CN113162758A - 一种密钥生成方法及设备 - Google Patents

一种密钥生成方法及设备 Download PDF

Info

Publication number
CN113162758A
CN113162758A CN202010076361.XA CN202010076361A CN113162758A CN 113162758 A CN113162758 A CN 113162758A CN 202010076361 A CN202010076361 A CN 202010076361A CN 113162758 A CN113162758 A CN 113162758A
Authority
CN
China
Prior art keywords
key
akma
authentication
ausf
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010076361.XA
Other languages
English (en)
Other versions
CN113162758B (zh
Inventor
黄晓婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010076361.XA priority Critical patent/CN113162758B/zh
Priority to PCT/CN2021/073286 priority patent/WO2021147997A1/zh
Publication of CN113162758A publication Critical patent/CN113162758A/zh
Application granted granted Critical
Publication of CN113162758B publication Critical patent/CN113162758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种密钥生成方法及设备,该方法包括:在终端完成初始注册认证后,AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。本发明实施例提供的密钥生成方法及设备,通过使用了认证向量中的RAND和
Figure DDA0002378583260000011
作为输入参数,提高了中间密钥的新鲜性和抗重放攻击能力,以及提高了由AKMA中间密钥推衍出的应用层会话密钥的新鲜性和抗重放攻击能力。另外,本发明实施例的中间密钥的密钥标识是在终端首次认证成功后,与中间密钥同步产生,可以减少按需生成密钥标识方式中的信令交互开销。

Description

一种密钥生成方法及设备
技术领域
本发明涉及网络信息安全技术领域,具体涉及一种密钥生成方法及设备。
背景技术
5G安全技术中引入了一个重要的特性(feature),即利用运营商网络的认证和安全机制为第三方应用提供认证和会话密钥能力,即应用层认证和会话密钥管理(AKMA,Authentication and Key Management for Applications,以保障用户终端与应用服务器之间的会话安全。目前,相关密钥的生成方式尚未确定。
发明内容
本发明的至少一个实施例提供了一种密钥生成方法、终端及网络设备,解决了密钥生成的问题。
根据本发明的一个方面,至少一个实施例提供了一种密钥生成方法,应用于认证服务器功能AUSF,包括:
在终端完成初始注册认证后,AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
根据本发明的至少一个实施例,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure BDA0002378583240000011
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
根据本发明的至少一个实施例,所述AUSF按照以下公式,生成KAKMA
Figure BDA0002378583240000012
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号的临时密钥;RAND、
Figure BDA0002378583240000021
和AAnF_id构成所述密钥派生函数的输入字符串S。
根据本发明的至少一个实施例,所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。
根据本发明的至少一个实施例,生成所述KAKMA的密钥标识,包括:
所述AUSF根据所述随机数和AAnF_id,生成所述KAKMA的密钥标识。
根据本发明的至少一个实施例,所述方法还包括:
将所述KAKMA的密钥标识发送给所述终端。
根据本发明的另一方面,至少一个实施例提供了一种密钥生成方法,应用于终端,包括:
在终端完成初始注册认证后,所述终端根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
根据本发明的至少一个实施例,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure BDA0002378583240000022
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
根据本发明的至少一个实施例,所述终端按照以下公式,生成KAKMA
Figure BDA0002378583240000023
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号的临时密钥;RAND、
Figure BDA0002378583240000024
和AAnF_id构成所述密钥派生函数的输入字符串S。
根据本发明的至少一个实施例,所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。
根据本发明的至少一个实施例,所述方法还包括:
接收所述AUSF发送的所述中间密钥KAKMA的密钥标识。
根据本发明的另一方面,至少一个实施例提供了一种密钥生成方法,应用于应用层认证和会话密钥管理锚点功能AAnF,包括:
AAnF接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
AAnF根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
AAnF根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
根据本发明的至少一个实施例,所述KAKMA是所述AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数生成的。
根据本发明的至少一个实施例,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure BDA0002378583240000031
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
根据本发明的至少一个实施例,所述AAnF按照以下公式,生成KAF
KAF=KDF(KAKMA,AF_id)
其中,KDF表示预设的密钥派生函数;所述AF_id为应用服务器AF的表示ID。
根据本发明的另一方面,至少一个实施例提供了一种AUSF,包括:
中间密钥生成模块,用于在终端完成初始注册认证后,根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
根据本发明的另一方面,至少一个实施例提供了一种AUSF,包括收发机和处理器,其中,
所述处理器,用于在终端完成初始注册认证后,根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
根据本发明的另一方面,至少一个实施例提供了一种AUSF,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的密钥生成方法的步骤。
根据本发明的另一方面,至少一个实施例提供了一种终端,包括:
中间密钥生成模块,用于在终端完成初始注册认证后,根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
根据本发明的另一方面,至少一个实施例提供了一种终端,包括收发机和处理器,其中,
所述处理器,用于在终端完成初始注册认证后,根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
根据本发明的另一方面,至少一个实施例提供了一种终端,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的密钥生成方法的步骤。
根据本发明的另一方面,至少一个实施例提供了一种AAnF,包括:
接收模块,用于接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
获取模块,用于根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
生成模块,用于根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
根据本发明的另一方面,至少一个实施例提供了一种AAnF,包括收发机和处理器,其中,
所述收发机,用于接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
所述处理器,用于根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA;根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
根据本发明的另一方面,至少一个实施例提供了一种AAnF,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如上所述的密钥生成方法的步骤。
根据本发明的另一方面,至少一个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有程序,所述程序被处理器执行时,实现如上所述的方法的步骤。
与现有技术相比,本发明实施例提供的密钥生成方法及设备,在推衍中间密钥的过程中,通过使用了认证向量中的RAND和
Figure BDA0002378583240000051
作为输入参数,提高了中间密钥的新鲜性和抗重放攻击能力,以及提高了由AKMA中间密钥推衍出的应用层会话密钥的新鲜性和抗重放攻击能力。另外,本发明实施例的中间密钥的密钥标识是在终端首次认证成功后,与中间密钥同步产生,可以减少按需生成密钥标识方式中的信令交互开销。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为一种AKMA网络架构的示意图;
图2为一种AKMA密钥层级体系的示意图;
图3为本发明实施例提供的密钥生成方法应用于AUSF侧时的流程图;
图4为本发明实施例提供的密钥生成方法应用于终端侧时的流程图;
图5为本发明实施例提供的密钥生成方法应用于AAnF侧时的流程图;
图6为本发明实施例提供的AUSF的一种结构示意图;
图7为本发明实施例提供的AUSF的另一种结构示意图;
图8为本发明实施例提供的终端的一种结构示意图;
图9为本发明实施例提供的终端的另一种结构示意图;
图10为本发明实施例提供的AAnF的一种结构示意图;
图11为本发明实施例提供的AAnF的另一种结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。说明书以及权利要求中“和/或”表示所连接对象的至少其中之一。
本文所描述的技术不限于NR***以及长期演进型(Long Time Evolution,LTE)/LTE的演进(LTE-Advanced,LTE-A)***,并且也可用于各种无线通信***,诸如码分多址(Code Division Multiple Access,CDMA)、时分多址(Time Division Multiple Access,TDMA)、频分多址(Frequency Division Multiple Access,FDMA)、正交频分多址(Orthogonal Frequency Division Multiple Access,OFDMA)、单载波频分多址(Single-carrier Frequency-Division Multiple Access,SC-FDMA)和其他***。术语“***”和“网络”常被可互换地使用。CDMA***可实现诸如CDMA2000、通用地面无线电接入(UniversalTerrestrial Radio Access,UTRA)等无线电技术。UTRA包括宽带CDMA(Wideband CodeDivision Multiple Access,WCDMA)和其他CDMA变体。TDMA***可实现诸如全球移动通信***(Global System for Mobile Communication,GSM)之类的无线电技术。OFDMA***可实现诸如超移动宽带(UltraMobile Broadband,UMB)、演进型UTRA(Evolution-UTRA,E-UTRA)、IEEE 802.21(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等无线电技术。UTRA和E-UTRA是通用移动电信***(Universal Mobile Telecommunications System,UMTS)的部分。LTE和更高级的LTE(如LTE-A)是使用E-UTRA的新UMTS版本。
UTRA、E-UTRA、UMTS、LTE、LTE-A以及GSM在来自名为“第三代伙伴项目”(3rdGeneration Partnership Project,3GPP)的组织的文献中描述。
CDMA2000和UMB在来自名为“第三代伙伴项目2”(3GPP2)的组织的文献中描述。本文所描述的技术既可用于以上提及的***和无线电技术,也可用于其他***和无线电技术。然而,以下描述出于示例目的描述了NR***,并且在以下大部分描述中使用NR术语,尽管这些技术也可应用于NR***应用以外的应用。
以下描述提供示例而并非限定权利要求中阐述的范围、适用性或者配置。可以对所讨论的要素的功能和布置作出改变而不会脱离本公开的精神和范围。各种示例可恰适地省略、替代、或添加各种规程或组件。例如,可以按不同于所描述的次序来执行所描述的方法,并且可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
图1给出了实现应用层认证和会话密钥管理能力的一种AKMA网络架构,其中主要包括:
应用层认证和会话密钥管理(AKMA,Authentication and Key Management forApplications)
认证服务器功能(AUSF,Authentication Server Function);
应用层认证和会话密钥管理锚点功能(AAnF,AKMA anchor Function);
应用功能(AF,Application Function);
终端(UE)
图2给出了使用5G密钥架构中的中间密钥KAUSF进行后续AKMA密钥推衍的一种AKMA密钥层级体系,其中ME表示移动设备(Mobile Equipment),HPLMN表示归属PLMN。
现有技术中关于KAKMA和KAF的推衍方法以及参数细节尚未确定,目前仍存在下述未解决的问题:
1)如何推衍生成KAKMA
2)何时生成KAKMA的密钥标识;
3)如何推衍生成KAF
现有技术中,适用于2/3/4G网络的通用自启动架构(GBA,Generic BootstrappingArchitecture)技术,与AKMA技术类似,是基于运营商的网络安全能力为上层应用提供认证和密钥管理能力。在GBA技术中,中间密钥Ks和会话秘钥Ks_NAF的推衍方法如下:
Ks=CK||IK;
Ks_NAF=KDF(Ks,"gba-me",RAND,IMPI,NAF_Id)。
AKMA技术相比GBA技术,有如下区别:
1)GBA采用显式认证,即在运营商网络首次认证的基础之上,使用GBA的UE和BSF会独立进行AKA认证以完成UE和BSF之间的相互认证从而进行后续的GBA流程,意味着BSF会从HSS获取到认证向量Authentication Vector(AV,AV=RAND||AUTN||XRES||CK||IK),所以BSF在基于Ks推衍Ks_NAF时,可以获得RAND参数从而作为推衍Ks_NAF密钥时的输入参数以确保Ks_NAF密钥的新鲜性。而AKMA技术采用隐式认证方式,即AKMA的认证依赖于运营商网络的首次认证,在运营商网络首次认证完成之后,AAnF(等同于GBA中BSF)会从AUSF拿到KAKMA(由KAUSF推衍而得),但却无法拿到认证向量。
2)GBA技术中,中间密钥Ks和临时业务标识(B-TID)是在UE发起GBA认证流程,在AKA认证流程结束后由BSF随之产生,B-TID用来在UE请求NAF时指示NAF请求BSF获得对应的Ks_NAF。而AKMA由于采用了隐式认证,中间密钥KAKMA是由KAUSF推衍而来的,且在初始认证之后由UE和AUSF默认产生,不需要终端发起独立的AKMA业务请求。
由于受上述区别的影响,AKMA技术中的中间密钥推衍和会话密钥推衍需要考虑如下几个问题,且以下问题是当前技术无法解决的:
1)在推衍KAF的过程中,如何确保密钥的新鲜性和抗重放攻击。由于KAF的生成是在AAnF中,所以AAnF无法获得初始认证使用的认证向量,如何设计KAKMA和KAF的推衍以及输入参数的设计需要解决。
2)生成密钥标识是按需生成还是在初始认证中生成,是AKMA技术有别于当前技术需要解决的问题。
为解决以上问题中的至少一种,本发明实施例提供了一种密钥生成方法,应用于AUSF,如图3所示,该方法包括:
步骤31,在终端完成初始注册认证后,AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
这里,步骤31中的KAUSF通常是由AUSF在终端初始注册认证过程中生成的。
通过以上步骤,本发明实施例明确了在终端完成5G初始注册认证后,即同步生成中间密钥以及中间密钥的密钥标识,而非后续再根据终端请求再生成中间密钥的密钥标识,从而明确了上述密钥标识的生成时机并提供了具体实现手段,可以避免或减少按需生成密钥标识方式所产生的信令交互开销。
根据本发明的至少一个实施例,所述预设参数可以包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure BDA0002378583240000091
AK表示用于隐藏序列号的临时密钥;
AAnF的标识AAnF_id。
这里,随机数RAND以及
Figure BDA0002378583240000092
通常是终端初始注册认证过程中由统一数据管理(UDM)功能生成的,所述AAnF_id通常是网络预先配置的AAnF的标识。
下面进一步提供生成KAKMA的一种具体实现方式,需要说明的是,以下方式仅为本发明实施例可以采用的一种示例,而非用于限定本发明。
Figure BDA0002378583240000093
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号SQN的临时密钥;RAND、
Figure BDA0002378583240000094
和AAnF_id等构成所述密钥派生函数的输入字符串S。
作为一种实现方式,上述密钥派生函数可以采用GBA技术中的通用密钥派生函数(Generic key derivation function),下面对该函数涉及的参数进行简单说明,更详细的可以参考相关现有技术:
S=FC||P0||L0||P1||L1||P2||L2||P3||L3||...||Pn||Ln
其中:
-FC=[TBD],这里TBD表示FC的取值可以根据需要设置,例如预定成某个值。
-P0=RAND,
-L0=RAND的长度(例如,0x00 0x03),
-
Figure BDA0002378583240000101
-
Figure BDA0002378583240000102
的长度(例如,0x00 0x06)
-P2=AAnF_id
-L1=AAnF_id的长度(例如,0x00 0x06)
可选的,所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。也就是说,RAND可以是5G AKA生成的认证向量AV(RAND,AUTN,XRES*,and KAUSF)中的RAND,或是EAP-AKA’生成的认证向量AV’(RAND,AUTN,XRES,CK',IK')中的RAND,RAND在此的作用是保证KAKMA的新鲜性,即确保每次生成的KAKMA不重复,从而不会被攻击者利用,即使当前密钥泄露了,通过初始认证再次生成的新密钥与泄露的密钥不同。
Figure BDA0002378583240000103
为上述AV和AV’中AUTN的组成部分,SQN为序列号,以抵御抗重放攻击;AK为用于隐藏序列号的临时密钥。
Figure BDA0002378583240000104
用于推衍KAKMA,可以抗重放攻击。
AAnF_id为AAnF的标识符
另外,本发明实施例还提供了AKMA中间密钥的密钥ID生成方式,即在生成KAKMA的过程中,UE和AUSF同步生成相应的密钥标识key-ID。例如,AUSF可以根据所述随机数和AAnF_id,生成所述KAKMA的密钥标识。下面提供一种具体的生成方式,需要说明的是,以下方式仅为本发明实施例可以采用的一种示例,而非用于限定本发明。
key-ID=base64encode(RAND)@AAnF_id
以上公式中,base64encode为一种编码方式,通过该编码方式对RAND进行编码,编码后的结果与)@AAnF_id一起组成了KAKMA的密钥标识key-ID。
本发明实施例中,终端可以按照相同方式生成所述中间密钥KAKMA。AUSF在生成所述中间密钥KAKMA及其密钥标识后,还可以将所述中间密钥KAKMA的密钥标识发送给所述终端。这样,终端可以获得所述中间密钥KAKMA及其密钥标识,进而在后续可以向应用功能(AF)发送应用会话建立请求时,携带所述中间密钥KAKMA的密钥标识。
以上对本发明实施例AUSF生成中间密钥及其标识的方式进行了说明。
本发明实施例还提供了另一种密钥生成方法,应用于终端,如图4所示,该方法包括:
步骤41,在终端完成初始注册认证后,所述终端根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
这里,步骤41中的KAUSF通常是由终端在初始注册认证过程中生成的。
通过以上步骤,本发明实施例终端可以在完成5G初始注册认证后,即与AUSF一起同步生成中间密钥,从而明确了上述中间密钥的生成方式。
根据本发明的至少一个实施例,所述预设参数可以包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号SQN;
AAnF的标识AAnF_id。
这里,随机数RAND以及
Figure BDA0002378583240000111
通常是终端初始注册认证过程中由统一数据管理(UDM)功能生成的,所述AAnF_id通常是网络预先配置的AAnF的标识。
下面进一步提供生成KAKMA的一种具体实现方式,需要说明的是,以下方式仅为本发明实施例可以采用的一种示例,而非用于限定本发明。
Figure BDA0002378583240000112
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号SQN的临时密钥;RAND、
Figure BDA0002378583240000113
和AAnF_id等构成所述密钥派生函数的输入字符串S。
可选的,所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。
可选的,所述终端还可以接收所述AUSF发送的所述中间密钥KAKMA的密钥标识。这样,终端可以获得所述中间密钥KAKMA及其密钥标识,进而在后续可以向应用功能(AF)发送应用会话建立请求时,携带所述中间密钥KAKMA的密钥标识。
本发明实施例还提供了另一种密钥生成方法,应用于AAnF,如图5所示,该方法包括:
步骤51,AAnF接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的AKMA中间密钥KAKMA的密钥标识。
这里,在步骤51之前,终端可以向AF发送应用会话建立请求(Applicationsession establishment request),该请求携带有所述中间密钥KAKMA的密钥标识。所述中间密钥KAKMA的密钥标识则是由AUSF生成并发送给所述终端的。
步骤52,AAnF根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
这里,所述KAKMA是所述AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数生成的。所述预设常数可以包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure BDA0002378583240000121
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
所述KAKMA的具体的生成方式可以参考上文,此处不再赘述。
步骤53,AAnF根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
通过以上步骤,本发明实施例提供了应用功能密钥KAF的具体生成方式。
下面进一步提供生成应用功能密钥KAF的一种具体实现方式,需要说明的是,以下方式仅为本发明实施例可以采用的一种示例,而非用于限定本发明。
所述AAnF按照以下公式,生成KAF
KAF=KDF(KAKMA,AF_id)
其中,KDF表示预设的密钥派生函数,作为一种实现方式,上述密钥派生函数可以采用GBA技术中的通用密钥派生函数(Generic key derivation function);所述AF_id为应用服务器AF的表示ID,这里作为所述密钥派生函数的输入字符串S,可以保证运营商提供的AKMA服务为不同的应用提供不同的应用密钥,以防止不同的应用使用相同的密钥进行恶意攻击。
从以上所述可以看出,本发明实施例的密钥生成方法,在推衍中间密钥的过程中,通过使用了认证向量中的RAND和
Figure BDA0002378583240000131
作为输入参数,提高了中间密钥的新鲜性和抗重放攻击能力,以及提高了由AKMA中间密钥推衍出的应用层会话密钥的新鲜性和抗重放攻击能力。另外,本发明实施例的中间密钥的密钥标识是在终端首次认证成功后,与中间密钥同步产生,可以减少按需生成密钥标识方式中的信令交互开销。
以上介绍了本发明实施例的各种方法。下面将进一步提供实施上述方法的装置。
本发明实施例提供了图6所示的一种AUSF60,包括:
中间密钥生成模块61,用于在终端完成初始注册认证后,根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
可选的,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure BDA0002378583240000132
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
可选的,所述中间密钥生成模块,还用于按照以下公式,生成KAKMA
Figure BDA0002378583240000133
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号的临时密钥;RAND、
Figure BDA0002378583240000134
和AAnF_id构成所述密钥派生函数的输入字符串S。
可选的,所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。
可选的,所述中间密钥生成模块,还用根据所述随机数和AAnF_id,生成所述KAKMA的密钥标识。
可选的,所述AUSF还包括:
发送模块,用于将所述KAKMA的密钥标识发送给所述终端。
请参考图7,本发明实施例提供了AUSF700的一结构示意图,包括:处理器701、收发机702、存储器703和总线接口,其中:
在本发明实施例中,AUSF700还包括:存储在存储器上703并可在处理器701上运行的程序,所述程序被处理器701执行时实现如下步骤:
在终端完成初始注册认证后,根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
可理解的,本发明实施例中,所述计算机程序被处理器701执行时可实现上述图3所示的密钥生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器701代表的一个或多个处理器和存储器703代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机702可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
处理器701负责管理总线架构和通常的处理,存储器703可以存储处理器701在执行操作时所使用的数据。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
在终端完成初始注册认证后,根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
该程序被处理器执行时能实现上述应用于AUSF的密钥生成方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
请参照图8,本发明实施例提供了一种终端80,包括:
中间密钥生成模块81,用于在终端完成初始注册认证后,根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
可选的,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号SQN;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
可选的,所述中间密钥生成模块,还用于按照以下公式,生成KAKMA
Figure BDA0002378583240000151
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号的临时密钥;RAND、
Figure BDA0002378583240000152
和AAnF_id构成所述密钥派生函数的输入字符串S。
可选的,所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。
可选的,所述终端还包括:
接收模块,用于接收所述AUSF发送的所述中间密钥KAKMA的密钥标识。
请参照图9,本发明实施例提供的终端的一种结构示意图,该终端900包括:处理器901、收发机902、存储器903、用户接口904和总线接口。
在本发明实施例中,终端900还包括:存储在存储器上903并可在处理器901上运行的程序。
所述处理器901执行所述程序时实现以下步骤:
在终端完成初始注册认证后,根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
可理解的,本发明实施例中,所述计算机程序被处理器901执行时可实现上述图4所示的密钥生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图9中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器901代表的一个或多个处理器和存储器903代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机902可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口904还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
处理器901负责管理总线架构和通常的处理,存储器903可以存储处理器901在执行操作时所使用的数据。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
在终端完成初始注册认证后,根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
该程序被处理器执行时能实现上述应用于终端侧的密钥生成方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
本发明实施例提供了图10所示的一种AAnF 100,包括:
接收模块101,用于接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
获取模块102,用于根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
生成模块103,用于根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
可选的,所述KAKMA是所述AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数生成的。
可选的,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure BDA0002378583240000161
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
可选的,所述生成模块,还用于按照以下公式,生成KAF
KAF=KDF(KAKMA,AF_id)
其中,KDF表示预设的密钥派生函数;所述AF_id为应用服务器AF的表示ID。
请参考图11,本发明实施例提供了AAnF1100的一结构示意图,包括:处理器1101、收发机1102、存储器1103和总线接口,其中:
在本发明实施例中,AAnF1100还包括:存储在存储器上1103并可在处理器1101上运行的程序,所述程序被处理器1101执行时实现如下步骤:
接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
可理解的,本发明实施例中,所述计算机程序被处理器1101执行时可实现上述图5所示的密钥生成方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
在图11中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1101代表的一个或多个处理器和存储器1103代表的存储器的各种电路链接在一起。总线架构还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机1102可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。
处理器1101负责管理总线架构和通常的处理,存储器1103可以存储处理器1101在执行操作时所使用的数据。
在本发明的一些实施例中,还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现以下步骤:
接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
该程序被处理器执行时能实现上述应用于AAnF的密钥生成方法中的所有实现方式,且能达到相同的技术效果,为避免重复,此处不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (25)

1.一种密钥生成方法,应用于认证服务器功能AUSF,其特征在于,包括:
在终端完成初始注册认证后,AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
2.如权利要求1所述的方法,其特征在于,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure FDA0002378583230000011
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
3.如权利要求2所述的方法,其特征在于,
所述AUSF按照以下公式,生成KAKMA
Figure FDA0002378583230000012
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号的临时密钥;RAND、
Figure FDA0002378583230000013
和AAnF_id构成所述密钥派生函数的输入字符串S。
4.如权利要求1所述的方法,其特征在于,
所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。
5.如权利要求1所述的方法,其特征在于,生成所述KAKMA的密钥标识,包括:
所述AUSF根据所述随机数和AAnF_id,生成所述KAKMA的密钥标识。
6.如权利要求1至5任一项所述的方法,其特征在于,还包括:
将所述KAKMA的密钥标识发送给所述终端。
7.一种密钥生成方法,应用于终端,其特征在于,包括:
在终端完成初始注册认证后,所述终端根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
8.如权利要求7所述的方法,其特征在于,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure FDA0002378583230000021
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
9.如权利要求8所述的方法,其特征在于,
所述终端按照以下公式,生成KAKMA
Figure FDA0002378583230000022
其中,KDF表示预设的密钥派生函数;AK表示用于隐藏序列号的临时密钥;RAND、
Figure FDA0002378583230000023
和AAnF_id构成所述密钥派生函数的输入字符串S。
10.如权利要求7所述的方法,其特征在于,
所述认证向量是基于5G认证与密钥协商AKA协议生成的,或者是基于扩展认证协议-认证与密钥协商EAP-AKA’协议生成的。
11.如权利要求7至10任一项所述的方法,其特征在于,还包括:
接收所述AUSF发送的所述中间密钥KAKMA的密钥标识。
12.一种密钥生成方法,应用于应用层认证和会话密钥管理锚点功能AAnF,其特征在于,包括:
AAnF接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
AAnF根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
AAnF根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
13.如权利要求12所述的方法,其特征在于,
所述KAKMA是所述AUSF根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数生成的。
14.如权利要求13所述的方法,其特征在于,所述预设参数包括以下参数中的一种或多种:
认证向量中的随机数RAND;
认证向量中的序列号
Figure FDA0002378583230000031
AK表示用于隐藏序列号的临时密钥;
应用层认证和会话密钥管理锚点功能AAnF的标识AAnF_id。
15.如权利要求12所述的方法,其特征在于,
所述AAnF按照以下公式,生成KAF
KAF=KDF(KAKMA,AF_id)
其中,KDF表示预设的密钥派生函数;所述AF_id为应用服务器AF的表示ID。
16.一种AUSF,其特征在于,包括:
中间密钥生成模块,用于在终端完成初始注册认证后,根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
17.一种AUSF,其特征在于,包括收发机和处理器,其中,
所述处理器,用于在终端完成初始注册认证后,根据所述终端的初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA并生成所述KAKMA的密钥标识。
18.一种AUSF,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求1至6任一项所述的密钥生成方法的步骤。
19.一种终端,其特征在于,包括:
中间密钥生成模块,用于在终端完成初始注册认证后,根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
20.一种终端,其特征在于,包括收发机和处理器,其中,
所述处理器,用于在终端完成初始注册认证后,根据初始注册认证中生成的AUSF密钥KAUSF和预设参数,生成应用层认证和会话密钥管理AKMA中间密钥KAKMA
21.一种终端,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求7至11任一项所述的密钥生成方法的步骤。
22.一种AAnF,其特征在于,包括:
接收模块,用于接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
获取模块,用于根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA
生成模块,用于根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
23.一种AAnF,其特征在于,包括收发机和处理器,其中,
所述收发机,用于接收应用功能AF发送的密钥请求,所述密钥请求携带有所述AF的AF标识以及来自终端的应用层认证和会话密钥管理AKMA中间密钥KAKMA的密钥标识;
所述处理器,用于根据所述密钥请求,从认证服务器功能AUSF处获取所述KAKMA的密钥标识对应的AKMA中间密钥KAKMA;根据AKMA中间密钥KAKMA以及所述AF标识AF_id,生成应用功能密钥KAF并发送给所述AF。
24.一种AAnF,其特征在于,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序,所述程序被所述处理器执行时实现如权利要求12至15任一项所述的密钥生成方法的步骤。
25.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至15任一项所述的密钥生成方法的步骤。
CN202010076361.XA 2020-01-23 2020-01-23 一种密钥生成方法及设备 Active CN113162758B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010076361.XA CN113162758B (zh) 2020-01-23 2020-01-23 一种密钥生成方法及设备
PCT/CN2021/073286 WO2021147997A1 (zh) 2020-01-23 2021-01-22 密钥生成方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010076361.XA CN113162758B (zh) 2020-01-23 2020-01-23 一种密钥生成方法及设备

Publications (2)

Publication Number Publication Date
CN113162758A true CN113162758A (zh) 2021-07-23
CN113162758B CN113162758B (zh) 2023-09-19

Family

ID=76881898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010076361.XA Active CN113162758B (zh) 2020-01-23 2020-01-23 一种密钥生成方法及设备

Country Status (2)

Country Link
CN (1) CN113162758B (zh)
WO (1) WO2021147997A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285557A (zh) * 2021-12-23 2022-04-05 中国电信股份有限公司 通信加密方法、***和装置
CN115379445A (zh) * 2022-08-23 2022-11-22 中国联合网络通信集团有限公司 一种密钥派生方法及装置、网络设备
WO2023083170A1 (zh) * 2021-11-10 2023-05-19 ***通信有限公司研究院 密钥生成方法、装置、终端设备及服务器
WO2023178530A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置
WO2023178529A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置
WO2023208183A3 (zh) * 2022-04-29 2023-12-21 ***通信有限公司研究院 一种信息传输方法及设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114339745B (zh) * 2021-12-28 2024-01-26 中国电信股份有限公司 密钥分发方法、***和相关设备
WO2023125642A1 (zh) * 2021-12-31 2023-07-06 ***通信有限公司研究院 认证和/或密钥管理方法、第一设备、终端及通信设备
CN117641339B (zh) * 2024-01-18 2024-04-09 中国电子科技集团公司第三十研究所 快速应用层认证与密钥协商***及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809635A (zh) * 2017-05-05 2018-11-13 华为技术有限公司 锚密钥生成方法、设备以及***
US20190021002A1 (en) * 2016-03-18 2019-01-17 Huawei International Pte. Ltd. Agent-based authentication and key agreement method for devices without sim card

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190021002A1 (en) * 2016-03-18 2019-01-17 Huawei International Pte. Ltd. Agent-based authentication and key agreement method for devices without sim card
CN108809635A (zh) * 2017-05-05 2018-11-13 华为技术有限公司 锚密钥生成方法、设备以及***

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
3GPP: "Technical Specification Group Services and System Aspects;Study on authentication and key management for applications;based on 3GPP credential in 5G (Release 16)", 《3GPP TR 33.835 V0.5.0》 *
3GPP: "Technical Specification Group Services and System Aspects;Study on authentication and key management for applications;based on 3GPP credential in 5G(Release 16)", TR 33.835 V0.5.0 *
HUAWEI 等: "Resovle Editor"s notes in Solution for Key freshness in AKMA", 《3GPP TSG SA WG3 (SECURITY) MEETING #95-BIS,S3-192065 》 *
HUAWEI 等: "Resovle Editor\'s notes in Solution for Key freshness in AKMA", S3-192065 *
NOKIA 等: "Clause 6.X – Deriving AKMA key during UE registration", 《3GPP TSG-SA3 MEETING #97,S3-194645》 *
NOKIA 等: "Clause 6.X – Deriving AKMA key during UE registration", S3-194645 *
NOKIA 等: "Clause 6.Y – Deriving AF key for a specific Application function", 《3GPP TSG-SA3 MEETING #97,S3-194229》 *
NOKIA 等: "Clause 6.Y – Deriving AF key for a specific Application function", S3-194229 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023083170A1 (zh) * 2021-11-10 2023-05-19 ***通信有限公司研究院 密钥生成方法、装置、终端设备及服务器
CN114285557A (zh) * 2021-12-23 2022-04-05 中国电信股份有限公司 通信加密方法、***和装置
WO2023116266A1 (zh) * 2021-12-23 2023-06-29 中国电信股份有限公司 通信加密方法、***和装置
WO2023178530A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置
WO2023178529A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置
WO2023208183A3 (zh) * 2022-04-29 2023-12-21 ***通信有限公司研究院 一种信息传输方法及设备
CN115379445A (zh) * 2022-08-23 2022-11-22 中国联合网络通信集团有限公司 一种密钥派生方法及装置、网络设备
CN115379445B (zh) * 2022-08-23 2024-05-14 中国联合网络通信集团有限公司 一种密钥派生方法及装置、网络设备

Also Published As

Publication number Publication date
CN113162758B (zh) 2023-09-19
WO2021147997A1 (zh) 2021-07-29

Similar Documents

Publication Publication Date Title
CN113162758A (zh) 一种密钥生成方法及设备
CN106922216B (zh) 用于无线通信的装置、方法和存储介质
KR102024653B1 (ko) 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
RU2480925C2 (ru) Генерация криптографического ключа
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
EP2377337B1 (en) Service-based authentication to a network
US11082843B2 (en) Communication method and communications apparatus
JP2014180062A (ja) セキュリティ保護されたセッション鍵生成
JP7237200B2 (ja) パラメータ送信方法及び装置
US11956626B2 (en) Cryptographic key generation for mobile communications device
CN110121196B (zh) 一种安全标识管理方法及装置
EP3883279A1 (en) Communication method and related product
CN103313242A (zh) 密钥的验证方法及装置
WO2020029735A1 (zh) 扩展的通用引导架构认证方法、装置及存储介质
US20240089728A1 (en) Communication method and apparatus
US20190149326A1 (en) Key obtaining method and apparatus
CN112825498B (zh) 一种认证向量的生成方法、获取方法及设备
EP2249593A1 (en) Method and apparatus for authenticating a mobile device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant