CN111404669A - 一种密钥生成方法、终端设备及网络设备 - Google Patents

一种密钥生成方法、终端设备及网络设备 Download PDF

Info

Publication number
CN111404669A
CN111404669A CN201910000545.5A CN201910000545A CN111404669A CN 111404669 A CN111404669 A CN 111404669A CN 201910000545 A CN201910000545 A CN 201910000545A CN 111404669 A CN111404669 A CN 111404669A
Authority
CN
China
Prior art keywords
key
key generation
session
generation mode
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910000545.5A
Other languages
English (en)
Other versions
CN111404669B (zh
Inventor
刘福文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910000545.5A priority Critical patent/CN111404669B/zh
Publication of CN111404669A publication Critical patent/CN111404669A/zh
Application granted granted Critical
Publication of CN111404669B publication Critical patent/CN111404669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供了一种密钥生成方法、其涉及终端设备、网络设备、计算机可读存储介质以及***,其中方法包括:基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;其中,所述指示信息用于指示会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。

Description

一种密钥生成方法、终端设备及网络设备
技术领域
本发明涉及信息处理技术领域,尤其涉及一种密钥生成方法、终端设备、网络设备、计算机存储介质以及***。
背景技术
5G将渗透到未来社会的各个领域,在构建以用户为中心的全方位信息生态***中将起到关键作用。安全架构是5G网络正常运行的保障。认证协议是构建5G安全架构的基石。
第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)标准TS33.501定义了一种5G认证与密钥协商协议(5G Authentication and Key Agreement,5G-AKA)用于UE和网络间的认证,而UE和网络进行相互认真的过程中,每次都要生成迪菲-赫尔曼密钥交换(Diffie–Hellman key exchange,DH)密钥交换相关的参数。生成这些参数需要使用非对称加密算法,就会消耗大量的计算资源,这对于物联网终端尤其不可接受,因为,有较多物联网终端要求在使用有限容量电池的情况下能具备长时间的工作能力,非对称加密算法的大量使用会加快物联网设备能耗速度,缩短物联网设备的工作时长。
发明内容
为解决上述技术问题,本发明实施例提供了一种密钥生成方法、终端设备、网络设备、计算机存储介质以及***。
第一方面,提供了一种密钥生成方法,应用于终端设备,所述方法包括:
基于长期密钥,确定第一密钥;
基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;
基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
第二方面,提供了一种密钥生成方法,应用于网络设备,所述方法包括:
基于长期密钥,确定第一密钥;
基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;
基于认证信息和终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
第三方面,提供了一种终端设备,包括:
第一通信单元,用于接收网络侧发送的指示信息和认证信息;
第一密钥生成单元,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
第四方面,提供了一种终端设备,包括:
第一通信接口,用于接收网络侧发送的指示信息和认证信息;
第一处理器,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
第五方面,提供了一种网络设备,包括:
第二通信单元,用于向终端设备发送指示信息和认证信息;
第二密钥生成单元,用于基于长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
第六方面,提供了一种网络设备,包括:
第二通信接口,用于向终端设备发送指示信息和认证信息;
第二处理器,用于基于长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
第七方面,提供了一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现前述应用于终端设备的密钥生成方法的步骤。
第八方面,提供了一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现前述应用于网络设备的密钥生成方法的步骤。
第九方面,一种密钥生成***,其中,所述***包括:至少一个终端设备、鉴权服务功能AUSF实体;其中,
所述终端设备,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
所述AUSF实体,用于基于所述长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和所述终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
本发明实施例的技术方案,在进行密钥交换时,终端设备可以根据长期密钥和共享密钥来生成会话密钥,网络侧通过向终端设备发送指示信息,来指示终端设备使用存储的共享密钥生成会话密钥,无需终端设备采用非对称加密算法为本次会话生成新的共享密钥。如此,通过重用共享密钥,降低了密钥交换协议中非对称加密算法的使用量,降低终端设备功耗。
附图说明
图1是现有技术中密钥生成方法的示意性图;
图2是本申请实施例提供的一种密钥生成方法流程示意图1;
图3为本发明实施例提供的一种密钥生成方法流程示意图2;
图4为本发明实施例提供的一种密钥生成方法流程示意图3;
图5为本发明实施例提供的一种终端设备组成结构示意图1;
图6为本发明实施例提供的一种终端设备组成结构示意图2;
图7为本发明实施例提供的一种网络设备组成结构示意图1;
图8为本发明实施例提供的一种网络设备组成结构示意图2;
图9为本发明实施例提供的一种***组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
A AKA依靠存储在全球用户识别卡(Universal Subscriber Identity Module,USIM)中的根密钥K实现UE和网络之间的相互认证,并导出会话密钥。安全的假设条件是根密钥K除了网络运营商外,别人都不知道。然而,这种假设并不总是正确的,因为根密钥K可能在USIM卡的生产阶段就已被泄露。因此,被动攻击者可以使用从根密钥K,以及UE和网络之间交换消息而衍生的会话密钥来窃听通信。一个主动攻击者可能会利用偷来的大量根密钥伪造基站而发起中间人攻击。长期密钥泄密已经在TR33.899中的5.2.3.2节被认为是一个关键问题。
针对上述密钥泄露的问题,DH密钥交换协议增强5G AKA安全性的方案,称为在SEAF(SEcurity Anchor Function)上使用DH。其原理是在UE和网络的SEAF相互认证过程中附带完成DH密钥交换协议,会话密钥的生成除了根密钥K外,还加入UE和网络间的DH共享密钥K_DH。攻击者即使知道根密钥K,因不知道共享密钥K_DH,也无法推导出会话密钥。
在SEAF上使用DH交换会话密钥的步骤如下:
1、UDM/ARPF(Unified Data Management/Authentication credentialRepository and Processing Function)产生认证矢量5G HE AV(RAND、AUTN、XRES*、KAUSF),并解密SUCI(Subscription Concealed Identifier)得到UE的SUPI。
2、UDM/ARPF把认证矢量5G HE AV和SUPI发送给AUSF(Authentication ServerFunction)。
3、AUSF临时存储XRES*及相应的SUPI,也可能存储KAUSF以备他用。
4、AUSF使用XRES*推演出HXRES*,并使用KAUSF推演出KSEAF。从而AUSF获得5G AV(RAND,AUTN,HXRES*,KSEAF)。
5、AUSF向SEAF发送5G AV消息。
6、SEAF根据算法指示符Alg(指示使用的DH算法)产生DH相关的参数,生成SEAF的公私钥对(APUB,APRI)。
7、SEAF向UE发送认证请求(Authentication Request)消息,其包括RAND,AUTN,APUB,Alg。
8、UE对网络进行验证,如果验证成功生成认证响应RES*。并且UE根据算法指示符Alg生成DH相关的参数,即UE的公私钥对(BPUB,BPRI)。UE使用自己的私钥BPRI和收到的SEAF的公钥APUB,生成与SEAF共享的密钥K_DH。UE构建会话密钥KSEAF’=KSEAF‖K_DH
9、UE向SEAF发送认证响应(Authentication Response)消息,其包括RES*,BPUB。
10、SEAF从RES*中推演出HRES*,并把HRES*与HXRES*做比较,如果成功则完成SEAF对UE的认证。SEAF使用自己的私钥APRI和收到的UE的公钥BPUB,生成与UE共享的密钥K_DH。UE构建会话密钥KSEAF’=KSEAF‖K_DH。
11、SEAF向AUSF发送RES*。
12、AUSF通过把RES*与XRES*比较,实现对RES*的验证。
13、如果AUSF对RES*验证成功,AUSF向SEAF发送验证成功的消息,以及UE的SUPI。
这里,在SEAF上使用DH的方案虽然解决了攻击者知道长期密钥而能推演出会话密钥的问题。但在SEAF和UE每次都要生成DH密钥交换相关的参数。生成这些参数需要使用非对称加密算法,要消耗大量的计算资源,这对于物联网终端不可接受,因为,有较多物联网终端要求在使用有限容量电池的情况下能具备长时间的工作能力,非对称加密算法的大量使用会加快物联网设备能耗速度,缩短物联网设备的工作时长。
此外,在SEAF上使用DH的方案,由于SEAF属于漫游网络网元,因此,归属网络不知道漫游网络是否实施DH密钥交换协议对会话密钥进行了增强。漫游网络有可能欺骗归属网络,从而由于长期密钥泄露,UE在空口的通信可能被窃听。
为此,本发明实施例中提供了一种密钥生成方法,能够降低密钥交换协议中非对称加密算法的使用量,降低终端设备功耗。
如图2所示,本发明实施例提供了一种密钥生成方法,应用于终端设备,所述方法包括:
步骤201:基于长期密钥,确定第一密钥;
步骤202:基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;
步骤203:基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于本次会话密钥生成方式生成本次会话密钥;
其中,至少一种会话密钥生成方式中至少包括:基于第一密钥和终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
这里,步骤201至步骤203的执行主体可以为终端设备的处理器。
步骤201具体包括:网络侧设备基于长期密钥推演出第一密钥,并将第一密钥发送给终端设备,终端设备接收第一密钥。网络侧设备可以为网络侧具备AUSF功能的设备。
该方法还包括:接收网络侧发送的指示信息和认证信息;其中,指示信息是终端设备预设的,或者网络侧基于终端的安全级别确定的。具体的,根据终端设备的Profile中携带的指示信息确定使用何种生成。关于终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备与网络需要进行DH密钥交换的时候,由UDM来确定终端设备采用哪种生成来生成会话密钥。认证信息是在5G通信认证过程中网络侧与终端进行相互认证时所需信息,比如,5G认证矢量(5G Home Environment Authentication Vector,5G HE AV)、长期用户标识SUPI(Subscription Permanent Identifier)等信息。
具体的,终端设备接收网络侧具备AUSF功能的设备发送的指示信息和认证信息。
指示信息为以下任意一种:用于指示第一会话密钥生成方式的第一指示,用于指示第二会话密钥生成方式的第二指示,用于指示第二会话密钥生成方式的第二指示。
实际应用中,至少一种会话密钥生成方式中还包括:基于第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;将第一密钥作为本次会话密钥的第三会话密钥生成方式。
相应的,基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式,包括:指示信息为第一指示时,确定本次会话密钥生成方式为第一会话密钥生成方式;指示信息为第二指示时,确定本次会话密钥生成方式为第二会话密钥生成方式;指示信息为第三指示时,确定本次会话密钥生成方式为第三会话密钥生成方式。也就是说,指示信息用于指示终端设备在生成会话密钥时,重用共享密钥,生成新的共享密钥或者不使用共享密钥。
示例性的,第一会话密钥生成方式具体包括:对第一密钥和终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;第二会话密钥生成方式具体包括:对第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
该方法还包括:在指示信息为第二指示时,生成与网络侧共享的新的共享密钥;保存新的共享密钥。
也就是说,在终端设备连接网络生成共享密钥时,在初次使用第二会话密钥生成方式生成共享密钥时,将初次生成的共享密钥存储在终端设备的USIM卡上或信息不可篡改的存储区内。之后终端设备与网络进行DH会话密钥交换时,使用第一会话密钥生成方式指示终端设备重用存储的共享密钥生成会话密钥,无需终端设备每次都使用非对称加密算法生成新的共享密钥,能够降低密钥交换协议中非对称加密算法的使用量,降低终端设备功耗。
可选的,在下一次使用第二会话密钥生成方式生成共享密钥,利用新生成的共享密钥替换终端设备中存储的旧的共享密钥,之后终端设备与网络进行DH会话密钥交换时,使用第一会话密钥生成方式指示终端设备重用最新存储的共享密钥生成会话密钥。
也就是说,终端设备存储的共享密钥可以是某一次会话密钥交换过程中新生成的共享密钥,比如,第一次生成的共享密钥;或者,在会话密钥交换过程中每生成一次新的共享密钥,就用新的共享密钥替换终端设备中存储的旧的共享密钥。
实际应用中,终端设备和网络侧进行相互认证成功时;生成认证响应并发送至网络侧,并且直接基于本次会话密钥生成方式生成会话密钥。比如,UE与UDM/ARPF之间进行相互认证成功时,终端设备会同时存储最新产生的共享密钥,并利用存储的共享密钥生成会话密钥。当网络侧基于认证响应同样认证成功时,生成终端设备对应的会话密钥,网络侧和终端设备根据得到的会话密钥进行通信。
参见图3,网络侧与终端设备进行密钥交换时,终端设备基于指示信息生成会话密钥的步骤如下:
1、UDM/ARPF产生认证矢量5G HE AV(RAND、AUTN、XRES*、KAUSF),并解密SUCI得到UE的长期用户标识SUPI。
2、UDM/ARPF把认证矢量5G HE AV,SUPI,和UE Profile发送给AUSF,其中,认证矢量5G HE AV和SUPI包含了认证信息,UE Profile包含了指示信息。
3、AUSF临时存储XRES*及相应的SUPI,也可能存储KAUSF以备他用。
4、AUSF使用XRES*推演出HXRES*,并使用KAUSF推演出KSEAF(即本发明实施例中的第一密钥)。从而AUSF获得5G AV(RAND,AUTN,HXRES*,KSEAF)。AUSF根据UE Profile确定DH_ind(指示信息)的值。如果DH_ind的值设为a(第二指示),则生成DH密钥交换相关的参数,它首先生成AUSF的私钥APRI,并推导出AUSF的公钥APUB。如果DH_ind的值设为b(第一指示)或c(第三指示),则不生成DH密钥交换相关的参数。
5、AUSF向SEAF发送5G AV消息,AUSF的公钥APUB,以及使用DH算法的指示Alg。
6、SEAF向UE发送认证请求(Authentication Request)消息,其包括RAND,AUTN,APUB,DH_ind,Alg。其中只有当DH_ind为a时,Authentication Request消息才包含AUSF的公钥APUB。
7、UE对网络进行验证,如果验证成功生成认证响应RES*。如果DH_ind为a,UE根据算法指示符Alg生成DH相关的参数,即UE的公私钥对(BPUB,BPRI),UE使用自己的私钥BPRI和收到的AUSF的公钥APUB,生成与AUSF共享的密钥K_DH,并存储在USIM卡上或信息不可篡改的存储区内。UE根据DH_ind值的不同生成会话密钥KSEAF’如下:
DH_ind=a,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE新生成的共享密钥;
DH_ind=b,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE以前存储的共享密钥;
DH_ind=c,KSEAF’=KSEAF,这里不使用共享密钥,将第一密钥作为会话密钥。
8、UE向SEAF发送认证响应(Authentication Response)消息,其包括RES*,BPUB。
9、SEAF从认证响应RES*中推演出HRES*,并把HRES*与HXRES*做比较。如果成功则完成SEAF对UE的认证,SEAF向AUSF发送RES*和BPUB。
10、AUSF通过把认证响应RES*与XRES*比较,实现对RES*的验证。AUSF使用自己的私钥APRI和收到的UE的公钥BPUB,生成与UE共享的密钥K_DH,并把它存储在***内。AUSF根据DH_ind值的不同生成会话密钥KSEAF’如下:
DH_ind=a,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE新生成的共享密钥;
DH_ind=b,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE以前存储的共享密钥;
DH_ind=c,KSEAF’=KSEAF,这里不使用共享密钥,将第一密钥作为会话密钥。
11、如果AUSF对认证响应RES*验证成功,AUSF向SEAF发送验证成功的消息,会话密钥KSEAF’,以及UE的SUPI。
在AUSF上使用DH的方案,由于AUSF属于归属网络网元,归属网络能够得知AUSF是否实施DH密钥交换协议对会话密钥进行了增强,可以避免漫游网络欺骗归属网络完成会话密钥增强。从而使物联网终端能安全高效地完成与网络认证流程。DH_ind用来指示终端设备和网络设备重用共享密钥K_DH而生成会话密钥,从而减少非对称加密算法的使用量,适合用于物联网设备在连接5G网络时使用。
可见,通过采用上述方案,在进行密钥交换时,终端设备可以根据长期密钥和共享密钥来生成会话密钥,网络侧通过向终端设备发送指示信息,来指示终端设备使用存储的共享密钥生成会话密钥,无需终端设备采用非对称加密算法为本次会话生成新的共享密钥。如此,通过重用共享密钥,降低了密钥交换协议中非对称加密算法的使用量,降低终端设备功耗。
如图4所示,本发明实施例提供了一种密钥生成方法,应用于网络设备,方法包括:
步骤401:基于长期密钥,确定第一密钥;
步骤402:基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;
步骤403:基于认证信息和终端设备发送的认证响应确定终端设备认证成功时,基于本次会话密钥生成方式生成终端设备对应的本次会话密钥;
其中,至少一种会话密钥生成方式中至少包括:基于第一密钥和网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
这里,步骤401至步骤403的执行主体可以为网络设备的处理器。本实施例中所涉及的网络设备,可以认为是网络侧具备AUSF功能的设备。
该方法还包括:发送第一密钥给终端设备;发送指示信息和认证信息给终端设备。其中,指示信息是终端设备预设的,或者网络侧基于终端的安全级别确定的。具体的,根据终端设备的Profile中携带的指示信息确定使用何种会话密钥生成方式。关于终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入UDM中,然后当终端设备与网络需要进行DH密钥交换的时候,由UDM来确定终端设备采用哪种会话密钥生成方式生来生成会话密钥。认证信息是在5G通信认证过程中网络侧与终端进行相互认证时所需信息,比如,5G认证矢量、SUPI等信息。
指示信息为以下任意一种:用于指示第一会话密钥生成方式的第一指示,用于指示第二会话密钥生成方式的第二指示,用于指示第二会话密钥生成方式的第二指示。
实际应用中,至少一种会话密钥生成方式中还包括:基于第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;将第一密钥作为本次会话密钥的第三会话密钥生成方式。
相应的,基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式,包括:指示信息为第一指示时,确定本次会话密钥生成方式为第一会话密钥生成方式;指示信息为第二指示时,确定本次会话密钥生成方式为第二会话密钥生成方式;指示信息为第三指示时,确定本次会话密钥生成方式为第三会话密钥生成方式。也就是说,指示信息用于指示网络设备在生成会话密钥时,重用共享密钥,生成新的共享密钥或者不使用共享密钥。
示例性的,第一会话密钥生成方式具体包括:对第一密钥和终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;第二会话密钥生成方式具体包括:对第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
该方法还包括:在指示信息为第二指示时,生成与终端设备共享的新的共享密钥;保存新的共享密钥。
也就是说,在网络设备与终端设备连接生成共享密钥时,网络设备在初次使用第二会话密钥生成方式生成共享密钥时,将初次生成的共享密钥存储在网络设备上信息不可篡改的存储区内。之后终端设备与网络设备进行DH会话密钥交换时,使用第一会话密钥生成方式指示终端设备重用存储的共享密钥生成会话密钥,无需网络设备每次都使用非对称加密算法生成新的共享密钥,能够降低密钥交换协议中非对称加密算法的使用量,降低终端设备功耗。
可选的,在下一次使用第二会话密钥生成方式生成共享密钥,利用新生成的共享密钥替换网络设备中存储的旧的共享密钥,之后终端设备与网络进行DH会话密钥交换时,使用第一会话密钥生成方式指示网络设备重用最新存储的共享密钥生成会话密钥。
也就是说,网络设备存储的共享密钥可以是某一次会话密钥交换过程中新生成的共享密钥,比如,第一次生成的共享密钥;或者,在会话密钥交换过程中每生成一次新的共享密钥,就用新的共享密钥替换网络设备中存储的旧的共享密钥。
实际应用中,终端设备和网络侧进行相互认证成功时;生成认证响应并发送至网络侧,并且直接基于本次会话密钥生成方式生成本次会话密钥。比如,UE与UDM/ARPF之间进行相互认证成功时,终端设备会同时存储最新产生的共享密钥,并利用存储的共享密钥生成会话密钥。当网络侧基于认证响应同样认证成功时,生成终端设备对应的会话密钥,网络侧和终端设备根据得到的会话密钥进行通信。
参见图3,网络侧与终端设备进行密钥交换时,AUSF基于指示信息生成会话密钥的步骤如下:
1、UDM/ARPF产生认证矢量5G HE AV(RAND、AUTN、XRES*、KAUSF),并解密SUCI得到UE的长期用户标识SUPI。
2、UDM/ARPF把认证矢量5G HE AV,SUPI,和UE Profile发送给AUSF,其中,认证矢量5G HE AV和SUPI包含了认证信息,UE Profile包含了指示信息。
3、AUSF临时存储XRES*及相应的SUPI,也可能存储KAUSF以备他用。
4、AUSF使用XRES*推演出HXRES*,并使用KAUSF推演出KSEAF(即本发明实施例中的第一密钥)。从而AUSF获得5G AV(RAND,AUTN,HXRES*,KSEAF)。AUSF根据UE Profile确定DH_ind(指示信息)的值。如果DH_ind的值设为a(第二指示),则生成DH密钥交换相关的参数,它首先生成AUSF的私钥APRI,并推导出AUSF的公钥APUB。如果DH_ind的值设为b(第一指示)或c(第三指示),则不生成DH密钥交换相关的参数。
5、AUSF向SEAF发送5G AV消息,AUSF的公钥APUB,以及使用DH算法的指示Alg。
6、SEAF向UE发送认证请求(Authentication Request)消息,其包括RAND,AUTN,APUB,DH_ind,Alg。其中只有当DH_ind为a时,Authentication Request消息才包含AUSF的公钥APUB。
7、UE对网络进行验证,如果验证成功生成认证响应RES*。如果DH_ind为a,UE根据算法指示符Alg生成DH相关的参数,即UE的公私钥对(BPUB,BPRI),UE使用自己的私钥BPRI和收到的AUSF的公钥APUB,生成与AUSF共享的密钥K_DH,并存储在USIM卡上或信息不可篡改的存储区内。UE根据DH_ind值的不同生成会话密钥KSEAF’如下:
DH_ind=a,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE新生成的共享密钥;
DH_ind=b,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE以前存储的共享密钥;
DH_ind=c,KSEAF’=KSEAF,这里不使用共享密钥,将第一密钥作为会话密钥。
8、UE向SEAF发送认证响应(Authentication Response)消息,其包括RES*,BPUB。
9、SEAF从认证响应RES*中推演出HRES*,并把HRES*与HXRES*做比较。如果成功则完成SEAF对UE的认证,SEAF向AUSF发送RES*和BPUB。
10、AUSF通过把认证响应RES*与XRES*比较,实现对RES*的验证。AUSF使用自己的私钥APRI和收到的UE的公钥BPUB,生成与UE共享的密钥K_DH,并把它存储在***内。AUSF根据DH_ind值的不同生成会话密钥KSEAF’如下:
DH_ind=a,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE新生成的共享密钥;
DH_ind=b,KSEAF’=HASH(KSEAF,K_DH),这里K_DH为UE以前存储的共享密钥;
DH_ind=c,KSEAF’=KSEAF,这里不使用共享密钥,将第一密钥作为会话密钥。
11、如果AUSF对认证响应RES*验证成功,AUSF向SEAF发送验证成功的消息,会话密钥KSEAF’,以及UE的SUPI。
在AUSF上使用DH的方案,由于AUSF属于归属网络网元,归属网络能够得知AUSF是否实施DH密钥交换协议对会话密钥进行了增强,可以避免漫游网络欺骗归属网络完成会话密钥增强。从而使物联网终端能安全高效地完成与网络认证流程。DH_ind用来指示终端设备和网络设备重用共享密钥K_DH而生成会话密钥,从而减少非对称加密算法的使用量,适合用于物联网设备在连接5G网络时使用。
可见,通过采用上述方案,在进行密钥交换时,终端设备可以根据长期密钥和共享密钥来生成会话密钥,网络侧通过向终端设备发送指示信息,来指示终端设备使用存储的共享密钥生成会话密钥,无需终端设备采用非对称加密算法为本次会话生成新的共享密钥。如此,通过重用共享密钥,降低了密钥交换协议中非对称加密算法的使用量,降低终端设备功耗。
如图5所示,本发明实施例提供了一种终端设备,包括:
第一通信单元51,用于接收网络侧发送的指示信息和认证信息;
第一密钥生成单元52,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于本次会话密钥生成方式生成本次会话密钥;
其中,至少一种会话密钥生成方式中至少包括:基于第一密钥和终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
如图6所示,本发明实施例提供了一种终端设备,包括:
第一通信接口61,用于接收网络侧发送的指示信息和认证信息;
第一处理器62,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于本次会话密钥生成方式生成本次会话密钥;
其中,至少一种会话密钥生成方式中至少包括:基于第一密钥和终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
在一些实施例中,至少一种会话密钥生成方式中还包括:基于第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;将第一密钥作为本次会话密钥的第三会话密钥生成方式。
在一些实施例中,第一会话密钥生成方式具体包括:对第一密钥和终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;第二会话密钥生成方式具体包括:对第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
在一些实施例中,第一处理器62,具体用于指示信息为第一指示时,确定本次会话密钥生成方式为第一会话密钥生成方式;指示信息为第二指示时,确定本次会话密钥生成方式为第二会话密钥生成方式;指示信息为第三指示时,确定本次会话密钥生成方式为第三会话密钥生成方式。
在一些实施例中,第一处理器62,还用于在指示信息为第二指示时,生成与网络侧共享的新的共享密钥;保存新的共享密钥。
如图7所示,本发明实施例提供了一种网络设备,包括:
第二通信单元71,用于向终端设备发送指示信息和认证信息;
第二密钥生成单元72,用于基于长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和终端设备发送的认证响应确定终端设备认证成功时,基于本次会话密钥生成方式生成终端设备对应的本次会话密钥;
其中,至少一种会话密钥生成方式中至少包括:基于第一密钥和网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
如图8所示,本发明实施例提供了一种网络设备,包括:
第二通信接口81,用于向终端设备发送指示信息和认证信息;
第二处理器82,用于基于长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和终端设备发送的认证响应确定终端设备认证成功时,基于本次会话密钥生成方式生成终端设备对应的本次会话密钥;
其中,至少一种会话密钥生成方式中至少包括:基于第一密钥和网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
在一些实施例中,至少一种会话密钥生成方式中还包括:基于第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;将第一密钥作为本次会话密钥的第三会话密钥生成方式。
在一些实施例中,第一会话密钥生成方式具体包括:对第一密钥和终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;
第二会话密钥生成方式具体包括:对第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
在一些实施例中,第二处理器82,具体用于指示信息为第一指示时,确定本次会话密钥生成方式为第一会话密钥生成方式;指示信息为第二指示时,确定本次会话密钥生成方式为第二会话密钥生成方式;指示信息为第三指示时,确定本次会话密钥生成方式为第三会话密钥生成方式。
在一些实施例中,第二处理器82,还用于在指示信息为第二指示时,生成与终端设备共享的新的共享密钥;保存新的共享密钥。
本实施例中所涉及的网络设备,可以认为是网络侧具备AUSF功能的设备。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的任意一种终端设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
或者,该计算机可读存储介质可应用于本申请实施例中的任意一种网络设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种密钥生成***,如图9所示,所述***包括:至少一个终端设备91、鉴权服务功能AUSF实体92;其中,
所述终端设备91,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
所述AUSF实体92,用于基于所述长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和所述终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
所述至少一种会话密钥生成方式中还包括:基于所述第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;将所述第一密钥作为本次会话密钥的第三会话密钥生成方式。
所述终端设备,用于对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥;
所述AUSF实体,用于对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
所述终端设备,用于所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式;
所述AUSF实体,用于所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式。
所述终端设备,用于在所述指示信息为第二指示时,生成与网络侧共享的新的共享密钥;保存所述新的共享密钥;
所述AUSF实体,用于在所述指示信息为第二指示时,生成与所述终端设备共享的新的共享密钥;保存所述新的共享密钥。
另外,本***中各个设备中具备的功能与前述方法或装置实施例相同,因此不再进行赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,)ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (29)

1.一种密钥生成方法,应用于终端设备,所述方法包括:
基于长期密钥,确定第一密钥;
基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;
基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
2.根据权利要求1所述的方法,其中,所述至少一种会话密钥生成方式中还包括:基于所述第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;
将所述第一密钥作为本次会话密钥的第三会话密钥生成方式。
3.根据权利要求2所述的方法,其中,所述第一会话密钥生成方式具体包括:对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;
所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
4.根据权利要求2所述的方法,其中,所述基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式,包括:
所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;
所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;
所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式。
5.根据权利要求4所述的方法,其中,所述方法还包括:
在所述指示信息为第二指示时,生成与网络侧共享的新的共享密钥;
保存所述新的共享密钥。
6.一种密钥生成方法,应用于网络设备,所述方法包括:
基于长期密钥,确定第一密钥;
基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;
基于认证信息和终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
7.根据权利要求6所述的方法,其中,所述至少一种会话密钥生成方式中还包括:基于所述第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;
将所述第一密钥作为本次会话密钥的第三会话密钥生成方式。
8.根据权利要求7所述的方法,其中,所述第一会话密钥生成方式具体包括:对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;
所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
9.根据权利要求7所述的方法,其中,所述基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式,包括:
所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;
所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;
所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式。
10.根据权利要求9所述的方法,其中,所述方法还包括:
在所述指示信息为第二指示时,生成与所述终端设备共享的新的共享密钥;
保存所述新的共享密钥。
11.一种终端设备,包括:
第一通信单元,用于接收网络侧发送的指示信息和认证信息;
第一密钥生成单元,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
12.一种终端设备,包括:
第一通信接口,用于接收网络侧发送的指示信息和认证信息;
第一处理器,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述终端设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
13.根据权利要求12所述的终端设备,其中,所述至少一种会话密钥生成方式中还包括:基于所述第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;
将所述第一密钥作为本次会话密钥的第三会话密钥生成方式。
14.根据权利要求13所述的终端设备,其中,所述第一会话密钥生成方式具体包括:对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;
所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
15.根据权利要求13所述的终端设备,其中,所述第一处理器,具体用于所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式。
16.根据权利要求15所述的终端设备,其中,所述第一处理器,还用于在所述指示信息为第二指示时,生成与网络侧共享的新的共享密钥;保存所述新的共享密钥。
17.一种网络设备,包括:
第二通信单元,用于向终端设备发送指示信息和认证信息;
第二密钥生成单元,用于基于长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
18.一种网络设备,包括:
第二通信接口,用于向终端设备发送指示信息和认证信息;
第二处理器,用于基于长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
19.根据权利要求18所述的网络设备,其中,所述至少一种会话密钥生成方式中还包括:基于所述第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;
将所述第一密钥作为本次会话密钥的第三会话密钥生成方式。
20.根据权利要求19所述的网络设备,其中,所述第一会话密钥生成方式具体包括:对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;
所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
21.根据权利要求19所述的网络设备,其中,所述第二处理器,具体用于所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式。
22.根据权利要求21所述的网络设备,其中,所述第二处理器,还用于在所述指示信息为第二指示时,生成与所述终端设备共享的新的共享密钥;保存所述新的共享密钥。
23.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求1-5任一项所述方法的步骤。
24.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求6-10任一项所述方法的步骤。
25.一种密钥生成***,其中,所述***包括:至少一个终端设备、鉴权服务功能AUSF实体;其中,
所述终端设备,用于基于长期密钥,确定第一密钥;基于网络侧发送的指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于网络侧发送的认证信息对网络侧认证成功时,生成认证响应并发送至网络侧,基于所述本次会话密钥生成方式生成本次会话密钥;
所述AUSF实体,用于基于所述长期密钥,确定第一密钥;基于指示信息,从至少一种会话密钥生成方式中确定本次会话密钥生成方式;基于认证信息和所述终端设备发送的认证响应确定所述终端设备认证成功时,基于所述本次会话密钥生成方式生成所述终端设备对应的本次会话密钥;
其中,所述至少一种会话密钥生成方式中至少包括:基于所述第一密钥和所述网络设备存储的共享密钥,生成本次会话密钥的第一会话密钥生成方式。
26.根据权利要求25所述的***,其中,所述至少一种会话密钥生成方式中还包括:基于所述第一密钥和新的共享密钥,生成本次会话密钥的第二会话密钥生成方式;将所述第一密钥作为本次会话密钥的第三会话密钥生成方式。
27.根据权利要求26所述的***,其中,所述终端设备,用于对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥;
所述AUSF实体,用于对所述第一密钥和所述终端设备存储的共享密钥进行哈希运算,生成本次会话密钥;所述第二会话密钥生成方式具体包括:对所述第一密钥和新的共享密钥进行哈希运算,生成本次会话密钥。
28.根据权利要求27所述的***,其中,所述终端设备,用于所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式;
所述AUSF实体,用于所述指示信息为第一指示时,确定所述本次会话密钥生成方式为第一会话密钥生成方式;所述指示信息为第二指示时,确定所述本次会话密钥生成方式为第二会话密钥生成方式;所述指示信息为第三指示时,确定所述本次会话密钥生成方式为第三会话密钥生成方式。
29.根据权利要求28所述的***,其中,所述终端设备,用于在所述指示信息为第二指示时,生成与网络侧共享的新的共享密钥;保存所述新的共享密钥;
所述AUSF实体,用于在所述指示信息为第二指示时,生成与所述终端设备共享的新的共享密钥;保存所述新的共享密钥。
CN201910000545.5A 2019-01-02 2019-01-02 一种密钥生成方法、终端设备及网络设备 Active CN111404669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910000545.5A CN111404669B (zh) 2019-01-02 2019-01-02 一种密钥生成方法、终端设备及网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910000545.5A CN111404669B (zh) 2019-01-02 2019-01-02 一种密钥生成方法、终端设备及网络设备

Publications (2)

Publication Number Publication Date
CN111404669A true CN111404669A (zh) 2020-07-10
CN111404669B CN111404669B (zh) 2023-05-09

Family

ID=71430135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910000545.5A Active CN111404669B (zh) 2019-01-02 2019-01-02 一种密钥生成方法、终端设备及网络设备

Country Status (1)

Country Link
CN (1) CN111404669B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114125834A (zh) * 2020-09-01 2022-03-01 大唐移动通信设备有限公司 一种应用层密钥确定的方法、终端、网络侧设备及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917605A (zh) * 2014-03-14 2015-09-16 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备
US20170118026A1 (en) * 2014-05-28 2017-04-27 Datang Mobile Communications Equipment Co., Ltd. Encrypted communication method and apparatus
CN106888092A (zh) * 2016-09-12 2017-06-23 ***通信有限公司研究院 信息处理方法及装置
CN107820239A (zh) * 2016-09-12 2018-03-20 ***通信有限公司研究院 信息处理方法及装置
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104917605A (zh) * 2014-03-14 2015-09-16 华为技术有限公司 一种终端设备切换时密钥协商的方法和设备
US20170118026A1 (en) * 2014-05-28 2017-04-27 Datang Mobile Communications Equipment Co., Ltd. Encrypted communication method and apparatus
CN106888092A (zh) * 2016-09-12 2017-06-23 ***通信有限公司研究院 信息处理方法及装置
CN107820239A (zh) * 2016-09-12 2018-03-20 ***通信有限公司研究院 信息处理方法及装置
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114125834A (zh) * 2020-09-01 2022-03-01 大唐移动通信设备有限公司 一种应用层密钥确定的方法、终端、网络侧设备及装置

Also Published As

Publication number Publication date
CN111404669B (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
JP6979420B2 (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US8559633B2 (en) Method and device for generating local interface key
US10009359B2 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US8983066B2 (en) Private pairwise key management for groups
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
He et al. Handover authentication for mobile networks: security and efficiency aspects
CN102685739B (zh) 安卓企业应用的鉴权方法及***
CN111245607B (zh) 一种组网方法及***、配网设备、客户端和服务端
CN108683690A (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
CN111641498A (zh) 密钥的确定方法及装置
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
CN110831002B (zh) 一种密钥推演的方法、装置及计算存储介质
CN112235799B (zh) 终端设备入网鉴权方法及***
AU2020204946B2 (en) Key generation method, terminal device and network device
CN111404669B (zh) 一种密钥生成方法、终端设备及网络设备
CN108932425B (zh) 一种离线身份认证方法、认证***及认证设备
CN111404670A (zh) 一种密钥生成方法、ue及网络设备
CN111404667B (zh) 一种密钥生成方法、终端设备及网络设备
KR20210146829A (ko) 데이터 암호화 또는 복호화를위한 암호화 처리 이벤트
CN109586913B (zh) 安全认证方法、安全认证装置、通信设备及存储介质
CN102487505B (zh) 一种传感器节点的接入认证方法、装置及***
CN113014534A (zh) 一种用户登录与认证的方法及装置
CN117692902B (zh) 一种基于嵌入式家庭网关的智能家居的交互方法及***
Zahednejad et al. On the Design of a Secure Proxy Signature-based Handover Authentication Scheme for LTEWireless Networks
CN116471588A (zh) 一种高效密钥交换方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant