CN105848140A - 一种5g网络中能够实现通信监管的端到端安全建立方法 - Google Patents

一种5g网络中能够实现通信监管的端到端安全建立方法 Download PDF

Info

Publication number
CN105848140A
CN105848140A CN201610153473.4A CN201610153473A CN105848140A CN 105848140 A CN105848140 A CN 105848140A CN 201610153473 A CN201610153473 A CN 201610153473A CN 105848140 A CN105848140 A CN 105848140A
Authority
CN
China
Prior art keywords
user
master key
targeted customer
key
modq
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610153473.4A
Other languages
English (en)
Other versions
CN105848140B (zh
Inventor
李兴华
纪韬
张俊伟
马建峰
张云飞
钟焰涛
雷艺学
郑倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Tongyou Information Technology Co Ltd
Xidian University
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Xi'an Tongyou Information Technology Co Ltd
Xidian University
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Tongyou Information Technology Co Ltd, Xidian University, Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Xi'an Tongyou Information Technology Co Ltd
Priority to CN201610153473.4A priority Critical patent/CN105848140B/zh
Publication of CN105848140A publication Critical patent/CN105848140A/zh
Application granted granted Critical
Publication of CN105848140B publication Critical patent/CN105848140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种5G网络中能够实现通信监管的端到端安全建立方法,请求用户端点和目标用户端点分别发送他们的交互式临时公钥以及相关信息给对方;请求用户端点和目标用户端点终止交互后,协商出主密钥;每当请求用户端点需要和目标用户端点进行通信,在主密钥加密下协商出域内会话密钥或跨域会话密钥,对随后传输的信息进行加密及完整性保护。本发明在不涉及各安全域安全体制的情况下,仅需要一次端到端的主密钥协商,就能在用户通信时安全协商出会话密钥,使得信息所经由的传输设备不能够获取明文信息;同时,监管部门应该能够解密所传输的信息,以实现监管、反恐等目的;可用于在5G通信中实现信息同一域内或跨域端到端的安全传输。

Description

一种5G网络中能够实现通信监管的端到端安全建立方法
技术领域
本发明属于通信技术领域,尤其涉及一种5G网络中能够实现通信监管的端到端安全建立方法。
背景技术
随着无线通信技术的高速发展,可实现的用户体验速率飞速增长。5G网络作为第五代移动通信网络,其最高理论传输速度可达每秒数十Gb,这比4G网络的传输速度快数百倍。面对无线通信技术的飞速发展以及多种无线通信网络的泛在共存,用户对无线通信系统传输性能的需求不断提升,同时也对安全性能提出了越来越高的要求。无线安全的威胁主要来自于无线链路的脆弱性,因其天然的开放性和广播性特点,极易受到窃听和干扰等安全威胁。这一问题在3G、4G系统正逐步改善,但是采用的安全手段还是沿用有线通信中的高层加密认证机制,对弥补无线通信的短板没有直接作用。在传统的无线通信网络中,其安全性通常都是依靠认证和密码技术,在通信协议栈的上层来解决,这就使得“水桶效应”越来越明显,目前仍缺少结合无线传输特点的有效解决方案。近年来,从物理层的角度对无线通信安全性的研究正蓬勃发展,物理层安全技术已成为无线通信领域的一个研究热点。无线通信系统经历了前四代的发展历程,已经向着全IP的下一代无线通信系统逐步演进。无线安全问题变得尤为重要,一直是业界研究的重点和热点,并且随着各种无线通信技术及异构网络共存、融合的趋势,未来无线通信系统的安全问题将变得复杂,5G所面临的安全压力和负荷比以往更大,安全威胁更加多样化。因此,有必要在5G通信技术的研究起步之初,兼顾通信和安全的双重需求,在研究高频谱效率、高吞吐率的无线传输技术的同时,同步开展针对无线传播特点的安全防护机制研究,力求在不显著降低通信效率的前提下实现消息的源端到目的端的身份认证及密钥协商,对随后传输的信息进行加密及完整性保护,使得信息所经由的传输设备不能够获取明文信息。在2014年第九届International Conference on Broadband andWireless Computing,Communication and Application中,会议论文《A SecureEnd-to-End Mobile Chat Scheme》中提出了一种安全的移动端到端传输方式。该传输方式通过密码的身份认证,为端到端之间提供相同的认证,从而阻止密码猜测攻击以及未被检测到的在线密码猜测攻击。这种方法可以保障不同安全域之间端到端传输的安全性,但是只针对于移动智能设备提出,适用于交互频繁的端到端操作,不能直接应用于空间信息网,因为其拓扑结构具有高动态性,端到端之间不适合频繁交互。《International Journal of Security and Its Application》在2014年8月发表的《End-to-End Authentication Protocols for Personal/PortableDevices over Cognitive Radio Networks》一文针对端到端传输的安全性,提出了两种基于本地认证的协议,它使用本地信息认证作为安全凭证,减少了端与端之间的交互,并且该协议可以整合进现有的可扩展协议中来。这种方法在端到端传输过程中交互动作较少,满足空间信息网拓扑结构高动态性以及结点能力有限的特点,但是该方法只关注个人便携式设备以及在无线电网络中的应用,无法完成多个域间的安全协同,不适用于空间信息网中多安全域并存的状态。2015年1月第12届IBCAST的会议记录《Secure End-to-End SMS Communicationover GSM Networks》一文提出了一种使用对称密钥和身份认证技术进行加密和密钥认证的方式,它可以在信息传输中断、泄漏以及被检测的情况下保障端到端的安全性。这种方法在端到端传输过程中需要的交互动作较少,同时延迟时间短,满足空间信息网结点距离远以及拓扑结构高动态性的特点,但是该仅限于特定的网络环境以及特定的网络服务,同时也未考虑空间信息网周期性运动的特点。
现有的5G网络中能够实现通信监管的端到端安全建立方法不能直接应用于空间信息网,只关注个人便携式设备以及在无线电网络中的应用,无法完成多个域间的安全协同,不适用于空间信息网中多安全域并存的状态,未考虑空间信息网周期性运动的特点。
发明内容
本发明的目的在于提供一种5G网络中能够实现通信监管的端到端安全建立方法,旨在解决现有的5G网络中能够实现通信监管的端到端安全建立方法不能直接应用于空间信息网,只关注个人便携式设备以及在无线电网络中的应用,无法完成多个域间的安全协同,不适用于空间信息网中多安全域并存的状态,未考虑空间信息网周期性运动特点的问题。
本发明是这样实现的,一种5G网络中能够实现通信监管的端到端安全建立方法,所述5G网络中能够实现通信监管的端到端安全建立方法利用密钥对随后传输的信息进行加密及完整性保护,使得信息所经由的传输设备不能够获取明文信息;同时,监管部门应该能够解密所传输的信息;包括:请求用户端点和目标用户端点分别发送他们的交互式临时公钥以及相关信息给对方;请求用户端点和目标用户端点终止交互后,协商出主密钥;每当请求用户端点需要和目标用户端点进行通信,在主密钥加密下协商出域内会话密钥或跨域会话密钥,对随后传输的信息进行加密及完整性保护。
进一步,所述5G网络中能够实现通信监管的端到端安全建立方法包括以下步骤:
步骤一,主密钥协商阶段,目标用户C2作为响应者,接收请求用户C1发送的信息,消息中包括公钥gx1modq、签名SigA(gx1)、随机数Nonce1,身份标识ID1
步骤二,如果目标用户C2和请求用户C1跨域,目标用户C2收到请求用户C1的信息后,根据公钥gx1modq和私钥X2计算主密钥Master key,并计算应答MIC1,将MIC1、公钥gx2modq、签名SigB(gx2)、随机数Nonce2,身份标识ID2一起发送给用户C1;如果目标用户C2和请求用户C1在同一域内,步骤二上述过程将SigB(gx2)改为SigA(gx2);
步骤三,请求用户C1收到响应后,验证应答MIC1,根据公钥gx2modq和私钥X1计算主密钥Master key,并计算应答MIC2,将随机数Nonce2和MIC2发送给目标用户C2;
步骤四,目标用户C2收到响应后,验证应答MIC2,如果正确,则用户C1和用户C2在主密钥协商阶段协商出新的主密钥Master key后,每当用户C1和用户C2进行通信时,执行步骤五;
步骤五,会话密钥协商阶段,用户C1和用户C2执行四步握手协议,协商出用于本次通信的域内会话密钥或者跨域会话密钥。
进一步,所述步骤一中请求用户端点C1向目标用户端点C2发送主密钥协商请求,按如下步骤进行:
第一步,请求用户端点C1计算随机数Nonce1,将请求(Nonce1,gx1modq,SigA(gx1),ID1)发送给代理A,其中gx1modq表示用户C1的公钥,SigA(gx1)表示第一安全域代理A对公钥gx1modq的签名,ID1表示用户C1的身份;
第二步,第一安全域代理A向目标用户端点C2所在的第二安全域代理B发送请求消息;
第三步,第二安全域B将消息发给目标用户端点C2。
进一步,所述步骤二中目标用户端点C2发送响应,按如下步骤进行:
第一步,目标用户端点C2接收到消息后,解析出随机数Nonce1、公钥gx1modq、身份标识ID1,其中gx1modq表示用户C1的公钥;
第二步,目标用户端点C2计算应答MIC1=Hash(Master key||gx2modq||SigB(gx2)||Nonce2||Nonce1),其中Master key表示主密钥,gx2modq表示用户端点C2的公钥,SigB(gx2)表示第二安全域代理B对公钥gx2modq的签名,Nonce2表示用户C2计算的随机数,Nonce1表示用户C1计算的随机数;
第三步,目标用户端点C2将响应(gx2modq,SigB(gx2),Nonce2,MIC1,ID2)发送给请求用户端点C1。
上述步骤一到步骤三中,如果请求用户端点C1和目标用户端点C2在同一域内,则将安全域代理A和安全域代理B视为同一个安全域代理A,并将SigB(gx2)改为SigA(gx2)。
进一步,所述步骤三中请求用户端点C1发送响应,按如下步骤进行:
第一步,请求用户端点C1接收到消息后,解析出随机数Nonce2、公钥gx2modq,其中gx2modq表示用户C2的公钥;
第二步,请求用户端点C1计算MIC1,将计算出的MIC1与用户C2发送的MIC1进行对比,如果两者相同,验证通过,否则验证失败;
第三步,如果通过,计算应答MIC2=Hash(Master key||Nonce2||Nonce1),其中Master key表示主密钥,Nonce2表示用户C2计算的随机数,Nonce1表示用户C1计算的随机数;
第四步,将响应(Nonce2,MIC2)发送给目标用户端点C2。
进一步,所述步骤四中目标用户端点C2接收响应后,按如下步骤进行:
第一步,目标用户端点C2接收到消息后,解析出随机数Nonce2,应答MIC2
第二步,计算MIC2,将计算出的MIC1与用户C1发送的MIC1进行对比,如果两者相同,验证通过,否则验证失败;
第三步,如果正确,则用户C1和C2协商出主密钥Master key,以上主密钥协商过程对于用户C1和用户C2只运行一次;
所述步骤四中用户端点C1和C2经过主密钥协商后,按如下步骤进行:
请求用户端点C1和目标用户端点C2执行四步握手协议,协商出用于本次通信的域内会话密钥或者跨域会话密钥,利用该密钥对随后传输的信息进行加密及完整性保护;
本发明的另一目的在于提供一种应用所述5G网络中能够实现通信监管的端到端安全建立方法的智能终端。
本发明的另一目的在于提供一种应用所述5G网络中能够实现通信监管的端到端安全建立方法的通信控制系统。
现有的移动通信系标准中的安全机制只保证了用户信息在无线信道上传输的机密性与完整性,通信信息在移动通信系统的节点设备上仍然以明文形式存在,移动通信系统尚未提供用户数据的端到端加密传输服务,不能保证用户数据的传输安全。我们假定共有2k个用户,其中k个是消息的发起者,k个是消息的接受者,每两个用户进行n次会话,则主密钥和会话密钥协商过程中,消息交互轮数为(3+4n)k,每个用户的计算量为1次模指+(2n+2)次Hash,代理的计算量为0。如果一个安全域里面k值很大,即用户数量很大,则要考虑代理的承受能力。移动通信网正是具有这个特点。
另外,考虑到移动用户的漫游需求,可将用户1和用户2漫游分三种情况:用户1或用户2漫游到其他域,用户1和用户2都漫游到不同的域,用户1和用户2漫游到相同的域。
无论哪种情况,如果监管部门想获取用户的通信内容,则用户1漫游域的代理可以将主密钥协商阶段的第一条消息发送给用户2注册域代理,由用户2注册域代理根据消息中用户1的公钥结合用户2的私钥计算出用户1和用户2的主密钥Master key;或者用户2漫游域的代理将主密钥协商阶段的第二条消息发送给用户1注册域代理,由用户1注册域代理根据消息中用户2的公钥结合用户1的私钥计算出用户1和用户2的主密钥Master key。
本发明提供的5G网络中能够实现通信监管的端到端安全建立方法,与现有技术相比,本发明具有如下优点:
1)代理A和B的工作量小,仅仅在用户1和用户2注册的时候(可以是在用户申请SIM卡的时候或者是在用户入网接入认证的时候)给用户发放一对公私钥。之后再不参与用户1和用户2之间的密钥协商。减轻了用户对他们的依赖,适合5G网络中用户数量大的场景。
2)本发明在两个用户通信前仅需要一次端到端的主密钥协商,并且该协商过程无安全域代理参与计算,减轻了代理的负担,保证了后续会话密钥协商的安全性。
3)本发明在安全域代理和用户端点的共同协助下,仅需一次端到端的主密钥协商,就能实现消息从源端到目的端的身份认证及会话密钥协商,利用会话密钥对随后传输的信息进行加密及完整性保护。
4)由于安全域代理能够计算出用户之间协商的主密钥Master key,所以监管部门可以获取用户间所传输的消息明文,以实现监管、反恐等目的。
5)当前移动网络中,端对端的通信信息在核心网传输过程中是未经过加密的,存在被截获、窃取的风险,本发明利用会话密钥对传输的信息进行加密及完整性保护,使得信息所经由的传输设备不能够获取明文信息,信息在发送端加密后到接收端阅读解密前的整个过程都是以密文形式存在,具有很高的安全性。
附图说明
图1是本发明实施例提供的5G网络中能够实现通信监管的端到端安全建立方法流程图。
图2是本发明实施例提供的跨域网络安全模型示意图。
图3是本发明实施例提供的域内网络安全模型示意图。
图4是本发明实施例提供的跨域通信密钥协商过程示意图。
图5是本发明实施例提供的域内通信密钥协商过程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明针对5G网络的特点,提出一种5G网络中域内或跨域端到端的身份认证以及密钥协商方法,利用密钥对随后传输的信息进行加密及完整性保护,使得信息所经由的传输设备不能够获取明文信息;同时,监管部门应该能够解密所传输的信息;所述5G网络中能够实现通信监管的端到端安全建立方法请求用户端点和目标用户端点通过交换各自的公钥和相关信息,协商出主密钥,在主密钥的加密下,通过四步握手协议协商出会话密钥。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例的5G网络中能够实现通信监管的端到端安全建立方法包括以下步骤:
S101:请求用户端点和目标用户端点在注册阶段接收来自代理分发的公私钥和签名,当请求用户端点与目标用户端点进行第一次通信时,双方分别发送他们的交互式临时公钥以及各自的签名给以及相关信息对方;
S102:请求用户端点和目标用户端点经过三轮消息交互后,协商出主密钥;
S103:每当请求用户端点需要和目标用户端点进行通信,在主密钥加密下,经过四步握手协议,协商出域内会话密钥或跨域会话密钥,对随后传输的信息进行加密及完整性保护。
下面结合具体实施例对本发明的应用原理作详细的说明。
参照图2,本发明所适用的跨域网络模型包括第一安全域1和第二安全域2这两个安全域。其中第一安全域1有第一安全域代理A和第一用户端点C1:第二安全域2有第二安全域代理B和第二用户端点C2。
安全域有如下特点:
1)端到端传输的信息所经过的传输设备是不可信的,攻击者可能监听和盗取用户所传输的信息。
2)安全域1和安全域2之间相互信任;
3)代理A和代理B分别是安全域1和安全域2中的代理,负责用户的接入认证,两者相互信任;
4)用户1是安全域1中的用户,他信任代理A;用户2是安全域2中的用户,他信任代理B;
5)代理A和代理B之间已经完成了相互身份认证,并建立了共享密钥KAB。用户1和A完成了相互认证,加入到了安全域1中,建立了同A之间的共享密钥K1;用户2和B完成了相互认证,加入到了安全域2中,建立了同B之间共享的密钥K2
6)注册阶段,若用户1和用户2在不同安全域,即用户在申请SIM卡的时候,第一安全域代理,即该域的认证服务器A,计算交互式临时公钥S1,向该域用户1发送如下信息:用户1的公钥gx1modq,用户1的私钥X1,第一安全域代理A对公钥gx1modq的签名SigA(gx1);
类似的,注册阶段,第二安全域代理B,即该域的认证服务器B,计算交互式临时公钥S2,向该域用户2发送如下信息:用户2的公钥gx2modq,用户2的私钥X2,第二安全域代理B对公钥gx2modq的签名SigB(gx2);
其中,计算交互式临时公钥是借鉴Diffie-Hellman算法,按如下步骤计算:
第一步,请求网络端点C1选取大素数q和其本原根g,其中,大素数q和其本原根g是两个公开的整数;
第二步,请求网络端点C1选取一个随机整数x1作为临时私钥,其中x1<q;
第三步,得到交互式临时公钥:S1=gx1mod q。
用户接收并存储密钥对信息后,即表示注册阶段完成;
在上述安全模型中,用户1和用户2希望协商一个共享密钥,但A和B能够获取该密钥,以实现对通信监管的目的。
安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的实体组成的网络。对于每一个安全域而言,至少存在一个安全域代理用来实现安全域代理与域内网络端点的安全关联以及域内网络端点间的安全关联。同时,安全域代理也为安全域间或跨域网络端点间的安全提供支持。
参照图3,本发明所适用的域内网络模型为第一安全域1。该模型与参照图2相比,不同的地方在于:注册阶段,若用户1和用户2在同一安全域,则只有一个安全域代理A,向该域用户1发送如下信息:用户1的公钥gx1modq,用户1的私钥X1,第一安全域代理A对公钥gx1modq的签名SigA(gx1);第一安全域代理A向该域用户2发送如下信息:用户2的公钥gx2modq,用户2的私钥X2,第一安全域代理A对公钥gx2modq的签名SigA(gx2)。
参照图4,本发明所使用的密钥协商过程如下:
主密钥协商阶段,用户C1和用户C2交换各自的公钥和签名,经过三轮交互,可以计算出主密钥。会话密钥协商阶段,用户C1和用户C2执行四步握手协议,协商出本次跨域会话的密钥。
参照图5,本发明所使用的密钥协商过程如下:
主密钥协商阶段,用户C1和用户C2交换各自的公钥和签名,经过三轮交互,可以计算出主密钥。会话密钥协商阶段,用户C1和用户C2执行四步握手协议,协商出本次域内会话的密钥。
本发明在上述网络安全模型下进行5G网络端到端的密钥协商包括:主密钥协商阶段,跨域会话密钥协商,域内会话密钥协商阶段三部分。
一、主密钥协商阶段
本步骤的具体实现如下:
步骤1、请求用户端点C1作为发起者,发送如下信息给目标用户端点C2:
用户C1的公钥gx1modq,
第一安全域代理A对公钥gx1modq的签名SigA(gx1);
随机数Nonce1,
用户C1身份标识ID1
步骤2、目标用户端点C2作为响应者,接收请求用户端点C1发送的信息,并计算应答MIC1=Hash(Master key||gx2modq||SigB(gx2)||Nonce2||Nonce1),其中MIC1包括如下信息:
主密钥Master key=prf(gx1x2)modq,
用户端点C2的公钥gx2modq,
第二安全域代理B对公钥gx2modq的签名SigB(gx2),
随机数Nonce2,
随机数Nonce1;
步骤3、如果请求用户端点C1和目标用户端点C2跨域,用户C2发送如下信息给请求用户端点C1:
用户C2对用户C1的应答MIC1
用户C2的公钥gx2modq,
第二安全域代理B对公钥gx2modq的签名SigB(gx2),
随机数Nonce2,
用户C2身份标识ID2
如果请求用户端点C1和目标用户端点C2在同一域内,则上述第二安全域代理B对公钥gx2modq的签名SigB(gx2)改为SigA(gx2);
步骤4、请求用户端点C1收到目标用户端点C2返回的信息后,验证应答MIC1的有效性并发送应答MIC2
4a)用户端点C1解析收到的消息,得到用户C2的公钥gx2modq,第二安全域代理B对公钥gx2modq的签名SigB(gx2),随机数Nonce2,如果请求用户端点C1和用户端点C2在同一域内,则上述第二安全域代理B对公钥gx2modq的签名SigB(gx2)改为SigA(gx2);
4b)计算MIC1,并与收到的用户C2对用户C1的应答MIC1进行对比,如果两者相同,验证通过,否则验证失败;
4c)如果通过,计算应答MIC2=Hash(Master key||Nonce2||Nonce1),其中MIC2包括如下信息:
主密钥Master key=prf(gx1x2)modq,
随机数Nonce2,
随机数Nonce1;
步骤5、请求用户端点C1发送如下信息给目标用户端点C2:
用户C1对用户C2的应答MIC2
随机数Nonce2;
步骤6、目标用户端点C2收到请求用户端点C1发送的信息后,验证应答MIC2的有效性。
6a)计算MIC2,并与收到的用户C1对用户C2的应答MIC2进行对比,如果两者相同,验证通过,否则验证失败。
6b)如果正确,则执行步骤(7)。以上主密钥协商过程对于用户C1和用户C2只运行一次。
二、跨域会话密钥协商阶段
本步骤的具体实现如下:
步骤7、在经过主密钥协商后,用户C1和用户C2执行四步握手协议,协商出用于本次通信的跨域会话密钥,利用该密钥对随后传输的信息进行加密及完整性保护。
三、域内会话密钥协商阶段
本步骤的具体实现如下:
步骤8、在经过主密钥协商后,用户C1和用户C2执行四步握手协议,协商出用于本次通信的域内会话密钥,利用该密钥对随后传输的信息进行加密及完整性保护。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种5G网络中能够实现通信监管的端到端安全建立方法,其特征在于,所述5G网络中能够实现通信监管的端到端安全建立方法利用密钥对随后传输的信息进行加密及完整性保护,使得信息所经由的传输设备不能够获取明文信息;同时,监管部门应该能够解密所传输的信息;包括:请求用户端点和目标用户端点分别发送他们的交互式临时公钥以及相关信息给对方;请求用户端点和目标用户端点终止交互后,协商出主密钥;每当请求用户端点需要和目标用户端点进行通信,在主密钥加密下协商出域内会话密钥或跨域会话密钥,对随后传输的信息进行加密及完整性保护。
2.如权利要求1所述的5G网络中能够实现通信监管的端到端安全建立方法,其特征在于,所述5G网络中能够实现通信监管的端到端安全建立方法包括以下步骤:
步骤一,主密钥协商阶段,目标用户C2作为响应者,接收请求用户C1发送的信息,消息中包括公钥gx1modq、签名SigA(gx1)、随机数Nonce1、身份标识ID1
步骤二,如果用户C1和用户C2跨域,目标用户C2收到请求用户C1的信息后,根据公钥gx1modq和私钥X2计算主密钥Master key,并计算应答MIC1,将MIC1、公钥gx2modq、签名SigB(gx2)、随机数Nonce2、身份标识ID2一起发送给用户C1;如果目标用户C2和请求用户C1在同一域内,步骤二上述过程需要将SigB(gx2)改为SigA(gx2);
步骤三,请求用户C1收到响应后,验证应答MIC1,根据公钥gx2modq和私钥X1计算主密钥Master key,并计算应答MIC2,将随机数Nonce2和MIC2发送给目标用户C2;
步骤四,目标用户C2收到响应后,验证应答MIC2,如果无误,则用户C1和用户C2在主密钥协商阶段协商出新的主密钥Master key,执行步骤五;
步骤五,会话密钥协商阶段,每当用户C1和用户C2进行通信,用户C1和用户C2执行四步握手协议,协商出用于本次通信的域内会话密钥或者跨域会话密钥,利用该密钥对随后传输的信息进行加密及完整性保护。
3.如权利要求2所述的5G网络中能够实现通信监管的端到端安全建立方法,其特征在于,所述步骤一中请求用户端点C1向目标用户端点C2发送主密钥协商请求,按如下步骤进行:
第一步,请求用户端点C1计算随机数Nonce1,将请求(Nonce1,gx1modq,SigA(gx1),ID1)发送给代理A,其中gx1modq表示用户C1的公钥,SigA(gx1)表示第一安全域代理A对公钥gx1modq的签名;
第二步,第一安全域代理A向目标用户端点C2所在的第二安全域代理B发送请求消息;
第三步,第二安全域代理B将消息发给目标用户端点C2;如果请求用户端点C1和目标用户端点C2在同一域内,则将安全域代理A和安全域代理B视为同一个安全域代理A。
4.如权利要求2所述的5G网络中能够实现通信监管的端到端安全建立方法,其特征在于,所述步骤二中目标用户端点C2发送响应,按如下步骤进行:
第一步,目标用户端点C2接收到消息后,解析出随机数Nonce1、公钥gx1modq,其中gx1modq表示用户C1的公钥;
第二步,目标用户端点C2计算应答MIC1=Hash(Master key||gx2modq||SigB(gx2)||Nonce2||Nonce1),其中Master key表示主密钥,gx2modq表示用户端点C2的公钥,SigB(gx2)表示第二安全域代理B对公钥gx2modq的签名,Nonce2表示用户C2计算的随机数,Nonce1表示用户C1计算的随机数;
第三步,目标用户端点C2将响应(gx2modq,SigB(gx2),Nonce2,MIC1,ID2)发送给请求用户端点C1,如果目标用户C2和请求用户C1在同一域内,需要将发送的签名SigB(gx2)改为SigA(gx2);如果请求用户端点C1和目标用户端点C2在同一域内,则将安全域代理A和安全域代理B视为同一个安全域代理A。
5.如权利要求2所述的5G网络中能够实现通信监管的端到端安全建立方法,其特征在于,所述步骤三中请求用户端点C1发送响应,按如下步骤进行:
第一步,请求用户端点C1接收到消息后,解析出随机数Nonce2、公钥gx2modq,其中gx2modq表示用户C2的公钥;
第二步,请求用户端点C1计算MIC1,将计算出的MIC1与用户C2发送的MIC1进行对比,如果两者相同,验证通过,否则验证失败;
第三步,如果通过,计算应答MIC2=Hash(Master key||Nonce2||Nonce1),其中Master key表示主密钥,Nonce2表示用户C2计算的随机数,Nonce1表示用户C1计算的随机数;
第四步,请求用户端点C1将响应(Nonce2,MIC2)发送给目标用户端点C2。
6.如权利要求2所述的5G网络中能够实现通信监管的端到端安全建立方法,其特征在于,所述步骤四中目标用户端点C2接收响应后,按如下步骤进行:
第一步,目标用户端点C2接收到消息后,解析出随机数Nonce2,应答MIC2
第二步,目标用户端点C2计算MIC2,将计算出的MIC2与用户C1发送的MIC2进行对比,如果两者相同,验证通过,否则验证失败;
第三步,如果正确,则请求用户端点C1和目标用户端点C2协商出主密钥Master key,以上主密钥协商过程对于用户C1和用户C2只运行一次。
7.如权利要求2所述的5G网络中能够实现通信监管的端到端安全建立方法,其特征在于,所述步骤五中用户端点C1和C2经过主密钥协商后,按如下步骤进行:
请求用户端点C1和目标用户端点C2执行四步握手协议,协商出用于本次通信的域内会话密钥或者跨域会话密钥,利用该密钥对随后传输的信息进行加密及完整性保护。
8.一种应用权利要求1-7任意一项所述5G网络中能够实现通信监管的端到端安全建立方法的智能终端。
9.一种应用权利要求1-7任意一项所述5G网络中能够实现通信监管的端到端安全建立方法的智能终端。
CN201610153473.4A 2016-03-17 2016-03-17 一种5g网络中能够实现通信监管的端到端安全建立方法 Active CN105848140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610153473.4A CN105848140B (zh) 2016-03-17 2016-03-17 一种5g网络中能够实现通信监管的端到端安全建立方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610153473.4A CN105848140B (zh) 2016-03-17 2016-03-17 一种5g网络中能够实现通信监管的端到端安全建立方法

Publications (2)

Publication Number Publication Date
CN105848140A true CN105848140A (zh) 2016-08-10
CN105848140B CN105848140B (zh) 2019-03-15

Family

ID=56587437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610153473.4A Active CN105848140B (zh) 2016-03-17 2016-03-17 一种5g网络中能够实现通信监管的端到端安全建立方法

Country Status (1)

Country Link
CN (1) CN105848140B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494301A (zh) * 2018-04-16 2018-09-04 北京京大律业知识产权代理有限公司 一种智能永磁同步电机双闭环控制系统
CN110428215A (zh) * 2019-07-01 2019-11-08 肖娟 智能机器人数据信息相互交互安全可靠传输办理方法和系统
CN113630244A (zh) * 2021-07-14 2021-11-09 国网河北省电力有限公司信息通信分公司 面对通信传感网的端到端安全保障方法及边缘服务器
WO2024060149A1 (zh) * 2022-09-22 2024-03-28 Oppo广东移动通信有限公司 密钥验证方法、密钥获取方法及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207480A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
CN101207477A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
CN101442742A (zh) * 2008-12-12 2009-05-27 华为技术有限公司 一种实现移动集群组呼端到端加密的方法、系统及设备
CN104604272A (zh) * 2012-09-06 2015-05-06 皇家Kpn公司 建立设备到设备通信会话

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207480A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
CN101207477A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
CN101442742A (zh) * 2008-12-12 2009-05-27 华为技术有限公司 一种实现移动集群组呼端到端加密的方法、系统及设备
CN104604272A (zh) * 2012-09-06 2015-05-06 皇家Kpn公司 建立设备到设备通信会话

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张志为: "跨域的异构无线网络接入认证技术研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494301A (zh) * 2018-04-16 2018-09-04 北京京大律业知识产权代理有限公司 一种智能永磁同步电机双闭环控制系统
CN110428215A (zh) * 2019-07-01 2019-11-08 肖娟 智能机器人数据信息相互交互安全可靠传输办理方法和系统
CN113630244A (zh) * 2021-07-14 2021-11-09 国网河北省电力有限公司信息通信分公司 面对通信传感网的端到端安全保障方法及边缘服务器
WO2024060149A1 (zh) * 2022-09-22 2024-03-28 Oppo广东移动通信有限公司 密钥验证方法、密钥获取方法及设备

Also Published As

Publication number Publication date
CN105848140B (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
Shen et al. Secure device-to-device communications over WiFi direct
CN101371491B (zh) 提供无线网状网络的方法和装置
US9705856B2 (en) Secure session for a group of network nodes
CN101005359B (zh) 一种实现终端设备间安全通信的方法及装置
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CN109347809A (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
RU2008146960A (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
CN100452697C (zh) 无线环境下的会话密钥安全分发方法
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN109768861B (zh) 一种海量d2d匿名发现认证与密钥协商方法
WO2019015387A1 (zh) 一种基于身份群签的pmipv6匿名接入认证系统及方法
CN104205898A (zh) 用于m2m环境中基于群组的服务引导的方法和系统
CN105848140B (zh) 一种5g网络中能够实现通信监管的端到端安全建立方法
CN111049647A (zh) 一种基于属性门限的非对称群组密钥协商方法
CN108259486B (zh) 基于证书的端到端密钥交换方法
CN106992866B (zh) 一种基于nfc无证书认证的无线网络接入方法
CN101296107B (zh) 通信网络中基于身份标识加密技术的安全通信方法及装置
TW201531078A (zh) 全球移動通訊網路的匿名認證方法
CN101635922B (zh) 无线网状网络安全通信方法
CN112399407B (zh) 一种基于dh棘轮算法的5g网络认证方法及系统
KR20070006913A (ko) 이동 노드에 대한 고속 및 보안 접속성
CN101867923A (zh) 基于身份自证实的异构无线网络安全接入认证方法
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN103986716A (zh) Ssl连接的建立方法以及基于ssl连接的通信方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Li Xinghua

Inventor after: Ji Tao

Inventor after: Zhang Junwei

Inventor after: Ma Jianfeng

Inventor after: Geng Lei

Inventor after: Zhang Yunfei

Inventor after: Zhong Yantao

Inventor after: Lei Yixue

Inventor after: Zheng Qian

Inventor before: Li Xinghua

Inventor before: Ji Tao

Inventor before: Zhang Junwei

Inventor before: Ma Jianfeng

Inventor before: Zhang Yunfei

Inventor before: Zhong Yantao

Inventor before: Lei Yixue

Inventor before: Zheng Qian

GR01 Patent grant
GR01 Patent grant