CN107820239A - 信息处理方法及装置 - Google Patents
信息处理方法及装置 Download PDFInfo
- Publication number
- CN107820239A CN107820239A CN201610818484.XA CN201610818484A CN107820239A CN 107820239 A CN107820239 A CN 107820239A CN 201610818484 A CN201610818484 A CN 201610818484A CN 107820239 A CN107820239 A CN 107820239A
- Authority
- CN
- China
- Prior art keywords
- key
- identity information
- network side
- attach request
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种信息处理方法及装置,所述方法可包括:接收UE发送的附着请求;判断附着请求中是否有携带第一身份信息;当附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与UE进行密钥协商;接收UE利用协商得到的加密密钥加密的发送的第二身份信息;在本实施例中通过在附着请求触发密钥交互,可以减少第二身份信息因明文发送导致的泄漏,进而导致的信息安全性问题。且由于基于PKI的网络证书进行密钥协商,可以减少密钥协商过程中因篡改密钥协商内容导致的密钥泄露等不安全性问题,可以防御主动攻击;本发明实施例提供的优选方案,还可以用于解决长期密钥的泄露及运营网络间不安全链路导致的会话密钥泄露的问题。
Description
技术领域
本发明涉及无线通信领域技术,尤其涉及一种信息处理方法及装置。
背景技术
在现有技术中为了提升信息安全性,确保用户的隐私性。会在用户设备(UserEquiment,UE)分配一个临时身份用于接入网络,以隐藏UE的第二身份信息。但是在UE首次接入到网络的过程中,还是可能会被窃取到UE发送给网络侧的第二身份信息,导致UE的第二身份信息的泄漏,进而导致用户的隐私的安全性差的问题。
发明内容
有鉴于此,本发明实施例期望提供一种信息处理方法及装置,可以至少部分解决上述问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种信息处理方法,包括:
接收用户设备UE发送的附着请求;
判断所述附着请求中是否有携带第一身份信息;
当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;其中,所述密钥协商用于获得对所述UE的第二身份信息加密的加密密钥;
接收所述UE利用所述加密密钥加密的发送的第二身份信息;
利用所述加密密钥解密所述第二身份信息;其中,所述第二身份信息用于为所述UE分配第一身份信息。
基于上述方案,所述方法,还包括:
判断所述UE是否完成共享密钥的协商;其中,所述共享密钥用于会话密钥的生成;
所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商,包括:
当所述附着请求中未携带有第一身份信息时且所述UE未完成共享密钥的协商时,利用所述PIK证书与所述UE进行所述共享密钥的协商;
基于所述共享密钥的协商生成所述加密密钥。
基于上述方案,所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商,包括:
当所述附着请求中未携带有所述第一身份信息时,基于所述网络证书,通过与所述UE的信息交互,并利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
基于上述方案,所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施网络证书与所述UE进行密钥协商,包括:
与所述UE,利用所述网络证书进行密钥协商生成所述共享密钥;
其中,所述共享密钥和随机产生的第一随机数,共同用于生成所述加密密钥。
基于上述方案,所述共享密钥和随机产生的第二随机数,共同用于生成完整性密钥;所述完整性密钥用于对所述第二身份信息进行完整性保护。
基于上述方案,所述方法还包括:
根据所述共享密钥生成所述第一会话密钥;
通过与所述UE进行信息交互,验证所述第一会话密钥和所述UE根据所述共享密钥生成的第二会话密钥是否一致。
基于上述方案,所述方法还包括:
确定当前是否有受到预定类型的攻击;
当受到预定类型的攻击时,向所述UE发送哈希挑战指示;
接收所述UE基于所述哈希挑战指示返回的哈希挑战响应;
所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商,包括:
当所述哈希挑战响应指示哈希挑战成功时,与所述UE进行密钥协商。
基于上述方案,所述方法还包括:
根据受到所述预定类型的攻击的严重程度信息,确定所述哈希挑战的难易程度。
本发明实施例第二方面提供一种信息处理方法,包括:
向网络侧发送附着请求;
基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商;其中,所述密钥协商是在所述网络侧确定出所述附着请求中未携带有用户设备UE的第一身份信息时发送的,且所述密钥协商用于获得对用户设备UE的第二身份信息加密的加密密钥;
将利用所述加密密钥加密所述UE的第二身份信息,发送给所述网络侧。
基于上述方案,所述基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商,包括:
基于所述网络证书,与网络侧进行共享密钥的协商;其中,所述共享密钥用于安全模式下会话密钥的生成。
基于上述方案,所述基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商,包括:
基于所述网络证书,利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
基于上述方案,所述方法还包括:
生成第一随机数;
基于所述共享密钥和所述第一随机数,生成所述加密密钥。
基于上述方案,所述方法还包括:
生成第二随机数;
基于所述共享密钥和所述第二随机数,生成完整性密钥;
所述方法还包括:
利用所述完整性密钥,对所述第二身份信息进行完整性保护。
基于上述方案,所述方法还包括:
根据所述共享密钥生成第二会话密钥;
通过与所述网络侧进行信息交互,验证所述第二会话密钥和所述网络侧根据所述共享密钥生成的第一会话密钥是否一致。
基于上述方案,所述方法还包括:
接收网络侧在确定出有受到预定类型的攻击时,发送的哈希挑战指示;
响应所述哈希挑战指示,向所述网络侧返回哈希挑战响应;
所述基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商,包括:
当所述哈希挑战响应确定出哈希挑战成功时,与所述网络侧进行密钥协商。
本发明实施例第三方面提供一种信息处理装置,包括第一接收单元、判断单元、第一协商单元及解密单元:
所述第一接收单元,用于接收用户设备UE发送的附着请求;
所述判断单元,用于判断所述附着请求中是否有携带第一身份信息;
所述第一协商单元,用于当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;其中,所述密钥协商用于获得对所述UE的第二身份信息加密的加密密钥;
所述第一接收单元,用于接收所述UE利用所述加密密钥加密的发送的第二身份信息;
所述解密单元,用于利用所述加密密钥解密所述第二身份信息;其中,所述第二身份信息用于为所述UE分配第一身份信息。
基于上述方案,所述判断单元,还用于判断所述UE是否完成共享密钥的协商;其中,所述共享密钥用于会话密钥的生成;
所述第一协商单元,具体用于当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;基于所述共享密钥的协商生成所述加密密钥。
基于上述方案,所述第一协商单元,具体用于与所述UE,利用所述网络证书进行密钥协商生成所述共享密钥;
其中,所述共享密钥和随机产生的第一随机数,共同用于生成所述加密密钥。
基于上述方案,所述第一协商单元,具体用于当所述附着请求中未携带有所述第一身份信息时,基于所述网络证书,通过与所述UE的信息交互,并利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
基于上述方案,所述共享密钥和随机产生的第二随机数,共同用于生成完整性密钥;所述完整性密钥用于对所述第二身份信息进行完整性保护。
基于上述方案,所述装置还包括第一生成单元及第一验证单元:
所述第一生成单元,用于根据所述共享密钥生成所述第一会话密钥;
所述第一验证单元,用于通过与所述UE进行信息交互,验证所述第一会话密钥和所述UE根据所述共享密钥生成的第二会话密钥是否一致。
基于上述方案,所述装置还包括确定单元及第一发送单元:
所述确定单元,用于确定当前是否有受到预定类型的攻击;
所述第一发送单元,用于当受到预定类型的攻击时,向所述UE发送哈希挑战指示;
所述第一接收单元,用于接收所述UE基于所述哈希挑战指示返回的哈希挑战响应;
所述第一协商单元,用于当所述哈希挑战响应指示哈希挑战成功时,与所述UE进行密钥协商。
基于上述方案,所述确定单元,还用于根据受到所述预定类型的攻击的严重程度信息,确定所述哈希挑战的难易程度。
本发明实施例第四方面提供一种信息处理装置,包括:
第二发送单元,用于向网络侧发送附着请求;
第二协商单元,用于基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商;其中,所述密钥协商是在所述网络侧确定出所述附着请求中未携带有用户设备UE的第一身份信息时发送的,且所述密钥协商用于获得对用户设备UE的第二身份信息加密的加密密钥;
所述第二发送单元,还用于将利用所述加密密钥加密所述UE的第二身份信息,发送给所述网络侧。
基于上述方案,所述第二协商单元,具体用于基于所述网络证书,与网络侧进行共享密钥的协商;其中,所述共享密钥用于安全模式下会话密钥的生成。
基于上述方案,所述第二协商单元,具体用于基于所述网络证书,利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
基于上述方案,所述装置还包括:
第二生成单元,用于生成第一随机数;基于所述共享密钥和所述第一随机数,生成所述加密密钥。
基于上述方案,所述第二生成单元,还用于生成第二随机数;基于所述共享密钥和所述第二随机数,生成完整性密钥;
所述装置还包括:
完整性保护单元,用于利用所述完整性密钥,对所述第二身份信息进行完整性保护。
基于上述方案,所述第二生成单元,用于根据所述共享密钥生成第二会话密钥;
所述装置还包括:
第二验证单元,用于通过与所述网络侧进行信息交互,验证所述第二会话密钥和所述网络侧根据所述共享密钥生成的第一会话密钥是否一致。
基于上述方案,所述第二接收单元,用于接收网络侧在确定出有受到预定类型的攻击时,发送的哈希挑战指示;
所述装置还包括:
响应单元,用于响应所述哈希挑战指示,向所述网络侧返回哈希挑战响应;
所述第二协商单元,用于当所述哈希挑战响应确定出哈希挑战成功时,与所述网络侧进行密钥协商。
本发明实施例提供的信息处理方法及装置,在判断出附着请求中没有携带一身份信息时,将进行密钥协商,形成加密第二身份信息的加密密钥,这样可以使UE加密向网络侧加密传输第二身份信息,这样可以减少以明文传输第二身份信息导致的信息泄露问题,提升第二身份信息的使用安全性。且在本实施例中进行密钥协商时,是基于PKI的网络证书进行的,而PKI的网络证书的引入,可以通过数字签名算法对网络证书的验证,可以避免非法中间者在网络证书传输过程中的信息篡改导致的推导出密钥错误或泄漏的问题,从而确保密钥协商的安全性,低于了非法中间者的主动攻击。
附图说明
图1为本发明实施例提供的第一种信息处理方法的流程示意图;
图2为本发明实施例提供的第二种信息处理方法的流程示意图;
图3为本发明实施例提供的第一种信息处理装置的结构示意图;
图4为本发明实施例提供的第二种信息处理装置的结构示意图;
图5为本发明实施例提供的第三种信息处理装置的结构示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
如图1所示,本实施例提供一种信息处理方法,包括:
步骤S110:接收用户设备UE发送的附着请求;
步骤S120:判断所述附着请求中是否有携带第一身份信息;
步骤S130:当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;其中,所述密钥协商用于获得对所述UE的第二身份信息加密的加密密钥;
步骤S140:接收所述UE利用所述加密密钥加密的发送的第二身份信息;
步骤S150:利用所述加密密钥解密所述第二身份信息;其中,所述第二身份信息用于为所述UE分配第一身份信息。
本实施例所述的信息处理方法可为应用于网络侧任意一个网元中的方法,LIRU例如应用于移动管理实体(Mobility Management Entity,MME)或归属签约用户服务器(HomeSubscriber Server,HSS)等网元中的方法。在本实施例中这些网元可以统称为控制面认证单元(Control Plane-Authentication Unit,CP-AU)。这些实体可以通过基站与用户设备进行信息交互。
在本实施例中接收到用户设备发送的附着请求之后,先判断附着请求中是否携带有第一身份信息,若UE已经被分配了第一身份信息,则UE的附着请求中就会携带第一身份信息,若UE还未分配第一身份信息,则所述附着请求中将不会携带所述第一身份信息,或者,若所述UE被分配了第一身份信息,且该第一身份信息可用,则所述附着请求中会携带所述第一身份信息,否则就不会携带,需要网络侧重新分配所述第一身份信息。这里的第一身份信息可为临时分配给UE使用的临时身份信息,例如,所述第一身份信息可包括全球唯一临时UE标识(Globally Unique Temporary UE Identity,GUTI)。当然,这里的第二身份信息可为网络侧生成所述第一身份信息的参考因素,例如,需要建立所述第一身份信息和所述第二身份信息的对应关系,方便网络侧根据所述第一身份信息识别各个UE。
而在分配第一身份信息的过程中,为了方便后续用户设备的识别,需要建立该UE的第二身份信息与第一身份信息的对应关系,故需要获取该UE的第二身份信息。在现有技术中,可能就会直接向UE发送指示,让UE上报第二身份信息。通常此时,所述UE就会明文上报所述第二身份信息,这样显然为窃取所述UE的第二身份信息的非法者提供了可趁之机,导致了UE的第二身份信息的泄漏。而在本实施例中首先会执行所述步骤S130将进行密钥协商,生成加密密钥。在本实施例中所述密钥协商可包括与UE进行多次数据交互,以生成加密密钥。在本实施例中在进行密钥协商时,将基于所述网络证书进行所述密钥协商,所述步骤S130可包括:将所述网络证书发送给UE,UE接收到所述网络证书之后,利用数字签名验证算法验证所述网络证书的有效性,若所述网络证书为原始证书,即未被篡改的证书,则可认为该网络证书的有效。再利用验证有效的所述网络证书推导密钥,(当这里的协商获得密钥是非堆成密钥时,这里的网络证书推导出的密钥可为公钥),显然利用网络证书进行的密钥协商,可以避免中间非法者对所述网络证书信息篡改导致的推导密钥的不安全性问题,从而保证了推导的密钥的正确性。在本实施例中利用所述网络证书推导出的密钥可为所述加密密钥的组成部分或推导所述加密密钥的中间信息。显然在本实施例中基于网络证书进行密钥协商,可以抵御中间非法者主动发起的攻击,提升密钥协商过程中的安全性,并提升加密密钥的最终安全性,从而提升第二身份信息的安全性。
在本实施例中所述步骤S130中的密钥交互,可以为任意一种密钥协商,例如,可以是对称密钥协商,也可以是非对称密钥的协商,总之,密钥协商生成的密钥在本实施例中都称为加密密钥。
在步骤S140中将接收到利用加密密钥加密后的第二身份信息。这样在传输过程中,UE的第二身份信息不会以明文传输,非法者窃取到之后不一定知道当前窃取的为UE的第二身份信息,即便知道也不一定能够正确解读出UE的第二身份信息,显然避免了在网络中以明文传输所述UE的第二身份信息导致的第二身份信息的泄漏,减少了UE的第二身份信息的泄漏可能性,提升了UE的第二身份信息的安全性。这里的第二身份信息可为与所述第一身份信息不同的另一个可以唯一标识所述UE的身份信息,可为正式身份信息,可认为是永久分配给所述UE的身份信息,例如,所述UE的国际移动用户识别码(InternationalMobile Subscriber Identification Number,IMSI)。当然在本实施例中所述第二身份信息还可以是分配给UE的网络切片标识以及网络接入标识符等。
在一些实施例中,所述方法,还包括:
判断所述UE是否完成共享密钥的协商;其中,所述共享密钥用于会话密钥的生成;
所述步骤S130可包括:
当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;基于所述共享密钥的协商生成所述加密密钥。
在本实施例中所述共享密钥可为利用迪菲赫尔曼(Diffie-Hellman,DH)密钥协商,生成的共享密钥DH密钥或称为KDH。通常所述共享密钥是用于安全模式命令阶段用于导出确定所述UE当前是否有受到预定类型的攻击的中间信息。在本实施例中所述DH密钥协商可包括各种类型的DH密钥协商,例如,普通的DH密钥协商以及椭圆曲线DH密钥协商。
在现有技术中,通常共享密钥的交互是在进入安全模式命令阶段之后进行的,在本实施例中将其提前到UE的附着请求触发的附着流程中。这样后续在安全模式命令阶段,就不用再进行所述共享密钥的协商了,这样就减少了UE与网络侧交互的信令,简化信息交互流程,减少了UE的功耗。且在本实施例中所述共享密钥还用于生成所述会话密钥,这样就改变了现有技术中仅依据根密钥推导所述会话密钥,导致的推导出的密钥容易被破解及安全性不高的问题。
在一些实施例中,在本实施例中所述共享密钥还用于生成所述会话密钥,这样就改变了现有技术中仅依据根密钥推导所述会话密钥,导致的推导出的密钥容易被破解及安全性不高的问题。此外,生成所述会话密钥的过程中,还会使用到认证向量;若认证向量在不安全的链路传输,则可能会导致认证向量的泄露,而在本实施例中由于引入了共享密钥作为所述会话密钥的生成依据,即便所述认证向量泄露了,非法攻击者也无法直接获得所述会话密钥,显然增大了会话密钥被窃取的难度,提升了会话密钥的安全性。与此同时,在本实施例中在附着请求触发了密钥协商,一方面可以对所述UE的第二身份信息进行加密保护,与此同时UE和CP-AU都会保存着所述共享密钥,另外下一次发送附着请求时,可以利用首次协商保存的共享密钥生成所述加密密钥,以进行下一次所述第二身份信息的加密保护,以简化下一次的密钥协商。
作为本实施例的进一步改进,所述步骤S130具体可包括:当所述附着请求中未携带有所述第一身份信息时,基于所述网络证书,通过与所述UE的信息交互,并利用迪菲赫尔曼集成加密DHIES算法或椭圆曲线集成加密ECIES算法推导所述共享密钥。这里的DHIES算法和ECIES算法相对于前述的DH密钥协商,是增强的加密算法,可以提升密钥协商的安全性,确保协商出的共享密钥的自身和使用安全性。
进一步地,所述步骤S130可包括:
与所述UE,利用所述网络证书进行密钥协商生成所述共享密钥;
其中,所述共享密钥和随机产生的第一随机数,共同用于生成所述加密密钥。
完成所述共享密钥的协商之后,UE将随机产生一个第一随机数,该第一随机数和共享密钥,共同生成所述加密密钥。当然在具体实现时,所述CP-AU还会接收到所述第一随机数,以结合所述共享密钥生成所述加密密钥,方便后续利用所述加密密钥解密所述UE的第二身份信息。解密出的第二身份信息可用于进行各种认证,从而获得所述UE的第一身份信息。例如,利用所述第二身份信息进行认证与密钥协商协议(Authentication and KeyAgreement,,AKA)认证。
为了确保信息在传输过程中的完整性,在本实施例中,所述共享密钥和随机产生的第二随机数,共同用于生成完整性密钥;所述完整性密钥用于对所述第二身份信息进行完整性保护。这里的第二随机数也可以是UE随机产生的,后续网络侧会从UE发送的信息中接收到,并结合所述共享密钥生成完整性密钥,对UE发送的第二身份信息进行完整性验证,以确保第二身份信息在传输此外,所述方法还包括:
根据所述共享密钥生成所述第一会话密钥;
通过与所述UE进行信息交互,验证所述第一会话密钥和所述UE根据所述共享密钥生成的第二会话密钥是否一致。
具体的验证方法,可包括:利用所述第一会话密钥对第一信息进行完整性计算,得到第一信息验证码;
将所述第一信息及第一信息验证码发送给所述UE;其中,所述第一信息用于触发所述UE利用自身生成的第二会话密钥对第一信息进行完整性计算得到第二信息验证码,并将所述第二信息验证码与所述第一信息验证码进行比对,验证所述第一会话密钥和所述第二会话密钥是否相同;所述第二会话密钥是基于所述共享密钥生成的,这样就在UE侧完成了两个会话密钥的验证;
接着,所述UE可以将验证的结果告知网络侧即可;这样的话,验证双方就都知道了验证结果。当然,本实施例所述的方法还可包括:UE侧利用第二会话密钥对第二信息进行完整性验证,得到第三信息验证码;这样网络侧接收到UE侧发送的第二信息及第三信息验证码,网络侧的CP-AU将利用第一会话密钥对所述第二信息完整性计算,得第四信息验证验证码,将计算得到的验证码与第三信息验证码比对,比对出一致可认为网络侧完成两个会话密钥的验证且验证通过。当然验证的方法还有很多,例如可以通过加密解密的方式进行验证,例如,有第一会话密钥解密所述第一信息,UE侧利用第二会话密钥进行解密,若解密后不是乱码则可认为验证通过。总之,验证的方式有多种,不局限于上述任意一种。
在本实施例中所述DH密钥协商过程中,还引入了网络侧和UE生成的会话密钥的验证过程,以确保UE侧和网络侧生成的会话密钥的一致性,从而可以减少现有技术中由于网络侧和UE生成的会话密钥的不一致导致的后续会话失败的问题。UE侧,发现验证不同过时,可种终止附着请求触发的附着流程,若验证通过,可继续后续步骤,例如在本实施例中还会进行网络侧的验证,若网络侧验证不同,也可以终止所述附着流程,否则继续后续验证。
此外,所述方法还包括:
确定当前所述是否有受到预定类型的攻击;
当受到预定类型的攻击时,向所述UE发送哈希挑战指示;
接收所述UE基于所述哈希挑战指示返回的哈希挑战响应;
所述步骤S130可包括:
当所述哈希挑战响应指示哈希挑战成功时,与所述UE进行密钥协商。
在本实施例中所述网络侧会检测是否收到预定类型的攻击,例如,检测是否收到拒绝服务(Denial of Service,DoS)攻击。不同类型的攻击,具有不同的确定方法。例如,所述DoS攻击,可以判断网络侧的资源使用率是否超过预设的阈值,若超过,可认为当前受到所述DoS攻击。为了避免所述预定类型的攻击导致的问题,例如,所述DoS攻击导致的反复发起附着流程的问题。在本实施例中会发送哈希挑战指示。若UE能够完成哈希挑战,则可认为与当前UE进行真实信息交互是不存在问题的,故将进入步骤S130进行加密密钥的协商。例如,所述哈希挑战指示可包括哈希值,该哈希值是一个n位的数x与附着请求经过预定哈希处理得到的。UE接收到哈希值之后,将利用预定哈希处理,得到另一个数y,并将该y通过所述哈希挑战响应发送给网络侧,网络侧比对x和y,若y等于x可认为哈希挑战成功,否则失败。当然,哈希挑战的方法还很多,不局限于上述方法。例如,还可以将n位的x与某一个预定消息哈希得到所述哈希值。在本实施例利用x与附着请求,由于不同的UE发送的附着请求中携带的消息可能不同,从而相对于静态设置的预定消息,可以提升安全性。
所述方法还包括:
根据受到所述预定类型的攻击的严重程度信息,确定所述哈希挑战的难易程度。
例如,在本实施例中可以决定所述n的值,若n越大,则哈希挑战的难度越大。例如,可以根据目前服务器的资源使用率的高低,确定所述n。在本实施例中所述服务器的资源使用率的高低与所述n的取值大小,可呈正比。这里的服务器的资源使用率可为处理器的使用率、带宽的使用率和/或存储资源的使用率等。故在本实施例中将结合预定类型的攻击的严重程度信息,确定哈希挑战的难易程度,这样实现了哈希挑战与受到的攻击的验证程度的匹配,更好的实现了攻击防御。
如图2所示,本实施例提供一种信息处理方法,包括:
步骤S210:向网络侧发送附着请求;
步骤S220:基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商;其中,所述密钥协商是在所述网络侧确定出所述附着请求中未携带有用户设备UE的第一身份信息时发送的,且所述密钥协商用于获得对用户设备UE的第二身份信息加密的加密密钥;
步骤S230:将利用所述加密密钥加密所述UE的第二身份信息,发送给所述网络侧。
本实施例所述的信息处理方法可为应用于UE中的信息处理方法。在步骤S210中所述UE在需要附着到网络时,向网络侧的基站发送所述附着请求。且UE在发送附着请求时,若发现自身已经被分配了第一身份信息或不仅分配了第一身份信息且分配的第一身份信息可用时,则会将所述第一身份信息携带在所述附着请求中。
这样方便网络侧接收到所述附着请求之后,判断所述UE是否已经被分配了第一身份信息和/或分配给UE的第一身份信息是否可用。
在步骤S220中若UE被网络侧确定出未分配第一身份信息和/或第一身份信息不可用,网络侧需要获得UE的第二身份信息,但是为了提升第二身份信息的安全性,则需要和UE首先进行密钥协商,协商出可以加密所述UE的第二身份信息传输的加密密钥。故在步骤S220UE将基于公钥基础设施网络证书,与网络侧进行密钥协商,这里的密钥协商可包括数据交互,从而各自生成可以加密所述第二身份信息的密钥。在本实施例中所述密钥协商可以为对称密钥协商和非对称密钥协商。在本实施例中,所述网络证书可为所述CP-AU发送给UE的,UE可以采用数字签名验证算法验证所述网络证书的合法性或有效性。在利用验证具有合法性或有效性的该网络证书后从证书中导出密钥(例如公钥),并利用该公钥与UE进行密钥协商,从而可以抵御中间非法者,在传输过程中篡改公钥信息带来的问题。
在步骤S230中,将会利用加密密钥加密的UE的第二身份信息发送给网络侧,显然这样提升第二身份信息在传输过程中的安全性。
在一些实施例中,所述步骤S220可包括:基于所述网络证书,与网络侧进行共享密钥的协商;其中,所述共享密钥用于安全模式下会话密钥的生成。
在本实施例中所述步骤S220中的密钥生成,可为前述DH密钥的协商,这样的话,后续在安全模式命令阶段就不用在进行DH密钥的协商和计算,可以减少UE与网络侧的数据交互量及信息计算量,减少UE因此消耗的硬件资源和功耗等。这里的DH密钥的生成,是通过DH密钥协商实现的,这里的DH密钥协商可为各种形式的DH密钥。
具体地如,所述步骤S220可包括:基于所述网络证书,利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
利用上述两种算法进行所述共享密钥的推导,能够使推导出的共享密钥具有更高的信息安全性和使用安全性。
在一些实施例中,所述方法还包括:
生成第一随机数;
基于所述共享密钥和所述第一随机数,生成所述加密密钥。
在本实施例中所述UE可以采用随机算法生成第一随机数,利用第一随机数和共享密钥生成所述加密密钥。在具体的实现过程中,还可以引入其他常数来生成所述加密密钥。
进一步地,所述方法还包括:
生成第二随机数;
基于所述共享密钥和所述第二随机数,生成完整性密钥;
所述方法还包括:
利用所述完整性密钥,对所述第二身份信息进行完整性保护。
这里的第二随机数,也可以UE采用随机算法生成的,在后续与网络侧的信息交互过程中,所述UE会将所述第一随机数和所述第二随机数分别发送给网络侧,方便网络侧也结合随机数和共享密钥生成加密密钥和完整性密钥。当然在生成完整性密钥生成的过程中,也可以引入其他生成因素,例如,引入另一个常数,利用密钥生成算法生成所述完整性密钥。
在一些实施例中,所述方法还包括:
根据所述共享密钥生成第二会话密钥;
通过与所述网络侧进行信息交互,验证所述第二会话密钥和所述网络侧根据所述共享密钥生成的第一会话密钥是否一致。
在本实施例中UE通过与网络侧的认证请求消息及验证的结果的交互,可以实现会话密钥的验证,可以避免网络侧和UE生成的会话密钥的不一致导致的会话失败的问题。这里的会话密钥的验证详细描述,可以参见前述实施例。
此外,所述方法还包括:
接收网络侧在确定出有受到预定类型的攻击时,发送的哈希挑战指示;
响应所述哈希挑战指示,向所述网络侧返回哈希挑战响应;
所述步骤S220可包括:
当所述哈希挑战响应确定出哈希挑战成功时,与所述网络侧进行密钥协商。
在本实施例中所述预定类型的攻击,可为前述DoS攻击。在本实施例中UE通过所述哈希挑战指示的接收,以及哈希挑战的处理,形成哈希挑战响应的成功时,才进行所述步骤S220,可以防御所述DoS攻击等。
如图3所示,本实施例提供一种信息处理装置,包括第一接收单元110、判断单元120、第一协商单元130及解密单元140:
所述第一接收单元110,用于接收用户设备UE发送的附着请求;
所述判断单元120,用于判断所述附着请求中是否有携带第一身份信息;
所述第一协商单元130,用于当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;其中,所述密钥协商用于获得对所述UE的第二身份信息加密的加密密钥;
所述第一接收单元110,用于接收所述UE利用所述加密密钥加密的发送的第二身份信息;
所述解密单元140,用于利用所述加密密钥解密所述第二身份信息;其中,所述第二身份信息用于为所述UE分配第一身份信息。
本实施例提供了一种信息处理装置,该信息处理装置可为应用于MME或HSS,CP-AU等的信息处理结构。
所述第一接收单元110及所述第一协商单元130对应的物理结构可包括通信接口。该通信接口可用于接收UE发送的数据。
所述第一协商单元130对应的硬件结构还可包括处理器或处理电路。
所述判断单元120和所述解密单元140同样可对应于处理器或处理电路。所述处理器可包括中央处理器CPU、数字信号处理器DSP、微处理器MCU、数字信号处理器DSP或应用处理器AP或可编程阵列PLC等。所述处理电路可包括专用集成电路。所述处理器或处理电路可通过预定代码的执行,可以实现上述判断单元120、第一协商单元130及解密单元140的数据处理,从而通过密钥的协商,避免所述UE的第二身份信息的明文传输,提升UE的第二身份信息的保护。
在一些实施例中,所述判断单元120,还用于判断所述UE是否完成共享密钥的协商;其中,所述共享密钥用于会话密钥的生成;
所述第一协商单元130,具体用于当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;基于所述共享密钥的协商生成所述加密密钥。
在本实施例中所述判断单元120,具体用于进行共享密钥的协商,在本实施例将共享密钥的协商作为所述加密密钥的协商,这样可以利用共享密钥的协商,完成加密密钥的协商,后续也不用再重复所述共享密钥的协商,简化了与UE之间的信息交互,减少密钥的计算量。在本实施例中所述协商可为前述任意一种DH密钥协商。
在一些实施例中,所述第一协商单元130,还用于与所述UE,利用所述网络证书进行密钥协商生成所述共享密钥;其中,所述共享密钥和随机产生的第一随机数,共同用于生成所述加密密钥。在本实施例中所述共享密钥用于和第一随机数,共同生成加密密钥。
例如,所述第一协商单元130,具体用于当所述附着请求中未携带有所述第一身份信息时,基于所述网络证书,通过与所述UE的信息交互,并利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
在本实施例中所述网络证书可为推导密钥的证书,且具有再利用PKI验证该网络证书的合法性和有效性的特点,利用合法或有效的网络证书推导出的密钥的正确性的特点,从而可以在密钥协商过程中,防御中间非法者的主动攻击。
在一些实施例中,所述共享密钥和随机产生的第二随机数,共同用于生成完整性密钥;所述完整性密钥用于对所述第二身份信息进行完整性保护。
在本实施例中同时利用共享密钥生成加密密钥和完整性密钥,这样利用加密密钥可以对第二身份信息进行加密保护,还可以利用完整性密钥对第二身份信息进行保证性保护。
在一些实施例中,所所述装置还包括第一生成单元及第一验证单元:所述第一生成单元,用于根据所述共享密钥生成所述第一会话密钥;所述第一验证单元,用于通过与所述UE进行信息交互,验证所述第一会话密钥和所述UE根据所述共享密钥生成的第二会话密钥是否一致。
在本实施例中还会对进行网络侧和UE侧,分别给予共享密钥生成的会话密钥进行密钥的验证,可以通过验证减少因为网络侧和UE侧生成的会话密钥不一致导致后续的会话失败的现象。
在一些实施例中,所述装置还包括确定单元及第一发送单元:
所述确定单元,用于确定当前是否有受到预定类型的攻击;所述第一发送单元,用于当受到预定类型的攻击时,向所述UE发送哈希挑战指示;所述第一接收单元110,用于接收所述UE基于所述哈希挑战指示返回的哈希挑战响应;所述第一协商单元130,用于当所述哈希挑战响应指示哈希挑战成功时,与所述UE进行密钥协商。
在本实施例中还会在检测到受到预定类型的攻击时,可以进行哈希挑战的处理,从而防御所述预定类型的攻击。进一步地,所述确定单元,还用于根据受到所述预定类型的攻击的严重程度信息,确定所述哈希挑战的难易程度。这样可以针对不同严重程度预定类型的攻击,实现不同难度的哈希挑战的处理,以平衡计算量和安全性的处理。
如图4所示,本实施例还提供了一种信息处理装置,包括:
第二发送单元210,用于向网络侧发送附着请求;
第二协商单元220,用于基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商;其中,所述密钥协商是在所述网络侧确定出所述附着请求中未携带有用户设备UE的第一身份信息时发送的,且所述密钥协商用于获得对用户设备UE的第二身份信息加密的加密密钥;
所述第二发送单元220,还用于将利用所述加密密钥加密所述UE的第二身份信息,发送给所述网络侧。
本实施例所述信息处理装置,可为运行在UE中的信息处理装置,通过在附着请求触发的密钥协商,可以减少UE以明文的形式向网络侧发送第二身份信息,减少第二身份信息暴露的风险,提升第二身份信息的安全性。
所述第二发送单元220可对应于UE中的发送天线等通信接口。所述第二协商单元220可包括处理器或处理电路。这里的处理器或处理电路可参见前述实施例中,此处就不在重复了。同样所述处理器或处理电路可通过预定代码的执行,完成所述密钥协商。
在一些实施例中,所述第二协商单元220,具体用于基于所述网络证书,与网络侧进行共享密钥的协商;其中,所述共享密钥用于会话密钥的生成。例如,通过DH密钥协商,获得所述共享密钥。
例如,所述第二协商单元220,具体用于基于所述网络证书,利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
当然所述第二协商单元220推导所述共享密钥的算法有多种,以上所述迪菲赫尔曼集成加密算法及所述椭圆曲线集成加密算法都仅是举例,具体实现时不局限于上述任一一种算法。
在一些实施例中,所述装置还包括:第二生成单元,用于生成第一随机数;基于所述共享密钥和所述第一随机数,生成所述加密密钥。
这里的第一随机数可为随机生成的任意的一个数值,所述共享密钥和第一随机数生成加密密钥。
在一些实施例中,所述第二生成单元,还用于生成第二随机数;基于所述共享密钥和所述第二随机数,生成完整性密钥;所述装置还包括:完整性保护单元,用于利用所述完整性密钥,对所述第二身份信息进行完整性保护。
所述第一随机数和所述第二随机数都是随机生成的,可以相同,也可以不同,在具体的实现过程中,所述第一随机数和所述第二随机优选为不同。所述第二生成单元在生成随机数,发现两个随机数相同,则可以至少重新生成第一随机数和第二随机数中的一个,从而可以方便生成不同的加密密钥和完整性密钥。但是在一些实施例中,生成所述加密密钥和所述完整性密钥的算法可以相同,也可以不同,在本实施例中优选为不同,以提升第二身份信息的安全性和隐私性。
在一些实施例中,所述第二生成单元,用于根据所述共享密钥生成第二会话密钥;所述装置还包括第二验证单元,用于通过与所述网络侧进行信息交互,验证所述第二会话密钥和所述网络侧根据所述共享密钥生成的第一会话密钥是否一致。
这里的第二生成单元,还会生成第二会话密钥。所述第二验证单元对应的物理结构同样可为处理器或处理电路,处理器或处理电路通过预定代码的执行,可以实现会话密钥的验证,避免网络侧和UE侧生成的会话密钥的不同导致的问题。
在一些实施例中,所述第二接收单元,用于接收网络侧在确定出有受到预定类型的攻击时,发送的哈希挑战指示;所述装置还包括:响应单元,用于响应所述哈希挑战指示,向所述网络侧返回哈希挑战响应;所述第二协商单元220,用于当所述哈希挑战响应确定出哈希挑战成功时,与所述网络侧进行密钥协商。
在本实施例中所述装置还引入了响应单元,该响应单元的物理结构同样可对应于处理器或处理电路。所述处理器或处理电路可通过代码执行,实现哈希挑战的处理。所述第二协商单元,将在哈希挑战成功时,才进行密钥协商;这样可以避免在收到预定类型的攻击时,还进行密钥协商导致协商的密钥被泄漏,从而导致的UE的第二身份信息的泄漏的问题。
以下结合上述实施例提供一个具体的示例:
本示例提供一种信息处理方法,可分为多个阶段;如图5所示,所述阶段可包括身份管理阶段、AKA阶段及安全模式命令阶段。在图5中身份管理阶段可包括步骤1-3;所述AKA阶段可包括步骤4-6;安全模式命令阶段可包括步骤7、8。本示例提供的信息处理方法可具体包括:
1:UE向CP-AU发送附着请求,以发起附着流程。
2:CP-AU发送身份请求,并携带有哈希挑战指示和证书,具体可包括:CP-AU判断出附着请求中未携带GUTI等临时身份信息,并检测到CP-AU与UE是否已将建立了DH密钥KDH。若附着请求中未携带GUTI等临时身份信息且未与UE建立DH密钥,则发送身份请求。CP-AU将进入第6步。否则,CP-AU发送身份请求返回给UE,其可选地包括用以挫败DoS攻击的哈希挑战指示。如果附着请求消息中不含有临时身份,CP-AU同样也发身份请求消息给UE。如果CP-AU确定自己受到DoS攻击,CP-AU就会把哈希挑战指示嵌入到身份请求里。哈希挑战的构造方法如下:CP-AU随机生成与二进制长度为n的正整数x,并计算x和附着请求的哈希值,即hash(x,附着请求),其中n是由CP-AU使用资源的程度确定的,使用资源程度越高,n值越大。hash(x,附着请求)和n构成哈希挑战。在本实施例中所述证书即为前述的网络证书。这里的网络证书可以利用数字签名验证算法验证该证书的有效性或合法性的证书,可用于推导密钥,以实现密钥协商。
2a:UE解出哈希挑战,生成DH私钥KUpri,并计算DH公钥KUpub,推导UE和CP-AU间的共享密钥KDH,产生随机数nonce,并推导出加密密钥KE和完整性密钥KM。步骤2a具体可包括:UE在收到身份请求消息,如果哈希挑战指示存在,UE将首先尝试找到正确的整数x`,通过比较hash(x`,附着请求)是否与hash(x,附着请求)相等得出。整数x`作为哈希响应。UE借助数字签名验证算法验证所述证书的有效性,并利用有效的证书推导出DH公钥KUpub,并使用KUpri和CP-AU的KCpub派生成与CP-AU之间的共享密钥KDH。
3:UE向CP-AU发送身份响应。该身份响应中携带有nonce、KUpub、KE加密的正式身份信息、MAC0。所述步骤3可包括:为了加密UE的正式身份信息,UE产生一个随机数nonce,并导出加密密钥KE和完整性密钥KM。KE和KM的计算方法如下:
KE=KDF(nonce,KDH,C1);
KM=KDF(nonce,KDH,C2);
这里KDF是密钥推导函数。如果采用认证加密方法用于加密UE的身份,只要生成加密密钥KE。所述C1和C2为两个常数。所述随机数nonce、KDH,C1为生成加密密钥的已知量。所述nonce,KDH及C2为生成完整性密性密钥的已知量。这里的KM用于进行完整性验证。
3a:CP-AU验证哈希响应,推导UE和CP-AU间的共享密钥KDH,推导加密密钥KE及完整性密钥KM,并通过KE获取所述UE的正式身份信息。所述步骤3a具体可包括:接收到来自UE的身份响应后,如果哈希响应在该消息中,CP-AU把它与x进行比较。如果两者不相等,CP-AU将中止的附着流程。否则,CP-AU使用其私钥KCpri和UE的公钥KUpub派生出与UE之间的共享密钥KDH,并与UE同样的方式计算出加密密钥KE和完整性密钥KM。然后,CP-AU验证MAC0,如果验证成功,它使用KE解密消息的加密部分得到UE的真实身份信息,否则,CP-AU终止附着流程。
4:CP-AU向认证授权记账(Authentication Authorization Accounting,AAA服务器)服务器发送认证数据请求,该认证数据请求携带有(正式身份信息)。
5:AAA服务器向CP-AU发送认证向量,具体可包括:AAA服务器根据UE的正式身份信息查找UE的根密钥Ki,并依据根密钥Ki计算出认证向量。然后AAA服务器发送认证向量给CP-AU。
6:CP-AU与UE相互认证,具体可包括:基于AAA服务器发送的认证向量,计算出中间密钥Kmid,包括:UE和CP-AU分别推到Kmid并使用Kmid和KDH计算会话密钥Ks。例如,可利用Ks=KDF(KDH,Kmid)计算得到所述会话密钥Ks。
7:CP-AU向UE发送安全模式命令消息及MAC1,具体可包括:CP-AU发送安全模式命令消息给UE,该安全模式命令消息的认证码MAC1是通过使用会话密钥Ks来计算。
8:UE向CP-AU发送安全模式完成消息及MAC2给CP-AU,可具体包括:UE通过使用会话密钥Ks验证所接收的MAC1。如果验证失败,则UE终止附着流程。否则,UE用安全模式完成消息响应CP-AU,其消息认证码MAC2是通过使用会话密钥Ks来计算。接到安全模式完成消息后,CP-AU检查MAC2的正确性。如果检查失败,CP-AU中止附着流程。否则,UE和CP-AU完成附着流程。
UE和CP-AU在分别成功验证MAC1和MAC2后可以保证他们拥有相同的会话密钥Ks。这进一步意味着,他们已经拥有相同的共享密钥KDH。最后密钥KDH被存储分别在UE和CP-AU里,以用于在下一次附着流程中生成新的会话密钥。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (30)
1.一种信息处理方法,其特征在于,包括:
接收用户设备UE发送的附着请求;
判断所述附着请求中是否有携带第一身份信息;
当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;其中,所述密钥协商用于获得对所述UE的第二身份信息加密的加密密钥;
接收所述UE利用所述加密密钥加密的发送的第二身份信息;
利用所述加密密钥解密所述第二身份信息;其中,所述第二身份信息用于为所述UE分配第一身份信息。
2.根据权利要求1所述的方法,其特征在于,
所述方法,还包括:
判断所述UE是否完成共享密钥的协商;其中,所述共享密钥用于会话密钥的生成;
所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商,包括:
当所述附着请求中未携带有第一身份信息时且所述UE未完成共享密钥的协商时,利用所述网络证书与所述UE进行所述共享密钥的协商;
基于所述共享密钥的协商生成所述加密密钥。
3.根据权利要求2所述的方法,其特征在于,
所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商,包括:
当所述附着请求中未携带有所述第一身份信息时,基于所述网络证书,通过与所述UE的信息交互,并利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
4.根据权利要求2所述的方法,其特征在于,
所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商,包括:
与所述UE,利用所述网络证书进行密钥协商生成所述共享密钥;
其中,所述共享密钥和随机产生的第一随机数,共同用于生成所述加密密钥。
5.根据权利要求4所述的方法,其特征在于,
所述共享密钥和随机产生的第二随机数,共同用于生成完整性密钥;所述完整性密钥用于对所述第二身份信息进行完整性保护。
6.根据权利要求2所述的方法,其特征在于,
所述方法还包括:
根据所述共享密钥生成所述第一会话密钥;
通过与所述UE进行信息交互,验证所述第一会话密钥和所述UE根据所述共享密钥生成的第二会话密钥是否一致。
7.根据权利要求1至6任一项所述的方法,其特征在于,
所述方法还包括:
确定当前是否有受到预定类型的攻击;
当受到预定类型的攻击时,向所述UE发送哈希挑战指示;
接收所述UE基于所述哈希挑战指示返回的哈希挑战响应;
所述当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商,包括:
当所述哈希挑战响应指示哈希挑战成功时,与所述UE进行密钥协商。
8.根据权利要求7所述的方法,其特征在于,
所述方法还包括:
根据受到所述预定类型的攻击的严重程度信息,确定所述哈希挑战的难易程度。
9.一种信息处理方法,其特征在于,包括:
向网络侧发送附着请求;
基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商;其中,所述密钥协商是在所述网络侧确定出所述附着请求中未携带有用户设备UE的第一身份信息时发送的,且所述密钥协商用于获得对用户设备UE的第二身份信息加密的加密密钥;
将利用所述加密密钥加密所述UE的第二身份信息,发送给所述网络侧。
10.根据权利要求9所述的方法,其特征在于,
所述基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商,包括:
基于所述网络证书,与网络侧进行共享密钥的协商;其中,所述共享密钥用于安全模式下会话密钥的生成。
11.根据权利要求10所述的方法,其特征在于,
所述基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商,包括:
基于所述网络证书,利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
12.根据权利要求10所述的方法,其特征在于,
所述方法还包括:
生成第一随机数;
基于所述共享密钥和所述第一随机数,生成所述加密密钥。
13.根据权利要求12所述的方法,其特征在于,
所述方法还包括:
生成第二随机数;
基于所述共享密钥和所述第二随机数,生成完整性密钥;
所述方法还包括:
利用所述完整性密钥,对所述第二身份信息进行完整性保护。
14.根据权利要求10所述的方法,其特征在于,
所述方法还包括:
根据所述共享密钥生成第二会话密钥;
通过与所述网络侧进行信息交互,验证所述第二会话密钥和所述网络侧根据所述共享密钥生成的第一会话密钥是否一致。
15.根据权利要求9至14任一项所述的方法,其特征在于,
所述方法还包括:
接收网络侧在确定出有受到预定类型的攻击时,发送的哈希挑战指示;
响应所述哈希挑战指示,向所述网络侧返回哈希挑战响应;
所述基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商,包括:
当所述哈希挑战响应确定出哈希挑战成功时,与所述网络侧进行密钥协商。
16.一种信息处理装置,其特征在于,包括第一接收单元、判断单元、第一协商单元及解密单元:
所述第一接收单元,用于接收用户设备UE发送的附着请求;
所述判断单元,用于判断所述附着请求中是否有携带第一身份信息;
所述第一协商单元,用于当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;其中,所述密钥协商用于获得对所述UE的第二身份信息加密的加密密钥;
所述第一接收单元,用于接收所述UE利用所述加密密钥加密的发送的第二身份信息;
所述解密单元,用于利用所述加密密钥解密所述第二身份信息;其中,所述第二身份信息用于为所述UE分配第一身份信息。
17.根据权利要求16所述的装置,其特征在于,
所述判断单元,还用于判断所述UE是否完成共享密钥的协商;其中,所述共享密钥用于会话密钥的生成;
所述第一协商单元,具体用于当所述附着请求中未携带有第一身份信息时,基于公钥基础设施PKI的网络证书与所述UE进行密钥协商;基于所述共享密钥的协商生成所述加密密钥。
18.根据权利要求17所述的装置,其特征在于,
所述第一协商单元,具体用于与所述UE,利用所述网络证书进行密钥协商生成所述共享密钥;
其中,所述共享密钥和随机产生的第一随机数,共同用于生成所述加密密钥。
19.根据权利要求18所述的装置,其特征在于,
所述第一协商单元,具体用于当所述附着请求中未携带有所述第一身份信息时,基于所述网络证书,通过与所述UE的信息交互,并利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
20.根据权利要求18所述的装置,其特征在于,
所述共享密钥和随机产生的第二随机数,共同用于生成完整性密钥;所述完整性密钥用于对所述第二身份信息进行完整性保护。
21.根据权利要求17所述的装置,其特征在于,
所述装置还包括第一生成单元及第一验证单元:
所述第一生成单元,用于根据所述共享密钥生成所述第一会话密钥;
所述第一验证单元,用于通过与所述UE进行信息交互,验证所述第一会话密钥和所述UE根据所述共享密钥生成的第二会话密钥是否一致。
22.根据权利要求16至21任一项所述的装置,其特征在于,
所述装置还包括确定单元及第一发送单元:
所述确定单元,用于确定当前是否有受到预定类型的攻击;
所述第一发送单元,用于当受到预定类型的攻击时,向所述UE发送哈希挑战指示;
所述第一接收单元,用于接收所述UE基于所述哈希挑战指示返回的哈希挑战响应;
所述第一协商单元,用于当所述哈希挑战响应指示哈希挑战成功时,与所述UE进行密钥协商。
23.根据权利要求22所述的装置,其特征在于,
所述确定单元,还用于根据受到所述预定类型的攻击的严重程度信息,确定所述哈希挑战的难易程度。
24.一种信息处理装置,其特征在于,包括:
第二发送单元,用于向网络侧发送附着请求;
第二协商单元,用于基于公钥基础设施PKI的网络证书,与网络侧进行密钥协商;其中,所述密钥协商是在所述网络侧确定出所述附着请求中未携带有用户设备UE的第一身份信息时发送的,且所述密钥协商用于获得对用户设备UE的第二身份信息加密的加密密钥;
所述第二发送单元,还用于将利用所述加密密钥加密所述UE的第二身份信息,发送给所述网络侧。
25.根据权利要求24所述的装置,其特征在于,
所述第二协商单元,具体用于基于所述网络证书,与网络侧进行共享密钥的协商;其中,所述共享密钥用于安全模式下会话密钥的生成。
26.根据权利要求25所述的装置,其特征在于,
所述第二协商单元,具体用于基于所述网络证书,利用迪菲赫尔曼集成加密算法或椭圆曲线集成加密算法推导所述共享密钥。
27.根据权利要求25所述的装置,其特征在于,
所述装置还包括:
第二生成单元,用于生成第一随机数;基于所述共享密钥和所述第一随机数,生成所述加密密钥。
28.根据权利要求26所述的装置,其特征在于,
所述第二生成单元,还用于生成第二随机数;基于所述共享密钥和所述第二随机数,生成完整性密钥;
所述装置还包括:
完整性保护单元,用于利用所述完整性密钥,对所述第二身份信息进行完整性保护。
29.根据权利要求25所述的装置,其特征在于,
所述第二生成单元,用于根据所述共享密钥生成第二会话密钥;
所述装置还包括:
第二验证单元,用于通过与所述网络侧进行信息交互,验证所述第二会话密钥和所述网络侧根据所述共享密钥生成的第一会话密钥是否一致。
30.根据权利要求24至29任一项所述的装置,其特征在于,
所述第二接收单元,用于接收网络侧在确定出有受到预定类型的攻击时,发送的哈希挑战指示;
所述装置还包括:
响应单元,用于响应所述哈希挑战指示,向所述网络侧返回哈希挑战响应;
所述第二协商单元,用于当所述哈希挑战响应确定出哈希挑战成功时,与所述网络侧进行密钥协商。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610818484.XA CN107820239B (zh) | 2016-09-12 | 2016-09-12 | 信息处理方法及装置 |
PCT/CN2017/101401 WO2018046014A1 (zh) | 2016-09-12 | 2017-09-12 | 信息处理方法、装置、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610818484.XA CN107820239B (zh) | 2016-09-12 | 2016-09-12 | 信息处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107820239A true CN107820239A (zh) | 2018-03-20 |
CN107820239B CN107820239B (zh) | 2021-11-19 |
Family
ID=61561718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610818484.XA Active CN107820239B (zh) | 2016-09-12 | 2016-09-12 | 信息处理方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107820239B (zh) |
WO (1) | WO2018046014A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
CN111404669A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404666A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404667A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN112740733A (zh) * | 2020-12-24 | 2021-04-30 | 华为技术有限公司 | 一种安全接入方法及装置 |
CN113141327A (zh) * | 2020-01-02 | 2021-07-20 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置及设备 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112134694B (zh) * | 2020-08-11 | 2024-01-23 | 北京智芯微电子科技有限公司 | 数据交互方法、主站、终端及计算机可读存储介质 |
CN111988138B (zh) * | 2020-08-13 | 2023-09-22 | 广东介诚信息服务有限公司 | 一种基于教育云的信息加密系统 |
CN114172740B (zh) * | 2021-12-16 | 2024-08-09 | 广州城市理工学院 | 一种基于配网证书验证的配电网安全接入方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123501A (zh) * | 2006-08-08 | 2008-02-13 | 西安电子科技大学 | 一种wapi认证和密钥协商方法和系统 |
CN101729568A (zh) * | 2009-12-11 | 2010-06-09 | 北京交通大学 | 使用令牌机制保障源地址真实性的安全接入系统及方法 |
CN102395130A (zh) * | 2011-11-01 | 2012-03-28 | 重庆邮电大学 | 一种lte中鉴权的方法 |
CN102905266A (zh) * | 2012-10-11 | 2013-01-30 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
CN104581710A (zh) * | 2014-12-18 | 2015-04-29 | 中国科学院信息工程研究所 | 一种在空口上安全传输lte用户imsi的方法和系统 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
US20160330619A1 (en) * | 2014-01-13 | 2016-11-10 | Samsung Electronics Co., Ltd. | Security support method and system for discovering service and group communication in mobile communication system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888092B (zh) * | 2016-09-12 | 2019-06-25 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
-
2016
- 2016-09-12 CN CN201610818484.XA patent/CN107820239B/zh active Active
-
2017
- 2017-09-12 WO PCT/CN2017/101401 patent/WO2018046014A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123501A (zh) * | 2006-08-08 | 2008-02-13 | 西安电子科技大学 | 一种wapi认证和密钥协商方法和系统 |
CN101729568A (zh) * | 2009-12-11 | 2010-06-09 | 北京交通大学 | 使用令牌机制保障源地址真实性的安全接入系统及方法 |
CN102395130A (zh) * | 2011-11-01 | 2012-03-28 | 重庆邮电大学 | 一种lte中鉴权的方法 |
CN102905266A (zh) * | 2012-10-11 | 2013-01-30 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
US20160330619A1 (en) * | 2014-01-13 | 2016-11-10 | Samsung Electronics Co., Ltd. | Security support method and system for discovering service and group communication in mobile communication system |
CN104581710A (zh) * | 2014-12-18 | 2015-04-29 | 中国科学院信息工程研究所 | 一种在空口上安全传输lte用户imsi的方法和系统 |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
Non-Patent Citations (2)
Title |
---|
3GPP: "3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Study on the security aspects of the next generation system (Release 14)", 《3GPP TR 33.899 V0.4.1》 * |
於时才,胡佳文,靳艳峰: "一种新型抵御字典攻击的认证方案", 《计算机工程与设计》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
CN111404669A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404666A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404667A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404669B (zh) * | 2019-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404667B (zh) * | 2019-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404666B (zh) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN113141327A (zh) * | 2020-01-02 | 2021-07-20 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置及设备 |
CN112740733A (zh) * | 2020-12-24 | 2021-04-30 | 华为技术有限公司 | 一种安全接入方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107820239B (zh) | 2021-11-19 |
WO2018046014A1 (zh) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107820239A (zh) | 信息处理方法及装置 | |
CN106888092B (zh) | 信息处理方法及装置 | |
JP2823103B2 (ja) | 通信ネットワークにおけるユーザを確認する方法および装置 | |
JP4263384B2 (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
RU2480925C2 (ru) | Генерация криптографического ключа | |
US5915021A (en) | Method for secure communications in a telecommunications system | |
CN101931955B (zh) | 认证方法、装置及系统 | |
CN108141355B (zh) | 使用Diffie-Hellman过程生成会话密钥的方法和系统 | |
JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN102036242B (zh) | 一种移动通讯网络中的接入认证方法和系统 | |
CN107196920B (zh) | 一种面向无线通信系统的密钥产生分配方法 | |
CN111865603A (zh) | 认证方法、认证装置和认证系统 | |
CN101640886A (zh) | 鉴权方法、重认证方法和通信装置 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
WO2015139622A1 (zh) | 密钥协商方法、用户设备和近距离通信控制网元 | |
CN109639731A (zh) | 多因子通用可组合认证及服务授权方法、通信服务系统 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
CN114765543B (zh) | 一种量子密码网络扩展设备的加密通信方法及系统 | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
WO2006026925A1 (fr) | Procede d'etablissement de la cle d'authentification | |
US11223954B2 (en) | Network authentication method, device, and system | |
Chee et al. | Improving security in the IEEE 802.16 Standards | |
WO2022135382A1 (zh) | 一种身份鉴别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |