CN106332074A - 一种多方通信鉴权方法及系统 - Google Patents
一种多方通信鉴权方法及系统 Download PDFInfo
- Publication number
- CN106332074A CN106332074A CN201510329048.1A CN201510329048A CN106332074A CN 106332074 A CN106332074 A CN 106332074A CN 201510329048 A CN201510329048 A CN 201510329048A CN 106332074 A CN106332074 A CN 106332074A
- Authority
- CN
- China
- Prior art keywords
- key
- authentication
- hss
- imsi
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 191
- 238000004891 communication Methods 0.000 title claims abstract description 190
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 124
- 230000002457 bidirectional effect Effects 0.000 claims description 44
- 238000012795 verification Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种多方通信鉴权方法,包括:用户终端(UE)与网络之间进行双向认证;根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商传输会话密钥;UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。本发明还同时公开了一种多方通信鉴权系统。
Description
技术领域
本发明涉及时分长期演进(TD-LTE,Time-division Long Term Evolution)通信技术中的系统安全领域,尤其涉及一种多方通信鉴权方法及系统。
背景技术
随着家庭概念的不断加强,家庭集体活动越来越频繁,家庭群组之间的沟通日益增多,单纯的双方通话已经受到沟通的局限性,因此双方通话模式越来越无法满足家庭用户的沟通需求。家庭群聊通过提供全家多方通话的功能,可以进一步挖掘通信市场潜力,而在家庭群聊过程中的通信安全问题也受到越来越多的关注。
目前,网络通信中面临的主要安全威胁有截断、中断、篡改、伪造。具体地,在3GPP LTE/SAE认证与密钥协商过程中对用户和网络进行双向认证,在此基础上进行密钥协商。但是,即使密钥协商采用对称密钥体制来确保通信过程中信息的机密性、完整性和可用性,仍然存在用户认证向量被截获,国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number)用户身份泄漏后恶意入侵者可以仿造用户身份入网,并通过截获用户认证向量获取机密通信密钥等安全缺陷。此外,在所述对称密钥体制中,用户终端(UE,User Equipment)和本地用户服务器(HSS,Home Subscriber Server)长期共享密钥(Key)且不支持数据签名,因此也存在潜在的安全风险。
现有技术中包括TD-LTE加密组呼的方法,如:申请号为“CN201010210647”的中国专利中公开了一种基于TD-LTE集群通信系统的加密组呼方法,其中,所述方法包括:A、建立终端与eNB、终端与MME之间点到点的安全信道;B、主叫终端向网络侧请求建立组呼呼叫;网络侧确定允许后生成会话密钥,根据预置的组密钥及会话密钥生成种子密钥;C、网络侧为主叫终端分配上行链路资源,建立组呼上行安全机制,为本次呼叫的所有被叫终端分配下行链路资源和会话密钥,被叫终端根据会话密钥及预置的组密钥生成种子密钥,网络侧与被叫终端建立组呼下行链接及组呼下行安全机制;D、网络侧为主叫终端授予讲话权,并通知所述被叫终端,完成组呼加密。采用所述方法能够实现下行组呼加密,提高组呼的安全性。
虽然上述基于TD-LTE集群通信系统的加密组呼技术能一定程度地提高组呼安全性,但仍存在如下缺陷:首先,基于LTE/SAE的加密组呼技术使用对称密钥体制而非采用公用密钥体制,由于这种密码体制采用共享密钥的管理方式,当组内成员数量较多时,会出现认证密钥安全管理的问题,容易引起移动用户与运营商之间难以解决的付费纠纷问题;因此,这种方式对通信信息的加密本身具有很多局限性。其次,组呼的参与者必须处于组呼区一簇小区内,增加了技术应用的局限性。最后,每当有新成员加入或离开时,都要集中更新所有密钥,每次密钥更新过程都需要全部用户都重新与HSS进行交互,通信代价较大。
因此,随着移动通信技术发展到TD-LTE阶段,在LTE网络环境中如何确保多方通信的安全性,确保在通信成员不断加入或离开的情况下满足通讯加密的安全需求,成为当前运营商迫切需要解决的问题。
发明内容
有鉴于此,本发明实施例期望提供一种多方通信鉴权方法及系统,不仅能确保在多方通信密钥协商过程中的安全性,而且能实现密钥协商与密钥管理的最佳性能;同时能降低密钥更新的复杂度。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种多方通信鉴权方法,包括:
UE与网络之间进行双向认证;
根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥;
所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
上述方案中,在所述UE与网络之间进行双向认证之前,所述方法还包括:所述UE发送用户注册请求至移动管理实体MME;
所述双向认证包括:用户认证和网络认证;其中,
所述用户认证包括:
所述MME接收所述用户注册请求,发送用户身份验证请求至所述UE;
所述UE接收所述用户身份验证请求,发送国际移动用户识别码IMSI至所述MME;
所述MME接收所述IMSI,发送鉴权信息请求和所述IMSI至本地用户服务器HSS;
所述HSS接收所述鉴权信息请求和所述IMSI,并对所述UE进行身份认证;
所述网络认证包括:
所述用户认证成功后,所述HSS发送HSS证书请求至密钥产生中心KGC;
所述KGC接收所述HSS证书请求,生成HSS公钥、HSS私钥和HSS认证多项式并进行签名,将所述HSS公钥和所述具有签名的HSS认证多项式绑定至HSS证书;
所述KGC发送所述HSS证书和所述HSS私钥至所述HSS;
所述HSS接收所述HSS证书和所述HSS私钥,并将所述HSS证书发送至所述UE;
所述UE接收所述HSS证书,并对所述网络进行认证。
上述方案中,所述多方通信密钥协商算法包括:
所述网络认证成功后,第一UE将第一IMSI作为第一公钥,并将以所述第一IMSI为变量的所述HSS认证多项式作为第一私钥s1;第二UE将第二IMSI作为第二公钥,并将以所述第二IMSI为变量的所述HSS认证多项式作为第二私钥s2;及第三UE将第三IMSI作为第三公钥,并将以所述第三IMSI为变量的所述HSS认证多项式作为第三私钥s3;
所述第一UE、所述第二UE和所述第三UE分别生成时间戳和随机数其中,所述为正整数;
根据生成元P,所述第一UE计算X1和Y1,所述第二UE计算X2和Y2,所述第三UE计算X3和Y3,其中,X1等于r1与P之积,Y1等于s1与X1之积;X2等于r2与P之积,Y2等于s2与X2之积;X3等于r3与P之积,Y3等于s3与X3之积;其中,所述P为正整数;
所述第一UE发送第一组数值M1和所述第一UE使用所述第一私钥s1在所述M1上的签名至所述第二UE和所述第三UE,其中,所述M1包括所述第二IMSI、所述第三IMSI、X1、Y1和T1;所述第二UE发送第二组数值M2和所述第二UE使用所述第二私钥s2在所述M2上的签名至所述第一UE和所述第三UE,其中,所述M2包括所述第一IMSI、所述第三IMSI、X2、Y2和T2;及所述第三UE发送第三组数值M3和所述第三UE使用所述第三私钥s3在所述M3上的签名至所述第一UE和所述第二UE,其中,所述M3包括所述第一IMSI、所述第二IMSI、X3、Y3和T3;
所述第一UE接收所述M2、所述第二UE使用所述第二私钥s2在M2上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;所述第二UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;及所述第三UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M2和所述第二UE使用所述第二私钥s2在所述M2上的签名;
所述第一UE计算所述传输会话密钥Z1为以Y2除以X2后与P的乘积加上X2、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s1+r1;所述第二UE计算所述传输会话密钥Z2为以Y1除以X1后与P的乘积加上X1、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s2+r2;所述第三UE计算所述传输会话密钥Z3为以Y1除以X1后与P的乘积加上X1、Y2除以X2后与P的乘积加上X2为变量的函数求幂,其中,所述幂为s3+r3;其中,所述Z1等于Z2,并等于Z3。
本发明实施例还提供了一种多方通信鉴权方法,包括:
UE与网络之间进行双向认证;
根据多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥;
所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
上述方案中,在所述UE与网络之间进行双向认证之前,还包括:所述UE发送用户注册请求至移动管理实体MME;
所述双向认证包括:用户认证和网络认证;其中,
所述用户认证包括:
所述MME接收所述用户注册请求,发送用户身份验证请求至所述UE;
所述UE接收所述用户身份验证请求,发送国际移动用户识别码IMSI至所述MME;
所述MME接收所述IMSI,发送鉴权信息请求和所述IMSI至本地用户服务器HSS;
所述HSS接收所述鉴权信息请求和所述IMSI,并对所述UE进行身份认证;
所述网络认证包括:
所述用户认证成功后,所述HSS发送HSS证书请求至密钥产生中心KGC;
所述KGC接收所述HSS证书请求,生成HSS公钥、HSS私钥和HSS认证多项式并进行签名,将所述HSS公钥和所述具有签名的HSS认证多项式绑定至HSS证书;
所述KGC发送所述HSS证书和所述HSS私钥至所述HSS;
所述HSS接收所述HSS证书和所述HSS私钥,并将所述HSS证书发送至所述UE;
所述UE接收所述HSS证书,并对所述网络进行认证。
上述方案中,所述多方通信密钥协商算法包括:
所述网络认证成功后,第一UE将第一IMSI作为第一公钥,并将以所述第一IMSI为变量的所述HSS认证多项式作为第一私钥s1;第二UE将第二IMSI作为第二公钥,并将以所述第二IMSI为变量的所述HSS认证多项式作为第二私钥s2;及第三UE将第三IMSI作为第三公钥,并将以所述第三IMSI为变量的所述HSS认证多项式作为第三私钥s3;
所述第一UE、所述第二UE和所述第三UE分别生成时间戳和随机数其中,所述为正整数;
根据生成元P,所述第一UE计算X1和Y1,所述第二UE计算X2和Y2,所述第三UE计算X3和Y3,其中,X1等于r1与P之积,Y1等于s1与X1之积;X2等于r2与P之积,Y2等于s2与X2之积;X3等于r3与P之积,Y3等于s3与X3之积;其中,所述P为正整数;
所述第一UE发送第一组数值M1和所述第一UE使用所述第一私钥s1在所述M1上的签名至所述第二UE和所述第三UE,其中,所述M1包括所述第二IMSI、所述第三IMSI、X1、Y1和T1;所述第二UE发送第二组数值M2和所述第二UE使用所述第二私钥s2在所述M2上的签名至所述第一UE和所述第三UE,其中,所述M2包括所述第一IMSI、所述第三IMSI、X2、Y2和T2;及所述第三UE发送第三组数值M3和所述第三UE使用所述第三私钥s3在所述M3上的签名至所述第一UE和所述第二UE,其中,所述M3包括所述第一IMSI、所述第二IMSI、X3、Y3和T3;
所述第一UE接收所述M2、所述第二UE使用所述第二私钥s2在M2上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;所述第二UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;及所述第三UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M2和所述第二UE使用所述第二私钥s2在所述M2上的签名;
所述第一UE计算所述传输会话密钥Z1为以Y2除以X2后与P的乘积加上X2、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s1+r1;所述第二UE计算所述传输会话密钥Z2为以Y1除以X1后与P的乘积加上X1、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s2+r2;所述第三UE计算所述传输会话密钥Z3为以Y1除以X1后与P的乘积加上X1、Y2除以X2后与P的乘积加上X2为变量的函数求幂,其中,所述幂为s3+r3;其中,所述Z1等于Z2,并等于Z3。
上述方案中,所述根据所述多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥包括:
所述KGC生成由多个簇结构组成的第一密码树和第二密码树,其中,所述第一密码树的节点代表第一组多方通信UE,所述第二密码树的节点代表第二组多方通信UE;
当有新UE加入所述第一组多方通信时,所述KGC在所述第一密码树添加第一叶子节点并生成第一簇结构,其中,所述第一叶子节点代表所述新UE;根据所述多方通信密钥协商算法,计算所述第一簇结构的第一簇内密钥;根据所述成员变更算法,使用所述第一簇内密钥和所述多个簇结构的簇内密钥计算第一根密钥,其中,所述第一根密钥为所述第一组多方通信UE的第一传输会话密钥;
当有UE离开所述第一组多方通信时,根据代表所述离开的UE的节点所在位置生成第二簇结构,其它簇结构不变;根据所述多方通信密钥协商算法,计算所述第二簇结构的第二簇内密钥;根据所述成员变更算法,使用所述第二簇内密钥和所述其它簇结构的簇内密钥计算第二根密钥,其中,所述第二根密钥为所述第一组多方通信UE的第二传输会话密钥;
当所述第一组多方通信与所述第二组多方通信合并生成第三组多方通信时,所述KGC基于所述第一密码树和所述第二密码树生成根簇,根据所述成员变更算法,使用所述第一密码树的簇内密钥和所述第二密码树的簇内密钥计算第三根密钥,其中,所述第三根密钥为第三组多方通信UE的第三传输会话密钥;
当所述第三组多方通信被分割为所述第一组多方通信与所述第二组多方通信时,所述第一密码树的簇结构和所述第一密码树的簇结构不变,根据所述成员变更算法分别计算所述第一密码树的第四根密钥和所述第二密码树的第五根密钥,其中,所述第四根密钥为所述第一组多方通信UE的第四传输会话密钥,所述第五根密钥为所述第二组多方通信UE的第五传输会话密钥。
本发明实施例还提供了一种多方通信鉴权系统,包括:
UE,用于与网络之间进行双向认证;根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥;所述UE,还用于获得所述传输会话密钥后,对传输数据进行加密并进行多方通信;
MME,用于所述网络与所述UE之间进行所述双向认证;
HSS,用于所述网络与所述UE之间进行所述双向认证;
KGC,用于所述网络与所述UE之间进行所述双向认证。
上述方案中,所述UE还用于在所述UE与所述网络之间进行双向认证之前,发送用户注册请求至所述MME;
所述UE与所述网络之间进行的所述双向认证包括:用户认证和网络认证;其中,
当进行所述用户认证时,接收用户身份验证请求,发送IMSI至所述MME;
当进行所述网络认证时,接收HSS证书,并对所述网络进行认证。
本发明实施例还提供了一种多方通信鉴权系统,包括:
UE,用于与网络之间进行双向认证;根据多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥;所述UE,还用于获得所述传输会话密钥后,对传输数据进行加密并进行多方通信;
MME,用于所述网络与所述UE之间进行所述双向认证;
HSS,用于所述网络与所述UE之间进行所述双向认证;
KGC,用于所述网络与所述UE之间进行所述双向认证。
上述方案中,所述UE还用于在所述UE与所述网络之间进行双向认证之前,发送用户注册请求至所述MME;
所述UE与所述网络之间进行的所述双向认证包括:用户认证和网络认证;其中,
当进行所述用户认证时,接收用户身份验证请求,发送IMSI至所述MME;
当进行所述网络认证时,接收HSS证书,并对所述网络进行认证。
本发明实施例所提供的多方通信鉴权方法及系统,由所述UE经由移动管理实体(MME,Mobility Management Entity)、所述HSS和密钥产生中心(KGC,Key Generating Center)与网络之间进行双向认证,所述UE根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥;或者,根据多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥;所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。由于本发明实施例在所述UE与相关网络设备之间使用所述双向认证,可以避免出现伪基站等单向认证引起的安全风险;而且,由于采用两种算法结合计算传输会话密钥,其中的多方通信密钥协商算法能够提供安全的密钥,成员变更算法能够不对所有簇进行密钥更新,使得计算代价更小,因此,本发明实施例既保证了组内通信的前后向安全性,同时也减少了密钥更新带来的通信和计算代价;另外,所述UE采用基于对称密钥体制的加密算法对传输数据进行加解密,可以实现密钥协商与密钥管理的最佳性能。
附图说明
图1为本发明实施例1提供的多方通信鉴权方法的实现流程示意图;
图2为本发明实施例1提供的多方通信鉴权方法的实现流程示意图;
图3为本发明实施例2提供的多方通信鉴权方法的实现流程示意图;
图4为本发明实施例4提供的密钥树结构示意图;
图5为本发明实施例4提供的成员加入的树结构示意图;
图6为本发明实施例5和6提供的多方通信鉴权系统的组成结构示意图。
具体实施方式
本发明实施例中,UE经由MME、HSS和KGC与网络之间进行双向认证,所述UE根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥;或者,所述UE根据多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥;所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
下面结合附图及具体实施例对本发明再做进一步详细的说明。
实施例1
实施例1为当UE个数为三时本发明提供的多方通信鉴权方法。图1和图2为本发明实施例1提供的多方通信鉴权方法的实现流程示意图,如图1和图2所示,所述方法包括:
步骤110:用户终端UE与网络之间进行双向认证。
这里,所述每个接入家庭群聊的UE都需要先执行步骤110中的双向认证,以保证UE侧和网络侧的可靠性和准确性;所述UE具体可为手机、智能终端、多媒体设备和流媒体设备。
具体地,如图2所示,在步骤110之前,即在多个所述UE接入家庭群聊之前,所述方法还包括:
步骤101:UE发送用户注册请求至MME。
这里,所述MME为第三代合作伙伴计划(3GPP,3rd Generation PartnershipProject)LTE网络中提供接入网络控制的节点,负责用户的身份验证和移动性,能够完成空闲模式的UE定位、传呼过程和信令的处理。通过与所述HSS交互,所述MME能够对用户身份进行认证,为用户分配一个临时ID,能够实现接入安全和许可控制。所述HSS与不同域和子系统中的呼叫控制和会话管理实体进行联系,是存储用户信息的数据库,能够存储移动用户信息,包括用户标识、编号、用户安全信息、用户位置信息及轮廓信息。所述HSS负责完成用户接入网络时进行鉴权和授权的网络接入控制,产生用于完整性保护和加密的用户安全信息。
在步骤110中,所述双向认证包括:用户认证和网络认证。其中,所述用户认证为网络侧设备对所述用户身份进行认证,所述网络认证为所述用户对所述网络进行认证。如图2所示,所述用户认证具体包括:
步骤111:MME接收用户注册请求,发送用户身份验证请求至UE。
具体地,所述用户身份验证请求要求所述UE上报所述IMSI至所述MME。
步骤112:UE接收用户身份验证请求,发送IMSI至MME。
步骤113:MME接收IMSI,发送鉴权信息请求和IMSI至HSS。
在步骤113中,所述鉴权信息请求要求所述HSS对所述UE进行认证。
步骤114:HSS接收鉴权信息请求和IMSI,并对UE进行身份认证。
具体地,当所述身份认证失败,所述HSS拒绝所述UE加入多方通信。当所述身份认证成功,所述HSS继续进行所述网络认证。
所述网络认证包括:
步骤115:用户认证成功后,HSS发送HSS证书请求至KGC。
这里,所述KGC负责密钥的产生、存储和传输,是公钥基础设施(PKI,Public Key Infrastructure)系统中可信的第三方,能够使得网络中所有节点的信任行为具有非否认性。所述KGC可以通过发行证书的机制证实他人的公钥信息,所述证书中绑定公钥数据和相应私钥拥有者的身份信息,并带有所述KGC的数字签名。所述UE可以通过数字签名确认所述HSS的身份,实现接入层的双向鉴权。由于公钥证书包含可以唯一标识证书拥有者身份的信息、证书拥有者的公钥以及权威认证机构(CA,Certificate Authority)的签名等信息,因此成员间的公钥可以通过互相交换证书来获得。
这里,所述HSS请求所述KGC发送所述HSS证书给所述HSS。
步骤116:KGC接收HSS证书请求,生成HSS公钥、HSS私钥和HSS认证多项式f(x)并进行签名,将HSS公钥和具有签名的HSS认证多项式f(x)绑定至HSS证书。
具体地,所述KGC选择k+1个随机数并生成所述HSS认证多项式f(x),所述f(x)为以所述d0,d1,…,dk为系数的一元多项式,具体表达式为f(x)=d0+d1x+…dkxk∈Zq[x],其中,所述为正整数;随后,所述KGC在所述HSS认证多项式f(x)上进行数字签名;另外,所述KGC将P作为生成元,计算V0=d0P,V1=d1P,…Vk=dkP,并将{P,V0,V1,…,Vk}作为所述HSS公钥,将{d0,d1,…,dk}作为所述HSS私钥,其中,所述P为正整数;最后,所述KGC将所述HSS公钥和所述具有签名的HSS认证多项式f(x)绑定至所述HSS证书。
步骤117:KGC发送HSS证书和HSS私钥至HSS。
步骤118:HSS接收HSS证书和HSS私钥,并将HSS证书发送至UE。
在步骤118中,所述HSS还将当前时间戳T发送至所述UE。这里,所述
步骤119:UE接收HSS证书,并对网络进行认证。
在步骤119中,所述UE验证绑定在所述HSS证书中的所述HSS认证多项式f(x)上的所述KGC的签名,从而确认所述HSS的身份以对所述网络进行认证。
至此,所述双向认证执行完毕;当所述网络认证失败,所述UE不会进行多方通信密钥协商;当所述网络认证成功后,所述UE进行多方通信密钥协商,以进行多方通信。
下面将进一步解释所述多方通信密钥协商。
步骤120:根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥。
在步骤120中,所述UE的传输会话密钥是基于非对称密钥体制而生成的。需要说明的是,当所述UE个数等于三时,所述多方通信密钥协商算法具体参见实施例3中的描述;当所述UE个数大于三时如何计算所述UE的传输会话密钥具体参见实施例4中的描述。
步骤130:所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
其中,所述传输数据可以是语音数据、文本数据、视频数据等等。
在步骤130中,因为非对称密钥体制比对称密钥体制加密速度慢,所以所述UE获得根据所述非对称密钥体制而生成的所述传输会话密钥后,使用基于对称密钥体制的加密算法对实际传输的数据进行加密和解密,不会影响多方通信性能,通过这种技术的结合实现密钥协商与密钥管理的最佳性能。
至此,多方通信鉴权的过程就完成了。
本发明实施例所提供的多方通信鉴权方法在所述UE与所述网络之间使用所述双向认证,可以避免出现伪基站等单向认证引起的安全风险;另外,所述UE采用基于对称密钥体制的加密算法对传输数据进行加解密,可以实现密钥协商与密钥管理的最佳性能。
实施例2
实施例2为当UE个数大于三时本发明提供的多方通信鉴权方法。图3为本发明实施例2提供的多方通信鉴权方法的实现流程示意图,如图3所示,所述方法包括:
步骤210:用户终端UE与网络之间进行双向认证。
步骤220:根据多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥。
步骤230:所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
本发明实施例所提供的多方通信鉴权方法当所述UE个数大于三时,所述UE根据所述成员变更算法计算所述UE的传输会话密钥,既保证了组内通信的前后向安全性,同时也减少了密钥更新带来的通信和计算代价。
实施例3
实施例3描述了多方通信密钥协商算法,所述通信密钥协商算法仅适用于三个UE之间进行多方通信密钥协商。
具体地,当三个所述UE进行多方通信密钥协商时,所述三个UE使用所述多方通信密钥协商算法计算所述UE之间进行通信的传输会话密钥;所述多方通信密钥协商算法包括以下步骤:
步骤310:所述网络认证成功后,第一UE将第一IMSI作为第一公钥,并将f(第一IMSI)作为第一私钥s1;第二UE将第二IMSI作为第二公钥,并将f(第二IMSI)作为第二私钥s2;第三UE将第三IMSI作为第三公钥,并将f(第三IMSI)作为第三私钥s3。
在步骤310中,所述第一IMSI取代所述HSS认证多项式f(x)中的变量x被代入所述f(x)中,生成所述f(第一IMSI)=s1;
所述第二IMSI取代所述HSS认证多项式f(x)中的变量x被代入所述f(x)中,生成所述f(第二IMSI)=s2;
所述第三IMSI取代所述HSS认证多项式f(x)中的变量x被代入所述f(x)中,生成所述f(第三IMSI)=s3。
其中,所述第一IMSI可以表示为IMSI1,所述第二IMSI可以表示为IMSI2,所述第三IMSI可以表示为IMSI3。
步骤320:所述第一UE、所述第二UE和所述第三UE分别生成时间戳和随机数其中,所述为正整数。
步骤330:根据生成元P,所述第一UE计算X1等于r1乘以P、Y1等于s1乘以X1;所述第二UE计算X2等于r2乘以P、Y2等于s2乘以X2;所述第三UE计算X3等于r3乘以P、Y3等于乘以s3X3;其中,所述P为正整数。
在步骤330中,由于Y1等于s1乘以r1与P的乘积,且X1=r1P,所以Y1=s1(r1P)=s1X1;由于Y2等于s2乘以r2与P的乘积,且X2=r2P,所以Y2=s2(r2P)=s2X2;由于Y3等于s3乘以r3与P的乘积,且X3=r3P,所以Y3=s3(r3P)=s3X3。
进一步地,在所述第一UE中,定义Ω1为所述第一IMSI的幂与V的乘积在零到k上的求和,Ω1也等于s1乘以P,即在所述第二UE中,定义Ω2为所述第二IMSI的幂与V的乘积在零到k上的求和,Ω2也等于s2乘以P,即在所述第三UE中,定义Ω3为所述第三IMSI的幂与V的乘积在零到k上的求和,Ω3也等于s3乘以P,即 这里,k为正整数。
步骤340:所述第一UE发送第一组数值M1和所述第一UE使用所述第一私钥s1在所述M1上的签名至所述第二UE和所述第三UE,其中,所述M1包括所述第二IMSI、所述第三IMSI、X1、Y1和T1;所述第二UE发送第二组数值M2和所述第二UE使用所述第二私钥s2在所述M2上的签名至所述第一UE和所述第三UE,其中,所述M2包括所述第一IMSI、所述第三IMSI、X2、Y2和T2;及所述第三UE发送第三组数值M3和所述第三UE使用所述第三私钥s3在所述M3上的签名至所述第一UE和所述第二UE,其中,所述M3包括所述第一IMSI、所述第二IMSI、X3、Y3和T3。
在步骤340中,所述M1可以表达为M1(第二IMSI,第三IMSI,X1,Y1,T1),所述M2可以表达为M2(第一IMSI,第三IMSI,X2,Y2,T2),所述M3可以表达为M3(第一IMSI,第二IMSI,X3,Y3,T3)。
在步骤340中,所述第一UE使用自己的第一私钥s1在M1上进行数字签名,生成Sig1(M1),以防信息被恶意更改;同样地,所述第二UE使用自己的第二私钥s2在M2上进行数字签名,生成Sig2(M2);所述第三UE使用自己的第三私钥s3在M3上进行数字签名,生成Sig3(M3)。
步骤350:所述第一UE接收所述M2、所述第二UE使用所述第二私钥s2在所述M2上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;所述第二UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;所述第三UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M2和所述第二UE使用所述第二私钥s2在所述M2上的签名。
步骤360:所述第一UE计算所述传输会话密钥Z1为以Y2除以X2后与P的乘积加上X2、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s1+r1;,所述第二UE计算所述传输会话密钥Z2为以Y1除以X1后与P的乘积加上X1、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s2+r2;,所述第三UE计算所述传输会话密钥Z3为以Y1除以X1后与P的乘积加上X1、Y2除以X2后与P的乘积加上X2为变量的函数求幂,其中,所述幂为s3+r3;;其中,所述Z1等于Z2,并等于Z3。
具体地,所述第一UE计算所述传输会话密钥Z1的数学表达式为所述第二UE计算所述传输会话密钥Z2的数学表达式为所述第三UE计算所述传输会话密钥Z3的数学表达式为
在步骤360中,所述第一UE定义所述传输会话密钥由于X2=r2P,X3=r3P,Y2=s2X2,Y3=s3X3,Ω2=s2P,Ω3=s3P,所以:
同理,
综上可以看出,所述传输会话密钥Z1=Z2=Z3,即:所述传输会话密钥Z1、Z2和Z3为所述第一UE、所述第二UE和所述第三UE为进行三方通信而协商的共享密钥。
至此,所述多方通信密钥协商算法结束。
实施例4
实施例4具体描述了当所述UE个数大于三时,根据所述多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥。
当组内通信成员数量大于三时,组内成员会经常发生动态变化,比如:新成员加入、原有成员离开、组间合并和组间分割等操作。因此,为了保证组内通信的前向和后向安全性,需要更新原来的多方通信密钥。
实施例4中使用了数据结构中的树结构和簇结构的概念,也使用了所述多方通信密钥协商算法和所述成员变更算法;所述成员变更算法基于新成员加入、原有成员离开、组间合并和组间分割四种情况计算所述UE的传输会话密钥。
具体地,在成员变更之前,所述KGC生成由多个簇结构组成的第一密码树和第二密码树,其中,所述第一密码树的节点代表第一组多方通信UE,所述第二密码树的节点代表第二组多方通信UE。
这里,所述第一密码树代表第一组多方通信的树结构,所述第二密码树代表第二组多方通信的树结构。具体地,图4为本发明实施例4提供的密钥树结构示意图,可以将图4中的密钥树作为所述第一组多方通信的树结构进行说明。如图4所示,所述多个第一组多方通信UE被分配到多个拥有三个节点的簇中,簇结构与普通的二叉树结构类似,只是在两个孩子结点之间存在一条边相连;所述簇结构中的节点可分为叶子节点和中间节点两类。叶子节点只在一个簇内参与簇内密钥的生成,而中间结点不但参与本层簇中的密钥生成,还参与上层簇中的密钥生成。
下面分别对所述四种成员变更情况进行描述。
图5为本发明实施例4提供的成员加入的树结构示意图。如图5所示,第四UE为加入第一组多方通信的新UE,那么,当有新UE加入所述第一组多方通信时,所述KGC在所述第一密码树添加第一叶子节点并生成第一簇结构,其中,所述第一叶子节点代表所述新UE;根据所述多方通信密钥协商算法,计算所述第一簇结构的第一簇内密钥;根据所述成员变更算法,使用所述第一簇内密钥和所述多个簇结构的簇内密钥计算第一根密钥,其中,所述第一根密钥为所述第一组多方通信UE的第一传输会话密钥。
如图5所示,由所述第一UE、所述第二UE和所述第三UE形成的簇结构的簇内密钥并无变化。根据所述成员变更算法,使用所述第一簇内密钥和所述簇内密钥计算所述第一根密钥,这里,所述第一根密钥即为所述四个UE之间进行多方通信的第一传输会话密钥。
当有UE离开所述第一组多方通信时,根据代表所述离开的UE的节点所在位置生成第二簇结构,其它簇结构不变;根据所述多方通信密钥协商算法,计算所述第二簇结构的第二簇内密钥;根据所述成员变更算法,使用所述第二簇内密钥和所述其它簇结构的簇内密钥计算第二根密钥,其中,所述第二根密钥为所述第一组多方通信UE的第二传输会话密钥。这里,所述离开的UE可以是参与所述第一组多方通信的任意UE。
当所述第一组多方通信与所述第二组多方通信合并生成第三组多方通信时,所述KGC基于所述第一密码树和所述第二密码树生成根簇,根据所述成员变更算法,使用所述第一密码树的簇内密钥和所述第二密码树的簇内密钥计算第三根密钥,其中,所述第三根密钥为第三组多方通信UE的第三传输会话密钥。
这里,每组多方通信的旧密钥仍然作为输入,辅助所述第三传输会话密钥的生成。
当所述第三组多方通信被分割为所述第一组多方通信与所述第二组多方通信时,所述第一密码树的簇结构和所述第一密码树的簇结构不变,根据所述成员变更算法分别计算所述第一密码树的第四根密钥和所述第二密码树的第五根密钥,其中,所述第四根密钥为所述第一组多方通信UE的第四传输会话密钥,所述第五根密钥为所述第二组多方通信UE的第五传输会话密钥。
综上,当多方通信UE发生动态变化时,部分UE动态更新传输会话密钥,降低了密钥更新带来的通信和计算代价。
实施例5
图6为本发明实施例5提供的多方通信鉴权系统的组成结构示意图。如图6所示,所述系统包括:
UE410,用于与网络之间进行双向认证;根据多方通信密钥协商算法计算所述UE410的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥;还用于获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
这里,当所述UE410个数为三时,所述UE410根据多方通信密钥协商算法计算所述UE410的传输会话密钥。
进一步地,所述UE410还用于在所述UE410与所述网络之间进行双向认证之前,发送用户注册请求至MME420。
具体地,所述UE410与所述网络之间进行的所述双向认证包括:用户认证和网络认证;其中,当进行所述用户认证时,接收用户身份验证请求,发送IMSI至所述MME420;当进行所述网络认证时,接收HSS证书,并对所述网络进行认证。
MME420,用于所述网络与所述UE之间进行所述双向认证。
具体地,所述MME420与所述网络之间进行所述双向认证包括:当进行所述用户认证时,接收所述用户注册请求,发送所述用户身份验证请求至所述UE410;及接收所述IMSI,发送鉴权信息请求和所述IMSI至HSS430。
HSS430,用于所述网络与所述UE之间进行所述双向认证。
具体地,所述HSS430与所述网络之间进行所述双向认证包括:当进行所述用户认证时,接收所述鉴权信息请求和所述IMSI,并对所述UE410进行身份认证;当进行所述网络认证时,所述用户认证成功后,发送HSS证书请求至KGC440;及接收所述HSS证书和HSS私钥,并将所述HSS证书发送至所述UE410。
KGC440,用于所述网络与所述UE之间进行所述双向认证。
具体地,所述KGC440与所述网络之间进行所述双向认证包括:当进行所述网络认证时,接收所述HSS证书请求,生成HSS公钥、所述HSS私钥和HSS认证多项式f(x)并进行签名,将所述HSS公钥和所述具有签名的HSS认证多项式f(x)绑定至HSS证书;及发送所述HSS证书和所述HSS私钥至所述HSS430。
需要说明的是,如图6所示,UE1、UE2和UE2属于同一小区并共用MME1、HSS1和KGC,UE4属于另一个小区,并使用MME2、HSS2和KGC。由此可见,本发明中家庭群聊的参与者可以在多个小区进行通话,不再受到单一HSS鉴权的局限。
实施例6
如图6所示,所述系统包括:
UE410,用于与网络之间进行双向认证;根据多方通信密钥协商算法和成员变更算法计算所述UE410的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥;还用于获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
这里,当所述UE410个数大于三时,所述UE410根据多方通信密钥协商算法和成员变更算法计算所述UE410的传输会话密钥。
进一步地,所述UE410还用于在所述UE410与所述网络之间进行双向认证之前,发送用户注册请求至MME420。
具体地,所述UE410与所述网络之间进行的所述双向认证包括:用户认证和网络认证;其中,当进行所述用户认证时,接收用户身份验证请求,发送IMSI至所述MME420;当进行所述网络认证时,接收HSS证书,并对所述网络进行认证。
MME420,用于所述网络与所述UE之间进行所述双向认证。
具体地,所述MME420与所述网络之间进行所述双向认证包括:当进行所述用户认证时,接收所述用户注册请求,发送所述用户身份验证请求至所述UE410;及接收所述IMSI,发送鉴权信息请求和所述IMSI至HSS430。
HSS430,用于所述网络与所述UE之间进行所述双向认证。
具体地,所述HSS430与所述网络之间进行所述双向认证包括:当进行所述用户认证时,接收所述鉴权信息请求和所述IMSI,并对所述UE410进行身份认证;当进行所述网络认证时,所述用户认证成功后,发送HSS证书请求至KGC440;及接收所述HSS证书和HSS私钥,并将所述HSS证书发送至所述UE410。
KGC440,用于所述网络与所述UE之间进行所述双向认证。
具体地,所述KGC440与所述网络之间进行所述双向认证包括:当进行所述网络认证时,接收所述HSS证书请求,生成HSS公钥、所述HSS私钥和HSS认证多项式f(x)并进行签名,将所述HSS公钥和所述具有签名的HSS认证多项式f(x)绑定至HSS证书;及发送所述HSS证书和所述HSS私钥至所述HSS430。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (11)
1.一种多方通信鉴权方法,其特征在于,所述方法包括:
用户终端UE与网络之间进行双向认证;
根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥;
所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
2.根据权利要求1所述的方法,其特征在于,在所述UE与网络之间进行双向认证之前,所述方法还包括:所述UE发送用户注册请求至移动管理实体MME;
所述双向认证包括:用户认证和网络认证;其中,
所述用户认证包括:
所述MME接收所述用户注册请求,发送用户身份验证请求至所述UE;
所述UE接收所述用户身份验证请求,发送国际移动用户识别码IMSI至所述MME;
所述MME接收所述IMSI,发送鉴权信息请求和所述IMSI至本地用户服务器HSS;
所述HSS接收所述鉴权信息请求和所述IMSI,并对所述UE进行身份认证;
所述网络认证包括:
所述用户认证成功后,所述HSS发送HSS证书请求至密钥产生中心KGC;
所述KGC接收所述HSS证书请求,生成HSS公钥、HSS私钥和HSS认证多项式并进行签名,将所述HSS公钥和所述具有签名的HSS认证多项式绑定至HSS证书;
所述KGC发送所述HSS证书和所述HSS私钥至所述HSS;
所述HSS接收所述HSS证书和所述HSS私钥,并将所述HSS证书发送至所述UE;
所述UE接收所述HSS证书,并对所述网络进行认证。
3.根据权利要求2所述的方法,其特征在于,所述多方通信密钥协商算法包括:
所述网络认证成功后,第一UE将第一IMSI作为第一公钥,并将以所述第一IMSI为变量的所述HSS认证多项式作为第一私钥s1;第二UE将第二IMSI作为第二公钥,并将以所述第二IMSI为变量的所述HSS认证多项式作为第二私钥s2;及第三UE将第三IMSI作为第三公钥,并将以所述第三IMSI为变量的所述HSS认证多项式作为第三私钥s3;
所述第一UE、所述第二UE和所述第三UE分别生成时间戳和随机数其中,所述为正整数;
根据生成元P,所述第一UE计算X1和Y1,所述第二UE计算X2和Y2,所述第三UE计算X3和Y3,其中,X1等于r1与P之积,Y1等于s1与X1之积;X2等于r2与P之积,Y2等于s2与X2之积;X3等于r3与P之积,Y3等于s3与X3之积;其中,所述P为正整数;
所述第一UE发送第一组数值M1和所述第一UE使用所述第一私钥s1在所述M1上的签名至所述第二UE和所述第三UE,其中,所述M1包括所述第二IMSI、所述第三IMSI、X1、Y1和T1;所述第二UE发送第二组数值M2和所述第二UE使用所述第二私钥s2在所述M2上的签名至所述第一UE和所述第三UE,其中,所述M2包括所述第一IMSI、所述第三IMSI、X2、Y2和T2;及所述第三UE发送第三组数值M3和所述第三UE使用所述第三私钥s3在所述M3上的签名至所述第一UE和所述第二UE,其中,所述M3包括所述第一IMSI、所述第二IMSI、X3、Y3和T3;
所述第一UE接收所述M2、所述第二UE使用所述第二私钥s2在M2上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;所述第二UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;及所述第三UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M2和所述第二UE使用所述第二私钥s2在所述M2上的签名;
所述第一UE计算所述传输会话密钥Z1为以Y2除以X2后与P的乘积加上X2、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s1+r1;所述第二UE计算所述传输会话密钥Z2为以Y1除以X1后与P的乘积加上X1、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s2+r2;所述第三UE计算所述传输会话密钥Z3为以Y1除以X1后与P的乘积加上X1、Y2除以X2后与P的乘积加上X2为变量的函数求幂,其中,所述幂为s3+r3;其中,所述Z1等于Z2,并等于Z3。
4.一种多方通信鉴权方法,其特征在于,所述方法包括:
用户终端UE与网络之间进行双向认证;
根据多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥;
所述UE获得所述传输会话密钥后,对传输数据进行加密并进行多方通信。
5.根据权利要求4所述的方法,其特征在于,在所述UE与网络之间进行双向认证之前,所述方法还包括:所述UE发送用户注册请求至移动管理实体MME;
所述双向认证包括:用户认证和网络认证;其中,
所述用户认证包括:
所述MME接收所述用户注册请求,发送用户身份验证请求至所述UE;
所述UE接收所述用户身份验证请求,发送国际移动用户识别码IMSI至所述MME;
所述MME接收所述IMSI,发送鉴权信息请求和所述IMSI至本地用户服务器HSS;
所述HSS接收所述鉴权信息请求和所述IMSI,并对所述UE进行身份认证;
所述网络认证包括:
所述用户认证成功后,所述HSS发送HSS证书请求至密钥产生中心KGC;
所述KGC接收所述HSS证书请求,生成HSS公钥、HSS私钥和HSS认证多项式并进行签名,将所述HSS公钥和所述具有签名的HSS认证多项式绑定至HSS证书;
所述KGC发送所述HSS证书和所述HSS私钥至所述HSS;
所述HSS接收所述HSS证书和所述HSS私钥,并将所述HSS证书发送至所述UE;
所述UE接收所述HSS证书,并对所述网络进行认证。
6.根据权利要求5所述的方法,其特征在于,所述多方通信密钥协商算法包括:
所述网络认证成功后,第一UE将第一IMSI作为第一公钥,并将以所述第一IMSI为变量的所述HSS认证多项式作为第一私钥s1;第二UE将第二IMSI作为第二公钥,并将以所述第二IMSI为变量的所述HSS认证多项式作为第二私钥s2;及第三UE将第三IMSI作为第三公钥,并将以所述第三IMSI为变量的所述HSS认证多项式作为第三私钥s3;
所述第一UE、所述第二UE和所述第三UE分别生成时间戳和随机数其中,所述为正整数;
根据生成元P,所述第一UE计算X1和Y1,所述第二UE计算X2和Y2,所述第三UE计算X3和Y3,其中,X1等于r1与P之积,Y1等于s1与X1之积;X2等于r2与P之积,Y2等于s2与X2之积;X3等于r3与P之积,Y3等于s3与X3之积;其中,所述P为正整数;
所述第一UE发送第一组数值M1和所述第一UE使用所述第一私钥s1在所述M1上的签名至所述第二UE和所述第三UE,其中,所述M1包括所述第二IMSI、所述第三IMSI、X1、Y1和T1;所述第二UE发送第二组数值M2和所述第二UE使用所述第二私钥s2在所述M2上的签名至所述第一UE和所述第三UE,其中,所述M2包括所述第一IMSI、所述第三IMSI、X2、Y2和T2;及所述第三UE发送第三组数值M3和所述第三UE使用所述第三私钥s3在所述M3上的签名至所述第一UE和所述第二UE,其中,所述M3包括所述第一IMSI、所述第二IMSI、X3、Y3和T3;
所述第一UE接收所述M2、所述第二UE使用所述第二私钥s2在M2上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;所述第二UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M3和所述第三UE使用所述第三私钥s3在所述M3上的签名;及所述第三UE接收所述M1、所述第一UE使用所述第一私钥s1在所述M1上的签名、所述M2和所述第二UE使用所述第二私钥s2在所述M2上的签名;
所述第一UE计算所述传输会话密钥Z1为以Y2除以X2后与P的乘积加上X2、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s1+r1;所述第二UE计算所述传输会话密钥Z2为以Y1除以X1后与P的乘积加上X1、Y3除以X3后与P的乘积加上X3为变量的函数求幂,其中,所述幂为s2+r2;所述第三UE计算所述传输会话密钥Z3为以Y1除以X1后与P的乘积加上X1、Y2除以X2后与P的乘积加上X2为变量的函数求幂,其中,所述幂为s3+r3;其中,所述Z1等于Z2,并等于Z3。
7.根据权利要求4、5或6所述的方法,其特征在于,所述根据所述多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥包括:
所述KGC生成由多个簇结构组成的第一密码树和第二密码树,其中,所述第一密码树的节点代表第一组多方通信UE,所述第二密码树的节点代表第二组多方通信UE;
当有新UE加入所述第一组多方通信时,所述KGC在所述第一密码树添加第一叶子节点并生成第一簇结构,其中,所述第一叶子节点代表所述新UE;根据所述多方通信密钥协商算法,计算所述第一簇结构的第一簇内密钥;根据所述成员变更算法,使用所述第一簇内密钥和所述多个簇结构的簇内密钥计算第一根密钥,其中,所述第一根密钥为所述第一组多方通信UE的第一传输会话密钥;
当有UE离开所述第一组多方通信时,根据代表所述离开的UE的节点所在位置生成第二簇结构,其它簇结构不变;根据所述多方通信密钥协商算法,计算所述第二簇结构的第二簇内密钥;根据所述成员变更算法,使用所述第二簇内密钥和所述其它簇结构的簇内密钥计算第二根密钥,其中,所述第二根密钥为所述第一组多方通信UE的第二传输会话密钥;
当所述第一组多方通信与所述第二组多方通信合并生成第三组多方通信时,所述KGC基于所述第一密码树和所述第二密码树生成根簇,根据所述成员变更算法,使用所述第一密码树的簇内密钥和所述第二密码树的簇内密钥计算第三根密钥,其中,所述第三根密钥为第三组多方通信UE的第三传输会话密钥;
当所述第三组多方通信被分割为所述第一组多方通信与所述第二组多方通信时,所述第一密码树的簇结构和所述第一密码树的簇结构不变,根据所述成员变更算法分别计算所述第一密码树的第四根密钥和所述第二密码树的第五根密钥,其中,所述第四根密钥为所述第一组多方通信UE的第四传输会话密钥,所述第五根密钥为所述第二组多方通信UE的第五传输会话密钥。
8.一种多方通信鉴权系统,其特征在于,所述系统包括:
UE,用于与网络之间进行双向认证;根据多方通信密钥协商算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥;所述UE,还用于获得所述传输会话密钥后,对传输数据进行加密并进行多方通信;
MME,用于所述网络与所述UE之间进行所述双向认证;
HSS,用于所述网络与所述UE之间进行所述双向认证;
KGC,用于所述网络与所述UE之间进行所述双向认证。
9.根据权利要求8所述的系统,其特征在于,所述UE还用于在所述UE与所述网络之间进行双向认证之前,发送用户注册请求至所述MME;
所述UE与所述网络之间进行的所述双向认证包括:用户认证和网络认证;其中,
当进行所述用户认证时,接收用户身份验证请求,发送IMSI至所述MME;
当进行所述网络认证时,接收HSS证书,并对所述网络进行认证。
10.一种多方通信鉴权系统,其特征在于,所述系统包括:
UE,用于与网络之间进行双向认证;根据多方通信密钥协商算法和成员变更算法计算所述UE的传输会话密钥,其中,所述多方通信密钥协商算法基于非对称密钥体制协商所述传输会话密钥,所述成员变更算法基于簇结构计算成员加入、成员离开、组间合并和组间分割时的所述传输会话密钥;所述UE,还用于获得所述传输会话密钥后,对传输数据进行加密并进行多方通信;
MME,用于所述网络与所述UE之间进行所述双向认证;
HSS,用于所述网络与所述UE之间进行所述双向认证;
KGC,用于所述网络与所述UE之间进行所述双向认证。
11.根据权利要求10所述的系统,其特征在于,所述UE还用于在所述UE与所述网络之间进行双向认证之前,发送用户注册请求至所述MME;
所述UE与所述网络之间进行的所述双向认证包括:用户认证和网络认证;其中,
当进行所述用户认证时,接收用户身份验证请求,发送IMSI至所述MME;
当进行所述网络认证时,接收HSS证书,并对所述网络进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510329048.1A CN106332074A (zh) | 2015-06-15 | 2015-06-15 | 一种多方通信鉴权方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510329048.1A CN106332074A (zh) | 2015-06-15 | 2015-06-15 | 一种多方通信鉴权方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106332074A true CN106332074A (zh) | 2017-01-11 |
Family
ID=57731946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510329048.1A Pending CN106332074A (zh) | 2015-06-15 | 2015-06-15 | 一种多方通信鉴权方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106332074A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873801A (zh) * | 2018-12-12 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法及装置 |
CN110046507A (zh) * | 2018-12-12 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 形成可信计算集群的方法及装置 |
US11196741B2 (en) | 2018-12-29 | 2021-12-07 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted computing cluster |
CN114302392A (zh) * | 2021-12-23 | 2022-04-08 | 中国电信股份有限公司 | 基于密钥协商组的通信方法、装置、计算机存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090054036A1 (en) * | 2007-08-24 | 2009-02-26 | Industrial Technology Research Institute | Group authentication method |
CN102036238A (zh) * | 2010-12-27 | 2011-04-27 | 中国科学院软件研究所 | 一种基于公钥实现用户与网络认证和密钥分发的方法 |
KR20120044794A (ko) * | 2010-10-28 | 2012-05-08 | 아주대학교산학협력단 | 인증을 위한 동적 그룹키 생성 방법 |
-
2015
- 2015-06-15 CN CN201510329048.1A patent/CN106332074A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090054036A1 (en) * | 2007-08-24 | 2009-02-26 | Industrial Technology Research Institute | Group authentication method |
KR20120044794A (ko) * | 2010-10-28 | 2012-05-08 | 아주대학교산학협력단 | 인증을 위한 동적 그룹키 생성 방법 |
CN102036238A (zh) * | 2010-12-27 | 2011-04-27 | 中国科学院软件研究所 | 一种基于公钥实现用户与网络认证和密钥分发的方法 |
Non-Patent Citations (3)
Title |
---|
周赤,朱诗兵,李长青: "LTE认证与密钥协商协议的安全分析及改进", 《现代电子技术》 * |
张莹,李慧,周福才,常桂然: "Ad Hoc网络中基于簇的安全组播密钥协议", 《东北大学学报》 * |
张莹: "集群通信认证与密钥管理机制研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109873801A (zh) * | 2018-12-12 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法及装置 |
CN110046507A (zh) * | 2018-12-12 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 形成可信计算集群的方法及装置 |
CN109873801B (zh) * | 2018-12-12 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备 |
US11121865B2 (en) | 2018-12-12 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted channel between user and trusted computing cluster |
US11728978B2 (en) | 2018-12-12 | 2023-08-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted channel between user and trusted computing cluster |
CN110046507B (zh) * | 2018-12-12 | 2024-02-06 | 创新先进技术有限公司 | 形成可信计算集群的方法及装置 |
US11196741B2 (en) | 2018-12-29 | 2021-12-07 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted computing cluster |
US11792190B2 (en) | 2018-12-29 | 2023-10-17 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted computing cluster |
CN114302392A (zh) * | 2021-12-23 | 2022-04-08 | 中国电信股份有限公司 | 基于密钥协商组的通信方法、装置、计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111371730B (zh) | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 | |
CN109587132B (zh) | 一种基于联盟链的数据传递方法及装置 | |
CN109428875B (zh) | 基于服务化架构的发现方法及装置 | |
JP7324765B2 (ja) | 認証された装置から装置への通信のための動的ドメイン鍵交換 | |
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
CN103354498B (zh) | 一种基于身份的文件加密传输方法 | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
EP2984782B1 (en) | Method and system for accessing device by a user | |
US20150195261A1 (en) | Secure Session for a Group of Network Nodes | |
CN110087239A (zh) | 基于5g网络中的匿名接入认证与密钥协商方法及装置 | |
CN109361663B (zh) | 一种访问加密数据的相关方法、系统和相关装置 | |
CN104660415A (zh) | 移动云计算下多域间非对称群组密钥协商协议的方法 | |
CN114884698B (zh) | 基于联盟链的Kerberos与IBC安全域间跨域认证方法 | |
CN113872760A (zh) | 一种sm9秘钥基础设施及安全系统 | |
CN106332074A (zh) | 一种多方通信鉴权方法及系统 | |
CN114466318B (zh) | 组播服务有效认证和密钥分配协议实现方法、系统及设备 | |
CN101296107B (zh) | 通信网络中基于身份标识加密技术的安全通信方法及装置 | |
CN114286334B (zh) | 一种移动通信场景的多用户认证方法、系统及信息处理终端 | |
Liu et al. | Efficient and anonymous authentication with succinct multi-subscription credential in SAGVN | |
CN101588235A (zh) | 一种基于MIPv6的安全组播方法及步骤 | |
GB2543359A (en) | Methods and apparatus for secure communication | |
Lu et al. | Distributed ledger technology based architecture for decentralized device-to-device communication network | |
WO2014084711A1 (en) | A system and method for duty-shared authenticated group key transport | |
Songshen et al. | Hash-Based Signature for Flexibility Authentication of IoT Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170111 |