,所述的终端,其中,所述第一收发器还用于:
当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
优选地,所述的终端,其中,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述处理器具体用于:
根据所述网络设备公钥,获得共享密钥KDH
根据所述共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
优选地,所述的终端,其中,所述处理器还用于:
保存所述共享密钥KDH和所述共享密钥KDH与所述网络设备的标识之间的对应关系。
优选地,所述的终端,其中,当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,所述处理器具体用于:
根据所述网络设备的标识,读取上次DH密钥交换时所存储的与所述网络设备的标识相对应的共享密钥KDH
根据所读取的共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
本发明具体实施例还提供一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其中,所述处理器执行所述程序时实现如上任一项所述的安全认证方法。
本发明具体实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上任一项所述的安全认证方法中的步骤。本发明的一个或多个实施例至少具有以下有益效果:
本发明具体实施例所述安全认证方法,根据终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率,预设至少两个安全模式,不同安全模式可以满足终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率;此外通过向终端发送会话密钥安全指示,可以指示终端采用其中一种安全模式进行会话密钥Ks;采用该安全认证方法,使得DH密钥交换具有很大的灵活性,能够解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。
附图说明
图1为本发明实施例一所述安全认证方法的流程示意图;
图2为NAS安全模式命令的具体流程示意图;
图3为本发明实施例二所述安全认证方法的流程示意图;
图4为本发明具体实施例所述网络设备的结构示意图;
图5为本发明具体实施例所述终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明具体实施例所述安全认证方法,根据终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率,预设至少两个安全模式,不同安全模式可以满足终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率。
具体地,本发明实施例一所述安全认证方法,应用于网络设备,如图1所示,包括:
S110,在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks。
通过步骤S110,根据预设的可以满足终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率的至少两个安全模式,向终端发送会话密钥安全指示,使终端根据会话密钥安全指示所指示的安全模式计算会话密钥Ks,这样DH密钥交换具有很大的灵活性,适应多种不同的情况。
具体地,步骤S110,所述向终端发送会话密钥安全指示的步骤包括:
向终端发送非接入层NAS(Non Access Stratum,简称NAS)安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
根据以上步骤,在采用DH协议生成会话密钥时,可以通过NAS安全模式命令向终端发送会话密钥安全指示。
本发明具体实施例中,较佳地,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次认证生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
具体地,对于第一安全模式,终端与网络设备在采用DH协议生成会话密钥时,需要进行DH密钥交换生成共享密钥KDH,会话密钥Ks由共享密钥KDH和预先认证产生的根密钥K1推导产生。采用该安全模式,终端与网络设备在生成共享密钥KDH时,都需要进行公钥的计算,计算量较大,但由于会话密钥Ks由共享密钥KDH和根密钥K1产生,相互之间没有关联,使得认证过程最为安全;对于第二安全模式,会话密钥Ks由预先认证产生的根密钥K1和上次认证生成的共享密钥KDH推导生成,由于认证过程不需要重新生成共享密钥KDH,因此相较于采用第一安全模式,计算量减少,此外只要保证上次认证生成的共享密钥KDH不被攻击者获取,还是能够保证一定的认证安全性;对于第三安全模式,预先认证产生的根密钥K1设定为会话密钥Ks,相较于采用第一安全模式和第二安全模式,计算量最少,但认证安全性也最差。
因此,上述预先设定的三种安全模式,分别对应不同的安全性需求和会话密钥生成计算效率,根据终端的不同需求,可以采用不同的安全模式生成会话密钥Ks。
具体地,网络设备可以根据终端用户的要求、运营商的本地策略、以及终端与网络设备之间是否具有共享密钥综合确定采用哪种安全模式。安全模式的确定原则可以根据上述的具体要求设定,该部分并非为本发明的重点,在此不详细说明。
本发明具体实施例中,具体地,向终端发送的会话密钥安全指示由NAS安全模式命令流程完成,参阅图2所示,NAS安全模式命令的具体流程执行前,终端与网络设备采用认证与密钥协商协议(Authentication and KeyAgreement,简称AKA)相互认证,分别推导获得根密钥K1,之后由网络设备启动安全模式命令流程,具体包括:
S210,网络设备启动完整性保护,即准备使用终端与网络设备间相互认证生成的根密钥K1,对要向终端发送的安全模式命令消息进行完整性保护;
S220,网络设备向终端发送NAS安全模式命令消息;
S230,终端接收安全模式命令消息,执行验证操作,如果验证成功,进行会话密钥Ks的计算,启动NAS消息的上行加密和下行解密以及完整性保护;
S240,终端向网络设备返回NAS安全模式完成消息;
S250,网络设备接收终端发送的NAS安全模式完成消息,执行验证操作,若验证成功,启动NAS消息的下行加密和上行解密以及完整性保护。
基于上述的NAS安全模式命令流程,网络设备在步骤S220所发送的安全模式命令消息中,包括会话密钥安全指示,用于指示终端采用第一安全模式、第二安全模式或者第三安全模式生成会话密钥Ks。
以下将以步骤S220所发送的安全模式命令消息中分别为第一安全模式、第二安全模式和第三安全模式时,上述的安全模式命令流程的具体过程进行详细说明。
当步骤S220所发送的安全模式命令消息中为第一安全模式时:
步骤S220中,网络设备向终端发送的NAS安全模式命令消息具体包括:网络密钥组标识、会话密钥安全指示(指示为第一安全模式)、终端的安全能力、加密算法、完整性算法、网络设备的DH公钥和根据预先认证的根密钥K1进行消息验证运算获得的第一媒体访问控制MAC结果;
在步骤S230中,终端对步骤S220中获得的第一MAC结果进行验证,执行验证操作,当验证失败时,终止连接;当验证成功时,则根据网络设备的DH公钥和根据预先认证的根密钥K1进行会话密钥Ks的计算,具体该会话密钥Ks的计算方式为:
终端解码网络设备的DH公钥,根据网络设备的DH公钥,生成终端的DH私钥和DH公钥;
根据终端的DH私钥和网络设备的DH公钥,计算与网络设备之间的共享密钥KDH
根据所述共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks;
也即,具体地,会话密钥Ks的计算方式为:Ks=HASH(K1,KDH)。
采用本发明具体实施例所述安全认证方法,当步骤S220中所发送的安全模式命令消息中为第一安全模式时,在步骤S230,获得共享密钥KDH之后,所述方法还包括:
终端保存所述共享密钥KDH和所述共享密钥KDH与所述网络设备的标识之间的对应关系。
具体地,终端可以将共享密钥KDH和共享密钥KDH与网络设备的标识之间的对应关系保存在全球用户识别卡(Universal Subscriber Identity Module,简称为USIM)或者其他信息不可修改的存储区内,以用于后续接收第二安全模式的会话密钥安全指示时使用。
此外,在获得会话密钥Ks之后,根据会话密钥Ks推导NAS和接入层AS的密钥,并启动NAS信令消息的上行加密和下行解密以及完整性保护。
在步骤S240,终端向网络设备所返回的NAS安全模式完成消息中,具体包括:终端的注册请求消息、终端的DH公钥和采用会话密钥Ks进行消息验证运算获得的第二媒体访问控制MAC结果。
在步骤S250,网络设备在收到终端发送的NAS安全模式完成消息后,网络设备进行会话密钥Ks计算,根据所计算的会话密钥Ks对第二MAC结果进行验证,当验证成功时,基于会话密钥Ks推导NAS和AS的密钥,并启动NAS信令消息的下行加密和上行解密以及完整性保护;当验证失败时,则终止连接。
具体地,网络设备进行会话密钥Ks计算的具体过程为:
获得终端的DH公钥;
根据终端的DH公钥,推导共享密钥KDH
根据共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks;
也即,具体地,会话密钥Ks的计算方式为:Ks=HASH(K1,KDH)。
较佳地,本发明具体实施例所述认证方法中,当网络设备获得会话密钥Ks之后,还进一步包括:
保存所述共享密钥KDH和所述共享密钥KDH与所述终端的认证身份之间的对应关系。
所述网终设备通过保存共享密钥KDH和共享密钥KDH与终端的认证身份之间的对应关系,将终端的共享密钥KDH和终端的认证身份进行捆绑存储,以便后续指示终端采用第二安全模式时查询使用。
本发明具体实施例所述安全认证方法,当NAS安全模式命令中所发送的会话密钥安全指示为第一安全模式时,终端与网络设备进行DH密钥交换,会话密钥Ks的生成需要进行共享密钥KDH的计算,会话密钥Ks的产生不仅取决于从长期密钥K推导出的根密钥K1,还取决于共享密钥KDH,因此即使长期密钥K泄露,攻击者也很难获得的会话密钥Ks,采用该安全模式具有较高的安全性,但计算过程复杂,效率较低。
另外,当步骤S220所发送的安全模式命令消息中为第二安全模式时:
步骤S220中,网络设备向终端发送的NAS安全模式命令消息具体包括:网络密钥组标识、会话密钥安全指示(指示为第二安全模式)、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的第一媒体访问控制MAC结果;相较于第一安全模式时,NAS安全模式命令消息中不包括网络设备的DH公钥;
在步骤S230中,终端对步骤S220中获得的第一MAC结果进行验证,执行验证操作,当验证失败时,终止连接;当验证成功时,则根据网络设备的标识,读取上次DH密钥交换时所存储的与所述网络设备的标识相对应的共享密钥KDH,根据所读取的共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks;
也即,具体地,会话密钥Ks的计算方式为:Ks=HASH(K1,KDH)。
在获得会话密钥Ks之后,根据会话密钥Ks推导NAS层和AS层的密钥,并启动NAS信令消息的上行加密和下行解密以及完整性保护。
在步骤S240,终端向网络设备所返回的NAS安全模式完成消息中,具体包括:终端的注册请求消息和采用会话密钥Ks进行消息验证运算获得的第二媒体访问控制MAC结果。相较于第一安全模式时,该步骤所发送的NAS安全模式完成消息中不包括终端的DH公钥。
在步骤S250,网络设备在收到终端发送的NAS安全模式完成消息后,网络设备进行会话密钥Ks计算,根据所计算的会话密钥Ks对第二MAC结果进行验证,当验证成功时,基于会话密钥Ks推导NAS和AS的密钥,并启动NAS信令消息的下行加密和上行解密以及完整性保护;当验证失败时,则终止连接。具体地,网络设备进行会话密钥Ks计算的具体过程为:
根据终端的认证身份和预先存储的共享密钥KDH与所述终端的认证身份之间的对应关系,确定与终端之间的共享密钥KDH
根据共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
本发明具体实施例所述安全认证方法,当NAS安全模式命令中所发送的会话密钥安全指示为第二安全模式时,会话密钥Ks的产生采用上次安全认证产生的共享密钥KDH,终端与网络设备之间不需要进行DH密钥交换,因此相较于为会话密钥安全指示为第一安全模式时,降低了计算量,从而有效提高安全认证的效率;此外,由于第二安全模式时,会话密钥Ks的产生仍取决于根密钥K1和共享密钥KDH,即使长期密钥K泄露,攻击者也很难获得的会话密钥Ks,仍然具有一定安全性。
当步骤S220所发送的安全模式命令消息中为第三安全模式时:
步骤S220中,网络设备向终端发送的NAS安全模式命令消息具体包括:网络密钥组标识、会话密钥安全指示(指示为第三安全模式)、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的第一媒体访问控制MAC结果;相较于第一安全模式时,NAS安全模式命令消息中不包括网络设备的DH公钥;
在步骤S230中,终端对步骤S220中获得的第一MAC结果进行验证,执行验证操作,当验证失败时,终止连接;当验证成功时,则将预先认证的根密钥K1设定为会话密钥Ks。
在获得会话密钥Ks之后,根据会话密钥Ks推导NAS和AS的密钥,并启动NAS信令消息的上行加密和下行解密以及完整性保护。
在步骤S240,终端向网络设备所返回的NAS安全模式完成消息中,具体包括:终端的注册请求消息和采用会话密钥Ks进行消息验证运算获得的第二媒体访问控制MAC结果。
在步骤S250,网络设备在收到终端发送的NAS安全模式完成消息后,网络设备设定预先认证的根密钥K1为会话密钥Ks,根据会话密钥Ks对第二MAC结果进行验证,当验证成功时,基于会话密钥Ks推导NAS和AS的密钥,并启动NAS信令消息的下行加密和上行解密以及完整性保护;当验证失败时,则终止连接。
根据以上,本发明具体实施例所述安全认证方法,当NAS安全模式命令中所发送的会话密钥安全指示为第三安全模式时,终端与网络设备之间不需要进行DH密钥交换,无需进行会话密钥Ks,相较于采用第一安全模式和第二安全模式,具有更高的计算效率,但安全性会有所降低。
本发明还提供另一实施例的安全认证方法,应用于终端,具体地如图3所示,所述安全认证方法包括:
S310,在采用迪菲赫尔曼DH协议生成会话密钥时,接收网络设备发送的会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
S320,根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks。
采用本发明具体实施例所述安全认证方法,网络设备通过向终端发送会话密钥安全指示,可以指示终端采用其中一种安全模式进行会话密钥Ks;采用该安全认证方法,使得DH密钥交换具有很大的灵活性,能够解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。
具体地,步骤S310,接收网络设备发送的会话密钥安全指示的步骤包括:
接收网络设备发送的NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
本发明具体实施例中,较佳地,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次认证生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
上述预先设定的三种安全模式,分别对应不同的安全性需求和会话密钥生成计算效率,根据终端的不同需求,可以采用不同的安全模式生成会话密钥Ks。
本发明具体实施例中,具体地,网络设备向终端发送的会话密钥安全指示由NAS安全模式命令流程完成,在NAS安全模式命令的具体流程执行前,终端与网络设备采用认证与密钥协商协议(Authentication and Key Agreement,简称AKA)相互认证,分别推导获得根密钥K1,之后由网络设备启动安全模式命令流程。其中,安全模式命令流程的具体流程可以参阅图2所示,在此不再赘述。
结合图2并参阅以上实施例中当NAS安全模式命令消息中指示三种安全模式的不同安全模式时的具体过程,所述安全认证方法应用于终端时,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,在步骤S220中,所接收的网络设备向终端发送的NAS安全模式命令消息,除包括会话密钥安全指示(指示为第一安全模式)外,还包括接收网络设备发送的包括网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,在步骤S220中,所接收的网络设备向终端发送的NAS安全模式命令消息,除包括会话密钥安全指示(指示为第二安全模式或者第三安全模式)外,还包括:接收网络设备发送的包括网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果,但不包括网络设备公钥。
另外,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,在步骤S230中,根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks的步骤包括:
根据所述网络设备公钥,获得共享密钥KDH
根据所述共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
进一步地,在获得共享密钥KDH之后,所述方法还包括:
保存所述共享密钥KDH和所述共享密钥KDH与所述网络设备的标识之间的对应关系。
当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,在步骤S230中,根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks的步骤包括:
根据所述网络设备的标识,读取上次DH密钥交换时所存储的与所述网络设备的标识相对应的共享密钥KDH
根据所读取的共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
具体地,本发明具体实施例所述安全认证方法,在应用于终端时,当网络设备发送的安全模式命令消息中的安全模式分别为第一安全模式、第二安全模式和第三安全模式时,具体的安全模式命令流程的具体过程可以结合图2并参阅以上实施例中的详细描述,在此不再赘述。
可以理解的是,本发明具体实施例所述安全认证方法中,上述安全模式命令流程中的DH密钥交换,也可以为椭圆曲线DH密钥交换,本领域技术人员根据以上的详细描述,可以理解采用椭圆曲线DH密钥交换的安全认证方法的具体方式,在此不详细说明。
本发明具体实施例另一方面还提供一种网络设备,参阅图4所示,所述网络设备包括:
第一收发器,用于在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks。
本发明具体实施例所述网络设备,根据终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率,预设至少两个安全模式,不同安全模式可以满足终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率;通过向终端发送会话密钥安全指示,可以指示终端采用其中一种安全模式进行会话密钥Ks;采用该安全认证方法,使得DH密钥交换具有很大的灵活性,能够解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。
较佳地,所述第一收发器具体用于:
向终端发送NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
另外,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次认证生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
具体地,对于第一安全模式,终端与网络设备在采用DH协议生成会话密钥时,需要进行DH密钥交换生成共享密钥KDH,会话密钥Ks由共享密钥KDH和预先认证产生的根密钥K1推导产生。采用该安全模式,终端与网络设备在生成共享密钥KDH时,都需要进行公钥的计算,计算量较大,但由于会话密钥Ks由共享密钥KDH和根密钥K1产生,相互之间没有关联,使得认证过程最为安全;对于第二安全模式,会话密钥Ks由预先认证产生的根密钥K1和上次认证生成的共享密钥KDH推导生成,由于认证过程不需要重新生成共享密钥KDH,因此相较于采用第一安全模式,计算量减少,此外只要保证上次认证生成的共享密钥KDH不被攻击者获取,还是能够保证一定的认证安全性;对于第三安全模式,预先认证产生的根密钥K1设定为会话密钥Ks,相较于采用第一安全模式和第二安全模式,计算量最少,但认证安全性也最差。
因此,上述预先设定的三种安全模式,分别对应不同的安全性需求和会话密钥生成计算效率,根据终端的不同需求,可以采用不同的安全模式生成会话密钥Ks。
具体地,网络设备可以根据终端用户的要求、运营商的本地策略、以及终端与网络设备之间是否具有共享密钥综合确定采用哪种安全模式。
进一步结合图4,所述网络设备还包括:
第二收发器,用于与所述终端进行认证,获得所述根密钥K1
本发明具体实施例所述网络设备,向终端发送的会话密钥安全指示由NAS安全模式命令流程完成,在NAS安全模式命令的具体流程执行前,通过第二收发器与网络设备采用认证与密钥协商协议(Authentication and Key Agreement,简称AKA)相互认证,分别推导获得根密钥K1
结合图2,并参阅以上实施例一所述安全认证方法中,不同安全模式时所对应的安全模式命令流程,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,第一收发器向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备的DH公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,第一收发器向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
进一步,结合图4,所述网络设备还包括:
第三收发器,用于接收终端反馈的安全模式完成消息;
第一处理器,用于根据所述安全模式完成消息,计算共享密钥KDH和会话密钥Ks;以及保存所述共享密钥KDH和所述共享密钥KDH与所述终端的认证身份之间的对应关系。
具体地,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,在第一收发器向终端发送会话密钥安全指示的之后,第二收发器能够接收终端反馈的安全模式完成消息,第一处理器能够根据安全模式完成消息,计算共享密钥KDH和会话密钥Ks;以及保存所述共享密钥KDH和所述共享密钥KDH与所述终端的认证身份之间的对应关系。
较佳地,如图4所示,所述网络设备还包括:
第四收发器,用于接收终端反馈的安全模式完成消息;
第二处理器,用于根据所述安全模式完成消息,利用上次DH密钥交换时所存储与所述终端的认证身份相对应的共享密钥KDH,计算会话密钥Ks。
具体地,当第一收发器通过会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,在向终端发送会话密钥安全指示的步骤之后,第三收发器能够接收终端反馈的安全模式完成消息;第二处理器能够根据所述安全模式完成消息,利用上次DH密钥交换时所存储与所述终端的认证身份相对应的共享密钥KDH,计算会话密钥Ks。
本发明具体实施例另一方面还提供一种终端,如图5所示,所述终端包括:
第一收发器,用于在采用迪菲赫尔曼DH协议生成会话密钥时,接收网络设备发送的会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
处理器,用于根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks。
本发明具体实施例所述终端中,网络设备通过向终端发送会话密钥安全指示,可以指示终端采用其中一种安全模式进行会话密钥Ks;采用该安全认证方法,使得DH密钥交换具有很大的灵活性,能够解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。
其中,所述第一收发器具体用于:
接收网络设备发送的NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
具体地,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
上述预先设定的三种安全模式,分别对应不同的安全性需求和会话密钥生成计算效率,根据终端的不同需求,可以采用不同的安全模式生成会话密钥Ks。
进一步地结合图5,所述终端还包括:
第二收发器,用于与所述网络设备进行认证,获得所述根密钥K1
本发明具体实施例中,具体地,网络设备向终端发送的会话密钥安全指示由NAS安全模式命令流程完成,在NAS安全模式命令的具体流程执行前,通过第二收发器,终端与网络设备采用认证与密钥协商协议(Authentication and Key Agreement,简称AKA)相互认证,分别推导获得根密钥K1,之后由网络设备启动安全模式命令流程。其中,安全模式命令流程的具体流程可以参阅图2所示,在此不再赘述。
结合图2并参阅以上实施例中当NAS安全模式命令消息中指示三种安全模式的不同安全模式时的具体过程,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,第一收发器所接收的网络设备向终端发送的NAS安全模式命令消息,除包括会话密钥安全指示(指示为第一安全模式)外,还包括接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,第一收发器所接收的网络设备向终端发送的NAS安全模式命令消息,除包括会话密钥安全指示(指示为第二安全模式或第三安全模式)外,还包括网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
具体地,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述处理器具体用于:
根据所述网络设备公钥,获得共享密钥KDH
根据所述共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
另外,所述处理器还用于:
保存所述共享密钥KDH和所述共享密钥KDH与所述网络设备的标识之间的对应关系。
进一步,当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,所述处理器具体用于:
根据所述网络设备的标识,读取上次DH密钥交换时所存储的与所述网络设备的标识相对应的共享密钥KDH
根据所读取的共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
具体地,本发明具体实施例所述网络设备和终端,当网络设备发送的安全模式命令消息中的安全模式分别为第一安全模式、第二安全模式和第三安全模式时,具体的安全模式命令流程的具体过程可以结合图2并参阅以上实施例中的详细描述,在此不再赘述。
本发明具体实施例另一方面还提供一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其中,所述处理器执行所述程序时实现如上任一项所述的安全认证方法。
其中,该通信设备可以为网络设备或者终端。
本发明具体实施例另一方面还提供一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如上任一项所述的安全认证方法中的步骤。
基于以上的详细描述,本领域技术人员应该能够了解采用本发明具体实施例所述安全认证方法的通信设备和计算机可读存储介质的具体实施方式,在此不再赘述。
本发明具体实施例所述安全认证方法、安全认证装置、通信设备和计算机可读存储介质,根据终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率,预设至少两个安全模式,不同安全模式可以满足终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。

Claims (28)

1.一种安全认证方法,其特征在于,包括:
在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次认证生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
2.根据权利要求1所述的安全认证方法,其特征在于,所述向终端发送会话密钥安全指示的步骤包括:
向终端发送非接入层NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
3.根据权利要求1所述的安全认证方法,其特征在于,在所述向终端发送会话密钥安全指示的步骤之前,所述方法还包括:
与所述终端进行认证,获得所述根密钥K1
4.根据权利要求1所述的安全认证方法,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述方法还包括:向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备的DH公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,所述方法还包括:向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
5.根据权利要求1所述的安全认证方法,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,在向终端发送会话密钥安全指示的步骤之后,所述方法还包括:
接收终端反馈的安全模式完成消息;
根据所述安全模式完成消息,计算共享密钥KDH和会话密钥Ks;
保存所述共享密钥KDH和所述共享密钥KDH与所述终端的认证身份之间的对应关系。
6.根据权利要求1所述的安全认证方法,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,在向终端发送会话密钥安全指示的步骤之后,所述方法还包括:
接收终端反馈的安全模式完成消息;
根据所述安全模式完成消息,利用上次DH密钥交换时所存储与所述终端的认证身份相对应的共享密钥KDH,计算会话密钥Ks。
7.一种安全认证方法,其特征在于,包括:
在采用迪菲赫尔曼DH协议生成会话密钥时,接收网络设备发送的会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks;
其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
8.根据权利要求7所述的安全认证方法,其特征在于,所述接收网络设备发送的会话密钥安全指示的步骤包括:
接收网络设备发送的NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
9.根据权利要求7所述的安全认证方法,其特征在于,在所述接收网络设备发送的会话密钥安全指示的步骤之前,所述方法还包括:
与所述网络设备进行认证,获得所述根密钥K1
10.根据权利要求7所述的安全认证方法,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述方法还包括:接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,所述方法还包括:接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
11.根据权利要求10所述的安全认证方法,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks的步骤包括:
根据所述网络设备公钥,获得共享密钥KDH
根据所述共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
12.根据权利要求11所述的安全认证方法,其特征在于,在获得共享密钥KDH之后,所述方法还包括:
保存所述共享密钥KDH和所述共享密钥KDH与所述网络设备的标识之间的对应关系。
13.根据权利要求10所述的安全认证方法,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,所述根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks的步骤包括:
根据所述网络设备的标识,读取上次DH密钥交换时所存储的与所述网络设备的标识相对应的共享密钥KDH
根据所读取的共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
14.一种网络设备,其特征在于,包括:
第一收发器,用于在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
15.根据权利要求14所述的网络设备,其特征在于,所述第一收发器具体用于:
向终端发送NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
16.根据权利要求14所述的网络设备,其特征在于,所述网络设备还包括:
第二收发器,用于与所述终端进行认证,获得所述根密钥K1
17.根据权利要求14所述的网络设备,其特征在于,所述第一收发器还用于:
当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备的DH公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,向所述终端发送网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
18.根据权利要求14所述的网络设备,其特征在于,所述网络设备还包括:
第三收发器,用于接收终端反馈的安全模式完成消息;
第一处理器,用于根据所述安全模式完成消息,计算共享密钥KDH和会话密钥Ks;以及保存所述共享密钥KDH和所述共享密钥KDH与所述终端的认证身份之间的对应关系。
19.根据权利要求14所述的网络设备,其特征在于,所述网络设备还包括:
第四收发器,用于接收终端反馈的安全模式完成消息;
第二处理器,用于根据所述安全模式完成消息,利用上次DH密钥交换时所存储与所述终端的认证身份相对应的共享密钥KDH,计算会话密钥Ks。
20.一种终端,其特征在于,包括:
第一收发器,用于在采用迪菲赫尔曼DH协议生成会话密钥时,接收网络设备发送的会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks;
处理器,用于根据所述会话密钥安全指示中的安全模式,计算所述会话密钥Ks;
其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
21.根据权利要求20所述的终端,其特征在于,所述第一收发器具体用于:
接收网络设备发送的NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
22.根据权利要求20所述的终端,其特征在于,所述终端还包括:
第二收发器,用于与所述网络设备进行认证,获得所述根密钥K1
23.根据权利要求20所述的终端,其特征在于,所述第一收发器还用于:
当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法、网络设备公钥和根据预先认证的根密钥K1进行消息验证运算获得的媒体访问控制MAC结果;
当所述会话密钥安全指示用于指示终端采用所述第二安全模式或所述第三安全模式生成会话密钥Ks时,接收网络设备发送的网络密钥组标识、终端的安全能力、加密算法、完整性算法和根据预先认证的根密钥K1进行消息验证运算获得的MAC结果。
24.根据权利要求23所述的终端,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第一安全模式生成会话密钥Ks时,所述处理器具体用于:
根据所述网络设备公钥,获得共享密钥KDH
根据所述共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
25.根据权利要求24所述的终端,其特征在于,所述处理器还用于:
保存所述共享密钥KDH和所述共享密钥KDH与所述网络设备的标识之间的对应关系。
26.根据权利要求23所述的终端,其特征在于,当所述会话密钥安全指示用于指示终端采用所述第二安全模式生成会话密钥Ks时,所述处理器具体用于:
根据所述网络设备的标识,读取上次DH密钥交换时所存储的与所述网络设备的标识相对应的共享密钥KDH
根据所读取的共享密钥KDH和预先认证产生的根密钥K1,采用哈希算法计算获得会话密钥Ks。
27.一种通信设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其特征在于,所述处理器执行所述程序时实现如权利要求1-6任一项所述的安全认证方法,或者实现如权利要求7-13任一项所述的安全认证方法。
28.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6任一项所述的安全认证方法中的步骤,或者实现如权利要求7-13任一项所述的安全认证方法中的步骤。
CN201710898720.8A 2017-09-28 2017-09-28 安全认证方法、安全认证装置、通信设备及存储介质 Active CN109586913B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710898720.8A CN109586913B (zh) 2017-09-28 2017-09-28 安全认证方法、安全认证装置、通信设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710898720.8A CN109586913B (zh) 2017-09-28 2017-09-28 安全认证方法、安全认证装置、通信设备及存储介质

Publications (2)

Publication Number Publication Date
CN109586913A CN109586913A (zh) 2019-04-05
CN109586913B true CN109586913B (zh) 2022-04-01

Family

ID=65913837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710898720.8A Active CN109586913B (zh) 2017-09-28 2017-09-28 安全认证方法、安全认证装置、通信设备及存储介质

Country Status (1)

Country Link
CN (1) CN109586913B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132979B (zh) * 2019-12-30 2023-03-21 中移雄安信息通信科技有限公司 Imsi加密公钥的获取方法、下发方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336000A (zh) * 2008-08-06 2008-12-31 中兴通讯股份有限公司 协议配置选项传输方法及***、用户终端
CN101640886A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
CN101835156A (zh) * 2010-05-21 2010-09-15 中兴通讯股份有限公司 一种用户接入安全保护的方法及***
CN102187599A (zh) * 2008-08-15 2011-09-14 三星电子株式会社 在移动通信***中安全保护的非接入层面协议操作支持方法
CN103220674A (zh) * 2007-09-03 2013-07-24 华为技术有限公司 一种终端移动时防止降质攻击的方法、***及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220674A (zh) * 2007-09-03 2013-07-24 华为技术有限公司 一种终端移动时防止降质攻击的方法、***及装置
CN101640886A (zh) * 2008-07-29 2010-02-03 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
CN101336000A (zh) * 2008-08-06 2008-12-31 中兴通讯股份有限公司 协议配置选项传输方法及***、用户终端
CN102187599A (zh) * 2008-08-15 2011-09-14 三星电子株式会社 在移动通信***中安全保护的非接入层面协议操作支持方法
CN101835156A (zh) * 2010-05-21 2010-09-15 中兴通讯股份有限公司 一种用户接入安全保护的方法及***

Also Published As

Publication number Publication date
CN109586913A (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
US11496320B2 (en) Registration method and apparatus based on service-based architecture
CN107800539B (zh) 认证方法、认证装置和认证***
CN107820239B (zh) 信息处理方法及装置
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
US9654284B2 (en) Group based bootstrapping in machine type communication
EP2905719B1 (en) Device and method certificate generation
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
US20130305386A1 (en) Method for protecting security of data, network entity and communication terminal
WO2018046017A1 (zh) 信息处理方法、装置、电子设备及计算机存储介质
JP7237200B2 (ja) パラメータ送信方法及び装置
CN113228721B (zh) 通信方法和相关产品
CN110690966B (zh) 终端与业务服务器连接的方法、***、设备及存储介质
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和***
CN109314693B (zh) 验证密钥请求方的方法和设备
CN112312393A (zh) 5g应用接入认证方法及5g应用接入认证网络架构
CN111641498A (zh) 密钥的确定方法及装置
EP3413508A1 (en) Devices and methods for client device authentication
CN104243452A (zh) 一种云计算访问控制方法及***
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN109561431B (zh) 基于多口令身份鉴别的wlan接入访问控制***及方法
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
CN109586913B (zh) 安全认证方法、安全认证装置、通信设备及存储介质
CN107733929B (zh) 认证方法和认证***
US20240064006A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
US11223954B2 (en) Network authentication method, device, and system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant