CN108270560B - 一种密钥传输方法及装置 - Google Patents

一种密钥传输方法及装置 Download PDF

Info

Publication number
CN108270560B
CN108270560B CN201710003062.1A CN201710003062A CN108270560B CN 108270560 B CN108270560 B CN 108270560B CN 201710003062 A CN201710003062 A CN 201710003062A CN 108270560 B CN108270560 B CN 108270560B
Authority
CN
China
Prior art keywords
base station
key
station system
pubk
network element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710003062.1A
Other languages
English (en)
Other versions
CN108270560A (zh
Inventor
谢振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201710003062.1A priority Critical patent/CN108270560B/zh
Priority to PCT/CN2017/109806 priority patent/WO2018126783A1/zh
Publication of CN108270560A publication Critical patent/CN108270560A/zh
Application granted granted Critical
Publication of CN108270560B publication Critical patent/CN108270560B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Abstract

本发明公开了一种密钥传输方法及装置,包括:核心网网元接收来自第二基站系统的公钥PubK;核心网网元向第一基站系统发送密文密钥、第一内容信息IE1以及PubK,IE1基于密文密钥中的被加密密钥生成;核心网网元接收来自第一基站系统的第二内容信息IE2,并向第二基站系统转发IE2,IE2为第一基站系统利用IE1生成。第一基站系统接收核心网网元发送的密文密钥、第一内容信息IE1以及公钥PubK,IE1基于密文密钥中的被加密密钥生成;第一基站系统向核心网网元发送IE2,IE2基于IE1生成。第二基站系统向核心网网元发送公钥PubK;第二基站系统接收核心网网元发送的第二内容信息IE2,IE2用于与第二基站系统的私钥生成密钥。

Description

一种密钥传输方法及装置
技术领域
本发明涉及通信领域,尤其涉及一种移动网络的密钥传输方法及装置。
背景技术
第三代合作伙伴计划(3GPP,3rd Generation Partnership Project)提出了一种移动网络位置区更新方案,如图1所示,终端UE之前通过下一代基站系统2(比如下一代基站节点gNB,或增强的演进基站节点evolved eNB等)执行过某种业务,从而在下一代基站系统2中缓存了认证向量,位置区更新方案的流程包括如下步骤:
步骤101:终端UE在当前位置向下一代基站系统1发送位置区更新,比如发送Tracking Area Update消息;
步骤102:下一代基站系统1向核心网网元(比如移动管理功能MMF,或安全锚点功能SEAF,或移动管理实体MME等)发送合并的位置区更新和接入网认证数据请求,比如发送合并的Tracking Area Update和AS Authentication Data Request消息,携带下一代基站系统1的公钥PubK;
步骤103:核心网网元向下一代基站系统2发送接入网认证数据请求,比如发送ASAuthentication Data Request消息,携带收到的PubK;
步骤104:下一代基站系统2缓存有用户的认证向量,认证向量由如下4部分组成:随机数RAND,网络认证参数AUTN,期望响应XRES,以及密钥Knp;下一代基站系统2生成一个加密密钥Ks,并用其加密认证向量中的Knp以防止Knp在传输过程中被泄漏出去,然后再用PubK加密Ks得到EPubK(Ks),用于接收方解密认证向量中的密钥,并防止Ks在传输过程中被泄漏出去;修改后的认证向量为认证向量1,下一代基站系统2向核心网网元发送接入网认证数据响应,比如发送AS Authentication Data Response消息,携带认证向量1和EPubK(Ks);
步骤105:核心网网元向下一代基站系统1发送合并的用户认证请求和接入网认证数据响应,比如发送合并的User Authentication Request和AS Authentication DataResponse消息,携带认证向量1、认证参数2以及EPubK(Ks),其中认证参数2来自核心网使用的认证向量中的部分信息,比如RAND和AUTN;
步骤106:下一代基站系统1使用自己的相应于公钥PubK的私钥解密EPubK(Ks),获得Ks,并使用Ks解密收到的认证向量1中的被Ks加密过的密钥得到Knp;
步骤107:下一代基站系统1向终端UE发送用户认证请求,比如发送UserAuthentication Request消息,携带认证参数1和认证参数2,其中认证参数1来自接入网使用的认证向量中的部分信息,比如RAND和AUTN;
步骤108:终端UE基于认证参数1或认证参数2中的AUTN验证网络;终端UE基于认证参数1中的RAND计算出响应值RES1,基于认证参数2中的RAND计算出响应值RES2,并向下一代基站系统1发送用户认证响应,比如发送User Authentication Response消息,携带认证信息1,即RES1,携带认证信息2,即RES2;
步骤109:下一代基站系统1使用RES1与接入网使用的认证向量中的XRES比较以验证终端,验证通过则向核心网网元发送用户认证响应,比如发送User AuthenticationResponse消息,携带认证信息2,即RES2;
步骤110:核心网网元使用RES2与核心网使用的认证向量中的XRES比较以验证终端,验证通过后,核心网网元通过下一代基站系统1向终端UE发送位置区更新接受,比如发送Tracking Area Update Accept消息。
相关技术中,如果核心网网元被黑客攻破可以窃取传递的信令信息,则核心网网元可以修改信令信息中的任何字段内容,导致接收方收到的信息实际上并不是发送方发送的信息,如果其将PubK改为自己的公钥,下一代基站系统2会使用修改的公钥加密Ks,该核心网网元收到认证数据响应后,可以使用自己的私钥解密出Ks,从而可以使用Ks解密认证向量中的密钥,导致这些密钥被泄漏,从而影响安全性,这种攻击方式属于中间人(man-in-the-middle)攻击。另外,相应流程中,所有步骤都是串行的,导致信令的效率不高,影响业务响应时间。
发明内容
为解决上述技术问题,本发明实施例提供了一种密钥传输方法及装置。
本发明实施例提供了一种密钥传输方法,所述方法包括:
核心网网元接收来自第二基站系统的公钥PubK;
所述核心网网元向第一基站系统发送密文密钥、第一内容信息IE1以及所述PubK,所述IE1基于所述密文密钥中的被加密密钥生成;
所述核心网网元接收来自所述第一基站系统的第二内容信息IE2,并向所述第二基站系统转发所述IE2,所述IE2为所述第一基站系统利用所述IE1生成。
上述方案中,所述方法还包括:
所述核心网网元接收来自所述第一基站系统的第一校验码MAC,并向所述第二基站系统转发所述MAC,所述MAC为所述第一基站系统利用所述密文密钥以及所述PubK生成。
本发明实施例又提供了一种密钥传输方法,所述方法包括:
第一基站系统接收核心网网元发送的密文密钥、第一内容信息IE1以及公钥PubK,所述IE1基于所述密文密钥中的被加密密钥生成;
所述第一基站系统向所述核心网网元发送所述IE2,所述IE2基于所述IE1生成。
上述方案中,所述IE2的生成方法,包括:
使用所述第一基站系统的私钥解密所述IE1,得到F1;
使用所述PubK加密所述F1,得到所述IE2。
上述方案中,所述方法还包括:
所述第一基站系统向所述核心网网元发送第一校验码MAC,所述MAC为使用所述密文密钥以及所述PubK生成。
上述方案中,所述MAC的生成方法,包括:
使用所述第一基站系统的私钥解密所述密文密钥得到Ks;
使用所述Ks加密所述PubK得到所述MAC;或者,
使用所述Ks计算所述PubK的签名得到所述MAC。
本发明实施例又提供了一种密钥传输方法,所述方法包括:
第二基站系统向核心网网元发送公钥PubK;
所述第二基站系统接收所述核心网网元发送的第二内容信息IE2,所述IE2用于与所述第二基站系统的私钥生成密钥。
上述方案中,所述方法还包括:
所述第二基站系统接收所述核心网网元发送的第一校验码MAC,所述MAC用于校验。
上述方案中,所述校验包括:
使用所述密钥加密所述PubK,或者,使用所述密钥计算所述PubK的签名,得到第二校验码XMAC;
比较所述MAC与所述XMAC。
上述方案中,所述校验包括:
使用所述密钥解密所述MAC,得到期望公钥;
比较所述PubK与所述期望公钥。
本发明实施例又提供了一种密钥传输装置,应用于核心网网元,所述装置包括:接收单元、发送单元;其中,
所述接收单元,用于接收来自第二基站系统的公钥PubK;
所述发送单元,用于向第一基站系统发送密文密钥、第一内容信息IE1以及所述PubK,所述IE1基于所述密文密钥中的被加密密钥生成;
所述接收单元,还用于接收来自所述第一基站系统的第二内容信息IE2;
所述发送单元,还用于向所述第二基站系统转发所述IE2,所述IE2为所述第一基站系统利用所述IE1生成。
上述方案中,
所述接收单元,还用于接收来自所述第一基站系统的第一校验码MAC;
所述发送单元,还用于向所述第二基站系统转发所述MAC,所述MAC为所述第一基站系统利用所述密文密钥以及所述PubK生成。
本发明实施例又提供了一种密钥传输装置,应用于第一基站系统,所述装置包括:接收单元、发送单元;其中,
所述接收单元,用于接收核心网网元发送的密文密钥、第一内容信息IE1以及公钥PubK,所述IE1基于所述密文密钥中的被加密密钥生成;
所述发送单元,用于向所述核心网网元发送所述IE2,所述IE2基于所述IE1生成。
上述方案中,所述装置还包括:处理单元,用于使用所述第一基站系统的私钥解密所述IE1,得到F1;使用所述PubK加密所述F1,得到所述IE2。
上述方案中,所述发送单元,还用于向所述核心网网元发送第一校验码MAC,所述MAC为使用所述密文密钥以及所述PubK生成。
上述方案中,所述装置还包括:
处理单元,用于使用所述第一基站系统的私钥解密所述密文密钥得到Ks;使用所述Ks加密所述PubK得到所述MAC;或者,使用所述Ks计算所述PubK的签名得到所述MAC。
本发明实施例又提供了一种密钥传输装置,应用于第二基站系统,所述装置包括:发送单元、接收单元;其中,
所述发送单元,用于向核心网网元发送公钥PubK;
所述接收单元,用于接收所述核心网网元发送的第二内容信息IE2,所述IE2用于与所述第二基站系统的私钥生成密钥。
上述方案中,所述接收单元,还用于接收所述核心网网元发送的第一校验码MAC,所述MAC用于校验。
上述方案中,所述装置还包括:
校验单元,用于使用所述密钥加密所述PubK,或者,使用所述密钥计算所述PubK的签名,得到第二校验码XMAC;比较所述MAC与所述XMAC。
上述方案中,所述装置还包括:
校验单元,用于使用所述密钥解密所述MAC,得到期望公钥;比较所述PubK与所述期望公钥。
本发明实施例的技术方案中,核心网网元接收来自第二基站系统的公钥PubK;所述核心网网元向第一基站系统发送密文密钥、第一内容信息IE1以及所述PubK,所述IE1基于所述密文密钥中的被加密密钥生成;所述核心网网元接收来自所述第一基站系统的第二内容信息IE2,并向所述第二基站系统转发所述IE2,所述IE2为所述第一基站系统利用所述IE1生成。第一基站系统接收核心网网元发送的密文密钥、第一内容信息IE1以及公钥PubK,所述IE1基于所述密文密钥中的被加密密钥生成;所述第一基站系统向所述核心网网元发送所述IE2,所述IE2基于所述IE1生成。第二基站系统向核心网网元发送公钥PubK;所述第二基站系统接收所述核心网网元发送的第二内容信息IE2,所述IE2用于与所述第二基站系统的私钥生成密钥。采用本发明实施例的技术方案,调整了信令流程,提高了信令的传输效率;另一个方面能够识别出是否发生中间人攻击,从而做出相应的决定,比如发生了中间人攻击的情况时,网络通知终端发生了中间人攻击,由终端决定是否继续,或网络根据安全级别决定是否继续,保障了网络的安全性。
附图说明
附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为现有技术中密钥传输方法的流程示意图;
图2为本发明实施例的密钥传输方法的流程示意图一;
图3为本发明实施例的密钥传输方法的流程示意图二;
图4为本发明实施例的密钥传输方法的流程示意图三;
图5为本发明实施例的密钥传输方法的流程示意图四;
图6为本发明实施例的密钥传输方法的流程示意图五;
图7为本发明实施例的密钥传输装置的结构组成示意图一;
图8为本发明实施例的密钥传输装置的结构组成示意图二;
图9为本发明实施例的密钥传输装置的结构组成示意图三。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
本发明实施例的技术方案包括两个方面,一个方面是调整信令流程,提高信令的传输效率;另一个方面是识别出是否发生中间人攻击,从而做出相应的决定,比如发生了中间人攻击的情况时,网络通知终端发生了中间人攻击,由终端决定是否继续,或网络根据安全级别决定是否继续。
图2为本发明实施例的密钥传输方法的流程示意图一,如图2所示,该流程包括:
步骤201:核心网网元接收来自第二基站系统的公钥PubK。
步骤202:所述核心网网元向第一基站系统发送密文密钥、第一内容信息IE1以及所述PubK,所述IE1基于所述密文密钥中的被加密密钥生成。
步骤203:所述核心网网元接收来自所述第一基站系统的第二内容信息IE2,并向所述第二基站系统转发所述IE2,所述IE2为所述第一基站系统利用所述IE1生成。
本发明实施例中,所述方法还包括:
所述核心网网元接收来自所述第一基站系统的第一校验码MAC,并向所述第二基站系统转发所述MAC,所述MAC为所述第一基站系统利用所述密文密钥以及所述PubK生成。
图3为本发明实施例的密钥传输方法的流程示意图二,如图3所示,该流程包括:
步骤301:第一基站系统接收核心网网元发送的密文密钥、第一内容信息IE1以及公钥PubK,所述IE1基于所述密文密钥中的被加密密钥生成。
步骤302:所述第一基站系统向所述核心网网元发送所述IE2,所述IE2基于所述IE1生成。
本发明实施例中,所述IE2的生成方法,包括:
使用所述第一基站系统的私钥解密所述IE1,得到F1;
使用所述PubK加密所述F1,得到所述IE2。
本发明实施例中,所述方法还包括:
所述第一基站系统向所述核心网网元发送第一校验码MAC,所述MAC为使用所述密文密钥以及所述PubK生成。
本发明实施例中,所述MAC的生成方法,包括:
使用所述第一基站系统的私钥解密所述密文密钥得到Ks;
使用所述Ks加密所述PubK得到所述MAC;或者,
使用所述Ks计算所述PubK的签名得到所述MAC。
图4为本发明实施例的密钥传输方法的流程示意图三,如图4所示,该流程包括:
步骤401:第二基站系统向核心网网元发送公钥PubK。
步骤402:所述第二基站系统接收所述核心网网元发送的第二内容信息IE2,所述IE2用于与所述第二基站系统的私钥生成密钥。
本发明实施例中,所述方法还包括:
所述第二基站系统接收所述核心网网元发送的第一校验码MAC,所述MAC用于校验。
本发明实施例中,所述校验包括:
使用所述密钥加密所述PubK,或者,使用所述密钥计算所述PubK的签名,得到第二校验码XMAC;
比较所述MAC与所述XMAC。
在另一实施方式中,所述校验包括:
使用所述密钥解密所述MAC,得到期望公钥;
比较所述PubK与所述期望公钥。
下面结合具体应用实例对本发明实施例的技术方案做进一步详细描述。
实施例一
图5为本发明实施例的密钥传输方法的流程示意图四,如图5所示,该流程包括:
步骤501:终端UE通过下一代基站系统2执行业务时,认证向量下发网元会通过核心网网元向下一代基站系统2下发认证向量,其中Knp被加密,加密密钥为Ks,同时计算出F1(Ks),并使用下一代基站系统2的公钥PubK加密F1(Ks)得到EPubK(F1(Ks)),目的是为了避免传输过程中造成Ks的泄漏,从而最终导致Knp的泄漏,认证向量中还可包含EPubK(Ks),核心网网元在这个过程中缓存认证向量和EPubK(F1(Ks)),还可以缓存EPubK(Ks);
上述步骤中的F1(Ks)生成方法,可以是系统预先向所有下一代基站系统和认证向量下发网元配置共享信息,认证向量下发网元使用共享信息生成密钥加密Ks,得到F1(Ks),从而下一代基站系统可以解密F1(Ks);或可以是认证向量下发网元使用自己的私钥加密Ks,只有下一代基站系统才能获取认证向量下发网元的公钥,从而可以使用该公钥解密F1(Ks);
步骤502:可选的,下一代基站系统2在业务执行过程中的某个时刻,将Ks用下一代基站系统2的公钥PubK加密得到EPubK(Ks),然后向核心网网元发送接入网密钥更新,比如发送AS Key Update消息,携带EPubK(Ks),核心网网元缓存EPubK(Ks),当终端UE不再接入下一代基站系统2时,下一代基站系统2不再缓存与用户相关的任何信息;
步骤503:终端UE在当前位置向下一代基站系统1发送位置区更新,比如发送Tracking Area Update消息,或发送业务请求,比如发送Service Request消息;
步骤504:下一代基站系统1向核心网网元发送合并的位置区更新和接入网认证数据请求,比如发送合并的Tracking Area Update和AS Authentication Data Request消息,或发送合并的业务请求和接入网认证数据请求,比如发送合并的Service Request和ASAuthentication Data Request消息,携带下一代基站系统1的公钥PubK-B;
步骤505:核心网网元向下一代基站系统1发送合并的用户认证请求和接入网认证数据响应,比如发送合并的User Authentication Request和AS Authentication DataResponse消息,携带认证向量1和认证参数2,其中认证参数2来自核心网使用的认证向量中的部分信息,比如RAND和AUTN;
步骤506:下一代基站系统1向终端UE发送用户认证请求,比如发送UserAuthentication Request消息,携带认证参数1和认证参数2,其中认证参数1来自接入网使用的认证向量中的部分信息,比如RAND和AUTN;
步骤507:终端UE基于认证参数1或认证参数2中的AUTN验证网络;终端UE基于认证参数1中的RAND计算出响应值RES1,基于认证参数2中的RAND计算出响应值RES2,并向下一代基站系统1发送用户认证响应,比如发送User Authentication Response消息,携带认证信息1,即RES1,携带认证信息2,即RES2;
以下步骤508~511发生在步骤504之后,其执行与步骤505~507以及步骤512~513不相关:
步骤508:核心网网元向下一代基站系统2发送接入网密钥请求,比如发送AS KeyRequest消息,携带缓存的EPubK(Ks)、EPubK(F1(Ks))和收到的PubK-B;
步骤509:下一代基站系统2用与PubK相对应的私钥解密Ks和F1(Ks),可选的,用Ks和PubK-B计算校验码MAC,比如用Ks加密PubK-B,或用Ks计算PubK-B的签名;还用PubK-B加密F1(Ks)得到F2(Ks),然后向核心网网元发送接入网密钥响应,比如发送AS Key Response消息,携带F2(Ks),还可携带MAC;
步骤510:核心网网元向下一代基站系统1发送接入网密钥更新,比如发送AS KeyUpdate消息,携带收到的F2(Ks),还可携带收到的MAC;
步骤511:下一代基站系统1用与PubK-B相对应的私钥解密F2(Ks)得到F1(Ks),再从F1(Ks)中解算出Ks,如果收到MAC,则用Ks和PubK-B计算期望校验码XMAC,比如用Ks加密PubK-B,或用Ks计算PubK-B的签名,然后比对XMAC和收到的MAC,或用Ks解密MAC得到期望公钥,并比较PubK-B和期望公钥;如果比较相同则可识别没有发生中间人攻击,否则可识别发生了中间人攻击;
步骤512:下一代基站系统1收到步骤407的消息后,使用RES1与接入网使用的认证向量中的XRES比较以验证终端,验证通过则向核心网网元发送用户认证响应,比如发送User Authentication Response消息,携带认证信息2,即RES2;
步骤513:核心网网元使用RES2与核心网使用的认证向量中的XRES比较以验证终端,验证通过后,核心网网元通过下一代基站系统1向终端UE发送位置区更新接受,比如发送Tracking Area Update Accept消息,或发送业务建立,比如发送Initial UE Context消息;
步骤514:下一代基站系统1向终端UE转发位置区更新接受,或发送承载建立,比如发送RRC Connection Reconfiguration消息。
实施例二
图6为本发明实施例的密钥传输方法的流程示意图五,如图6所示,该流程包括:
步骤601:终端UE通过下一代基站系统2执行业务时,认证向量下发网元会通过核心网网元向下一代基站系统2下发认证向量,其中Knp被替换为EPubK(F1(Knp)),即使用下一代基站系统2的公钥PubK加密F1(Knp)得到,目的是为了避免传输过程中造成Knp的泄漏,从而最终导致Knp的泄漏,认证向量中还可包含EPubK(Knp),核心网网元在这个过程中缓存认证向量和EPubK(F1(Knp)),还可缓存EPubK(Knp);
上述步骤中的F1(Knp)生成方法,可以是系统预先向所有下一代基站系统和认证向量下发网元配置共享信息,认证向量下发网元使用共享信息生成密钥加密Knp,得到F1(Knp),从而下一代基站系统可以解密F1(Knp);或可以是认证向量下发网元使用自己的私钥加密Knp,只有下一代基站系统才能获取认证向量下发网元的公钥,从而可以使用该公钥解密F1(Knp);
步骤602:可选的,下一代基站系统2在业务执行过程中的某个时刻,将Knp用下一代基站系统2的公钥PubK加密得到EPubK(Knp),然后向核心网网元发送接入网密钥更新,比如发送AS Key Update消息,携带EPubK(Knp),核心网网元缓存EPubK(Knp),当终端UE不再接入下一代基站系统2时,下一代基站系统2不再缓存与用户相关的任何信息;
步骤603:终端UE在当前位置向下一代基站系统1发送位置区更新,比如发送Tracking Area Update消息,或发送业务请求,比如发送Service Request消息;
步骤604:下一代基站系统1向核心网网元发送合并的位置区更新和接入网认证数据请求,比如发送合并的Tracking Area Update和AS Authentication Data Request消息,或发送合并的业务请求和接入网认证数据请求,比如发送合并的Service Request和ASAuthentication Data Request消息,携带下一代基站系统1的公钥PubK-B;
步骤605:核心网网元向下一代基站系统1发送合并的用户认证请求和接入网认证数据响应,比如发送合并的User Authentication Request和AS Authentication DataResponse消息,携带认证向量1和认证参数2,其中认证参数2来自核心网使用的认证向量中的部分信息,比如RAND和AUTN;
步骤606:下一代基站系统1向终端UE发送用户认证请求,比如发送UserAuthentication Request消息,携带认证参数1和认证参数2,其中认证参数1来自接入网使用的认证向量中的部分信息,比如RAND和AUTN;
步骤607:终端UE基于认证参数1或认证参数2中的AUTN验证网络;终端UE基于认证参数1中的RAND计算出响应值RES1,基于认证参数2中的RAND计算出响应值RES2,并向下一代基站系统1发送用户认证响应,比如发送User Authentication Response消息,携带认证信息1,即RES1,携带认证信息2,即RES2;
以下步骤608~611发生在步骤604之后,其执行与步骤605~607以及步骤612~613不相关:
步骤608:核心网网元向下一代基站系统2发送接入网密钥请求,比如发送AS KeyRequest消息,携带缓存的EPubK(Knp)、EPubK(F1(Knp))和收到的PubK-B;
步骤609:下一代基站系统2用与PubK相对应的私钥解密Knp和F1(Knp),可选的,用Knp和PubK-B计算校验码MAC,比如用Knp加密PubK-B,或用Knp计算PubK-B的签名;还用PubK-B加密F1(Knp)得到F2(Knp),然后向核心网网元发送接入网密钥响应,比如发送ASKey Response消息,携带F2(Knp),还可携带MAC;
步骤610:核心网网元向下一代基站系统1发送接入网密钥更新,比如发送AS KeyUpdate消息,携带收到的F2(Knp),还可携带收到的MAC;
步骤611:下一代基站系统1用与PubK-B相对应的私钥解密F2(Knp)得到F1(Knp),再从F1(Knp)中解算出Knp,如果收到MAC,则用Knp和PubK-B计算期望校验码XMAC,比如用Knp加密PubK-B,或用Knp计算PubK-B的签名,然后比对XMAC和收到的MAC,或用Knp解密MAC得到期望公钥,并比较PubK-B和期望公钥;如果比较相同则可识别没有发生中间人攻击,否则可识别发生了中间人攻击;
步骤612:下一代基站系统1收到步骤607的消息后,使用RES1与接入网使用的认证向量中的XRES比较以验证终端,验证通过则向核心网网元发送用户认证响应,比如发送User Authentication Response消息,携带认证信息2,即RES2;
步骤613:核心网网元使用RES2与核心网使用的认证向量中的XRES比较以验证终端,验证通过后,核心网网元通过下一代基站系统1向终端UE发送位置区更新接受,比如发送Tracking Area Update Accept消息,或发送业务建立,比如发送Initial UE Context消息;
步骤614:下一代基站系统1向终端UE转发位置区更新接受,或发送承载建立,比如发送RRC Connection Reconfiguration消息。
图7为本发明实施例的密钥传输装置的结构组成示意图一,本示例中的秘钥传输装置应用于核心网网元,如图7所示,所述装置包括:接收单元71、发送单元72;其中,
所述接收单元71,用于接收来自第二基站系统的公钥PubK;
所述发送单元72,用于向第一基站系统发送密文密钥、第一内容信息IE1以及所述PubK,所述IE1基于所述密文密钥中的被加密密钥生成;
所述接收单元71,还用于接收来自所述第一基站系统的第二内容信息IE2;
所述发送单元72,还用于向所述第二基站系统转发所述IE2,所述IE2为所述第一基站系统利用所述IE1生成。
本发明实施例中,所述接收单元71,还用于接收来自所述第一基站系统的第一校验码MAC;
所述发送单元72,还用于向所述第二基站系统转发所述MAC,所述MAC为所述第一基站系统利用所述密文密钥以及所述PubK生成。
本领域技术人员应当理解,图7所示的钥传输装置中的各单元的实现功能可参照前述钥传输方法的相关描述而理解。图7所示的钥传输装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图8为本发明实施例的密钥传输装置的结构组成示意图二,本示例中的秘钥传输装置应用于第一基站系统,如图8所示,所述装置包括:接收单元81、发送单元82;其中,
所述接收单元81,用于接收核心网网元发送的密文密钥、第一内容信息IE1以及公钥PubK,所述IE1基于所述密文密钥中的被加密密钥生成;
所述发送单元82,用于向所述核心网网元发送所述IE2,所述IE2基于所述IE1生成。
本发明实施例中,所述装置还包括:处理单元83,用于使用所述第一基站系统的私钥解密所述IE1,得到F1;使用所述PubK加密所述F1,得到所述IE2。
本发明实施例中,所述发送单元82,还用于向所述核心网网元发送第一校验码MAC,所述MAC为使用所述密文密钥以及所述PubK生成。
本发明实施例中,所述装置还包括:
处理单元83,用于使用所述第一基站系统的私钥解密所述密文密钥得到Ks;使用所述Ks加密所述PubK得到所述MAC;或者,使用所述Ks计算所述PubK的签名得到所述MAC。
本领域技术人员应当理解,图8所示的钥传输装置中的各单元的实现功能可参照前述钥传输方法的相关描述而理解。图8所示的钥传输装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图9为本发明实施例的密钥传输装置的结构组成示意图三,本示例中的秘钥传输装置应用于第二基站系统,如图9所示,所述装置包括:发送单元91、接收单元92;其中,
所述发送单元91,用于向核心网网元发送公钥PubK;
所述接收单元92,用于接收所述核心网网元发送的第二内容信息IE2,所述IE2用于与所述第二基站系统的私钥生成密钥。
本发明实施例中,所述接收单元92,还用于接收所述核心网网元发送的第一校验码MAC,所述MAC用于校验。
本发明实施例中,所述装置还包括:
校验单元93,用于使用所述密钥加密所述PubK,或者,使用所述密钥计算所述PubK的签名,得到第二校验码XMAC;比较所述MAC与所述XMAC。
本发明实施例中,所述装置还包括:
校验单元93,用于使用所述密钥解密所述MAC,得到期望公钥;比较所述PubK与所述期望公钥。
本领域技术人员应当理解,图9所示的钥传输装置中的各单元的实现功能可参照前述钥传输方法的相关描述而理解。图9所示的钥传输装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (12)

1.一种密钥传输方法,其特征在于,所述方法包括:
核心网网元接收认证向量下发网元发送的认证向量并向第一基站系统转发,所述认证向量中包括第一内容信息IE1,所述IE1是根据所述第一基站系统的公钥对加密的密文密钥加密得到的,且所述核心网网元缓存所述认证向量和第一内容信息IE1;
核心网网元接收来自第二基站系统的公钥PubK,所述PubK携带于合并的位置区更新和接入认证数据请求中;
所述核心网网元通过接入网密钥请求向第一基站系统发送使用所述第一基站系统的公钥加密的密文密钥、IE1以及所述PubK;
所述核心网网元通过接入网密钥响应接收来自所述第一基站系统的第二内容信息IE2,并向所述第二基站系统转发所述IE2,所述IE2为所述第一基站系统使用与所述第一基站系统的公钥对应的私钥解密所述密文密钥和所述IE1生成的。
2.根据权利要求1所述的密钥传输方法,其特征在于,所述方法还包括:
所述核心网网元接收来自所述第一基站系统的第一校验码MAC,并向所述第二基站系统转发所述MAC,所述MAC为所述第一基站系统利用所述密文密钥以及所述PubK生成。
3.一种密钥传输方法,其特征在于,所述方法包括:
第一基站系统接收核心网网元转发的认证向量,所述认证向量是认证向量下发网元发送的,所述认证向量中包括第一内容信息IE1,所述IE1是根据所述第一基站系统的公钥对加密的密文密钥加密得到的,且所述核心网网元缓存所述认证向量和第一内容信息IE1;
第一基站系统接收核心网网元通过接入网密钥请求发送的使用所述第一基站系统的公钥加密的密文密钥、IE1以及公钥PubK;
所述第一基站系统通过接入网密钥响应向所述核心网网元发送第二内容信息IE2,所述IE2为所述第一基站系统使用与所述第一基站系统的公钥对应的私钥解密所述密文密钥和所述IE1生成的。
4.根据权利要求3所述的密钥传输方法,其特征在于,所述IE2的生成方法,包括:
使用所述第一基站系统的公钥对应的私钥解密所述IE1,得到F1;
使用所述PubK加密所述F1,得到所述IE2。
5.根据权利要求3所述的密钥传输方法,其特征在于,所述方法还包括:
所述第一基站系统向所述核心网网元发送第一校验码MAC,所述MAC为使用所述密文密钥以及所述PubK生成。
6.根据权利要求5所述的密钥传输方法,其特征在于,所述MAC的生成方法,包括:
使用所述第一基站系统的公钥对应的私钥解密所述密文密钥得到Ks;
使用所述Ks加密所述PubK得到所述MAC;或者,
使用所述Ks计算所述PubK的签名得到所述MAC。
7.一种密钥传输装置,其特征在于,应用于核心网网元,所述装置包括:接收单元、发送单元;其中,
所述接收单元,用于接收认证向量下发网元发送的认证向量并向第一基站系统转发,所述认证向量中包括第一内容信息IE1,所述IE1是根据所述第一基站系统的公钥对加密的密文密钥加密得到的,且缓存所述认证向量和第一内容信息IE1;接收来自第二基站系统的公钥PubK,所述PubK携带于合并的位置区更新和接入认证数据请求中;
所述发送单元,用于通过接入网密钥请求向第一基站系统发送使用所述第一基站系统的公钥加密的密文密钥、第一内容信息IE1以及所述PubK;
所述接收单元,还用于通过接入网密钥响应接收来自所述第一基站系统的第二内容信息IE2;
所述发送单元,还用于向所述第二基站系统转发所述IE2,所述IE2为所述第一基站系统使用与所述第一基站系统的公钥对应的私钥解密所述密文密钥和所述IE1生成的。
8.根据权利要求7所述的密钥传输装置,其特征在于,
所述接收单元,还用于接收来自所述第一基站系统的第一校验码MAC;
所述发送单元,还用于向所述第二基站系统转发所述MAC,所述MAC为所述第一基站系统利用所述密文密钥以及所述PubK生成。
9.一种密钥传输装置,其特征在于,应用于第一基站系统,所述装置包括:接收单元、发送单元;其中,
所述接收单元,用于接收核心网网元转发的认证向量,所述认证向量是认证向量下发网元发送的,所述认证向量中包括第一内容信息IE1,所述IE1是根据所述第一基站系统的公钥对加密的密文密钥加密得到的,且所述核心网网元缓存所述认证向量和第一内容信息IE1;
所述接收单元,用于接收核心网网元通过接入网密钥请求发送的使用所述第一基站系统的公钥加密的密文密钥、第一内容信息IE1以及公钥PubK;
所述发送单元,用于通过接入网密钥响应向所述核心网网元发送第二内容信息IE2,所述IE2为所述第一基站系统使用与所述第一基站系统的公钥对应的私钥解密所述密文密钥和所述IE1生成的。
10.根据权利要求9所述的密钥传输装置,其特征在于,所述装置还包括:处理单元,用于使用所述第一基站系统的公钥对应的私钥解密所述IE1,得到F1;使用所述PubK加密所述F1,得到所述IE2。
11.根据权利要求9所述的密钥传输装置,其特征在于,所述发送单元,还用于向所述核心网网元发送第一校验码MAC,所述MAC为使用所述密文密钥以及所述PubK生成。
12.根据权利要求11所述的密钥传输装置,其特征在于,所述装置还包括:
处理单元,用于使用所述第一基站系统的公钥对应的私钥解密所述密文密钥得到Ks;使用所述Ks加密所述PubK得到所述MAC;或者,使用所述Ks计算所述PubK的签名得到所述MAC。
CN201710003062.1A 2017-01-03 2017-01-03 一种密钥传输方法及装置 Active CN108270560B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710003062.1A CN108270560B (zh) 2017-01-03 2017-01-03 一种密钥传输方法及装置
PCT/CN2017/109806 WO2018126783A1 (zh) 2017-01-03 2017-11-07 一种密钥传输方法及装置、计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710003062.1A CN108270560B (zh) 2017-01-03 2017-01-03 一种密钥传输方法及装置

Publications (2)

Publication Number Publication Date
CN108270560A CN108270560A (zh) 2018-07-10
CN108270560B true CN108270560B (zh) 2023-06-09

Family

ID=62770741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710003062.1A Active CN108270560B (zh) 2017-01-03 2017-01-03 一种密钥传输方法及装置

Country Status (2)

Country Link
CN (1) CN108270560B (zh)
WO (1) WO2018126783A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104727B (zh) * 2018-08-08 2021-05-04 兴唐通信科技有限公司 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法
CN113132924B (zh) * 2021-04-19 2022-01-21 北京达源环保科技有限公司 用于高部署密度的污泥厌氧消化监测终端的信息传输方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端
WO2010012201A1 (zh) * 2008-07-29 2010-02-04 深圳华为通信技术有限公司 鉴权方法、通信装置和通信系统
WO2010133036A1 (zh) * 2009-05-22 2010-11-25 华为技术有限公司 一种基站间通信方法、装置及通信系统
WO2015144041A1 (zh) * 2014-03-27 2015-10-01 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232731B (zh) * 2008-02-04 2012-12-19 中兴通讯股份有限公司 用于ue从utran切换到eutran的密钥生成方法和系统
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101257723A (zh) * 2008-04-08 2008-09-03 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN102395120B (zh) * 2008-09-27 2014-07-09 华为技术有限公司 移动性管理方法、相关设备及通信系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
WO2015197121A1 (en) * 2014-06-26 2015-12-30 Nokia Solutions And Networks Oy Offloading of a wireless node authentication with core network
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309503A (zh) * 2007-05-17 2008-11-19 华为技术有限公司 无线切换方法、基站及终端
WO2010012201A1 (zh) * 2008-07-29 2010-02-04 深圳华为通信技术有限公司 鉴权方法、通信装置和通信系统
WO2010133036A1 (zh) * 2009-05-22 2010-11-25 华为技术有限公司 一种基站间通信方法、装置及通信系统
WO2015144041A1 (zh) * 2014-03-27 2015-10-01 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备

Also Published As

Publication number Publication date
CN108270560A (zh) 2018-07-10
WO2018126783A1 (zh) 2018-07-12

Similar Documents

Publication Publication Date Title
US11122428B2 (en) Transmission data protection system, method, and apparatus
CN107800539B (zh) 认证方法、认证装置和认证系统
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
US20130170643A1 (en) Method and system for transmitting subscriber identity information, user equipment, network device
CN104821944A (zh) 一种混合加密的网络数据安全方法及系统
WO2013172750A1 (en) Secure paging
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
KR20090059074A (ko) 보안 키 변경 처리 방법 및 관련 통신 기기
CN110475249A (zh) 一种认证方法、相关设备及系统
US11863977B2 (en) Key generation method, device, and system
CN101841810A (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
CN110583036B (zh) 网络认证方法、网络设备及核心网设备
CN103476028A (zh) Nas count翻转时nas消息的处理方法及装置
CN104243452A (zh) 一种云计算访问控制方法及系统
Saxena et al. SecureSMS: A secure SMS protocol for VAS and other applications
CN108270560B (zh) 一种密钥传输方法及装置
CN112118568B (zh) 一种设备身份鉴权的方法及设备
CN108271154B (zh) 一种认证方法及装置
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
WO2018137617A1 (zh) 移动网络小数据的安全传输方法及装置
Braga et al. Implementation issues in the construction of an application framework for secure SMS messages on android smartphones
Southern et al. Solutions to security issues with legacy integration of GSM into UMTS
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
CN101902736A (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant