CN107295508A - 一种lte网络实体认证和密钥更新方法 - Google Patents
一种lte网络实体认证和密钥更新方法 Download PDFInfo
- Publication number
- CN107295508A CN107295508A CN201710625716.4A CN201710625716A CN107295508A CN 107295508 A CN107295508 A CN 107295508A CN 201710625716 A CN201710625716 A CN 201710625716A CN 107295508 A CN107295508 A CN 107295508A
- Authority
- CN
- China
- Prior art keywords
- key
- mme
- hss
- authentication
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于信息安全技术领域,公开了一种LTE网络实体认证和密钥更新方法,为参与EPS AKA流程的实体UE、MME、HSS分配公钥证书,利用公钥密码体制改进EPS AKA流程,利用随机数取代原协议中的SQN,简化鉴权向量AV,通过UE和HSS周期性生成用于更新密钥K的公私密钥对,利用算法更新UE和HSS之间的公共密钥K。本发明解决了现有技术中UE和HSS之间的公共密钥长期共存无法更新、序列号重同步、信号容易被监听的技术问题,达到了增强LTE无线网络中EPS AKA流程的安全性、可靠性及灵活性的技术效果。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种LTE网络实体认证和密钥更新方法。
背景技术
目前3GPP制定的LTE已成为4G无线通信系统的主流技术,相比于3G,LTE的优点明确:无线接入网的时延低于10ms,支持灵活的系统带宽配置,下行链路可提供100Mbit/s的峰值速率,上行链路可提供50Mbit/s的峰值速率,频谱效率高,运营成本低,能够满足移动通信市场的需求。
在4G满足用户需求的同时,移动通信系统的信息安全也愈益引起用户的关注。相较于3G,LTE在安全方面做了很大的改进,采用认证与密钥协商协议(EPS Authenticationand Key Agreement,简称EPS AKA)实现了用户和网络实体间的双向认证及密钥协商,采用序列号(SQN)机制防止重放攻击等,但仍存在一些安全问题:
1、用户设备(UE)和归属用户服务器(HSS)之间的公共密钥K长期共存,并保持不变,频繁的认证与密钥协商将会提高其被恶意攻击者破解的概率。
2、UE在首次接入网络时,国际移动客户识别码(IMSI)以明文的形式发送给移动管理实体(MME),恶意攻击者可以通过监听信号获得UE的IMSI,从而导致非法用户访问网络。
3、存在SQN序列号重同步的问题。
4、MME和HSS之间的消息以明文的形式传输,恶意攻击者可以通过监听信号获得鉴权四元组{RAND,AUTN,KASME,XRES},从而引发恶意的行为。
针对LTE网络实体认证和密钥更新存在的问题,已有不少文献做了相关研究,但没有完全解决上述问题。
发明内容
本申请实施例通过提供一种LTE网络实体认证和密钥更新方法,解决了现有技术中UE和HSS之间的公共密钥长期共存无法更新、序列号重同步、信号容易被监听的问题。
本申请实施例提供一种LTE网络实体认证和密钥更新方法,包括以下步骤:
步骤1:UE与HSS分别周期性生成用于更新公共密钥K的公私密钥对;UE保存私有密钥XUE,公布公开密钥YUE;HSS保存私有密钥XHSS,公布公开密钥YHSS;
步骤2:UE生成随机数RESMME;
步骤3:UE向MME发送访问请求,所述访问请求通过MME的公钥PKMME加密,所述访问请求包括国际移动客户识别码IMSI、所述随机数RESMME、归属用户服务器标识IDHSS、是否更新公共密钥K的标识UpdateFlag;
步骤4:MME接收所述访问请求,并通过MME的私钥SKMME对所述访问请求进行解密;
MME向UE对应的HSS发送鉴权信息请求,所述鉴权信息请求通过HSS的公钥PKHHS加密,所述鉴权信息请求包括所述国际移动客户识别码IMSI、服务网络SN ID、所述随机数RESMME、鉴权向量个数n、UE接入网络的类型Network Type;
步骤5:HSS接收所述鉴权信息请求,并通过HSS的私钥SKHSS对所述鉴权信息请求进行解密;
HSS对所述国际移动客户识别码IMSI、所述服务网络SN ID的合法性进行验证;
若合法性验证通过,获得UpdateFlag的值;若UpdateFlag为FALSE,则不更新公共密钥K;若UpdateFlag为TRUE,则更新公共密钥K;
HSS生成随机数RAND、基础密钥KASME、预期用户响应XRES,组成鉴权向量组AV={AV1,…,AVi,…,AVn};
步骤6:HSS向MME发送鉴权信息响应,所述鉴权信息响应通过MME的公钥PKMME加密,所述鉴权信息响应包含所述鉴权向量组;
步骤7:MME接收所述鉴权信息响应,并通过MME的私钥SKMME对所述鉴权信息响应进行解密,存储所述鉴权向量组;
MME从所述鉴权向量组中选取一个鉴权向量AVi,提取AVi中的数据,并给AVi中的基础密钥KASME分配一个密钥标识KSIASMEi;
步骤8:MME向UE发送鉴权请求,所述鉴权请求通过UE的公钥PKUE加密,所述鉴权请求包括随机数RANDi、密钥标识KSIASMEi、随机数RESMME;
步骤9:UE接收所述鉴权请求,并通过UE的私钥SKUE对所述鉴权请求进行解密;
比较UE侧保留的随机数RESMME和从MME侧接收的随机数RESMME,若不相等,则核心网认证失败;若相等,则核心网认证通过;
若核心网认证通过,获得UpdateFlag的值;若UpdateFlag为FALSE,则不更新公共密钥K;若UpdateFlag为TRUE,则更新密钥公共密钥K;
根据公共密钥K计算基础密钥KASMEi、随机数RESi;
步骤10:UE向MME发送鉴权响应,所述鉴权响应通过MME的公钥PKMME加密,所述鉴权响应包括随机数RESi;
步骤11:MME接收所述鉴权响应,并通过MME的私钥SKMME对所述鉴权响应进行解密;
比较MME侧保留的随机数XRESi和从UE侧接收的随机数RESi,若不相等,则UE认证失败;若相等,则UE认证通过。
优选的,步骤1中的所述公开密钥所述公开密钥其中,Q为素数,g是Q的一个原根。
优选的,步骤5中若UpdateFlag为TRUE,则更新公共密钥K,所述公共密钥其中,Q为素数。
优选的,步骤9中若UpdateFlag为TRUE,则更新密钥公共密钥K,所述公共密钥其中,Q为素数。
优选的,所述基础密钥KASME为:
KASME=KDF(f3(RAND)K||f4(RAND)K,FC||P0||L0||P1||L1);
式中,函数KDF用于生成所述基础密钥KASME,函数f3用于生成初始加密密钥CK,函数f4用于生成初始完整性保护密钥IK,下标K表示UE与HSS的共享公共密钥,CK、IK和K为函数KDF的输入,RAND为HSS生成的随机数;FC用于区分不同的算法;P0表示SN ID的值;L0表示P0的长度;P1表示RESMME的值,L1表示P1的长度;
上述函数f3、f4和KDF均是EPS AKA协议中规定的函数。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
在本申请实施例中,基于非对称密码体制,提供一种LTE网络实体认证和密钥更新方法,增强了LTE无线网络中EPS AKA流程的安全性、可靠性及灵活性。通过为参与密钥协商协议(EPS AKA)流程的实体用户设备(UE)、移动管理实体(MME)、归属用户服务器(HSS)分配公钥证书,然后利用公钥密码体制改进EPS AKA流程,利用随机数取代原协议中的序列号(SQN)SQN保证基础密钥KASME的新鲜性,同时利用公钥密码体制加密保证了网络实体间通信的安全性,并简化鉴权向量AV,降低了通信开销。通过UE和HSS周期性生成用于更新密钥K的公私密钥对,UE保存私有密钥XUE,公布公开密钥YUE;HSS保存私有密钥XHSS,公布公开密钥YHSS;然后利用算法更新UE和HSS之间的公共密钥K从而保证公共密钥K的安全性。
附图说明
为了更清楚地说明本实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种LTE网络实体认证和密钥更新方法的流程图;
图2为本发明实施例提供的一种LTE网络实体认证和密钥更新方法中密钥KASME的生成流程图。
具体实施方式
本申请实施例通过提供一种LTE网络实体认证和密钥更新方法,解决了现有技术中UE和HSS之间的公共密钥长期共存无法更新、序列号重同步、信号容易被监听的问题。
本申请实施例的技术方案为解决上述技术问题,总体思路如下:
一种LTE网络实体认证和密钥更新方法,包括以下步骤:
步骤1:UE与HSS分别周期性生成用于更新公共密钥K的公私密钥对;UE保存私有密钥XUE,公布公开密钥YUE;HSS保存私有密钥XHSS,公布公开密钥YHSS;
步骤2:UE生成随机数RESMME;
步骤3:UE向MME发送访问请求,所述访问请求通过MME的公钥PKMME加密,所述访问请求包括国际移动客户识别码IMSI、所述随机数RESMME、归属用户服务器标识IDHSS、是否更新公共密钥K的标识UpdateFlag;
步骤4:MME接收所述访问请求,并通过MME的私钥SKMME对所述访问请求进行解密;
MME向UE对应的HSS发送鉴权信息请求,所述鉴权信息请求通过HSS的公钥PKHHS加密,所述鉴权信息请求包括所述国际移动客户识别码IMSI、服务网络SN ID、所述随机数RESMME、鉴权向量个数n、UE接入网络的类型Network Type;
步骤5:HSS接收所述鉴权信息请求,并通过HSS的私钥SKHSS对所述鉴权信息请求进行解密;
HSS对所述国际移动客户识别码IMSI、所述服务网络SN ID的合法性进行验证;
若合法性验证通过,获得UpdateFlag的值;若UpdateFlag为FALSE,则不更新公共密钥K;若UpdateFlag为TRUE,则更新公共密钥K;
HSS生成随机数RAND、基础密钥KASME、预期用户响应XRES,组成鉴权向量组AV={AV1,…,AVi,…,AVn};
步骤6:HSS向MME发送鉴权信息响应,所述鉴权信息响应通过MME的公钥PKMME加密,所述鉴权信息响应包含所述鉴权向量组;
步骤7:MME接收所述鉴权信息响应,并通过MME的私钥SKMME对所述鉴权信息响应进行解密,存储所述鉴权向量组;
MME从所述鉴权向量组中选取一个鉴权向量AVi,提取AVi中的数据,并给AVi中的基础密钥KASME分配一个密钥标识KSIASMEi;
步骤8:MME向UE发送鉴权请求,所述鉴权请求通过UE的公钥PKUE加密,所述鉴权请求包括随机数RANDi、密钥标识KSIASMEi、随机数RESMME;
步骤9:UE接收所述鉴权请求,并通过UE的私钥SKUE对所述鉴权请求进行解密;
比较UE侧保留的随机数RESMME和从MME侧接收的随机数RESMME,若不相等,则核心网认证失败;若相等,则核心网认证通过;
若核心网认证通过,获得UpdateFlag的值;若UpdateFlag为FALSE,则不更新公共密钥K;若UpdateFlag为TRUE,则更新密钥公共密钥K;
根据公共密钥K计算基础密钥KASMEi、随机数RESi;
步骤10:UE向MME发送鉴权响应,所述鉴权响应通过MME的公钥PKMME加密,所述鉴权响应包括随机数RESi;
步骤11:MME接收所述鉴权响应,并通过MME的私钥SKMME对所述鉴权响应进行解密;
比较MME侧保留的随机数XRESi和从UE侧接收的随机数RESi,若不相等,则UE认证失败;若相等,则UE认证通过。
在本申请实施例中,基于非对称密码体制,提供一种的LTE网络实体认证和密钥更新方法,增强了LTE无线网络中EPS AKA流程的安全性、可靠性及灵活性。通过为参与密钥协商协议(EPS AKA)流程的实体用户设备(UE)、移动管理实体(MME)、归属用户服务器(HSS)分配公钥证书,然后利用公钥密码体制改进EPS AKA流程,利用随机数取代原协议中的序列号(SQN)SQN保证基础密钥KASME的新鲜性,同时利用公钥密码体制加密保证了网络实体间通信的安全性,并简化鉴权向量AV,降低了通信开销。通过UE和HSS周期性生成用于更新密钥K的公私密钥对,UE保存私有密钥XUE,公布公开密钥YUE;HSS保存私有密钥XHSS,公布公开密钥YHSS;然后利用算法更新UE和HSS之间的公共密钥K从而保证公共密钥K的安全性。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
本实施例提供了一种LTE网络实体认证和密钥更新方法,如图1所示,包括以下步骤:
S101~S102:周期性执行。UE与HSS生成用于更新公共密钥K的公私密钥对;UE保存私有密钥XUE,公布公开密钥HSS保存私有密钥XHSS,公布公开密钥其中Q是一个素数,g是Q的一个原根;
S103:UE生成用于认证MME的随机数RESMME;
S104:UE向MME发起访问请求;访问请求中包含使用MME公钥PKMME加密的国际移动客户识别码IMSI、用于认证MME的随机数RESMME、归属用户服务器标识IDHSS及是否更新公共密钥K的标识UpdateFlag;
MME收到UE的访问请求之后,利用自身对应的私钥SKMME解密得到UE的国际移动客户识别码IMSI、随机数RESMME和归属用户服务器标识IDHSS;
S105:MME根据IDHSS向UE对应的HSS发送鉴权信息请求,鉴权信息请求中包含使用HSS公钥PKHHS加密的国际移动客户识别码IMSI、服务网络ID(SN ID)、随机数RESMME、鉴权向量个数n和UE接入网络的类型(Network Type);
S106:HSS收到MME的鉴权信息请求之后,利用自身对应的私钥SKHSS解密得到用户的IMSI、SN ID、n、Network Type;然后HSS检查SN ID和IMSI的合法性;
若合法性验证通过,判断UpdateFlag的值,如果UpdateFlag为FALSE,则使用之前的密钥K,即不更新公共密钥K;如果UpdateFlag为TRUE,则利用Differ-Hellman密钥交换算法更新密钥:然后利用密钥K生成鉴权向量组AV={AV1,…,AVi,…,AVn},其中,鉴权向量包括随机数RAND、基础密钥KASME、预期用户响应XRES,即AVi={RANDi、KASMEi、XRESi};
S107:HSS向MME发送鉴权信息响应;鉴权信息响应中包含使用MME公钥PKMME加密的鉴权向量组AV={AV1,…,AVi,…,AVn};
S108:MME收到HSS的鉴权信息响应之后,利用自身对应的私钥SKMME解密得到并存储鉴权向量组AV={AV1,…,AVi,…,AVn};MME选择一个鉴权向量AVi={RANDi、KASMEi、XRESi},并为KASME分配密钥标识KSIASMEi;
S109:MME向UE发送鉴权请求;鉴权请求中包含使用UE公钥PKUE加密的随机数RANDi、密钥标识KSIASMEi及随机数RESMME;
S110:UE收到MME的鉴权请求之后,利用自身对应的私钥SKUE解密得到随机数RANDi、密钥标识KSIASMEi及随机数RESMME;
然后比较UE侧保留的RESMME与从MME侧接收的RESMME,如果不相等,则核心网认证失败;否则核心网通过验证;
若核心网通过验证,则继续判断UpdateFlag的值,如果UpdateFlag为FALSE,使用之前的密钥K,即不更新公共密钥K;如果UpdateFlag为TRUE,则利用Differ-Hellman密钥交换算法更新密钥:接着利用密钥K计算基础密钥KASMEi和随机数RESi;
S111:UE向MME发送鉴权响应;鉴权响应中包含使用MME公钥PKMME加密的RESi;
S112:MME收到UE的鉴权响应之后,利用自身对应的私钥SKMME解密得到随机数RESi;然后比较MME侧保留的XRESi与从UE侧接收的RESi,如果不相等,则UE认证失败,否则UE认证通过,至此完成整个安全认证。
进一步,所述Differ-Hellman密钥交换算法能够在UE和HSS之间更新公共密钥K,避免频繁的认证与密钥协商导致公共密钥K被恶意攻击者破解;
进一步,所述Differ-Hellman密钥交换算法具体流程包括:
1.UE生成私有密钥XUE和公布公开密钥HSS生成私有密钥XHSS和公布公开密钥其中Q为一个素数,g是Q的一个原根;
2.HSS更新公共密钥:
3.UE更新公共密钥:
定理1:HSS更新的密钥KHSS等于UE更新的密钥KUE;
证明:
进一步,所述鉴权向量AV包括随机数RAND、基础密钥KASME、预期用户响应XRES;所述鉴权向量表示AV为:RAND||KASME||XRES。
如图2所示,基础密钥KASME的形式为:
KASME=KDF(f3(RAND)K||f4(RAND)K,FC||P0||L0||P1||L1);
式中,式中,函数KDF用于生成所述基础密钥KASME,函数f3用于生成初始加密密钥CK,函数f4用于生成初始完整性保护密钥IK,下标K表示UE与HSS的共享公共密钥,CK、IK和K为函数KDF的输入,RAND为HSS生成的随机数;FC用于区分不同的算法;P0表示SN ID的值;L0表示P0的长度;P1表示RESMME的值,L1表示P1的长度;
上述函数f3、f4和KDF均是EPS AKA协议中规定的函数。
利用Differ-Hellman密钥交换算法周期性更新密钥K可以避免被通过穷举法非法得到密钥K,即使被恶意攻击者得到密钥K,在UE和HSS更新密钥K后,被恶意攻击得到的密钥K也就无效了。因此,增强了LTE无线网络中EPS AKA流程的安全性和可靠性。
非对称密码体制相对于对称密码体制更加难以被破解,且非对称密码体制可以有效解决密钥管理问题,采用非对称密码体制能够克服对称密码体制存在的缺陷。本发明实施例提供的一种LTE网络实体认证和密钥更新方法至少包括如下技术效果:
在本申请实施例中,基于非对称密码体制,提供一种的LTE网络实体认证和密钥更新方法,增强了LTE无线网络中EPS AKA流程的安全性、可靠性及灵活性。通过为参与密钥协商协议(EPS AKA)流程的实体用户设备(UE)、移动管理实体(MME)、归属用户服务器(HSS)分配公钥证书,然后利用公钥密码体制改进EPS AKA流程,利用随机数取代原协议中的序列号(SQN)保证基础密钥KASME的新鲜性,同时利用公钥密码体制加密保证了网络实体间通信的安全性,并简化鉴权向量AV,降低了通信开销。通过UE和HSS周期性生成用于更新密钥K的公私密钥对,UE保存私有密钥XUE,公布公开密钥YUE;HSS保存私有密钥XHSS,公布公开密钥YHSS;然后利用算法更新UE和HSS之间的公共密钥K从而保证公共密钥K的安全性。
最后所应说明的是,以上具体实施方式仅用以说明本发明的技术方案而非限制,尽管参照实例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (5)
1.一种LTE网络实体认证和密钥更新方法,其特征在于,包括以下步骤:
步骤1:UE与HSS分别周期性生成用于更新公共密钥K的公私密钥对;UE保存私有密钥XUE,公布公开密钥YUE;HSS保存私有密钥XHSS,公布公开密钥YHSS;
步骤2:UE生成随机数RESMME;
步骤3:UE向MME发送访问请求,所述访问请求通过MME的公钥PKMME加密,所述访问请求包括国际移动客户识别码IMSI、所述随机数RESMME、归属用户服务器标识IDHSS、是否更新公共密钥K的标识UpdateFlag;
步骤4:MME接收所述访问请求,并通过MME的私钥SKMME对所述访问请求进行解密;
MME向UE对应的HSS发送鉴权信息请求,所述鉴权信息请求通过HSS的公钥PKHHS加密,所述鉴权信息请求包括所述国际移动客户识别码IMSI、服务网络SN ID、所述随机数RESMME、鉴权向量个数n、UE接入网络的类型Network Type;
步骤5:HSS接收所述鉴权信息请求,并通过HSS的私钥SKHSS对所述鉴权信息请求进行解密;
HSS对所述国际移动客户识别码IMSI、所述服务网络SN ID的合法性进行验证;
若合法性验证通过,获得UpdateFlag的值;若UpdateFlag为FALSE,则不更新公共密钥K;若UpdateFlag为TRUE,则更新公共密钥K;
HSS生成随机数RAND、基础密钥KASME、预期用户响应XRES,组成鉴权向量组AV={AV1,…,AVi,…,AVn};
步骤6:HSS向MME发送鉴权信息响应,所述鉴权信息响应通过MME的公钥PKMME加密,所述鉴权信息响应包含所述鉴权向量组;
步骤7:MME接收所述鉴权信息响应,并通过MME的私钥SKMME对所述鉴权信息响应进行解密,存储所述鉴权向量组;
MME从所述鉴权向量组中选取一个鉴权向量AVi,提取AVi中的数据,并给AVi中的基础密钥KASME分配一个密钥标识KSIASMEi;
步骤8:MME向UE发送鉴权请求,所述鉴权请求通过UE的公钥PKUE加密,所述鉴权请求包括随机数RANDi、密钥标识KSIASMEi、随机数RESMME;
步骤9:UE接收所述鉴权请求,并通过UE的私钥SKUE对所述鉴权请求进行解密;
比较UE侧保留的随机数RESMME和从MME侧接收的随机数RESMME,若不相等,则核心网认证失败;若相等,则核心网认证通过;
若核心网认证通过,获得UpdateFlag的值;若UpdateFlag为FALSE,则不更新公共密钥K;若UpdateFlag为TRUE,则更新密钥公共密钥K;
根据公共密钥K计算基础密钥KASMEi、随机数RESi;
步骤10:UE向MME发送鉴权响应,所述鉴权响应通过MME的公钥PKMME加密,所述鉴权响应包括随机数RESi;
步骤11:MME接收所述鉴权响应,并通过MME的私钥SKMME对所述鉴权响应进行解密;
比较MME侧保留的随机数XRESi和从UE侧接收的随机数RESi,若不相等,则UE认证失败;若相等,则UE认证通过。
2.根据权利要求1所述的LTE网络实体认证和密钥更新方法,其特征在于,步骤1中的所述公开密钥所述公开密钥其中,Q为素数,g是Q的一个原根。
3.根据权利要求1所述的LTE网络实体认证和密钥更新方法,其特征在于,步骤5中若UpdateFlag为TRUE,则更新公共密钥K,所述公共密钥其中,Q为素数。
4.根据权利要求1所述的LTE网络实体认证和密钥更新方法,其特征在于,步骤9中若UpdateFlag为TRUE,则更新密钥公共密钥K,所述公共密钥其中,Q为素数。
5.根据权利要求1所述的LTE网络实体认证和密钥更新方法,其特征在于,所述基础密钥KASME为:
KASME=KDF(f3(RAND)K||f4(RAND)K,FC||P0||L0||P1||L1);
式中,函数KDF用于生成所述基础密钥KASME,函数f3用于生成初始加密密钥CK,函数f4用于生成初始完整性保护密钥IK,下标K表示UE与HSS的共享公共密钥,CK、IK和K为函数KDF的输入,RAND为HSS生成的随机数;FC用于区分不同的算法;P0表示SN ID的值;L0表示P0的长度;P1表示RESMME的值,L1表示P1的长度;
上述函数f3、f4和KDF均是EPS AKA协议中规定的函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710625716.4A CN107295508A (zh) | 2017-07-27 | 2017-07-27 | 一种lte网络实体认证和密钥更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710625716.4A CN107295508A (zh) | 2017-07-27 | 2017-07-27 | 一种lte网络实体认证和密钥更新方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107295508A true CN107295508A (zh) | 2017-10-24 |
Family
ID=60103404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710625716.4A Pending CN107295508A (zh) | 2017-07-27 | 2017-07-27 | 一种lte网络实体认证和密钥更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107295508A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109905879A (zh) * | 2019-03-23 | 2019-06-18 | 西安电子科技大学 | 基于ecc算法的输电线路监测终端安全接入方法 |
CN111414645A (zh) * | 2020-03-19 | 2020-07-14 | 中国电子科技集团公司第三十研究所 | 一种实现隐私保护功能的安全hss/udm设计方法及系统 |
CN112218295A (zh) * | 2020-10-09 | 2021-01-12 | 成都淞幸科技有限责任公司 | 一种5g安全密钥管理的方法 |
CN112564894A (zh) * | 2020-11-11 | 2021-03-26 | 杭州浙程科技有限公司 | 一种智能钥匙动态秘钥开无源锁的方法 |
CN117596588A (zh) * | 2024-01-18 | 2024-02-23 | 中国电子科技集团公司第三十研究所 | 移动通信网络长期密钥动态更新方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110678A (zh) * | 2002-08-28 | 2008-01-23 | 高通股份有限公司 | 用于移动通信系统内安全数据传输的方法和装置 |
CN104754581A (zh) * | 2015-03-24 | 2015-07-01 | 河海大学 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
WO2016000773A1 (en) * | 2014-07-03 | 2016-01-07 | Nokia Solutions And Networks Oy | Method and apparatus |
-
2017
- 2017-07-27 CN CN201710625716.4A patent/CN107295508A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110678A (zh) * | 2002-08-28 | 2008-01-23 | 高通股份有限公司 | 用于移动通信系统内安全数据传输的方法和装置 |
WO2016000773A1 (en) * | 2014-07-03 | 2016-01-07 | Nokia Solutions And Networks Oy | Method and apparatus |
CN104754581A (zh) * | 2015-03-24 | 2015-07-01 | 河海大学 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
Non-Patent Citations (1)
Title |
---|
周赤 等: "LTE认证与密钥协商协议的安全分析及改进", 《现代电子技术》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109905879A (zh) * | 2019-03-23 | 2019-06-18 | 西安电子科技大学 | 基于ecc算法的输电线路监测终端安全接入方法 |
CN109905879B (zh) * | 2019-03-23 | 2021-04-02 | 西安电子科技大学 | 基于ecc算法的输电线路监测终端安全接入方法 |
CN111414645A (zh) * | 2020-03-19 | 2020-07-14 | 中国电子科技集团公司第三十研究所 | 一种实现隐私保护功能的安全hss/udm设计方法及系统 |
CN112218295A (zh) * | 2020-10-09 | 2021-01-12 | 成都淞幸科技有限责任公司 | 一种5g安全密钥管理的方法 |
CN112564894A (zh) * | 2020-11-11 | 2021-03-26 | 杭州浙程科技有限公司 | 一种智能钥匙动态秘钥开无源锁的方法 |
CN117596588A (zh) * | 2024-01-18 | 2024-02-23 | 中国电子科技集团公司第三十研究所 | 移动通信网络长期密钥动态更新方法及装置 |
CN117596588B (zh) * | 2024-01-18 | 2024-03-26 | 中国电子科技集团公司第三十研究所 | 移动通信网络长期密钥动态更新方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shin et al. | Wireless network security and interworking | |
CN104754581B (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN102823282B (zh) | 用于二进制cdma的密钥认证方法 | |
CN101371491B (zh) | 提供无线网状网络的方法和装置 | |
Mun et al. | 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA | |
CN107295508A (zh) | 一种lte网络实体认证和密钥更新方法 | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
US8566590B2 (en) | Encryption information transmitting terminal | |
Dantu et al. | EAP methods for wireless networks | |
CN108075890A (zh) | 数据发送端、数据接收端、数据传输方法及系统 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
CN104683343B (zh) | 一种终端快速登录WiFi热点的方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
US20120254615A1 (en) | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
Trimintzios et al. | WiFi and WiMAX secure deployments | |
KR20080056055A (ko) | 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 | |
Sen | Secure and privacy-preserving authentication protocols for wireless mesh networks | |
Franklin et al. | Enhanced authentication protocol for improving security in 3GPP LTE networks | |
Singh et al. | Security analysis of lte/sae networks with the possibilities of tampering e-utran on ns3 | |
CN1996838A (zh) | 一种多主机WiMAX系统中的AAA认证优化方法 | |
Fan et al. | Anonymous authentication and key agreement protocol for LTE networks | |
Moustafa | Providing authentication, trust, and privacy in wireless mesh networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171024 |
|
RJ01 | Rejection of invention patent application after publication |