CN106209756A - 口令更新方法、用户设备、用户位置服务器及域路由器 - Google Patents

口令更新方法、用户设备、用户位置服务器及域路由器 Download PDF

Info

Publication number
CN106209756A
CN106209756A CN201510294094.2A CN201510294094A CN106209756A CN 106209756 A CN106209756 A CN 106209756A CN 201510294094 A CN201510294094 A CN 201510294094A CN 106209756 A CN106209756 A CN 106209756A
Authority
CN
China
Prior art keywords
key
sls
password
mark
agreement parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510294094.2A
Other languages
English (en)
Other versions
CN106209756B (zh
Inventor
李兴华
李鑫
何文裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201510294094.2A priority Critical patent/CN106209756B/zh
Publication of CN106209756A publication Critical patent/CN106209756A/zh
Application granted granted Critical
Publication of CN106209756B publication Critical patent/CN106209756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种口令更新方法、用户设备、用户位置服务器及域路由器。本发明的口令更新方法包括接收SLS发送的第一密钥协商参数;第一密钥协商参数为SLS根据SLS的私钥采用密钥交换算法生成的;根据UE的私钥采用密钥交换算法生成第二密钥协商参数;根据第二密钥协商参数及原口令获得第二密钥协商参数的保护标识;根据第一密钥协商参数、UE的私钥及目的口令获得目的口令的保护标识;将第二密钥协商参数的保护标识及目的口令的保护标识发送至SLS;第二密钥协商参数的保护标识用于使SLS根据原口令、第二密钥协商参数、SLS的私钥、目的口令的保护标识获得目的口令。本发明实施例可提高口令更新的安全性。

Description

口令更新方法、用户设备、用户位置服务器及域路由器
技术领域
本发明实施例涉及通信技术,尤其涉及一种口令更新方法、用户设备、用户位置服务器及域路由器。
背景技术
随着网络技术的发展,电子商务、即时网络通信等基于网络的应用席卷全球,网络安全问题越来越严重。当前网络中,多通过对用户进行访问控制,从而对用户身份的合法性进行验证。最常见的访问控制方法,为通过对用户口令的匹配来确认用户身份进行验证。这就需要用户在注册时设置用户口令,服务器侧保存该用户的用户口令,以便该用户接入网络时进行验证。若该用户更改用户口令,则需告知该服务器,从而使得服务器将已保存的用户口令更新为该更改后的用户口令。
目前常见的口令更新方法,可以是若用户需更改用户口令,该用户可通过用户设备(user equipment,简称UE)根据旧用户口令对新的用户口令进行加密,并将该加密后的信息发送给服务器。该服务器可根据该旧用户口令对接收到的该加密后的信息进行解密,从而获得该新用户口令。
虽然该新用户口令是加密后发送至服务器的,若该旧用户口令被攻击者获取,该加密后的信息容易被攻击者截获进而通过离线字典攻击获取该新的用户口令,从而使得口令更新的安全性较低。
发明内容
本发明实施例提供一种口令更新方法、用户设备、用户位置服务器及域路由器,以提高口令更新的安全性。
第一方面,本发明实施例提供一种口令更新方法,包括:
用户设备UE接收用户位置服务器SLS发送的第一密钥协商参数;所述第一密钥协商参数为所述SLS根据所述SLS的私钥采用密钥交换算法生成的;
所述UE根据所述UE的私钥采用所述密钥交换算法生成第二密钥协商参数;
所述UE根据所述第二密钥协商参数及原口令获得所述第二密钥协商参数的保护标识;
所述UE根据所述第一密钥协商参数、所述UE的私钥及目的口令获得所述目的口令的保护标识;
所述UE将所述第二密钥协商参数的保护标识及所述目的口令的保护标识发送至所述SLS;所述第二密钥协商参数的保护标识用于使所述SLS根据所述原口令获得所述第二密钥协商参数,继而根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
根据第一方面,在第一方面的第一种可能实现的方式中,所述UE根据所述第二密钥协商参数及原口令获得所述第二密钥协商参数的保护标识包括:
所述UE根据所述第二密钥协商参数和所述原口令的哈希值的乘积,获得所述第二密钥协商参数的保护标识。
根据第一方面或第一方面的第一种可能实现的方式,在第二种可能实现的方式中,所述UE根据所述第一密钥协商参数、所述UE的私钥及目的口令获得所述目的口令的保护标识包括:
所述UE根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得主会话密钥;
所述UE根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识。
根据第一方面的第二种可能实现的方式,在第三种可能实现的方式中,所述UE根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识包括:
所述UE根据所述主会话密钥对所述目的口令的哈希值进行加密,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
根据第一方面的第二种可能实现的方式,在第四种可能实现的方式中,所述UE根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识包括:
所述UE根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而通过所述目的口令的保护标识除以所述主会话密钥的哈希值获得所述目的口令的哈希值。
根据第一方面的第三种或第四种可能实现的方式,在第五种可能实现的方式中,所述UE将所述第二密钥协商参数的保护标识及所述目的口令的保护标识发送至所述SLS包括:
所述UE将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量发送至所述SLS;所述第一认证向量用于使所述SLS对所述UE进行认证,若所述UE认证通过,所述SLS确定所述SLS与所述UE间的所述原口令相同。
根据第一方面的第五种可能实现的方式,在第六种可能实现的方式中,所述UE将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量发送至所述SLS之前,所述方法还包括:
所述UE根据所述主会话密钥采用安全哈希函数获得所述第一认证向量;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述主会话密钥采用所述安全哈希函数获得第二认证向量,继而根据所述第二认证向量和所述第一认证向量对所述UE进行认证。
根据第一方面的第五种或第六种可能实现的方式,在第七种可能实现的方式中,所述方法还包括:
所述UE接收域路由器DR发送的随机值、第一完整性效验码及所述DR的标识;所述第一完整性效验码为所述DR根据第一校验密钥、所述DR的标识及所述随机值生成的哈希认证码;所述第一校验密钥为所述DR根据第一会话子密钥生成的;所述第一会话子密钥为所述DR根据第一切换子密钥采用伪随机函数生成的;所述第一切换子密钥为所述SLS根据所述第一认证向量对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成并发送至所述DR的;所述第一切换根密钥为所述SLS根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;
所述UE根据所述随机值、所述第一完整性校验码及所述DR的标识对所述DR进行校验;
若所述DR校验通过,所述UE确定所述UE与所述SLS间的所述目的口令相同。
根据第一方面的第七种可能实现的方式,在第八种可能实现的方式中,所述UE根据所述第一随机值、所述第一完整性校验码及所述DR的标识对所述DR进行校验包括:
所述UE根据所述主会话密钥及所述目的口令获得第二校验密钥;
所述UE根据所述第二校验密钥、所述DR的标识及所述随机值采用哈希认证码生成函数生成第二完整性校验码;
所述UE根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验。
根据第一方面的第八种可能实现的方式,在第九种可能实现的方式中,所述UE根据所述主会话密钥及所述目的口令获得第二校验密钥包括:
所述UE根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成第二切换根密钥;
所述UE根据所述第二切换根密钥采用所述密钥生成函数生成第二切换子密钥;
所述UE根据所述第二切换子密钥采用所述伪随机函数生成第二会话子密钥;
所述UE根据所述第二会话子密钥的生成所述第二校验密钥。
根据第一方面的第九种可能实现的方式,在第十种可能实现的方式中,所述UE根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验包括:
所述UE判断所述第一完整性校验码和所述第二完整性校验码是否相同;
若相同,所述UE确定所述DR通过校验。
根据第一方面的第十种可能实现的方式,在第十一种可能实现的方式中,所述方法还包括:
所述UE根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第三完整性校验码;
所述UE将所述UE的用户ID、所述UE的设备ID、所述随机值及所述第三完整性校验码发送至所述DR;所述第三完整性校验码用于使所述DR结合第四完整性校验码对所述UE进行校验,若所述UE校验通过,所述DR确定所述第一会话子密钥与所述第二会话子密钥相同;其中,所述第四完整性校验码为所述DR根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述UE接收所述DR对所述UE校验通过并将所述DR保存的会话密钥更新为所述第一会话子密钥后,发送的密钥更新消息;
所述UE根据所述密钥更新消息将所述UE保存的会话密钥更新为所述第二会话子密钥。
第二方面,本发明实施例还提供一种口令更新方法,包括:
用户位置服务器SLS根据所述SLS的私钥采用密钥交换算法生成第一密钥协商参数;
所述SLS向用户设备UE发送所述第一密钥协商参数;
所述SLS接收所述UE发送的第二密钥协商参数的保护标识及目的口令的保护标识;其中,所述第二密钥协商参数的保护标识为所述UE根据第二密钥协商参数及原口令获得的;所述第二密钥协商参数为所述UE根据所述UE的私钥采用所述密钥交换算法生成的;所述目的口令的保护标识为所述UE根据所述第一密钥协商参数、所述UE的私钥及所述目的口令获得的;
所述SLS根据所述原口令及所述第二密钥协商参数的保护标识获得所述第二密钥协商参数;
所述SLS根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
根据第二方面,在第二方面的第一种可能实现的方式中,所述第二密钥协商参数的保护标识为所述UE根据所述第二密钥协商参数及所述原口令的哈希值的乘积获得的。
根据第二方面或第二方面的第一种可能实现的方式,在第二种可能实现的方式中,所述目的口令的保护标识为所述UE根据主会话密钥和所述目的口令获得的;所述主会话密钥为所述UE根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得的;
所述SLS根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令包括:
所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥;
所述SLS根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值。
根据第二方面的第二种可能实现的方式,在第三种可能实现的方式中,所述目的口令的保护标识为所述UE根据所述主会话密钥对所述目的口令的哈希值进行加密获得的;
所述SLS根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值包括:
所述SLS根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
根据第二方面的第二种可能实现的方式,在第四种可能实现的方式中,所述目的口令的保护标识为所述UE根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积获得的;
所述SLS根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值包括:
所述SLS通过所述目的口令的保护标识除以所述主会话密钥获得所述目的口令的哈希值。
根据第二方面的第三种或第四种可能实现的方式,在第五种可能实现的方式中,所述SLS接收UE发送的第二密钥协商参数的保护标识及目的口令的保护标识包括:
所述SLS接收所述UE发送的所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量;
所述方法还包括:
所述SLS根据所述第一认证向量对所述UE进行认证;
若所述UE认证通过,所述SLS确定所述SLS与所述UE间的所述原口令相同。
根据第二方面的第五种可能实现的方式,在第六种可能实现的方式中,所述第一认证向量为所述UE根据所述主会话密钥采用安全哈希函数获得的;
所述SLS根据所述第一认证向量对所述UE进行认证包括:
所述SLS根据所述主会话密钥采用所述安全哈希函数获得第二认证向量;
所述SLS根据所述第一认证向量和所述第二认证向量对所述UE进行认证。
根据第二方面的第五种或第六种可能实现的方式,在第七种可能实现的方式中,所述方法还包括:
所述SLS根据所述主会话密钥及所述目的口令的哈希值采用密钥生成函数生成第一切换根密钥;
所述SLS根据所述第一切换根密钥采用所述密钥生成函数生成第一切换子密钥;
所述SLS将所述第一切换子密钥发送至域路由器DR;所述第一切换子密钥用于使所述DR根据所述第一切换子密钥对采用伪随机函数生成第一会话子密钥,根据所述第一会话子密钥生成第一校验密钥,继而根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性校验码,并向所述UE发送所述第一完整性校验码;所述第一完整性校验码用于使所述UE对所述DR进行校验。
第三方面,本发明实施例还提供一种口令更新方法,包括:
域路由器DR接收用户位置服务器SLS发送的第一切换子密钥;所述第一切换子密钥为所述SLS对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成的;所述第一切换根密钥为所述SLS根据主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;所述SLS对所述UE认证通过后,所述SLS与所述UE具有相同的所述主会话密钥;
所述DR根据所述第一切换子密钥采用伪随机函数生成所述第一会话子密钥;
所述DR根据所述第一会话子密钥生成的第一校验密钥;
所述DR根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性效验码;
所述DR向用户设备UE发送所述随机值、所述第一完整性效验码及所述DR的标识;所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE对所述DR进行校验,若所述DR校验通过所述UE确定所述UE与所述SLS间的所述目的口令相同。
根据第三方面,在第三方面的第一种可能实现的方式中,所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE根据第二校验密钥、所述DR的标识及所述随机值采用所述哈希认证码生成函数生成第二完整性校验码,并根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验;所述第二校验密钥为所述UE根据所述主会话密钥及所述目的口令获得的。
根据第三方面的第一种可能实现的方式,在第二种可能实现的方式中,所述第二校验密钥为所述UE根据第二会话子密钥生成的;所述第二会话子密钥为所述UE根据第二切换子密钥采用伪随机函数生成的;所述第二切换子密钥为所述UE根据第二切换根密钥采用所述密钥生成函数生成的;所述第二切换根密钥为所述UE根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的。
根据第三方面的第二种可能实现的方式,在第三种可能实现的方式中,所述方法还包括:
所述DR接收所述UE对所述DR校验通过后发送的所述UE的用户ID、所述UE的设备ID、所述随机值及第三完整性校验码;其中,所述第三完整性校验码为所述UE根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述DR根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第四完整性校验码;
所述DR根据所述第三完整性校验码及所述第四完整性校验码对所述UE进行校验;
若所述UE校验通过,所述DR确定所述第一会话子密钥与所述第二会话子密钥相同;
所述DR将保存的会话密钥更新为所述第一会话子密钥;
所述DR向所述UE发送密钥更新消息,所述密钥更新消息用于使所述UE保存的会话密钥更新为所述第二会话子密钥。
第四方面,本发明实施例还提供一种用户设备UE,包括:
接收模块,用于接收用户位置服务器SLS发送的第一密钥协商参数;所述第一密钥协商参数为所述SLS根据所述SLS的私钥采用密钥交换算法生成的;
生成模块,用于根据所述UE的私钥采用所述密钥交换算法生成第二密钥协商参数;根据所述第二密钥协商参数及原口令获得所述第二密钥协商参数的保护标识;根据所述第一密钥协商参数、所述UE的私钥及目的口令获得所述目的口令的保护标识;
发送模块,用于将所述第二密钥协商参数的保护标识及所述目的口令的保护标识发送至所述SLS;所述第二密钥协商参数的保护标识用于使所述SLS根据所述原口令获得所述第二密钥协商参数,继而根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
根据第四方面,在第四方面的第一种可能实现的方式中,所述生成模块,还用于根据所述第二密钥协商参数和所述原口令的哈希值的乘积,获得所述第二密钥协商参数的保护标识。
根据第四方面或第四方面的第一种可能过实现的方式,在第二种可能实现的方式中,所述生成模块,还用于根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得主会话密钥;根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识。
根据第四方面的第二种可能实现的方式,在第三种可能实现的方式中,所述生成模块,还用于根据所述主会话密钥对所述目的口令的哈希值进行加密,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
根据第四方面的第二种可能实现的方式,在第四种可能实现的方式中,所述生成模块,还用于根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而通过所述目的口令的保护标识除以所述主会话密钥的哈希值获得所述目的口令的哈希值。
根据第四方面的第三种或第四种可能实现的方式,在第五种可能实现的方式中,所述发送模块,还用于将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量发送至所述SLS;所述第一认证向量用于使所述SLS对所述UE进行认证,若所述UE认证通过,所述SLS确定所述SLS与所述UE间的所述原口令相同。
根据第四方面的第五种可能实现的方式,在第六种可能实现的方式中,所述生成模块,还用于在所述发送模块将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及所述第一认证向量发送至所述SLS之前,根据所述主会话密钥采用安全哈希函数获得所述第一认证向量;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述主会话密钥采用所述安全哈希函数获得第二认证向量,继而根据所述第二认证向量和所述第一认证向量对所述UE进行认证。
根据第四方面的第五种或第六种可能实现的方式,在第七种可能实现的方式中,所述接收模块,用于接收域路由器DR发送的随机值、第一完整性效验码及所述DR的标识;所述第一完整性效验码为所述DR根据第一校验密钥、所述DR的标识及所述随机值生成的哈希认证码;所述第一校验密钥为所述DR根据第一会话子密钥生成的;所述第一会话子密钥为所述DR根据第一切换子密钥采用伪随机函数生成的;所述第一切换子密钥为所述SLS根据所述第一认证向量对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成并发送至所述DR的;所述第一切换根密钥为所述SLS根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;
所述UE还包括:
校验模块,用于根据所述随机值、所述第一完整性校验码及所述DR的标识对所述DR进行校验;若所述DR校验通过,则确定所述UE与所述SLS间的所述目的口令相同。
根据第四方面的第七种可能实现的方式,在第八种可能实现的方式中,所述生成模块,还用于根据所述主会话密钥及所述目的口令获得第二校验密钥;根据所述第二校验密钥、所述DR的标识及所述随机值采用哈希认证码生成函数生成第二完整性校验码;
所述校验模块,还用于根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验。
根据第四方面的第八种可能实现的方式,在第九种可能实现的方式中,所述生成模块,还用于根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成第二切换根密钥;根据所述第二切换根密钥采用所述密钥生成函数生成第二切换子密钥;根据所述第二切换子密钥采用所述伪随机函数生成第二会话子密钥;根据所述第二会话子密钥的生成所述第二校验密钥。
根据第四方面的第九种可能实现的方式,在第十种可能实现的方式中,所述校验模块,还用于判断所述第一完整性校验码和所述第二完整性校验码是否相同;若相同,确定所述DR通过校验。
根据第四方面的第十种可能实现的方式,在第十一种可能实现的方式中,所述生成模块,还用于根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第三完整性校验码;
所述发送模块,还用于将所述UE的用户ID、所述UE的设备ID、所述随机值及所述第三完整性校验码发送至所述DR;所述第三完整性校验码用于使所述DR结合第四完整性校验码对所述UE进行校验,若所述UE校验通过,所述DR确定所述第一会话子密钥与所述第二会话子密钥相同;其中,所述第四完整性校验码为所述DR根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述接收模块,还用于接收所述DR对所述UE校验通过并将所述DR保存的会话密钥更新为所述第一会话子密钥后,发送的密钥更新消息;
所述UE还包括:
更新模块,用于根据所述密钥更新消息将所述UE保存的会话密钥更新为所述第二会话子密钥。
第五方面,本发明实施例还提供一种用户位置服务器SLS,包括:
生成模块,用于根据所述SLS的私钥采用密钥交换算法生成第一密钥协商参数;
发送模块,用于向用户设备UE发送所述第一密钥协商参数;
接收模块,用于接收所述UE发送的第二密钥协商参数的保护标识及目的口令的保护标识;其中,所述第二密钥协商参数的保护标识为所述UE根据第二密钥协商参数及原口令获得的;所述第二密钥协商参数为所述UE根据所述UE的私钥采用所述密钥交换算法生成的;所述目的口令的保护标识为所述UE根据所述第一密钥协商参数、所述UE的私钥及所述目的口令获得的;
获取模块,用于根据所述原口令及所述第二密钥协商参数的保护标识获得所述第二密钥协商参数;根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
根据第五方面,在第五方面的第一种可能实现的方式中,所述第二密钥协商参数的保护标识为所述UE根据所述第二密钥协商参数及所述原口令的哈希值的乘积获得的。
根据第五方面或第五方面的第一种可能实现的方式,在第二种可能实现的方式中,所述目的口令的保护标识为所述UE根据主会话密钥和所述目的口令获得的;所述主会话密钥为所述UE根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得的;
所述获取模块,还用于根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥;根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值。
根据第五方面的第二种可能实现的方式,在第三种可能实现的方式中,所述目的口令的保护标识为所述UE根据所述主会话密钥对所述目的口令的哈希值进行加密获得的;
所述获取模块,还用于根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
根据第五方面的第三种可能实现的方式,在第四种可能实现的方式中,所述目的口令的保护标识为所述UE根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积获得的;
所述获取模块,还用于通过所述目的口令的保护标识除以所述主会话密钥获得所述目的口令的哈希值。
根据第五方面的第三种或第四种可能实现的方式,在第五种可能实现的方式中,所述接收模块,还用于接收所述UE发送的所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量;
所述SLS还包括:
认证模块,用于根据所述第一认证向量对所述UE进行认证;若所述UE认证通过,则确定所述SLS与所述UE间的所述原口令相同。
根据第五方面的第五种可能实现的方式,在第六种可能实现的方式中,所述第一认证向量为所述UE根据所述主会话密钥采用安全哈希函数获得的;
所述获取模块,还用于根据所述主会话密钥采用所述安全哈希函数获得第二认证向量;
所述认证模块,还用于根据所述第一认证向量和所述第二认证向量对所述UE进行认证。
根据第五方面的第五种或第六种可能实现的方式,在第七种可能实现的方式中,所述生成模块,还用于根据所述主会话密钥及所述目的口令的哈希值采用密钥生成函数生成第一切换根密钥;根据所述第一切换根密钥采用所述密钥生成函数生成第一切换子密钥;
所述发送模块,还用于将所述第一切换子密钥发送至域路由器DR;所述第一切换子密钥用于使所述DR根据所述第一切换子密钥对采用伪随机函数生成第一会话子密钥,根据所述第一会话子密钥生成第一校验密钥,继而根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性校验码,并向所述UE发送所述第一完整性校验码;所述第一完整性校验码用于使所述UE对所述DR进行校验。
第六方面,本发明实施例还提供一种域路由器DR,包括:
接收模块,用于接收用户位置服务器SLS发送的第一切换子密钥;所述第一切换子密钥为所述SLS对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成的;所述第一切换根密钥为所述SLS根据主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;所述SLS对所述UE认证通过后,所述SLS与所述UE具有相同的所述主会话密钥;
生成模块,用于根据所述第一切换子密钥采用伪随机函数生成所述第一会话子密钥;根据所述第一会话子密钥生成的第一校验密钥;根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性效验码;
发送模块,用于向用户设备UE发送所述随机值、所述第一完整性效验码及所述DR的标识;所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE对所述DR进行校验,若所述DR校验通过所述UE确定所述UE与所述SLS间的所述目的口令相同。
根据第六方面,在第六方面的第一种可能实现的方式中,所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE根据第二校验密钥、所述DR的标识及所述随机值采用所述哈希认证码生成函数生成第二完整性校验码,并根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验;所述第二校验密钥为所述UE根据所述主会话密钥及所述目的口令获得的。
根据第六方面的第一种可能实现的方式,在第二种可能实现的方式中,所述第二校验密钥为所述UE根据第二会话子密钥生成的;所述第二会话子密钥为所述UE根据第二切换子密钥采用伪随机函数生成的;所述第二切换子密钥为所述UE根据第二切换根密钥采用所述密钥生成函数生成的;所述第二切换根密钥为所述UE根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的。
根据第六方面的第二种可能实现的方式,在第三种可能实现的方式中,所述接收模块,还用于接收所述UE对所述DR校验通过后发送的所述UE的用户ID、所述UE的设备ID、所述随机值及第三完整性校验码;其中,所述第三完整性校验码为所述UE根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述生成模块,还用于根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第四完整性校验码;
所述DR还包括:
校验模块,用于根据所述第三完整性校验码及所述第四完整性校验码对所述UE进行校验;若所述UE校验通过,确定所述第一会话子密钥与所述第二会话子密钥相同;
更新模块,用于将保存的会话密钥更新为所述第一会话子密钥;
所述发送模块,还用于向所述UE发送密钥更新消息,所述密钥更新消息用于使所述UE保存的会话密钥更新为所述第二会话子密钥。
本发明实施例本发明实施例提供的口令更新方法、用户设备、用户位置服务器及域路由器,通过UE发送至SLS的第二密钥协商参数的保护标识,是该UE根据该UE的私钥采用密钥交换算法生成第二密钥协商参数,继而根据该第二密钥协商参数及原口令获得的;该UE发送至SLS的目的口令的保护标识是UE根据接收到的该SLS发送的第一密钥协商参数、该UE的私钥及目的口令获得的。由于该UE是将该第二密钥协商参数的保护标识及口令保护标识发送给SLS,攻击者无法同时获取该第一密钥协商参数和该第二密钥协商参数,即便攻击者截获该第二密钥协商参数的保护标识及口令保护标识,也无法通过发起中间人攻击来达到进一步获取该目的口令的目的,因而提高口令更新的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例应用的UIP网络的结构图;
图2为本发明实施例一提供的口令更新方法的流程图;
图3为本发明实施例二提供的口令更新方法的流程图;
图4为本发明实施例三提供的口令更新方法的流程图;
图5为本发明实施例四提供的口令更新方法的流程图;
图6为本发明实施例五提供的口令更新方法的流程图;
图7为本发明实施例六提供的口令更新方法的流程图;
图8为本发明实施例七提供的UE的结构示意图;
图9为本发明实施例八提供的SLS的结构示意图;
图10为本发明实施例九提供的DR的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明各实施例的方案可适用于对用户身份标识协议(User IdentityProtocol,简称UIP)网络中进行口令更新。在UIP网络中,其用户身份标识及位置标识可分别作为独立的标识。
图1为本发明实施例应用的UIP网络的结构图。如图1所示,该UIP网络可包括至少一个UIP域。该至少一个UIP域可以是按照预先设定的区域划分对该UIP网络进行划分获得。其中,一个UIP域中可包括一个用户位置服务器(Subscriber Location Server,简称SLS)、至少一个域路由器(DomainRouter,简称DR)及至少一个网关(Gateway,简称GW)。该UE所在UIP域,即为该UE的当前域(current Domain),该当前UIP域中的SLS可称本地用户位置服务器(Local Subscriber Location Server,简称Local SLS)。该UE与运营商签约的UIP域可称为该UE的归属域(Home Domain),该UE归属的UIP域中的SLS可称归属用户位置服务器(Local Subscriber LocationServer,简称Home SLS)。该至少一个UIP域中一个UIP域的SLS,通过全局用户位置服务器(Global Subscriber Location Server,简称Global SLS),与另一个UIP域中SLS进行信息传输。
其中,该UE的位置标识(Locator Identity,简称Locator ID)可以为该UE所在UIP域中的GW为该UE分配的。该UE的身份标识可以为该UE的用户标识(User Identity,简称User ID)和该UE的设备标识(Device Identity,简称Device ID)。
本发明各实施例的方案可以是在该UE修改口令,即该UE在UE侧将用户口令从原口令修改为目的口令后,通过该UE与其所在的UIP域中的SLS及对应的DR相互消息来实现,从而使得网络侧的该SLS可获得该修改后的口令即该目的口令,并将该SLS保存到该原口令修改为该目的口令。
实施例一
图2为本发明实施例一提供的口令更新方法的流程图。该方法由UE执行。本实施例的方法包括如下步骤:
S201、UE接收SLS发送的第一密钥协商参数;该第一密钥协商参数为该SLS根据该SLS的私钥采用密钥交换算法生成的。
可选的,该SLS可以为该UE所在UIP域中的SLS。该第一密钥协商参数可以为该SLS的密钥协商参数,该第一密钥协商参数可以作为第一挑战信息用于产生该UE和该SLS间的主会话密钥。该第一密钥协商参数可表示为ChallengeSLS。该SLS的私钥可以为该SLS产生的随机值。该密钥交换算法可以为Diffie-Hellman密钥交换算法。
该SLS例如可以根据如下公式(1)获得该第一密钥协商参数。
ChallengeSLS=gxmod p 公式(1)
其中,g和p为D-H密钥方法中该UE和该SLS双发约定的参数,也就是说,g和p对于该UE和该SLS都是公开的。g为整数,p是素数,且g为p的原根。x为该SLS的私钥。
需要说明的是,上述S201中该UE接收到的SLS发送的该第一密钥协商参数,可以是该UE接收该SLS通过DR发送的该第一密钥协商参数。其中,该SLS在预设的定时器到期时主动发送至该UE的,也可以是该SLS在接收到的该UE发送的请求消息如口令更新请求消息后通过口令更新响应发送至该UE的。
其中,该UE在接收到的该SLS发送的该第一密钥协商参数的同时,还可接收到的该UE发送的该SLS的标识。该SLS的标识可以表示为SLSID。若该第一密钥协商参数是该SLS通过该DR发送的,该UE接收到的消息中还可包括该DR的标识。该DR的标识可表示为DRID。
S202、该UE根据该UE的私钥采用该密钥交换算法生成第二密钥协商参数。
该第二密钥协商参数为该UE的密钥协商参数,可称为设备密钥协商参数。该第二密钥协商参数可作为第二挑战信息用于产生该UE和该SLS间的主会话密钥。该第二密钥协商参数可表示为ChallengeUE。该UE的私钥可以为该UE产生的随机值。该密钥交换算法可以为D-H密钥交换算法。
该UE例如可以根据如下公式(2)获得该第二密钥协商参数。
ChallengeUE=gymod p 公式(2)
其中,g和p为D-H密钥方法中该UE和该SLS双发约定的参数,也就是说,g和p对于该UE和该SLS都是公开的。g是p的原根,p是素数。y为该UE的私钥。
S203、该UE根据该第二密钥协商参数及原口令获得该第二密钥协商参数的保护标识。
该原口令可以是该UE修改前的用户口令,即旧口令。该原口令可以是通过哈希值保存在该SLS中的。该原口令的哈希值可以表示为PWold。
该原口令的哈希值例如可以是采用全域哈希函数对该原口令进行处理,可以如下公式(3)所示。
PWold=Hash(password-old) 公式(3)
其中,Hash为全域哈希函数,password-old为原口令。
该UE可以采用该UE与该SLS都已知的预设算法,根据该第二密钥协商参数及该原口令获得该第二密钥协商参数的保护标识,可使得攻击者即便获取该第二密钥协商参数的保护标识也无法获取该第二密钥协商参数,同时由于该原口令对于该SLS已知的,还可使得仅该SLS可破解该第二密钥协商参数的保护标识,继而获得该第二密钥协商参数。
该第二密钥协商参数的保护标识可以表示为ChallengeUE*。该UE可以是根据该第二密钥协商参数及该原口令的乘积获得该第二密钥协商参数的保护标识,也可以是根据该第二密钥协商参数及该原口令采用其他算法获得该第二密钥协商参数的保护标识。
S204、该UE根据该第一密钥协商参数、该UE的私钥及目的口令获得该目的口令的保护标识。
该目的口令可以为该UE修改后的用户口令即新口令,可表示为PWnew。
该目的口令的哈希值例如可以是采用全域哈希函数对该目的口令进行处理,可以如下公式(4)所示。
PWnew=Hash(password-new) 公式(4)
其中,Hash为全域哈希函数,password-new为目的口令。
该UE根据该第一密钥协商参数及该UE的私钥对该目的口令进行加密,或是采用其他算法对该目的口令进行处理后获得的该目的口令的保护标识,即该目的口令的保护标识。该目的口令的保护标识可以表示为Protection-PW。
S205、该UE将该第二密钥协商参数的保护标识及该目的口令的保护标识发送至该SLS;该第二密钥协商参数的保护标识用于使该SLS根据该原口令获得该第二密钥协商参数,继而根据该第二密钥协商参数、该SLS的私钥、该目的口令的保护标识获得该目的口令。
该SLS可以是根据该原口令及该第二密钥协商参数的保护标识,采用该UE获取该第二密钥协商参数的保护标识所处采用的该预设算法的逆运算,从而获得该第二密钥协商参数。由于该第一密钥协商参数为该SLS根据该SLS的私钥采用密钥交换算法获得的,该第二密钥协商参数为该UE根据该UE的私钥采用密钥交换算法获得的。
因此,对于该UE侧的该第一密钥协商参数及该UE的私钥可满足如下公式(5)。
(ChallengeSLS)ymod p=(gxmod p)ymod p=(gx)ymod p=gxymod p
公式(5)
因此,对于该SLS侧的该第二密钥协商参数及该SLS的私钥可满足如下公式(6)。
(ChallengeUE)xmod p=(gymod p)xmod p=(gy)x mod p=gxymod p
公式(6)
如公式(5)和公式(6)可知,该UE根据该第一密钥协商参数及该UE的私钥获得的参数,可等于该SLS根据该第二密钥协商参数及该SLS的私钥根据相同算法获得的参数,因此,该UE向该SLS发送该第二密钥协商参数的保护标识及该目的口令的保护标识,该SLS也可通过使用该原口令获得该第二密钥协商参数,继而根据该第二密钥协商参数、该SLS的私钥、该目的口令的保护标识获得该目的口令。
该SLS获得该目的口令可以是获得该目的口令的哈希值。该SLS在获得该目的口令的哈希值后,还将该SLS保存的原口令的哈希值更新为该目的口令的哈希值,从而实现该SLS对口令的更新。
本发明实施例提供的口令更新方法,UE发送至SLS的第二密钥协商参数的保护标识,是该UE根据该UE的私钥采用密钥交换算法生成第二密钥协商参数,继而根据该第二密钥协商参数及原口令获得的;该UE发送至SLS的目的口令的保护标识是UE根据接收到的该SLS发送的第一密钥协商参数、该UE的私钥及目的口令获得的。由于该UE是将该第二密钥协商参数的保护标识及口令保护标识发送给SLS,攻击者无法同时获取该第一密钥协商参数和该第二密钥协商参数,即便攻击者截获该第二密钥协商参数的保护标识及口令保护标识,也无法通过发起中间人攻击来达到进一步获取该目的口令的目的,因而提高口令更新的安全性。
同时,由于该UE的私钥可为该UE产生的随机值,该SLS的私钥为该SLS产生的随机值,即该UE的私钥和该SLS的私钥均为随机值,因此该UE的私钥和该SLS的私钥的安全性则更高,那么攻击者获取的难度更大,从而提高口令更新的安全性。
实施例二
本发明实施例二还提供一种口令更新方法。图3为本发明实施例二提供的口令更新方法的流程图。如图3所示,该方法在上述实施例一的S203中该UE根据该第二密钥协商参数及原口令获得该第二密钥协商参数的保护标识可包括:
S301、该UE根据该第二密钥协商参数和该原口令的哈希值的乘积,获得该第二密钥协商参数的保护标识。
该UE可以是根据该第二密钥协商参数和该原口令的哈希值,采用如下公式(7)获得该第二密钥协商参数的保护标识。
ChallengeUE*=(ChallengeUE)*(PWold) 公式(7)
其中,ChallengeUE*为第二密钥协商参数的保护标识;ChallengeUE为第二密钥协商参数;PWold为原口令的哈希值。
该UE根据该第二密钥协商参数和该原口令的哈希值的乘积获得该第二密钥协商参数的保护标识,消耗的计算量可小于加密运算的计算量。
可选的,上述实施例一的S204中该UE根据该第一密钥协商参数、该UE的私钥及目的口令获得目的口令的保护标识可以包括:
S302、该UE根据该第一密钥协商参数及该UE的私钥采用该密钥交换算法获得主会话密钥。
该主会话密钥(Main Session Key,简称MSK)可以为该UE和该SLS间的会话密钥。该UE例如可以是将该第一密钥协商参数结合该UE的私钥获得该主会话密钥。
该UE可以是根据该第一密钥协商参数及该UE的私钥采用该密钥交换算法获得该MSK,可以是根据如下公式(8)获得。
MSK=(ChallengeSLS)ymod p=(gxmod p)ymod p=(gx)ymod p=gxymod p
公式(8)
S303、该UE根据该主会话密钥和该目的口令获得该目的口令的保护标识。
可选的,该S303中该UE根据该主会话密钥和该目的口令获得该目的口令的保护标识可以包括:
该UE根据该主会话密钥对该目的口令的哈希值进行加密,获得该目的口令的保护标识。
具体地,该UE例如可以采用如下公式(9),根据该主会话密钥对该目的口令的哈希值进行加密获得该目的口令的保护标识。
Protection-PW=E(MSK,PWnew) 公式(9)
其中,Protection-PW为该口令包括标识;MSK为该主会话密钥,PWnew为该目的口令的哈希值。E为加密函数。该加密函数可以为数据加密标准(DataEncryption Standard,简称DES)对应的加密函数。
对应的,该第二密钥协商参数的保护标识还用于使该SLS根据该第二密钥协商参数及该SLS的私钥获得该主会话密钥,继而根据该主会话密钥对该目的口令的保护标识进行解密获得该目的口令的哈希值。
具体地,该SLS例如可以是根据该第二密钥协商参数及该UE的私钥采用该密钥交换算法获得该MSK,可以是根据如下公式(10)获得。
MSK=(ChallengeUE)xmod p=(gymod p)x mod p=(gy)xmod p=gxy mod p
公式(10)
由该公式(8)和公式(10)可知,该UE获得的该主会话密钥与该SLS获得的该主会话密钥相同。
该SLS例如可以是采用如下公式(11),根据该主会话密钥对该目的口令的保护标识进行解密,获得该目的口令的哈希值。
PWnew=D(MSK,Protection-PW) 公式(11)
其中,D为解密算法,该解密算法为DES对应的解密算法。
可替代地,该S303中该UE根据该主会话密钥和该目的口令获得该目的口令的保护标识可以包括:
该UE根据该主会话密钥的哈希值与该目的口令的哈希值的乘积,获得该目的口令的保护标识。
具体地,该UE可以是根据该主会话密钥的哈希值与该目的口令的哈希值采用如下公式(12)获得该目的口令的保护标识。
Protection-PW=Hash(MSK)*(PWnew) 公式(12)
其中,该Hash为全域哈希函数。Hash(MSK)为该主会话密钥的哈希值。PWnew为该目的口令的哈希值。
对应的,该第二密钥协商参数的保护标识还用于使该SLS根据该第二密钥协商参数该SLS的私钥获得该主会话密钥,继而通过该目的口令的保护标识除以该主会话密钥的哈希值获得该目的口令的哈希值。
具体地,该SLS例如可以是根据该第二密钥协商参数及该UE的私钥采用上述公式(10)获得该主会话密钥。
该SLS例如可以是采用如下公式(13),根据该主会话密钥和该目的口令的保护标识获得该目的口令的哈希值。
PWnew=(Protection-PW)/Hash(MSK) 公式(13)
可选的,上述实施例一的S205中该UE将该第二密钥协商参数的保护标识及该目的口令的保护标识发送至该SLS可以包括:
S304、该UE将该第二密钥协商参数的保护标识、该目的口令的保护标识及第一认证向量发送至该SLS;该第一认证向量用于使该SLS对该UE进行认证,若该UE认证通过,该SLS确定该SLS与该UE间的该原口令相同。
该第一认证向量可以是该UE根据该原口令的哈希值直接生成的,也可以是根据该原口令的哈希值间接生成的。
该第一认证向量可以为该UE的认证向量。该第一认证向量可以表示为AuthUE。
可选的,S304中该UE将该第二密钥协商参数的保护标识、该目的口令的保护标识及第一认证向量发送至该SLS之前,该方法还包括:
S304a、该UE根据该主会话密钥采用安全哈希函数得该第一认证向量。
可选的,该UE可以是根据该主会话密钥采用如下公式(14)获得该第一认证向量。
AuthUE=SHA-256(MSK) 公式(14)
其中,SHA-256为输出为256位的安全哈希函数(Secure Hash Algorithm,简称SHA)。需要说明的是,该安全哈希函数还可以是其他位数的安全哈希函数,如SHA-384,SHA-512等。
为保证该SLS根据该第一认证向量对该UE的认证更精确,该第一认证向量还可以是该UE根据该UE的身份标识,如该UE的用户标识和该UE的设备标识、第一密钥协商参数、该第二密钥协商参数的保护标识、该目的口令的保护标识以及该主会话密钥依次组成的字符串采用如下公式(15)获得。
AuthUE=SHA-256(UserID||DeviceID||ChallengeSLS||ChallengeUE*||Protection-PW||MSK) 公式(15)
其中,||为串联符号。
(UserID||DeviceID||ChallengeSLS||ChallengeUE*||Protection-PW||MSK)表示UserID、DeviceID、ChallengeSLS、ChallengeUE*、Protection-PW及MSK依次组成的字符串。
对应的,该第二密钥协商参数的保护标识还用于使该SLS根据该主会话密钥采用该安全哈希函数获得第二认证向量,继而根据该第二认证向量和该第一认证向量对该UE进行认证。
可选的,该第二认证向量为该SLS的认证向量,可表示为AuthSLS。
若该第一认证向量为该UE根据该公式(14)获得,那么该SLS可以是根据该公式(14)获得。若该第一认证向量为该UE根据该公式(15)获得,那么该SLS可以是根据该公式(15)获得。
该SLS根据该第二认证向量和该第一认证向量对该UE进行认证,可以是该SLS比较该第二认证向量和该第一认证向量是否相同,若相同,则该UE认证通过。
即便获得该第一认证向量和该第二认证向量时还包括其他参数,也就是采用公式(15)获得,由于该其他参数均为该UE和SLS通过传输告知对方的。然而,由于该第一认证向量和该第二认证向量分别为该UE和该SLS根据该主会话密钥采用该安全哈希函数获得的,而UE的主会话密钥为该UE根据该第一密钥协商参数和该UE的私钥获得,该SLS主会话密钥为该SLS根据该原口令和该第二密钥协商参数的保护标识确定的该第二密钥协商参数及该SLS的私钥获得的。若UE确定该第二密钥协商参数的保护标识使用的原口令,也就是该UE的原口令,和该SLS根据该第二密钥协商参数的保护标识确定该第二密钥协商参数使用的原口令,即该SLS的原口令相同,那么该SLS获得的该第二密钥协商参数便与该UE所生成的该第二密钥协商参数相同,该主会话密钥便相同,则根据该主会话密钥各自生成的认证向量,即该第一认证向量和第二认证向量则相同。
若该SLS对该UE认证通过,则该SLS确定该SLS保存到的该原口令与该UE的原口令相同。
本发明实施例二的口令更新方法,还通过提供多种该第二密钥协商参数的保护标识及该目的口令的保护标识的实现方法,可更好的保证口令更新的安全性。同时,还该UE还向该SLS发送第一认证向量,可使得该SLS根据该第一认证向量对该UE进行认证,继而根据接收到的该第二密钥协商参数的保护标识及该目的口令的保护标识获得该目的口令,从而实现该SLS对口令的更新,可更好地保证口令更新的安全性。
实施例三
本发明实施例三还提供一种口令更新方法。图4为本发明实施例三提供的口令更新方法的流程图。如图4所示,该方法在上述实施例二中的任一口令更新方法的基础上,还可包括:
S401、该UE接收DR发送的随机值、第一完整性效验码及该DR的标识;该第一完整性效验码为该DR根据第一校验密钥、该DR的标识及该随机值生成的哈希认证码。
其中,该第一校验密钥为该DR根据第一会话子密钥生成的;该第一会话子密钥为该DR根据第一切换子密钥采用伪随机函数生成的;该第一切换子密钥为该SLS根据该第一认证向量对该UE认证通过后根据第一切换根密钥采用密钥生成函数生成并发送至该DR的;该第一切换根密钥为该SLS根据该主会话密钥及该目的口令的哈希值采用该密钥生成函数生成的。
具体地,该DR发送的随机值可以为该DR产生的随机值,该DR发送的随机值可表示为NonceDR。第一完整性效验码可以为该DR发送包括该随机值、该第一完整性效验码及该DR的标识的消息的消息完整性编码(MessageIntegrity Code,简称MIC),该第一完整性校验码可表示为MIC1。
该第一校验密钥为密钥信息校验密钥(Key Confirmation Key,简称KCK)。该第一校验密钥可表示为KCK1。该第一完整性校验码例如可以是该DR根据该第一校验密钥、该DR的标识及该随机值,采用如下公式(16)获得。
MIC1=HMAC-SHA-256(KCK1,DRID||NonceDR) 公式(16)
其中,HMAC为密钥相关的哈希运算消息认证码(Hash-based MessageAuthentication Code,简称HMAC)函数。SHA-256为265位的安全哈希算法。DRID||NonceDR为DRID及NonceDR依次组成的字符串。
该第一校验密钥例如可以为该第一会话子密钥中的部分比特位组成的密钥。该第一会话子密钥为该DR生成的该DR与该UE间的会话密钥,该DR与该UE间的会话密钥可以为成对瞬时密钥(Pairwise Transient Key,简称PTK)。该DR可根据该第一会话子密钥对该DR发送至该UE的业务数据信息进行加密传输。该第一会话子密钥可表示为PTK1。该第一校验密钥例如可以为该DR根据该第一会话子密钥,采用如下公式(17)获得。也就是说,该第一校验密钥可以为该第一会话子密钥,从第n位开始的M个比特位组成的密钥。
KCK1=L(PTK1,n,M) 公式(17)
其中,L(PTK1,n,M)表示该PTK1中从第n位开始的M个比特位。若n为0,M为128,则该L(PTK1,0,128),那么该KCK1为PTK1中从第0位开始的128个比特位。
该第一切换子密钥可以为该DR侧的该DR与该UE间的切换子密钥,可以表示为PMK-r1。该DR侧的该第一切换子密钥为该SLS生成并发送至该DR的。
该DR例如可以是根据该第一切换子密钥采用如下公式(18)获得该第一会话子密钥。
PTK1=PRF-256(PMK-r1) 公式(18)
其中,PRF为伪随机函数(Pseudo Random Function,简称PRF)。PRF-256为256位的伪随机函数。该伪随机函数还可以为其他位数的伪随机函数,如如PRF-384,PRF-512等。
为保证该UE根据该随机值、该第一完整性校验码及该DR的标识对该DR进行校验更精确,该DR生成该第一完整性校验码所使用的第一会话子密钥还可以是该DR根据该第一切换子密钥、“Paiwise Key”的字符串、该UE的身份标识、该DR的标识及该随机值依次组成的字符串采用如下公式(19)获得。其中,该UE的身份标识如该UE的用户标识和该UE的设备标识。
PTK1=PRF-256(PMK-r1,“Paiwise Key”,UserID||DevicID||DRID||NonceID) 公式(19)
其中,“Paiwise Key”为字符串。||为串联符号。UserID||DevicID||DRID||NonceDR为UserID、DevicID、DRID及NonceDR依次组成的字符串。
该第一切换子密钥为该SLS根据第一切换根密钥采用密钥生成函数生成的;该第一切换根密钥为该SLS根据该主会话密钥及该目的口令的哈希值采用该密钥生成函数生成的。该SLS根据该第一认证向量对该UE认证通过后,该SLS可确定该SLS的该主会话密钥与该UE的该主会话密钥相同。
该第一切换根密钥为SLS产生的该UE与该DR间的切换主密钥,该切换主密钥可以为成对主密钥(Pairwise Master Key,简称PMK)。该第一切换根密钥可表示为PMK1。该SLS例如可以是根据该第一切换根密钥采用密钥生成函数,采用如下公式(20)生成该第一切换子密钥。
PMK-r1=KDF-256(PMK1) 公式(20)
其中,KDF为该密钥生成函数(Key Derivation Function,简称KDF)。KDF-256为256位的密钥生成函数。该密钥生成函数还可以为其他位数的密钥生成函数。
可选的,该第一切换子密钥还可以是该SLS根据PMK1、字符串“FT-R1”、UserID、DeviceID及DRID采用如下公式(21)获得的。
PMK-r1=KDF-256(PMK1,“FT-R1”,UserID||DeviceID||DRID)
公式(21)
其中,“FT-R1”为FT-R1组成的字符串。||为串联符号。UserID||DeviceID||DRID为UserID、DeviceID、DRID依次组成的字符串。
该第一切换根密钥为该SLS根据该主会话密钥和该目的口令的哈希值采用如下公式(22)生成的。
PMK1=KDF-256(MSK,PWnew) 公式(22)
可选的,该第一切换根密钥还可以为该SLS根据MSK、字符串“PMK”、UserID、DeviceID、ChallengeSLS及PWnew依次组成的字符串采用如下公式(23)生成的。
PMK1=KDF-256(MSK,“PMK”,UserID||DeviceID||ChallengeSLS||PWnew)
公式(23)
S402、该UE根据该随机值、该第一完整性校验码及该DR的标识对该DR进行校验。
S403、若该DR校验通过,该UE确定该UE与该SLS间的该目的口令相同。
若该UE确定该UE与该SLS间的该目的口令相同,即该UE可确定该SLS已将该目的口令存入该SLS中该UE对应的数据库中,作为该UE的新口令,该UE与该SLS间口令同步。
可选的,S402中该UE根据该第一随机值、该第一完整性校验码及该DR的标识对该DR进行校验可以包括:
该UE根据该主会话密钥及该目的口令获得第二校验密钥;
该UE根据该第二校验密钥、该DR的标识及该随机值采用哈希认证码生成函数生成第二完整性校验码;
该UE根据该第一完整性校验码和该第二完整性校验码对该DR进行校验。
具体地,该UE可以是根据该主会话密钥及该目的口令生成该第二切换根密钥,继而根据该第二切换根密钥生成该第二切换子密钥,根据该第二切换子密钥生成该第二会话子密钥,并根据该第二会话子密钥生成该第二校验密钥。
第二完整性校验码可表示为MIC2,该第二完整性校验码为该UE接收该DR发送的包括该随机值、该第一完整性效验码及该DR的标识的消息的完整性校验码。该UE可以是根据该第二校验密钥、该DR的标识及该随机值采用哈希认证码生成函数,通过如下公式(24)生成第二完整性校验码。
MIC2=HMAC-SHA-256(KCK2,DRID||NonceDR) 公式(24)
其中,KCK2为第二校验密钥。HMAC为哈希认证码生成函数。SHA-256为265位的安全哈希算法。DRID||NonceDR为DRID及NonceDR依次组成的字符串。
该UE根据该第一完整性校验码和该第二完整性校验码对该DR进行校验,可以是对该第一完整性校验码和该第二完整性校验码进行比较,并根据比较结果与该DR进行校验。
可选的,上述该UE根据该主会话密钥及该目的口令获得第二校验密钥可以是包括:
该UE根据该主会话密钥及该目的口令的哈希值采用该密钥生成函数生成第二切换根密钥;
该UE根据该第二切换根密钥采用该密钥生成函数生成第二切换子密钥;
该UE根据该第二切换子密钥采用该伪随机函数生成第二会话子密钥;
该UE根据该第二会话子密钥的生成该第二校验密钥。
具体地,该第二切换根密钥可以为该UE产生的该UE与该DR间的切换主密钥,该第二切换根密钥可以表示为PMK2。若该第一切换根密钥为该SLS根据上述公式(22)生成的,那么该第二切换根密钥则可以为该UE根据该主会话密钥和该目的口令的哈希值采用下述公式(25)生成的。
PMK2=KDF-256(MSK,PWnew) 公式(25)
若该第一切换根密钥为该SLS根据上述公式(23)生成的,那么该第二切换根密钥则可以为该UE根据MSK、字符串“PMK”、UserID、DeviceID、ChallengeSLS及PWnew依次组成的字符串采用下述公式(26)生成的。
PMK2=KDF-256(MSK,“PMK”,UserID||DeviceID||ChallengeSLS||PWnew)
公式(26)
该第二切换子密钥可以为该UE侧的该DR与该UE间的切换子密钥,可以表示为PMK-r2。若该第一切换子密钥为该SLS根据上述公式(20)生成的,该UE可以是根据该第二切换根密钥采用密钥生成函数,采用如下公式(27)生成该第二切换子密钥。
PMK-r2=KDF-256(PMK2) 公式(27)
若该第一切换子密钥为该SLS根据上述公式(21)生成的,该UE可以是根据该PMK2、字符串“FT-R2”、UserID、DeviceID及DRID采用如下公式(28)获得的。
PMK-r2=KDF-256(PMK2,“FT-R2”,UserID||DeviceID||DRID) 公式(28)
该第二会话子密钥生成的该DR与该UE间的会话密钥。该UE根据该第二切换子密钥采用该伪随机函数生成第二会话子密钥。该UE可根据该第二会话子密钥对该UE发送至该DR的业务数据信息进行加密传输。该第二会话子密钥可以表示为PTK2。若该第一会话子密钥为该DR根据上述公式(18)获得的,则该UE可根据该第二切换子密钥采用伪随机函数,采用公式(29)生成该第二会话子密钥。
PTK2=PRF-256(PMK-r2) 公式(29)
若该第一会话子密钥为该DR根据上述公式(19)生成的,则该UE可根据PMK-r2、字符串“Paiwise Key”、UserID、DevicID、DRID及NonceID依次组成的字符串采用如下公式(30)生成该第二会话子密钥。
PTK2=PRF-256(PMK-r2,“Paiwise Key”,UserID||DevicID||DRID||NonceID) 公式(30)
该UE可以是第二会话子密钥采用如下公式(18)生成该第二校验密钥。
KCK2=L(PTK2,n,M) 公式(30)
可选的,上述该UE根据该第一完整性校验码和该第二完整性校验码对该DR进行校验可以包括:
该UE判断该第一完整性校验码和该第二完整性校验码是否相同;
若相同,该UE确定该DR通过校验。
具体的,该第一完整性校验码为该DR第一校验密钥生成的,该第二完整性校验码为该UE根据第二校验密钥。其中,第一校验密钥为该DR根据SLS发送的该SLS根据该第一切换根密钥生成的第一切换子密钥生成第一会话子密钥,继而根据该第一会话子密钥所生成的;该第二完整性密钥为UE根据第二切换根密钥生成第二切换子密钥,继而根据该第二切换子密钥生成第二会话子密钥,并根据该第二会话子密钥所生成的。由于该第一切换根密钥和该第二切换根密钥分别为该SLS和该UE根据该主会话密钥和该目的口令生成的,该SLS根据该第一认证向量对该UE认证通过后,该SLS的主会话密钥和该UE的该主会话密钥相同。因此,若该UE根据该第一完整性校验码和该第二完整性校验码对该DR认证通过,那么,该UE的该目的口令和该SLS的该目的口令相同。也就是说,该SLS已完成口令的更新,即将原口令更新为该目的口令。因此,该SLS与该UE间口令同步,从而保证该UE可根据该目的口令正常接入网络,避免由于口令不同步带来的接入异常。
可选的,该方法还可包括:
S404、该UE根据该第二校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成第三完整性校验码。
其中,该第二校验密钥为KCK2,该UE的用户ID为UserID,该UE的设备ID为DeviceID,该随机值为NonceDR。该哈希认证码生成函数例如可以为HMAC-SHA-256。该第三完整性校验码可表示为MIC3。该UE例如可以是根据如下公式(31)生成该第三完整性校验码。
MIC3=HMAC-SHA-256(KCK2,UserID||DeviceID||NonceDR) 公式(31)
公式(31)中,UserID||DeviceID||NonceDR为UserID、DeviceID、NonceDR依次组成的字符串。
S405、该UE将该UE的用户ID、该UE的设备ID、该随机值及该第三完整性校验码发送至该DR;该第三完整性校验码用于使该DR结合第四完整性校验码对该UE进行校验,若该UE校验通过,该DR确定该第一会话子密钥与该第二会话子密钥相同。
其中,该第四完整性校验码为该DR根据该第一校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成的。
具体地,该第四完整性校验码可表示为MIC4。该DR例如可以是根据如下公式(32)生成该第四完整性校验码。
MIC4=HMAC-SHA-256(KCK1,UserID||DeviceID||NonceDR) 公式(32)
该DR例如可以是通过比较该第三完整性校验码和该第四完整性校验码对该UE进行校验,若该第三完整性校验码与该第三完整性校验码相同,该DR确定该第一校验密钥与该第二校验密钥相同。由于该第一校验密钥为该DR根据该第一会话子密钥生成的,该第二校验密钥为该UE根据该第二会话子密钥生成的,因此,若该第三完整性校验码与该第三完整性校验码相同,该DR可确定对该UE校验通过,即该UE的身份合法,并且该第一会话子密钥和该第二会话子密钥相同。
S406、该UE接收该DR对该UE校验通过并将该DR保存的会话密钥更新为该第一会话子密钥后,发送的密钥更新消息。
S407、该UE根据该密钥更新消息将该UE保存的会话密钥更新为该第二会话子密钥。
为保证该密钥更新消息的准确性,该DR发送至该UE的该密钥更新消息中还可包括第四完整性校验码。该UE在接收到该密钥更新消息后,根据该第四完整性校验码对该密钥更新消息进行校验,若校验通过,该UE则将保存的会话密钥更新为该第二会话子密钥。
该UE和该SLS已完成口令的更新,且该UE与该DR也完成基于新口令的会话密钥更新,从而更好地保证业务数据传输的安全性。本发明实施例三提供的口令更新方法,在上述实施例中UE与该SLS完成口令更新的基础上,还完成该UE与该DR间基于该目的口令的会话密钥更新,可更好地保证该UE与该DR间的业务数据信息的传输安全性。
需要说明的是,该DR根据该第三完整性校验码和该第四完整性校验码对该UE校验通过后,该DR还向该SLS发送密钥更新成功消息,该SLS可根据该密钥更新成功消息确定该UE和该DR已根据该更新后的口令即该目的口令,对会话密钥的更新完成。
由于本发明实施例三的方法,还在口令更新的同时还进行接入认证,即将口令更新与基于更新的口令对会话密钥进行更新的过程结合在一起,从而避免口令更新与接入认证分时进行的步骤重复,简化各设备之间的交互流程。并且由于口令更新与接入认证过程的结合,在完成口令更新的同时,完成了接入认证过程,无需用户重新登录进行认证,提高用户体验。
若用户在一个UE上完成本发明实施例所提供的口令更新方法,即在口令更新的同时还完成接入认证,那么网络设备,如SLS或DR需通知用户接入同一用户信息的其他UE下线,提醒重新接入网络,以保证用户的多个UE在整个UIP网络中密钥的统一。
实施例四
本发明实施例四还提供一种口令更新方法。图5为本发明实施例四提供的口令更新方法的流程图。该方法可该UE所在UIP域中的SLS执行。如图5所示,该方法可包括:
S501、SLS根据该SLS的私钥采用密钥交换算法生成第一密钥协商参数。
S502、该SLS向UE发送该第一密钥协商参数。
S503、该SLS接收该UE发送的第二密钥协商参数的保护标识及目的口令的保护标识;其中,该第二密钥协商参数的保护标识为该UE根据第二密钥协商参数及原口令获得的;该第二密钥协商参数为该UE根据该UE的私钥采用该密钥交换算法生成的;该目的口令的保护标识为该UE根据该第一密钥协商参数、该UE的私钥及目的口令获得的。
S504、该SLS根据该原口令及该第二密钥协商参数的保护标识获得该第二密钥协商参数。
S505、该SLS根据该第二密钥协商参数、该SLS的私钥、该目的口令的保护标识获得该目的口令。
可选的,该第二密钥协商参数的保护标识为该UE根据该第二密钥协商参数及该原口令的哈希值的乘积获得的。
可选的,该目的口令的保护标识为该UE根据主会话密钥和该目的口令获得的;该主会话密钥为该UE根据该第一密钥协商参数及该UE的私钥采用该密钥交换算法获得的。
S505中SLS根据该第二密钥协商参数、该SLS的私钥、该目的口令的保护标识获得该目的口令可以包括:
该SLS根据该第二密钥协商参数及该SLS的私钥获得该主会话密钥;
该SLS根据该主会话密钥和该目的口令的保护标识获得该目的口令的哈希值。
可选的地,该目的口令的保护标识还可以为该UE根据该主会话密钥对该目的口令的哈希值进行加密获得的。
本实施例中上述步骤该SLS根据该主会话密钥和该目的口令的保护标识获得该目的口令的哈希值可以包括:
该SLS根据该主会话密钥对该目的口令的保护标识进行解密获得该目的口令的哈希值。
可替代地,该目的口令的保护标识还可以为该UE根据该主会话密钥的哈希值与该目的口令的哈希值的乘积获得的。
本实施例中上述步骤该SLS根据该主会话密钥和该目的口令的保护标识获得该目的口令的哈希值可以包括:
该SLS通过该目的口令的保护标识除以该主会话密钥获得该目的口令的哈希值。
上述S503中该SLS接收该UE发送的第二密钥协商参数的保护标识及目的口令的保护标识可以包括:
该SLS接收该UE发送该第二密钥协商参数的保护标识、该目的口令的保护标识及第一认证向量。
该方法还包括:
该SLS根据该第一认证向量对该UE进行认证;
若该UE认证通过,该SLS确定该SLS与该UE间的该原口令相同。
可选的,该第一认证向量为该UE根据该主会话密钥采用安全哈希函数获得的。
上述步骤中SLS根据该第一认证向量对该UE进行认证可以包括:
该SLS根据该主会话密钥采用该安全哈希函数获得第二认证向量;
该SLS根据该第一认证向量和该第二认证向量对该UE进行认证。
可选的,该方法还可包括:
该SLS根据该主会话密钥及该目的口令的哈希值采用密钥生成函数生成第一切换根密钥;
该SLS根据该第一切换根密钥采用该密钥生成函数生成第一切换子密钥;
该SLS将该第一切换子密钥发送至DR;所述第一切换子密钥用于使该DR该所述第一切换子密钥对采用伪随机函数生成第一会话子密钥,根据该第一会话子密钥生成第一校验密钥,继而根据该第一校验密钥、该DR的标识及随机值采用哈希认证码生成函数生成第一完整性校验码,并向该UE发送该第一完整性校验码;该第一完整性校验码用于使该UE对该DR进行校验。
本发明实施例四提供的口令更新方法,为上述实施例一至实施例三中任一UE执行的方法对应的该SLS执行的口令更新方法,其有益效果与上述实施例类似,在此不再赘述。
实施例五
本发明实施例五还提供一种口令更新方法。图6为本发明实施例五提供的口令更新方法的流程图。该方法可由该UE所在UIP域中的DR执行。如图6所示,该方法可包括:
S601、DR接收SLS发送的第一切换子密钥;该第一切换子密钥为该SLS对该UE认证通过后根据第一切换根密钥采用密钥生成函数生成的;该第一切换根密钥为该SLS根据主会话密钥及该目的口令的哈希值采用该密钥生成函数生成的;该SLS对该UE认证通过后,该SLS与该UE具有相同的该主会话密钥。
S602、该DR根据该第一切换子密钥采用伪随机函数生成该第一会话子密钥。
S603、该DR根据该第一会话子密钥生成的第一校验密钥。
S604、该DR根据该第一校验密钥、该DR的标识及随机值采用哈希认证码生成函数生成第一完整性效验码。
S605、该DR向UE发送该随机值、该第一完整性效验码及该DR的标识;该随机值、该第一完整性效验码及该DR的标识用于使该UE对该DR进行校验,若该DR校验通过该UE确定该UE与该SLS间的该目的口令相同。
可选的,该随机值、该第一完整性效验码及该DR的标识用于使该UE根据第二校验密钥、该DR的标识及该随机值采用该哈希认证码生成函数生成第二完整性校验码,并根据该第一完整性校验码和该第二完整性校验码对该DR进行校验;该第二校验密钥为该UE根据该主会话密钥及该目的口令获得的。
可选的,该第二校验密钥为该UE根据第二会话子密钥生成的;该第二会话子密钥为该UE根据第二切换子密钥采用伪随机函数生成的;该第二切换子密钥为该UE根据第二切换根密钥采用该密钥生成函数生成的;该第二切换根密钥为该UE根据该主会话密钥及该目的口令的哈希值采用该密钥生成函数生成的。
可选的,该方法还包括:
该DR接收该UE对该DR校验通过后发送的该UE的用户ID、该UE的设备ID、该随机值及第三完整性校验码;其中,该第三完整性校验码为该UE根据该第二校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成的;
该DR根据该第一校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成第四完整性校验码;
该DR根据该第三完整性校验码及该第四完整性校验码对该UE进行校验;
若该UE校验通过,该DR确定该第一会话子密钥与该第二会话子密钥相同;
该DR将保存的会话密钥更新为该第一会话子密钥;
该DR向该UE发送密钥更新消息,该密钥更新消息用于使该UE保存的会话密钥更新为该第二会话子密钥。
本发明实施例五提供的口令更新方法,为上述实施例一至实施例三中任一UE执行的方法对应的该DR执行的口令更新方法,其有益效果与上述实施例类似,在此不再赘述。
实施例六
本发明实施例六还提供一种口令更新方法。该实施例六提供一个UE、SLS及DR交互执行的口令更新方法。图7为本发明实施例六提供的口令更新方法的流程图。如图7所述,该方法可包括:
S701、UE向DR发送口令更新请求消息,该口令更新请求消息包括:UserID、DeviceID。
S702、DR向SLS发送该口令更新请求消息。
S703、SLS根据UserID、DeviceID确定该UE注册在SLS,并根据该SLS的私钥生成ChallengeSLS。
该SLS可以是根据该SLS的私钥采用密钥交换算法生成ChallengeSLS。
S704、SLS向DR发送第一口令更新响应消息,该第一口令更新响应消息包括:UserID、DeviceID、SLSID、ChallengeSLS。
S705、DR根据UserID、DeviceID确定UE。
S706、DR向UE发送第二口令更新响应消息,该第二口令更新响应消息包括DRID、SLSID、ChallengeSLS。
需要说明的是,上述S704中第一口令更新响应消息也可不包括SLSID,由该DR在接收到该第一口令更新响应消息后将该SLSID和DRID添加至该第一口令更新响应消息中,获得该第二口令更新响应消息,继而发送至UE。
S707、UE根据UE的私钥生成ChallengeUE;根据PWold和ChallengeUE的乘积生成ChallengeUE*;根据ChallengeSLS和UE的私钥生成MSK;根据MSK和PWnew生成Protection-PW;根据MSK生成AuthUE。
该UE可以是通过MSK对PWnew进行加密生成Protection-PW,也可以是通过MSK的哈希值和PWnew的乘积,生成Protection-PW。该UE可以是根据MSK采用上述公式(15)生成AuthUE。
该UE可以是根据UE的私钥采用密钥交换算法生成ChallengeUE。
S708、UE向DR发送口令更新校验消息,该口令更新校验消息包括:UserID、DeviceID、ChallengeSLS、ChallengeUE*、Protection-PW、AuthUE。
S709、DR向SLS发送该口令更新校验消息。
S710、SLS根据ChallengeUE*除以通过UserID、DeviceID确定的SLS保存的该UE对应的PWold,获得ChallengeUE根据ChallengeUE和SLS的私钥生成MSK;根据MSK生成AuthSLS,根据AuthSLS对AuthUE进行校验;根据MSK和Protection-PW获得PWnew;根据PWnew和MSK生成PMK1,根据PMK1生成PMK-r1。
需要说明的是,在S710之前,该SLS可根据该ChallengeSLS判断该口令更新校验消息是否合法,即判断该口令更新校验消息是否为该SLS发送ChallengeSLS所对应的UE发送的消息,若该口令更新校验消息合法,则该SLS执行S710。
S711、SLS向DR发送口令更新确认消息,该口令更新确认消息包括:UserID、DeviceID、PMK-r1。
S712、DR根据PMK-r1生成PTK1;根据PTK1生成KCK1;产生NonceDR;根据KCK1、NonceDR及DRID生成MIC1。
S713、DR向UE发送口令更新反馈消息,该口令更新反馈消息包括:DRID、NonceDR及MIC1。
S714、UE根据根据PWnew和MSK生成PMK2,根据PMK2生成PMK-r2;根据PMK-r2生成PTK2;根据PTK2生成KCK2;根据KCK2、NonceDR及DRID生成MIC2;根据MIC2对MIC1进行校验;若校验通过,根据KCK2、UserID、DeviceID及NonceDR生成KCK3。
需要说明的是,若该校验失败,则该UE可通过DR向SLS发送拒绝更新口令消息,以使得SLS不对该UE对应的口令进行更新,从而避免UE与该SLS的口令不同步。
S715、UE向DR发送接入确认消息,该接入确认消息包括:UserID、DeviceID、NonceDR及MIC3。
S716、DR根据KCK1、UserID、DeviceID及NonceDR生成MIC4;根据MIC4对MIC3进行校验;若校验通过,DR将保存的会话密钥更新为PTK1;根据字符串“updatePTK”、DRID、NonceDR、MIC3生成MIC5。
S717、UE向DR发送更新会话密钥消息,该更新会话密钥消息包括:字符串“updatePTK”、DRID、NonceDR、MIC3,MIC5。
S718、UE根据字符串“updatePTK”、DRID、NonceDR、MIC3生成MIC6;根据MIC6对MIC5进行校验;若校验通过,将保存的会话密钥更新为PTK2。
S719、DR向SLS发送口令更新成功消息,该口令更新成功消息包括:字符串“Update PW Success”、UserID、DeviceID及DRID。
本发明实施例六提供的口令更新方法,由于将口令更新与接入认证过程相结合,可使得该SLS根据该口令更新方法将用户口令更新为UE更改的目的口令,同时还可使得DR和SLS对该UE进行接入认证,即根据该目的口令协商该UE和该DR间的会话密钥,从而避免步骤重复,简化交互流程。并且由于口令更新与接入认证过程的结合,在完成口令更新的同时,完成了接入认证过程,无需用户重新登录进行认证,提高用户体验。
该UE通过向SLS发送第二密钥协商参数的保护标识及目的口令的保护标识,其中,该第二密钥协商参数的保护标识为该UE根据该UE的私钥采用密钥交换算法生成第二密钥协商参数,继而根据该第二密钥协商参数及原口令获得的,该目的口令的保护标识是UE根据接收到的该SLS发送的第一密钥协商参数、该UE的私钥及目的口令获得的。由于该UE的私钥和该SLS的私钥都是保密且不进行传输而无法被获取,那么即便攻击者获取原口令也无法破解该目的口令的保护标识并获得该目的口令。因此,本发明实施例可提高口令更新的安全性。并且,由于该UE的私钥可为该UE产生的随机值,该SLS的私钥为该SLS产生的随机值,即该UE的私钥和该SLS的私钥均为随机值,因此该UE的私钥和该SLS的私钥的安全性则更高,那么攻击者获取的难度更大,从而提高口令更新的安全性。
实施例七
本发明实施例七还提供一种用户设备。图8为本发明实施例七提供的UE的结构示意图。如图8所示,该UE 800可包括:接收模块801、生成模块802及发送模块803。
接收模块801,用于接收SLS发送的第一密钥协商参数;该第一密钥协商参数为该SLS根据该SLS的私钥采用密钥交换算法生成的。
生成模块802,用于根据该UE的私钥采用该密钥交换算法生成第二密钥协商参数;根据该第二密钥协商参数及原口令获得该第二密钥协商参数的保护标识;根据该第一密钥协商参数、该UE的私钥及目的口令获得该目的口令的保护标识。
发送模块803,用于将该第二密钥协商参数的保护标识及该目的口令的保护标识发送至该SLS。该第二密钥协商参数的保护标识用于使该SLS根据该原口令获得该第二密钥协商参数,继而根据该第二密钥协商参数、该SLS的私钥、该目的口令的保护标识获得该目的口令。
可选的,生成模块802,还用于根据该第二密钥协商参数和该原口令的哈希值的乘积,获得该第二密钥协商参数的保护标识。
可选的,生成模块802,还用于根据该第一密钥协商参数及该UE的私钥采用该密钥交换算法获得主会话密钥;根据该主会话密钥和该目的口令获得该目的口令的保护标识。
可选的,生成模块802,还用于根据该主会话密钥对该目的口令的哈希值进行加密,获得该目的口令的保护标识。
对应的,该第二密钥协商参数的保护标识还用于使该SLS根据该第二密钥协商参数及该SLS的私钥获得该主会话密钥,继而根据该主会话密钥对该目的口令的保护标识进行解密获得该目的口令的哈希值。
可替代地,生成模块802,还用于根据该主会话密钥的哈希值与该目的口令的哈希值的乘积,获得该目的口令的保护标识。
对应的,该第二密钥协商参数的保护标识还用于使该SLS根据该第二密钥协商参数及该SLS的私钥获得该主会话密钥,继而通过该目的口令的保护标识除以该主会话密钥的哈希值获得该目的口令的哈希值。
可选的,发送模块803,还用于将该第二密钥协商参数的保护标识、该目的口令的保护标识及第一认证向量发送至该SLS;该第一认证向量用于使该SLS对该UE进行认证,若该UE认证通过,该SLS确定该SLS与该UE间的该原口令相同。
可选的,生成模块802,还用于在发送模块803将该第二密钥协商参数的保护标识、该目的口令的保护标识及该第一认证向量发送至该SLS之前,根据该主会话密钥采用安全哈希函数获得该第一认证向量。
对应的,该第二密钥协商参数的保护标识还用于使该SLS根据该主会话密钥采用该安全哈希函数获得第二认证向量,继而根据该第二认证向量和该第一认证向量对该UE进行认证。
可选的,接收模块801,用于接收DR发送的随机值、第一完整性效验码及该DR的标识;该第一完整性效验码为该DR根据第一校验密钥、该DR的标识及该随机值生成的哈希认证码;该第一校验密钥为该DR根据第一会话子密钥生成的;该第一会话子密钥为该DR根据第一切换子密钥采用伪随机函数生成的;该第一切换子密钥为该SLS根据该第一认证向量对该UE认证通过后根据第一切换根密钥采用密钥生成函数生成并发送至该DR的;该第一切换根密钥为该SLS根据该主会话密钥及该目的口令的哈希值采用该密钥生成函数生成的。
该UE 800还包括:
校验模块,用于根据该随机值、该第一完整性校验码及该DR的标识对该DR进行校验;若该DR校验通过,则确定该UE与该SLS间的该目的口令相同。
可选的,生成模块802,还用于根据该主会话密钥及该目的口令获得第二校验密钥;根据该第二校验密钥、该DR的标识及该随机值采用哈希认证码生成函数生成第二完整性校验码。
校验模块,还用于根据该第一完整性校验码和该第二完整性校验码对该DR进行校验。
可选的,生成模块802,还用于根据该主会话密钥及该目的口令的哈希值采用该密钥生成函数生成第二切换根密钥;根据该第二切换根密钥采用该密钥生成函数生成第二切换子密钥;根据该第二切换子密钥采用该伪随机函数生成第二会话子密钥;根据该第二会话子密钥的生成该第二校验密钥。
可选的,校验模块,还用于判断该第一完整性校验码和该第二完整性校验码是否相同;若相同,则确定DR通过校验。
可选的,生成模块802,还用于根据该第二校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成第三完整性校验码。
发送模块803,还用于将该UE的用户ID、该UE的设备ID、该随机值及该第三完整性校验码发送至该DR;该第三完整性校验码用于使该DR结合第四完整性校验码对该UE进行校验,若该UE校验通过,该DR确定该第一会话子密钥与该第二会话子密钥相同;其中,该第四完整性校验码为该DR根据该第一校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成的。
接收模块801,还用于接收该DR对该UE校验通过并将该DR保存的会话密钥更新为该第一会话子密钥后,发送的密钥更新消息。
UE 800还包括:
更新模块,用于根据该密钥更新消息将该UE保存的会话密钥更新为该第二会话子密钥。
本发明实施例七提供的UE,可用于执行上述实施例一至实施例三中提供的口令更新方法,其具体的实现过程及有益效果,可参照上述实施例,在此不再赘述。
实施例八
本发明实施例八还提供一种SLS。图9为本发明实施例八提供的SLS的结构示意图。如图9所示,该SLS 900可包括:生成模块901、发送模块902、接收模块903及获取模块904。
生成模块901,用于根据该SLS的私钥采用密钥交换算法生成第一密钥协商参数。
发送模块902,用于向UE发送该第一密钥协商参数。
接收模块903,用于接收该UE发送的第二密钥协商参数的保护标识及目的口令的保护标识。其中,该第二密钥协商参数的保护标识为该UE根据第二密钥协商参数及原口令获得的;该第二密钥协商参数为该UE根据该UE的私钥采用该密钥交换算法生成的;该目的口令的保护标识为该UE根据该第一密钥协商参数、该UE的私钥及该目的口令获得的。
获取模块904,用于根据该原口令及该第二密钥协商参数的保护标识获得该第二密钥协商参数;根据该第二密钥协商参数、该SLS的私钥、该目的口令的保护标识获得该目的口令。
可选的,该第二密钥协商参数的保护标识为该UE根据该第二密钥协商参数及该原口令的哈希值的乘积获得的。
可选的,该目的口令的保护标识为该UE根据主会话密钥和该目的口令获得的;该主会话密钥为该UE根据该第一密钥协商参数及该UE的私钥采用该密钥交换算法获得的。
获取模块904,还用于根据该第二密钥协商参数及该SLS的私钥获得该主会话密钥;根据该主会话密钥和该目的口令的保护标识获得该目的口令的哈希值。
可选的,该目的口令的保护标识为该UE根据该主会话密钥对该目的口令的哈希值进行加密获得的。
获取模块904,还用于根据该主会话密钥对该目的口令的保护标识进行解密获得该目的口令的哈希值。
可选的,该目的口令的保护标识为该UE根据该主会话密钥的哈希值与该目的口令的哈希值的乘积获得的。
获取模块904,还用于通过该目的口令的保护标识除以该主会话密钥获得该目的口令的哈希值。
可选的,接收模块903,还用于接收该UE发送的该第二密钥协商参数的保护标识、该目的口令的保护标识及第一认证向量。
SLS 900还包括:
认证模块,用于根据该第一认证向量对该UE进行认证;若该UE认证通过,则确定该SLS与该UE间的该原口令相同。
可选的,该第一认证向量为该UE根据该主会话密钥采用安全哈希函数获得的。
获取模块904,还用于根据该主会话密钥采用该安全哈希函数获得第二认证向量。
认证模块,还用于根据该第一认证向量和该第二认证向量对该UE进行认证。
可选的,生成模块901,用于根据该主会话密钥及该目的口令的哈希值采用密钥生成函数生成第一切换根密钥;根据该第一切换根密钥采用该密钥生成函数生成第一切换子密钥。
发送模块902,还用于将该第一切换子密钥发送至DR;该第一切换子密钥用于使该DR根据该第一切换子密钥对采用伪随机函数生成第一会话子密钥,根据该第一会话子密钥生成第一校验密钥,继而根据该第一校验密钥、该DR的标识及随机值采用哈希认证码生成函数生成第一完整性校验码,并向该UE发送该第一完整性校验码;该第一完整性校验码用于使该UE对该DR进行校验。
本发明实施例八提供的SLS,可用于执行上述实施例四提供的口令更新方法,其实现过程及有益效果可参照上述实施例,在此不再赘述。
实施例九
本发明实施例九还提供一种DR。图10为本发明实施例九提供的DR的结构示意图。如图10所示,DR 1000,可包括:接收模块1001、生成模块1002及发送模块1003。
接收模块1001,用于接收SLS发送的第一切换子密钥;该第一切换子密钥为该SLS对该UE认证通过后根据第一切换根密钥采用密钥生成函数生成的;该第一切换根密钥为该SLS根据主会话密钥及该目的口令的哈希值采用该密钥生成函数生成的;该SLS对该UE认证通过后,该SLS与该UE具有相同的该主会话密钥。
生成模块1002,用于根据该第一切换子密钥采用伪随机函数生成该第一会话子密钥;根据该第一会话子密钥生成的第一校验密钥;根据该第一校验密钥、该DR的标识及随机值采用哈希认证码生成函数生成第一完整性效验码。
发送模块1003,用于向UE发送该随机值、该第一完整性效验码及该DR的标识;该随机值、该第一完整性效验码及该DR的标识用于使该UE对该DR进行校验,若该DR校验通过该UE确定该UE与该SLS间的该目的口令相同。
可选的,该随机值、该第一完整性效验码及该DR的标识用于使该UE根据第二校验密钥、该DR的标识及该随机值采用该哈希认证码生成函数生成第二完整性校验码,并根据该第一完整性校验码和该第二完整性校验码对该DR进行校验;该第二校验密钥为该UE根据该主会话密钥及该目的口令获得的。
可选的,该第二校验密钥为该UE根据第二会话子密钥生成的;该第二会话子密钥为该UE根据第二切换子密钥采用伪随机函数生成的;该第二切换子密钥为该UE根据第二切换根密钥采用该密钥生成函数生成的;该第二切换根密钥为该UE根据该主会话密钥及该目的口令的哈希值采用该密钥生成函数生成的。
可选的,接收模块1001,还用于接收该UE对该DR校验通过后发送的该UE的用户ID、该UE的设备ID、该随机值及第三完整性校验码;其中,该第三完整性校验码为该UE根据该第二校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成的。
生成模块1002,还用于根据该第一校验密钥、该UE的用户ID、该UE的设备ID及该随机值采用该哈希认证码生成函数生成第四完整性校验码。
DR 1000还包括:
校验模块,用于根据该第三完整性校验码及该第四完整性校验码对该UE进行校验;若该UE校验通过,确定该第一会话子密钥与该第二会话子密钥相同。
更新模块,用于将保存的会话密钥更新为该第一会话子密钥;
发送模块1003,还用于向该UE发送密钥更新消息,该密钥更新消息用于使该UE保存的会话密钥更新为该第二会话子密钥。
本发明实施例九提供的DR,可用于执行上述实施例五提供的口令更新方法,其实现过程及有益效果可参照上述实施例,在此不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (48)

1.一种口令更新方法,其特征在于,包括:
用户设备UE接收用户位置服务器SLS发送的第一密钥协商参数;所述第一密钥协商参数为所述SLS根据所述SLS的私钥采用密钥交换算法生成的;
所述UE根据所述UE的私钥采用所述密钥交换算法生成第二密钥协商参数;
所述UE根据所述第二密钥协商参数及原口令获得所述第二密钥协商参数的保护标识;
所述UE根据所述第一密钥协商参数、所述UE的私钥及目的口令获得所述目的口令的保护标识;
所述UE将所述第二密钥协商参数的保护标识及所述目的口令的保护标识发送至所述SLS;所述第二密钥协商参数的保护标识用于使所述SLS根据所述原口令获得所述第二密钥协商参数,继而根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
2.根据权利要求1所述的方法,其特征在于,所述UE根据所述第二密钥协商参数及原口令获得所述第二密钥协商参数的保护标识包括:
所述UE根据所述第二密钥协商参数和所述原口令的哈希值的乘积,获得所述第二密钥协商参数的保护标识。
3.根据权利要求1或2所述的方法,其特征在于,所述UE根据所述第一密钥协商参数、所述UE的私钥及目的口令获得所述目的口令的保护标识包括:
所述UE根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得主会话密钥;
所述UE根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识。
4.根据权利要求3所述的方法,其特征在于,所述UE根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识包括:
所述UE根据所述主会话密钥对所述目的口令的哈希值进行加密,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
5.根据权利要求3所述的方法,其特征在于,所述UE根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识包括:
所述UE根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而通过所述目的口令的保护标识除以所述主会话密钥的哈希值获得所述目的口令的哈希值。
6.根据权利要求4或5所述的方法,其特征在于,所述UE将所述第二密钥协商参数的保护标识及所述目的口令的保护标识发送至所述SLS包括:
所述UE将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量发送至所述SLS;所述第一认证向量用于使所述SLS对所述UE进行认证,若所述UE认证通过,所述SLS确定所述SLS与所述UE间的所述原口令相同。
7.根据权利要求6所述的方法,其特征在于,所述UE将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量发送至所述SLS之前,所述方法还包括:
所述UE根据所述主会话密钥采用安全哈希函数获得所述第一认证向量;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述主会话密钥采用所述安全哈希函数获得第二认证向量,继而根据所述第二认证向量和所述第一认证向量对所述UE进行认证。
8.根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
所述UE接收域路由器DR发送的随机值、第一完整性效验码及所述DR的标识;所述第一完整性效验码为所述DR根据第一校验密钥、所述DR的标识及所述随机值生成的哈希认证码;所述第一校验密钥为所述DR根据第一会话子密钥生成的;所述第一会话子密钥为所述DR根据第一切换子密钥采用伪随机函数生成的;所述第一切换子密钥为所述SLS根据所述第一认证向量对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成并发送至所述DR的;所述第一切换根密钥为所述SLS根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;
所述UE根据所述随机值、所述第一完整性校验码及所述DR的标识对所述DR进行校验;
若所述DR校验通过,所述UE确定所述UE与所述SLS间的所述目的口令相同。
9.根据权利要求8所述的方法,其特征在于,所述UE根据所述第一随机值、所述第一完整性校验码及所述DR的标识对所述DR进行校验包括:
所述UE根据所述主会话密钥及所述目的口令获得第二校验密钥;
所述UE根据所述第二校验密钥、所述DR的标识及所述随机值采用哈希认证码生成函数生成第二完整性校验码;
所述UE根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验。
10.根据权利要求9所述的方法,其特征在于,所述UE根据所述主会话密钥及所述目的口令获得第二校验密钥包括:
所述UE根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成第二切换根密钥;
所述UE根据所述第二切换根密钥采用所述密钥生成函数生成第二切换子密钥;
所述UE根据所述第二切换子密钥采用所述伪随机函数生成第二会话子密钥;
所述UE根据所述第二会话子密钥的生成所述第二校验密钥。
11.根据权利要求10所述的方法,其特征在于,所述UE根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验包括:
所述UE判断所述第一完整性校验码和所述第二完整性校验码是否相同;
若相同,所述UE确定所述DR通过校验。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述UE根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第三完整性校验码;
所述UE将所述UE的用户ID、所述UE的设备ID、所述随机值及所述第三完整性校验码发送至所述DR;所述第三完整性校验码用于使所述DR结合第四完整性校验码对所述UE进行校验,若所述UE校验通过,所述DR确定所述第一会话子密钥与所述第二会话子密钥相同;其中,所述第四完整性校验码为所述DR根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述UE接收所述DR对所述UE校验通过并将所述DR保存的会话密钥更新为所述第一会话子密钥后,发送的密钥更新消息;
所述UE根据所述密钥更新消息将所述UE保存的会话密钥更新为所述第二会话子密钥。
13.一种口令更新方法,其特征在于,包括:
用户位置服务器SLS根据所述SLS的私钥采用密钥交换算法生成第一密钥协商参数;
所述SLS向用户设备UE发送所述第一密钥协商参数;
所述SLS接收所述UE发送的第二密钥协商参数的保护标识及目的口令的保护标识;其中,所述第二密钥协商参数的保护标识为所述UE根据第二密钥协商参数及原口令获得的;所述第二密钥协商参数为所述UE根据所述UE的私钥采用所述密钥交换算法生成的;所述目的口令的保护标识为所述UE根据所述第一密钥协商参数、所述UE的私钥及所述目的口令获得的;
所述SLS根据所述原口令及所述第二密钥协商参数的保护标识获得所述第二密钥协商参数;
所述SLS根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
14.根据权利要求13所述的方法,其特征在于,所述第二密钥协商参数的保护标识为所述UE根据所述第二密钥协商参数及所述原口令的哈希值的乘积获得的。
15.根据权利要求13或14所述的方法,其特征在于,所述目的口令的保护标识为所述UE根据主会话密钥和所述目的口令获得的;所述主会话密钥为所述UE根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得的;
所述SLS根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令包括:
所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥;
所述SLS根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值。
16.根据权利要求15所述的方法,其特征在于,所述目的口令的保护标识为所述UE根据所述主会话密钥对所述目的口令的哈希值进行加密获得的;
所述SLS根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值包括:
所述SLS根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
17.根据权利要求15所述的方法,其特征在于,所述目的口令的保护标识为所述UE根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积获得的;
所述SLS根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值包括:
所述SLS通过所述目的口令的保护标识除以所述主会话密钥获得所述目的口令的哈希值。
18.根据权利要求16或17所述的方法,其特征在于,所述SLS接收UE发送的第二密钥协商参数的保护标识及目的口令的保护标识包括:
所述SLS接收所述UE发送的所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量;
所述方法还包括:
所述SLS根据所述第一认证向量对所述UE进行认证;
若所述UE认证通过,所述SLS确定所述SLS与所述UE间的所述原口令相同。
19.根据权利要求18所述的方法,其特征在于,所述第一认证向量为所述UE根据所述主会话密钥采用安全哈希函数获得的;
所述SLS根据所述第一认证向量对所述UE进行认证包括:
所述SLS根据所述主会话密钥采用所述安全哈希函数获得第二认证向量;
所述SLS根据所述第一认证向量和所述第二认证向量对所述UE进行认证。
20.根据权利要求18或19所述的方法,所述方法还包括:
所述SLS根据所述主会话密钥及所述目的口令的哈希值采用密钥生成函数生成第一切换根密钥;
所述SLS根据所述第一切换根密钥采用所述密钥生成函数生成第一切换子密钥;
所述SLS将所述第一切换子密钥发送至域路由器DR;所述第一切换子密钥用于使所述DR根据所述第一切换子密钥对采用伪随机函数生成第一会话子密钥,根据所述第一会话子密钥生成第一校验密钥,继而根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性校验码,并向所述UE发送所述第一完整性校验码;所述第一完整性校验码用于使所述UE对所述DR进行校验。
21.一种口令更新方法,其特征在于,包括:
域路由器DR接收用户位置服务器SLS发送的第一切换子密钥;所述第一切换子密钥为所述SLS对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成的;所述第一切换根密钥为所述SLS根据主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;所述SLS对所述UE认证通过后,所述SLS与所述UE具有相同的所述主会话密钥;
所述DR根据所述第一切换子密钥采用伪随机函数生成所述第一会话子密钥;
所述DR根据所述第一会话子密钥生成的第一校验密钥;
所述DR根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性效验码;
所述DR向用户设备UE发送所述随机值、所述第一完整性效验码及所述DR的标识;所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE对所述DR进行校验,若所述DR校验通过所述UE确定所述UE与所述SLS间的所述目的口令相同。
22.根据权利要求21所述的方法,其特征在于,所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE根据第二校验密钥、所述DR的标识及所述随机值采用所述哈希认证码生成函数生成第二完整性校验码,并根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验;所述第二校验密钥为所述UE根据所述主会话密钥及所述目的口令获得的。
23.根据权利要求22所述的方法,其特征在于,
所述第二校验密钥为所述UE根据第二会话子密钥生成的;所述第二会话子密钥为所述UE根据第二切换子密钥采用伪随机函数生成的;所述第二切换子密钥为所述UE根据第二切换根密钥采用所述密钥生成函数生成的;所述第二切换根密钥为所述UE根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的。
24.根据权利要求23所述的方法,其特征在于,所述方法还包括:
所述DR接收所述UE对所述DR校验通过后发送的所述UE的用户ID、所述UE的设备ID、所述随机值及第三完整性校验码;其中,所述第三完整性校验码为所述UE根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述DR根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第四完整性校验码;
所述DR根据所述第三完整性校验码及所述第四完整性校验码对所述UE进行校验;
若所述UE校验通过,所述DR确定所述第一会话子密钥与所述第二会话子密钥相同;
所述DR将保存的会话密钥更新为所述第一会话子密钥;
所述DR向所述UE发送密钥更新消息,所述密钥更新消息用于使所述UE保存的会话密钥更新为所述第二会话子密钥。
25.一种用户设备UE,其特征在于,包括:
接收模块,用于接收用户位置服务器SLS发送的第一密钥协商参数;所述第一密钥协商参数为所述SLS根据所述SLS的私钥采用密钥交换算法生成的;
生成模块,用于根据所述UE的私钥采用所述密钥交换算法生成第二密钥协商参数;根据所述第二密钥协商参数及原口令获得所述第二密钥协商参数的保护标识;根据所述第一密钥协商参数、所述UE的私钥及目的口令获得所述目的口令的保护标识;
发送模块,用于将所述第二密钥协商参数的保护标识及所述目的口令的保护标识发送至所述SLS;所述第二密钥协商参数的保护标识用于使所述SLS根据所述原口令获得所述第二密钥协商参数,继而根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
26.根据权利要求25所述的UE,其特征在于,
所述生成模块,还用于根据所述第二密钥协商参数和所述原口令的哈希值的乘积,获得所述第二密钥协商参数的保护标识。
27.根据权利要求25或26所述的UE,其特征在于,
所述生成模块,还用于根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得主会话密钥;根据所述主会话密钥和所述目的口令获得所述目的口令的保护标识。
28.根据权利要求27所述的UE,其特征在于,
所述生成模块,还用于根据所述主会话密钥对所述目的口令的哈希值进行加密,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
29.根据权利要求27所述的UE,其特征在于,
所述生成模块,还用于根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积,获得所述目的口令的保护标识;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥,继而通过所述目的口令的保护标识除以所述主会话密钥的哈希值获得所述目的口令的哈希值。
30.根据权利要求28或29所述的UE,其特征在于,
所述发送模块,还用于将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量发送至所述SLS;所述第一认证向量用于使所述SLS对所述UE进行认证,若所述UE认证通过,所述SLS确定所述SLS与所述UE间的所述原口令相同。
31.根据权利要求30所述的UE,其特征在于,
所述生成模块,还用于在所述发送模块将所述第二密钥协商参数的保护标识、所述目的口令的保护标识及所述第一认证向量发送至所述SLS之前,根据所述主会话密钥采用安全哈希函数获得所述第一认证向量;
对应的,所述第二密钥协商参数的保护标识还用于使所述SLS根据所述主会话密钥采用所述安全哈希函数获得第二认证向量,继而根据所述第二认证向量和所述第一认证向量对所述UE进行认证。
32.根据权利要求30或31所述的UE,其特征在于,
所述接收模块,用于接收域路由器DR发送的随机值、第一完整性效验码及所述DR的标识;所述第一完整性效验码为所述DR根据第一校验密钥、所述DR的标识及所述随机值生成的哈希认证码;所述第一校验密钥为所述DR根据第一会话子密钥生成的;所述第一会话子密钥为所述DR根据第一切换子密钥采用伪随机函数生成的;所述第一切换子密钥为所述SLS根据所述第一认证向量对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成并发送至所述DR的;所述第一切换根密钥为所述SLS根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;
所述UE还包括:
校验模块,用于根据所述随机值、所述第一完整性校验码及所述DR的标识对所述DR进行校验;则确定所述UE与所述SLS间的所述目的口令相同。
33.根据权利要求32所述的UE,其特征在于,
所述生成模块,还用于根据所述主会话密钥及所述目的口令获得第二校验密钥;根据所述第二校验密钥、所述DR的标识及所述随机值采用哈希认证码生成函数生成第二完整性校验码;
所述校验模块,还用于根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验。
34.根据权利要求33所述的UE,其特征在于,
所述生成模块,还用于根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成第二切换根密钥;根据所述第二切换根密钥采用所述密钥生成函数生成第二切换子密钥;根据所述第二切换子密钥采用所述伪随机函数生成第二会话子密钥;根据所述第二会话子密钥的生成所述第二校验密钥。
35.根据权利要求34所述的UE,其特征在于,
所述校验模块,还用于判断所述第一完整性校验码和所述第二完整性校验码是否相同;若相同,确定所述DR通过校验。
36.根据权利要求35所述的UE,其特征在于,
所述生成模块,还用于根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第三完整性校验码;
所述发送模块,还用于将所述UE的用户ID、所述UE的设备ID、所述随机值及所述第三完整性校验码发送至所述DR;所述第三完整性校验码用于使所述DR结合第四完整性校验码对所述UE进行校验,若所述UE校验通过,所述DR确定所述第一会话子密钥与所述第二会话子密钥相同;其中,所述第四完整性校验码为所述DR根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述接收模块,还用于接收所述DR对所述UE校验通过并将所述DR保存的会话密钥更新为所述第一会话子密钥后,发送的密钥更新消息;
所述UE还包括:
更新模块,用于根据所述密钥更新消息将所述UE保存的会话密钥更新为所述第二会话子密钥。
37.一种用户位置服务器SLS,其特征在于,包括:
生成模块,用于根据所述SLS的私钥采用密钥交换算法生成第一密钥协商参数;
发送模块,用于向用户设备UE发送所述第一密钥协商参数;
接收模块,用于接收所述UE发送的第二密钥协商参数的保护标识及目的口令的保护标识;其中,所述第二密钥协商参数的保护标识为所述UE根据第二密钥协商参数及原口令获得的;所述第二密钥协商参数为所述UE根据所述UE的私钥采用所述密钥交换算法生成的;所述目的口令的保护标识为所述UE根据所述第一密钥协商参数、所述UE的私钥及所述目的口令获得的;
获取模块,用于根据所述原口令及所述第二密钥协商参数的保护标识获得所述第二密钥协商参数;根据所述第二密钥协商参数、所述SLS的私钥、所述目的口令的保护标识获得所述目的口令。
38.根据权利要求37所述的SLS,其特征在于,所述第二密钥协商参数的保护标识为所述UE根据所述第二密钥协商参数及所述原口令的哈希值的乘积获得的。
39.根据权利要求37或38所述的SLS,其特征在于,所述目的口令的保护标识为所述UE根据主会话密钥和所述目的口令获得的;所述主会话密钥为所述UE根据所述第一密钥协商参数及所述UE的私钥采用所述密钥交换算法获得的;
所述获取模块,还用于根据所述第二密钥协商参数及所述SLS的私钥获得所述主会话密钥;根据所述主会话密钥和所述目的口令的保护标识获得所述目的口令的哈希值。
40.根据权利要求39所述的SLS,其特征在于,所述目的口令的保护标识为所述UE根据所述主会话密钥对所述目的口令的哈希值进行加密获得的;
所述获取模块,还用于根据所述主会话密钥对所述目的口令的保护标识进行解密获得所述目的口令的哈希值。
41.根据权利要求39所述的SLS,其特征在于,所述目的口令的保护标识为所述UE根据所述主会话密钥的哈希值与所述目的口令的哈希值的乘积获得的;
所述获取模块,还用于通过所述目的口令的保护标识除以所述主会话密钥获得所述目的口令的哈希值。
42.根据权利要求40或41所述的SLS,其特征在于,
所述接收模块,还用于接收所述UE发送的所述第二密钥协商参数的保护标识、所述目的口令的保护标识及第一认证向量;
所述SLS还包括:
认证模块,用于根据所述第一认证向量对所述UE进行认证;若所述UE认证通过,则确定所述SLS与所述UE间的所述原口令相同。
43.根据权利要求42所述的SLS,其特征在于,所述第一认证向量为所述UE根据所述主会话密钥采用安全哈希函数获得的;
所述获取模块,还用于根据所述主会话密钥采用所述安全哈希函数获得第二认证向量;
所述认证模块,还用于根据所述第一认证向量和所述第二认证向量对所述UE进行认证。
44.根据权利要求42或43所述的SLS,其特征在于,
所述生成模块,还用于根据所述主会话密钥及所述目的口令的哈希值采用密钥生成函数生成第一切换根密钥;根据所述第一切换根密钥采用所述密钥生成函数生成第一切换子密钥;
所述发送模块,还用于将所述第一切换子密钥发送至域路由器DR;所述第一切换子密钥用于使所述DR根据所述第一切换子密钥对采用伪随机函数生成第一会话子密钥,根据所述第一会话子密钥生成第一校验密钥,继而根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性校验码,并向所述UE发送所述第一完整性校验码;所述第一完整性校验码用于使所述UE对所述DR进行校验。
45.一种域路由器DR,其特征在于,包括:
接收模块,用于接收用户位置服务器SLS发送的第一切换子密钥;所述第一切换子密钥为所述SLS对所述UE认证通过后根据第一切换根密钥采用密钥生成函数生成的;所述第一切换根密钥为所述SLS根据主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的;所述SLS对所述UE认证通过后,所述SLS与所述UE具有相同的所述主会话密钥;
生成模块,用于根据所述第一切换子密钥采用伪随机函数生成所述第一会话子密钥;根据所述第一会话子密钥生成的第一校验密钥;根据所述第一校验密钥、所述DR的标识及随机值采用哈希认证码生成函数生成第一完整性效验码;
发送模块,用于向用户设备UE发送所述随机值、所述第一完整性效验码及所述DR的标识;所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE对所述DR进行校验,若所述DR校验通过所述UE确定所述UE与所述SLS间的所述目的口令相同。
46.根据权利要求45所述的DR,其特征在于,所述随机值、所述第一完整性效验码及所述DR的标识用于使所述UE根据第二校验密钥、所述DR的标识及所述随机值采用所述哈希认证码生成函数生成第二完整性校验码,并根据所述第一完整性校验码和所述第二完整性校验码对所述DR进行校验;所述第二校验密钥为所述UE根据所述主会话密钥及所述目的口令获得的。
47.根据权利要求46所述的DR,其特征在于,
所述第二校验密钥为所述UE根据第二会话子密钥生成的;所述第二会话子密钥为所述UE根据第二切换子密钥采用伪随机函数生成的;所述第二切换子密钥为所述UE根据第二切换根密钥采用所述密钥生成函数生成的;所述第二切换根密钥为所述UE根据所述主会话密钥及所述目的口令的哈希值采用所述密钥生成函数生成的。
48.根据权利要求47所述的DR,其特征在于,
所述接收模块,还用于接收所述UE对所述DR校验通过后发送的所述UE的用户ID、所述UE的设备ID、所述随机值及第三完整性校验码;其中,所述第三完整性校验码为所述UE根据所述第二校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成的;
所述生成模块,还用于根据所述第一校验密钥、所述UE的用户ID、所述UE的设备ID及所述随机值采用所述哈希认证码生成函数生成第四完整性校验码;
所述DR还包括:
校验模块,用于根据所述第三完整性校验码及所述第四完整性校验码对所述UE进行校验;若所述UE校验通过,确定所述第一会话子密钥与所述第二会话子密钥相同;
更新模块,用于将保存的会话密钥更新为所述第一会话子密钥;
所述发送模块,还用于向所述UE发送密钥更新消息,所述密钥更新消息用于使所述UE保存的会话密钥更新为所述第二会话子密钥。
CN201510294094.2A 2015-06-01 2015-06-01 口令更新方法、用户设备、用户位置服务器及域路由器 Active CN106209756B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510294094.2A CN106209756B (zh) 2015-06-01 2015-06-01 口令更新方法、用户设备、用户位置服务器及域路由器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510294094.2A CN106209756B (zh) 2015-06-01 2015-06-01 口令更新方法、用户设备、用户位置服务器及域路由器

Publications (2)

Publication Number Publication Date
CN106209756A true CN106209756A (zh) 2016-12-07
CN106209756B CN106209756B (zh) 2019-08-13

Family

ID=57459472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510294094.2A Active CN106209756B (zh) 2015-06-01 2015-06-01 口令更新方法、用户设备、用户位置服务器及域路由器

Country Status (1)

Country Link
CN (1) CN106209756B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413084A (zh) * 2018-11-15 2019-03-01 北京信安世纪科技股份有限公司 一种口令更新方法、装置及系统
CN110771087A (zh) * 2017-02-08 2020-02-07 瑞典爱立信有限公司 私钥更新
CN111222106A (zh) * 2019-12-26 2020-06-02 北京安码科技有限公司 应用于远程维护的linux操作系统口令更新方法、系统、设备及存储介质
CN116150445A (zh) * 2023-04-04 2023-05-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420298A (zh) * 2008-09-08 2009-04-29 北京飞天诚信科技有限公司 协商密钥的方法和系统
US20100177726A1 (en) * 2009-01-12 2010-07-15 Kim Olszewski Method and system for synchronization and cell identification within communication systems
CN102695168A (zh) * 2012-05-21 2012-09-26 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
CN103905437A (zh) * 2014-03-22 2014-07-02 哈尔滨工程大学 一种基于口令的远程认证协议方法
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统
CN104618903A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420298A (zh) * 2008-09-08 2009-04-29 北京飞天诚信科技有限公司 协商密钥的方法和系统
US20100177726A1 (en) * 2009-01-12 2010-07-15 Kim Olszewski Method and system for synchronization and cell identification within communication systems
CN102695168A (zh) * 2012-05-21 2012-09-26 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
CN104618903A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置
CN103905437A (zh) * 2014-03-22 2014-07-02 哈尔滨工程大学 一种基于口令的远程认证协议方法
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110771087A (zh) * 2017-02-08 2020-02-07 瑞典爱立信有限公司 私钥更新
US11296878B2 (en) 2017-02-08 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Private key updating
CN110771087B (zh) * 2017-02-08 2022-08-09 瑞典爱立信有限公司 私钥更新
CN109413084A (zh) * 2018-11-15 2019-03-01 北京信安世纪科技股份有限公司 一种口令更新方法、装置及系统
CN111222106A (zh) * 2019-12-26 2020-06-02 北京安码科技有限公司 应用于远程维护的linux操作系统口令更新方法、系统、设备及存储介质
CN111222106B (zh) * 2019-12-26 2022-08-12 北京安码科技有限公司 应用于远程维护的linux操作系统口令更新方法、系统、设备及存储介质
CN116150445A (zh) * 2023-04-04 2023-05-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质
CN116150445B (zh) * 2023-04-04 2023-07-21 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种批量信息查询方法及电子设备、存储介质

Also Published As

Publication number Publication date
CN106209756B (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
US10104545B2 (en) Computer-implemented anonymity authentication method for wireless sensor networks
Zhang et al. Efficient and flexible password authenticated key agreement for voice over internet protocol session initiation protocol using smart card
US10447669B2 (en) System and method for key exchange based on authentication information
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
CN105721153B (zh) 基于认证信息的密钥交换系统及方法
CN108347404B (zh) 一种身份认证方法及装置
US20070192602A1 (en) Clone resistant mutual authentication in a radio communication network
CN108886468A (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN102318258A (zh) 基于身份的认证密钥协商协议
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
Tanveer et al. REAP-IIoT: Resource-efficient authentication protocol for the industrial Internet of Things
CN106714152A (zh) 密钥分发和接收方法、第一密钥管理中心和第一网元
CN104303450A (zh) 密码密钥的确定
JP5643741B2 (ja) 認証装置、認証方法および認証プログラム
CN106209756B (zh) 口令更新方法、用户设备、用户位置服务器及域路由器
CN110012467B (zh) 窄带物联网的分组认证方法
CN113364578A (zh) 基于混沌映射的物联网三方认证密钥协商协议
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Lee et al. Secure and anonymous authentication scheme for mobile edge computing environments
Xie et al. Secure mobile user authentication and key agreement protocol with privacy protection in global mobility networks
CN106714153A (zh) 密钥分发、生成和接收方法以及相关装置
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
Tahir et al. A scheme for the generation of strong cryptographic key pairs based on ICMetrics
WO2021088593A1 (zh) 验证方法、装置、设备及计算机可读存储介质
JP5125682B2 (ja) 鍵共有システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant