CN108616354A - 一种移动通信中密钥协商方法和设备 - Google Patents

一种移动通信中密钥协商方法和设备 Download PDF

Info

Publication number
CN108616354A
CN108616354A CN201810395399.6A CN201810395399A CN108616354A CN 108616354 A CN108616354 A CN 108616354A CN 201810395399 A CN201810395399 A CN 201810395399A CN 108616354 A CN108616354 A CN 108616354A
Authority
CN
China
Prior art keywords
mark
mobile device
random number
management entity
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810395399.6A
Other languages
English (en)
Other versions
CN108616354B (zh
Inventor
杜冰
陈昕
李卓
陈莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Information Science and Technology University
Original Assignee
Beijing Information Science and Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Information Science and Technology University filed Critical Beijing Information Science and Technology University
Priority to CN201810395399.6A priority Critical patent/CN108616354B/zh
Publication of CN108616354A publication Critical patent/CN108616354A/zh
Application granted granted Critical
Publication of CN108616354B publication Critical patent/CN108616354B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

本发明实施例提供一种移动通信中密钥协商方法和设备,在移动设备端实时根据共享密码和移动设备标识生成伪标识,并与移动设备组的组标识一同发送至服务器端,服务器端根据伪标识获取移动设备标识,由随机数生成加密密钥,并根据移动设备标识、组标识、服务器的服务器标识、获取的移动管理实体标识和加密密钥生成会话密钥,再向移动设备端返回服务器标识和移动管理实体标识,移动设备端通过使用与服务器端相同的算法生成会话密钥。本发明实施例通过在移动设备端实时生成伪标识,在信令交互过程中使用伪标识进行交互,提高了信令交互过程中的安全性;移动设备端和服务器端均只需通过若干标识和随机数生成会话密钥,节省了计算开销和通信开销。

Description

一种移动通信中密钥协商方法和设备
技术领域
本发明实施例涉及通信技术领域,更具体地,涉及一种移动通信中密钥协商方法和设备。
背景技术
随着移动通信的不断发展,对移动通信中的信息安全也提出了更高的要求,从2G到3G,在安全特征与安全服务方面逐步完善。为了进一步推进3G技术,提高频谱效率,降低时延和优化分组数据,作为3G系统长期演进的LTE(Long Time Evolution)应运而生。
机器类通信(Machine Type Communications,MTC)是一种重要的物联网应用,具有巨大的市场和应用前景,LTE网络中的MTC网络模型如图1所示,多个移动设备(MTCD)通过演进型节点B(eNB)与移动管理实体(MME)和归属用户服务器(HSS)实现通信,并且为了节省信令开销,目前采用根据一定的规则将若干MTCD划分到一个移动设备组中,然后在移动设备组中选择一个组服务设备来聚合移动设备组中的所有MTCD的信令消息,来完成与MME和HSS之间的通信,以此来节省信令开销;同时,为了保证数据通信的安全,每个MTCD与HSS之间的需要会话密钥来保证数据通信的安全,在此之前,MTCD与HSS之间需要协商会话密钥,以保证会话密钥能够在数据通信中被使用。
然而,目前的MTCD与HSS之间的会话密钥协商方法,一方面要产生大量的信令,导致计算和通信开销过大,另一方面,在会话密钥协商的协商过程中,会话密钥容易被攻击而被窃取,导致安全上的隐患。
发明内容
为了克服上述问题或者至少部分地解决上述问题,本发明实施例提供一种移动通信中密钥协商方法和设备。
本发明实施例提供一种移动通信中密钥协商方法,该方法为移动设备端方法,包括:生成第一随机数,根据第一随机数、与服务器之间的共享密钥和预分配的移动设备标识生成伪标识;获取所属的移动设备组的组标识,将第一随机数、伪标识和组标识发送至服务器,以使服务器根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥,以及根据移动设备标识、组标识、服务器的服务器标识、移动管理实体标识和加密密钥生成会话密钥;接收服务器返回的服务器标识、移动管理实体标识和第二随机数,根据第一随机数和第二随机数生成加密密钥,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
本发明实施例提供一种移动通信中密钥协商方法,该方法为服务器端方法,包括:接收移动设备发送的第一随机数、伪标识和移动设备所属的移动设备组的组标识,第一随机数由移动设备生成,伪标识由移动设备根据第一随机数、与移动设备之间的共享密钥和对移动设备预分配的移动设备标识生成;根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥;获取移动管理实体的移动管理实体标识,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥;将服务器标识、移动管理实体标识和第二随机数发送至移动设备,以使移动设备根据第一随机数和第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
本发明实施例提供一种移动通信中密钥协商设备,该设备为移动设备端设备,包括:至少一个处理器、至少一个存储器和通信总线;其中:处理器与存储器通过通信总线完成相互间的通信;存储器存储有可被处理器执行的程序指令,处理器调用程序指令以执行本发明实施例所述移动通信中密钥协商方法的移动设备端方法及其任一可选实施例所述方法。
本发明实施例提供一种移动通信中密钥协商设备,该设备为服务器端设备,包括:至少一个处理器、至少一个存储器和通信总线;其中:处理器与存储器通过通信总线完成相互间的通信;存储器存储有可被处理器执行的程序指令,处理器调用程序指令以执行本发明实施例所述移动通信中密钥协商方法的服务器端方法及其任一可选实施例所述方法。
本发明实施例提供的一种移动通信中密钥协商方法和设备,在移动设备端实时根据生成的第一随机数、共享密码和移动设备标识生成伪标识,并与移动设备组的组标识一同发送至服务器端,服务器端根据第一随机数、伪标识和共享密钥获取移动设备标识,根据第一随机数和生成的第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器的服务器标识、获取的移动管理实体标识和加密密钥生成会话密钥,再向移动设备端返回服务器标识、移动管理实体标识和第二随机数,移动设备端再根据第一随机数和第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。本发明实施例通过在移动设备端实时生成伪标识,在信令交互过程中使用伪标识进行交互,即使伪标识被攻击破解,攻击者也无法获得真实的移动设备标识,提高了信令交互的安全性;移动设备端和服务器端均只需通过若干标识和随机数生成会话密钥,节省了计算开销和通信开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中机器类通信网络模型的示意图;
图2为根据本发明实施例的移动通信中密钥协商方法的移动设备端方法的流程图;
图3为根据本发明实施例的移动通信中密钥协商方法中的信令交互图;
图4为根据本发明实施例的移动通信中密钥协商方法的服务器端方法的流程图;
图5为根据本发明实施例的移动设备端设备的框架示意图;
图6为根据本发明实施例的服务器端设备的框架示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例该提供一种移动通信中密钥协商方法,参考图2,该方法为移动设备端方法,包括:S21,生成第一随机数,根据第一随机数、与服务器之间的共享密钥和预分配的移动设备标识生成伪标识;S22,获取所属的移动设备组的组标识,将第一随机数、伪标识和组标识发送至服务器,以使服务器根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥,以及根据移动设备标识、组标识、服务器的服务器标识、移动管理实体标识和加密密钥生成会话密钥;S23,接收服务器返回的服务器标识、移动管理实体标识和第二随机数,根据第一随机数和第二随机数生成加密密钥,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
具体地,在如图1所示的MTC网络模型中,每个移动设备(MTCD)、移动设备组(MTCDGroup)、移动管理实体(MME)和归属用户服务器(简称为服务器,HSS)均被分配对应的移动设备标识组标识(IDG1)、移动管理实体标识(IDMME)和服务器标识(IDHSS),HSS与每个MTCD之间预先设置共享密钥并且,HSS与MTCD Group之间还可以预先设置共享组密钥(GKG1)。本实施例中,会话密钥可通过充分利用这些标识来生成。
本实施例中,移动设备(MTCD)、在移动设备组中选取的组服务设备(MTCDLeader)、移动管理实体(MME)和服务器(HSS)之间的信令交互图如图3所示,以移动设备组中的一个移动设备为例,首先,移动设备生成第一随机数根据第一随机数与服务器之间的共享密钥和预分配的移动设备标识生成伪标识伪标识的生成方式可选用下式来计算:
其中,代表异或符号运算,H1表示第一哈希函数,P表示基点。
基点P可由以下方法获得:选择一个K-bit的素数q构成有限域Fq,在有限域上定义一个椭圆曲线E:y2=ax3+bx2+cx+d,其中a≠0,ax3+bx2+cx+d=0没有重根;椭圆曲线E在有限域Fq上的所有点集构成交换群G,在G中选取基点P。
移动设备获取所属的移动设备组的组标识(IDG1),将第一随机数伪标识和组标识(IDG1)发送至移动设备组的组服务设备,再由组服务设备发送至移动管理实体,最后由移动管理实体发送至服务器;其中,为了节省信令开销,组服务设备可将接收到的组内的所有信令通过预设的计算方式合成为一条信令进行发送,例如,对于同类型的信令,该预设的计算方式可选用异或运算,对于不同类型的信令,采用信息连接的方式,图3中,MACG1表示组内同类型的信令合成后的信令,AUTHG1表示不同类型的信令连接后形成的信令。
服务器在接收到上述第一随机数伪标识和组标识(IDG1)的同时,还获取移动管理实体标识(IDMME),并生成第二随机数(rHSS),服务器根据第一随机数伪标识和共享密钥获取移动设备标识可通过下式获取:
其中,代表异或符号运算,H1表示第一哈希函数,P表示基点。
服务器根据第一随机数和第二随机数(rHSS)生成加密密钥(CK),其中,为了保证CK的安全性,可通过共享组密钥(GKG1)并结合第五函数(f5(·))来生成CK,可通过下式生成:
服务器再根据移动设备标识组标识(IDG1)、服务器的服务器标识(IDHSS)、移动管理实体标识(IDMME)和加密密钥(CK)生成会话密钥
其中,KDF(Key Derivation Function)表示密钥生成函数,||表示信息连接符号。
服务器将服务器标识(IDHSS)、移动管理实体标识(IDMME)和第二随机数(rHSS)发送至移动管理实体,再由移动管理实体发送至组服务设备,最后由组服务设备发送至移动设备。
移动设备接收到服务器标识(IDHSS)、移动管理实体标识(IDMME)和第二随机数(rHSS)后,首先根据第一随机数和第二随机数(rHSS)生成加密密钥(CK),再根据移动设备标识组标识(IDG1)、服务器的服务器标识(IDHSS)、移动管理实体标识(IDMME)和加密密钥(CK)生成会话密钥在移动设备生成加密密钥(CK)和会话密钥的计算方法与在服务器生成加密密钥(CK)和会话密钥的计算方法相同,此处不再赘述。
通过上述的信令交互和计算,在移动设备和服务器同时获得了相同的会话密钥,通过会话密钥即可实现移动设备和服务器之间的安全的数据通信。
本实施例在移动设备端实时根据生成的第一随机数、共享密码和移动设备标识生成伪标识,并与移动设备组的组标识一同发送至服务器端,服务器端根据第一随机数、伪标识和共享密钥获取移动设备标识,根据第一随机数和生成的第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器的服务器标识、获取的移动管理实体标识和加密密钥生成会话密钥,再向移动设备端返回服务器标识、移动管理实体标识和第二随机数,移动设备端再根据第一随机数和第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。本发明实施例通过在在移动设备端实时生成伪标识,在信令交互过程中使用伪标识进行交互,即使伪标识被攻击破解,攻击者也无法获得真实的移动设备标识,提高了信令交互的安全性;移动设备端和服务器端均只需通过若干标识和随机数生成会话密钥,节省了计算开销和通信开销。
基于以上实施例,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥之前,还包括:接收服务器发送的服务器信息鉴权码、鉴权管理域和由服务器随机生成的序列号,服务器信息鉴权码由服务器根据服务器标识、第二随机数、鉴权管理域和序列号生成;根据服务器标识、第二随机数、鉴权管理域和序列号生成第一信息鉴权码;确定服务器信息鉴权码与第一信息鉴权码相同,以确定通过对服务器的鉴权。
具体地,移动设备在生成会话密钥之前,需要对服务器进行鉴权,以保证服务器的合法性。
本实施例中,如图3所示,服务器根据服务器标识(IDHSS)、第二随机数(rHSS)、鉴权管理域(AMF)和序列号(SQN)生成服务器信息鉴权码(MACHSS),其中,序列号由服务器随机生成,服务器信息鉴权码可通过共享组密钥(GKG1)并结合第一函数(f1(·))来生成,服务器信息鉴权码(MACHSS)可由下式计算获得:
其中,||表示信息连接符号。
服务器依次通过移动管理实体和组服务设备将服务器信息鉴权码(MACHSS)、鉴权管理域(AMF)和序列号(SQN)发送至移动设备,移动设备根据服务器标识(IDHSS)、第二随机数(rHSS)、鉴权管理域(AMF)和序列号(SQN)生成第一信息鉴权码(MACH'SS),第一信息鉴权码与在服务器端的服务器信息鉴权码的计算方式相同,即通过下式计算:
其中,||表示信息连接符号。
如果服务器信息鉴权码与第一信息鉴权码相同,则确定通过对服务器的鉴权。
基于以上实施例,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥之前,还包括:接收移动管理实体发送的移动管理实体信息鉴权码和由移动管理实体生成的第三随机数,移动管理实体信息鉴权码由移动管理实体根据移动管理实体标识、第三随机数和服务器信息鉴权码生成;根据移动管理实体标识、第三随机数和服务器信息鉴权码生成第二信息鉴权码;确定移动管理实体信息鉴权码与第二信息鉴权码相同,以确定通过对移动管理实体的鉴权。
具体地,移动设备在生成会话密钥之前,还需要对移动管理实体进行鉴权,以保证移动管理实体的合法性。
本实施例中,如图3所示,为了保证信令传输的安全性,服务器使用共享组密钥(GKG1)和第二随机数(rHSS)并结合第三函数(f3(·))生成临时组密钥(GTKG1):
服务器将临时组密钥(GTKG1)发送给移动管理实体,以供移动管理实体根据临时组密钥(GTKG1)生成移动管理实体信息鉴权码(MACMME),移动管理实体信息鉴权码(MACMME)由移动管理实体根据移动管理实体标识(IDMME)、移动管理实体产生的第三随机数(rMME)和服务器信息鉴权码(MACHSS)并结合临时组密钥(GTKG1)和第一函数(f1(·))来生成,通过下式计算:
其中,||表示信息连接符号。
移动管理实体通过组服务设备将移动管理实体信息鉴权码(MACMME)、第三随机数(rMME)和临时组密钥(GTKG1)发送至移动设备,移动设备根据移动管理实体标识(IDMME)、移动管理实体产生的第三随机数(rMME)和服务器信息鉴权码(MACHSS)来生成第二信息鉴权码(MACM'ME),第二信息鉴权码与在移动管理实体的移动管理实体信息鉴权码的计算方式相同,即通过下式计算:
其中,||表示信息连接符号。
如果移动管理实体信息鉴权码与第二信息鉴权码相同,则确定通过对移动管理实体的鉴权。
基于以上实施例,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥之后,还包括:根据组标识、伪标识、第一随机数和第二随机数生成第一鉴权响应值;将第一鉴权响应值发送至移动管理实体,以使移动管理实体确定第一鉴权响应值与第二鉴权响应值相同,以确定对密钥协商过程的完成,第二鉴权响应值为服务器根据组标识、伪标识、第一随机数和第二随机数生成并发送至移动管理实体的响应值。
具体地,如图3所示,在生成会话密钥之后,移动设备和服务器还需要分别生成对应的第一鉴权响应值和第二鉴权响应值,并在移动管理实体对第一鉴权响应值和第二鉴权响应值进行比较,以验证网络模型中所有设备的准确性。
在移动设备端,移动设备根据组标识(IDG1)、伪标识(IDHSS)、第一随机数和第二随机数(rHSS)生成第一鉴权响应值并通过组服务设备发送至移动管理实体。第一鉴权响应值可通过共享密码并结合第二函数(f2(·))来计算获得:
其中,||表示信息连接符号。
同时,在服务器端,服务器根据组标识(IDG1)、伪标识(IDHSS)、第一随机数和第二随机数(rHSS)生成第二鉴权响应值并发送至移动管理实体。第二鉴权响应值可通过共享密码并结合第二函数(f2(·))来计算获得:
其中,||表示信息连接符号。
移动管理实体通过比较第一鉴权响应值和第二鉴权响应值,如果两者相等,则移动管理实体通过组服务设备向移动设备发送鉴权成功的消息。
本实施例中,若网络模型中的一个移动设备组中有多个移动设备与服务器实施密钥协商,则在每个移动设备生成各自对应的第一鉴权响应值后,发送至组服务设备,组服务设备通过预设的计算方法将多个第一鉴权响应值聚合为一个组服务设备鉴权响应值,例如该计算方法可采用异或运算,可通过下式计算:
其中,RESG1为组服务设备计算获得的组服务设备鉴权响应值,为移动设备组中的第i个移动设备的第一鉴权响应值,i=1,2,3,……,n,代表异或符号运算。
组服务设备将组服务设备鉴权响应值发送至移动管理实体,服务器通过接收到的信令数据,并与每个移动设备端相同的算法重新计算每个移动设备的对应的第二鉴权响应值,再使用与组服务设备相同的算法将每个第二鉴权响应值进行聚合运算,将获得的结果(XRESG1)发送至移动管理实体;移动管理实体将组服务设备鉴权响应值与XRESG1进行比较,若两者相同,则确认网络模型中所有设备的准确性。因此,通过上述方法,移动管理实体无需将接收到的每一第一鉴权响应值逐一与第二鉴权响应值进行比较,而只需比较它们各自聚合运算后的结果,从而节省了比较计算的开销和网络通信开销。
本发明实施例还提供一种移动通信中密钥协商方法,参考图4,该方法为服务器端方法,包括:S41,接收移动设备发送的第一随机数、伪标识和移动设备所属的移动设备组的组标识,第一随机数由移动设备生成,伪标识由移动设备根据第一随机数、与移动设备之间的共享密钥和对移动设备预分配的移动设备标识生成;S42,根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥;S43,获取移动管理实体的移动管理实体标识,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥;S44,将服务器标识、移动管理实体标识和第二随机数发送至移动设备,以使移动设备根据第一随机数和第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
本实施例的移动通信中密钥协商方法中的信令交互流程和计算方法与上述实施例中的信令交互流程和计算方法相同,此处不再赘述。
本实施例在移动设备端实时根据生成的第一随机数、共享密码和移动设备标识生成伪标识,并与移动设备组的组标识一同发送至服务器端,服务器端根据第一随机数、伪标识和共享密钥获取移动设备标识,根据第一随机数和生成的第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器的服务器标识、获取的移动管理实体标识和加密密钥生成会话密钥,再向移动设备端返回服务器标识、移动管理实体标识和第二随机数,移动设备端再根据第一随机数和第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。本发明实施例通过在移动设备端实时生成伪标识,在信令交互过程中使用伪标识进行交互,即使伪标识被攻击破解,攻击者也无法获得真实的移动设备标识,提高了信令交互的安全性;移动设备端和服务器端均只需通过若干标识和随机数生成会话密钥,节省了计算开销和通信开销。
基于以上实施例,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥之前,还包括:接收移动管理实体发送的位置区识别码,确认位置区识别码的正确性,以确定移动管理实体合法。
具体地,如图3所示,移动管理实体向服务器发送位置区识别码(Location AreaIdentity,LAI),服务器通过位置区识别码确认移动管理实体是否合法。
基于以上实施例,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥之前,还包括:接收移动设备发送的移动设备信息鉴权码,移动设备信息鉴权码由移动设备根据组标识、第一随机数和伪标识生成;根据组标识、第一随机数和伪标识生成第三信息鉴权码;确定移动设备信息鉴权码与第三信息鉴权码相同,以确定通过对移动设备的鉴权。
具体地,服务器在生成会话密钥之前,需要对移动设备进行鉴权,以保证移动设备的合法性。
本实施例中,如图3所示,移动设备根据组标识(IDG1)、第一随机数和伪标识生成移动设备信息鉴权码其中,移动设备信息鉴权码可通过共享密码并结合第一函数(f1(·))来生成,移动设备信息鉴权码可由下式计算获得:
其中,||表示信息连接符号。
移动设备依次通过组服务设备和移动管理实体将移动设备信息鉴权码发送至服务器,服务器根据组标识(IDG1)、第一随机数和伪标识生成第三信息鉴权码第一信息鉴权码与在服务器端的服务器信息鉴权码的计算方式相同,即通过下式计算:
其中,||表示信息连接符号。
如果移动设备信息鉴权码与第三信息鉴权码相同,则确定通过对移动设备的鉴权。
本实施例中,若服务器需要对一个移动设备组中的多个移动设备同时鉴权,则在每个移动设备生成各自对应的移动设备信息鉴权码后,发送至组服务设备,组服务设备通过预设的计算方法将多个移动设备信息鉴权码聚合为一条组服务设备信息鉴权码,例如该计算方法可采用异或运算,可通过下式计算:
其中,MACG1为组服务设备计算获得的组服务设备信息鉴权码,为移动设备组中的第i个移动设备的移动设备信息鉴权码,i=1,2,3,……,n,代表异或符号运算。
组服务设备将组服务设备信息鉴权码发送至服务器,服务器通过接收到的信令数据,并与每个移动设备端相同的算法重新计算每个移动设备的对应的第一信息鉴权码,再使用与组服务设备相同的算法将每个第一信息鉴权码进行聚合运算,将获得的结果(MAC'G1)与组服务设备信息鉴权码进行比较,若两者相同,则通过对多个移动设备的鉴权。因此,服务器需要同时对多个移动设备鉴权时,通过上述方法,服务器无需将接收到的每一移动设备信息鉴权码逐一与第一信息鉴权码进行比较,而只需比较它们各自聚合运算后的结果,从而节省了比较计算开销和通信开销。
基于以上实施例,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥之后,还包括:根据组标识、伪标识、第一随机数和第二随机数生成第二鉴权响应值;将第二鉴权响应值发送至移动管理实体,以使移动管理实体确定第一鉴权响应值与第二鉴权响应值相同,以确定对密钥协商过程的完成,第一鉴权响应值为移动设备根据组标识、伪标识、第一随机数和第二随机数生成并发送至移动管理实体的响应值。
本实施例的移动通信中密钥协商方法中的信令交互流程和计算方法与上述实施例中的信令交互流程和计算方法相同,此处不再赘述。
本发明实施例还提供一种移动通信中密钥协商设备,参考图5,该设备为移动设备端设备,包括:处理器51、存储器52和通信总线53;其中,处理器51、存储器52通过通信总线53完成相互间的通信;存储器52存储有可被处理器51执行的程序指令,处理器51用于调用存储器52中的程序指令,以执行本发明实施例所述移动通信中密钥协商方法的移动设备端方法及其任一可选实施例所述方法,例如包括:生成第一随机数,根据第一随机数、与服务器之间的共享密钥和预分配的移动设备标识生成伪标识;获取所属的移动设备组的组标识,将第一随机数、伪标识和组标识发送至服务器,以使服务器根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥,以及根据移动设备标识、组标识、服务器的服务器标识、移动管理实体标识和加密密钥生成会话密钥;接收服务器返回的服务器标识、移动管理实体标识和第二随机数,根据第一随机数和第二随机数生成加密密钥,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
本发明实施例还提供一种移动通信中密钥协商设备,参考图6,该设备为服务器端设备,包括:处理器61、存储器62和通信总线63;其中,处理器61、存储器62通过通信总线63完成相互间的通信;存储器62存储有可被处理器61执行的程序指令,处理器61用于调用存储器62中的程序指令,本发明实施例移动通信中密钥协商方法的服务器端方法及其任一可选实施例所述方法,例如包括:接收移动设备发送的第一随机数、伪标识和移动设备所属的移动设备组的组标识,第一随机数由移动设备生成,伪标识由移动设备根据第一随机数、与移动设备之间的共享密钥和对移动设备预分配的移动设备标识生成;根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥;获取移动管理实体的移动管理实体标识,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥;将服务器标识、移动管理实体标识和第二随机数发送至移动设备,以使移动设备根据第一随机数和第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
本发明实施例还提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机程序,该计算机程序使该计算机执行上述移动通信中密钥协商方法的移动设备端方法及其任一可选实施例所述方法,例如包括:生成第一随机数,根据第一随机数、与服务器之间的共享密钥和预分配的移动设备标识生成伪标识;获取所属的移动设备组的组标识,将第一随机数、伪标识和组标识发送至服务器,以使服务器根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥,以及根据移动设备标识、组标识、服务器的服务器标识、移动管理实体标识和加密密钥生成会话密钥;接收服务器返回的服务器标识、移动管理实体标识和第二随机数,根据第一随机数和第二随机数生成加密密钥,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
本发明实施例还提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机程序,该计算机程序使该计算机执行上述移动通信中密钥协商方法的服务器端方法及其任一可选实施例所述方法,例如包括:接收移动设备发送的第一随机数、伪标识和移动设备所属的移动设备组的组标识,第一随机数由移动设备生成,伪标识由移动设备根据第一随机数、与移动设备之间的共享密钥和对移动设备预分配的移动设备标识生成;根据第一随机数、伪标识和共享密钥获取移动设备标识,并生成第二随机数,根据第一随机数和第二随机数生成加密密钥;获取移动管理实体的移动管理实体标识,根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥;将服务器标识、移动管理实体标识和第二随机数发送至移动设备,以使移动设备根据第一随机数和第二随机数生成加密密钥,并根据移动设备标识、组标识、服务器标识、移动管理实体标识和加密密钥生成会话密钥。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过计算机程序指令相关的硬件来完成,前述的计算机程序可以存储于一计算机可读取存储介质中,该计算机程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种移动通信中密钥协商方法,其特征在于,包括:
生成第一随机数,根据所述第一随机数、与服务器之间的共享密钥和预分配的移动设备标识生成伪标识;
获取所属的移动设备组的组标识,将所述第一随机数、所述伪标识和所述组标识发送至所述服务器,以使所述服务器根据所述第一随机数、所述伪标识和所述共享密钥获取所述移动设备标识,并生成第二随机数,根据所述第一随机数和所述第二随机数生成加密密钥,以及根据所述移动设备标识、所述组标识、所述服务器的服务器标识、移动管理实体标识和所述加密密钥生成会话密钥;
接收所述服务器返回的所述服务器标识、所述移动管理实体标识和所述第二随机数,根据所述第一随机数和所述第二随机数生成所述加密密钥,根据所述移动设备标识、所述组标识、所述服务器标识、所述移动管理实体标识和所述加密密钥生成所述会话密钥。
2.根据权利要求1所述的方法,其特征在于,所述根据所述移动设备标识、所述组标识、所述服务器标识、移动管理实体标识和所述加密密钥生成所述会话密钥之前,还包括:
接收所述服务器发送的服务器信息鉴权码、鉴权管理域和由所述服务器随机生成的序列号,所述服务器信息鉴权码由所述服务器根据所述服务器标识、所述第二随机数、所述鉴权管理域和所述序列号生成;
根据所述服务器标识、所述第二随机数、所述鉴权管理域和所述序列号生成第一信息鉴权码;
确定所述服务器信息鉴权码与所述第一信息鉴权码相同,以确定通过对所述服务器的鉴权。
3.根据权利要求2所述的方法,其特征在于,所述根据所述移动设备标识、所述组标识、所述服务器标识、移动管理实体标识和所述加密密钥生成所述会话密钥之前,还包括:
接收移动管理实体发送的移动管理实体信息鉴权码和由所述移动管理实体生成的第三随机数,所述移动管理实体信息鉴权码由所述移动管理实体根据所述移动管理实体标识、所述第三随机数和所述服务器信息鉴权码生成;
根据所述移动管理实体标识、所述第三随机数和所述服务器信息鉴权码生成第二信息鉴权码;
确定所述移动管理实体信息鉴权码与所述第二信息鉴权码相同,以确定通过对所述移动管理实体的鉴权。
4.根据权利要求1所述的方法,其特征在于,所述根据所述移动设备标识、所述组标识、所述服务器标识、移动管理实体标识和所述加密密钥生成所述会话密钥之后,还包括:
根据所述组标识、所述伪标识、所述第一随机数和所述第二随机数生成第一鉴权响应值;
将所述第一鉴权响应值发送至移动管理实体,以使所述移动管理实体确定所述第一鉴权响应值与第二鉴权响应值相同,以确定对密钥协商过程的完成,所述第二鉴权响应值为所述服务器根据所述组标识、所述伪标识、所述第一随机数和所述第二随机数生成并发送至所述移动管理实体的响应值。
5.一种移动通信中密钥协商方法,其特征在于,包括:
接收移动设备发送的第一随机数、伪标识和所述移动设备所属的移动设备组的组标识,所述第一随机数由所述移动设备生成,所述伪标识由所述移动设备根据所述第一随机数、与所述移动设备之间的共享密钥和对所述移动设备预分配的移动设备标识生成;
根据所述第一随机数、所述伪标识和所述共享密钥获取所述移动设备标识,并生成第二随机数,根据所述第一随机数和所述第二随机数生成加密密钥;
获取移动管理实体的移动管理实体标识,根据所述移动设备标识、所述组标识、服务器标识、所述移动管理实体标识和所述加密密钥生成会话密钥;
将所述服务器标识、所述移动管理实体标识和所述第二随机数发送至所述移动设备,以使所述移动设备根据所述第一随机数和所述第二随机数生成所述加密密钥,并根据所述移动设备标识、所述组标识、所述服务器标识、所述移动管理实体标识和所述加密密钥生成所述会话密钥。
6.根据权利要求5所述的方法,其特征在于,所述根据所述移动设备标识、所述组标识、服务器标识、所述移动管理实体标识和所述加密密钥生成会话密钥之前,还包括:
接收所述移动管理实体发送的位置区识别码,确认所述位置区识别码的正确性,以确定所述移动管理实体合法。
7.根据权利要求5所述的方法,其特征在于,所述根据所述移动设备标识、所述组标识、服务器标识、所述移动管理实体标识和所述加密密钥生成会话密钥之前,还包括:
接收所述移动设备发送的移动设备信息鉴权码,所述移动设备信息鉴权码由所述移动设备根据所述组标识、所述第一随机数和所述伪标识生成;
根据所述组标识、所述第一随机数和所述伪标识生成第三信息鉴权码;
确定所述移动设备信息鉴权码与所述第三信息鉴权码相同,以确定通过对所述移动设备的鉴权。
8.根据权利要求5所述的方法,其特征在于,所述根据所述移动设备标识、所述组标识、服务器标识、所述移动管理实体标识和所述加密密钥生成会话密钥之后,还包括:
根据所述组标识、所述伪标识、所述第一随机数和所述第二随机数生成第二鉴权响应值;
将所述第二鉴权响应值发送至所述移动管理实体,以使所述移动管理实体确定第一鉴权响应值与所述第二鉴权响应值相同,以确定对密钥协商过程的完成,所述第一鉴权响应值为所述移动设备根据所述组标识、所述伪标识、所述第一随机数和所述第二随机数生成并发送至所述移动管理实体的响应值。
9.一种移动通信中密钥协商设备,其特征在于,包括:
至少一个处理器、至少一个存储器和通信总线;其中:
所述处理器与所述存储器通过所述通信总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令以执行如权利要求1至4任一所述的方法。
10.一种移动通信中密钥协商设备,其特征在于,包括:
至少一个处理器、至少一个存储器和通信总线;其中:
所述处理器与所述存储器通过所述通信总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令以执行如权利要求5至8任一所述的方法。
CN201810395399.6A 2018-04-27 2018-04-27 一种移动通信中密钥协商方法和设备 Active CN108616354B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810395399.6A CN108616354B (zh) 2018-04-27 2018-04-27 一种移动通信中密钥协商方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810395399.6A CN108616354B (zh) 2018-04-27 2018-04-27 一种移动通信中密钥协商方法和设备

Publications (2)

Publication Number Publication Date
CN108616354A true CN108616354A (zh) 2018-10-02
CN108616354B CN108616354B (zh) 2021-10-26

Family

ID=63661078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810395399.6A Active CN108616354B (zh) 2018-04-27 2018-04-27 一种移动通信中密钥协商方法和设备

Country Status (1)

Country Link
CN (1) CN108616354B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161363A (zh) * 2015-04-03 2016-11-23 上海庆科信息技术有限公司 一种ssl连接建立的方法及系统
CN110225049A (zh) * 2019-06-20 2019-09-10 哈工大机器人湖州国际创新研究院 数据传输方法、客户端和服务器
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信系统
CN112260823A (zh) * 2020-09-16 2021-01-22 浙江大华技术股份有限公司 数据传输方法、智能终端和计算机可读存储介质
CN112351414A (zh) * 2020-10-26 2021-02-09 北京达佳互联信息技术有限公司 设备控制方法、装置、系统及存储介质
CN112491533A (zh) * 2019-09-12 2021-03-12 华为技术有限公司 一种密钥生成方法及装置
CN112585549A (zh) * 2020-02-29 2021-03-30 华为技术有限公司 一种故障诊断方法、装置及车辆
CN112615823A (zh) * 2020-12-04 2021-04-06 广东亚太天能科技股份有限公司 二次加密的私有加密通信方法及系统
WO2021109770A1 (zh) * 2019-12-02 2021-06-10 西安西电捷通无线网络通信股份有限公司 无线网络切换方法及设备
CN113965340A (zh) * 2021-08-30 2022-01-21 广东南方通信建设有限公司 一种跨平台数据迁移方法、系统和可读介质
CN114070550A (zh) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 一种信息处理方法、装置、设备和存储介质
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895877A (zh) * 2009-05-21 2010-11-24 华为技术有限公司 密钥协商方法、设备及系统
CN102572818A (zh) * 2010-12-08 2012-07-11 中兴通讯股份有限公司 一种mtc组设备的应用密钥管理方法及系统
US20130080782A1 (en) * 2010-06-01 2013-03-28 Samsung Electronics Co. Ltd. Method and system of securing group communication in a machine-to-machine communication environment
CN103096308A (zh) * 2011-11-01 2013-05-08 华为技术有限公司 生成组密钥的方法和相关设备
CN103688563A (zh) * 2011-05-26 2014-03-26 诺基亚公司 执行组认证和密钥协商过程
CN104349311A (zh) * 2013-08-02 2015-02-11 中兴通讯股份有限公司 一种用于机器类通信小数据传输的密钥建立方法和系统
CN104704790A (zh) * 2012-09-13 2015-06-10 日本电气株式会社 机器型通信系统中的密钥管理
CN104854891A (zh) * 2012-12-06 2015-08-19 日本电气株式会社 用于从网络向ue发送密钥的mtc密钥管理
US20160323275A1 (en) * 2015-04-30 2016-11-03 Research & Business Foundation Sungkyunkwan University Mutual authentication method and system with network in machine type communication
CN106162515A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种机器类通信安全通信的方法、装置和系统
CN106209802A (zh) * 2016-06-30 2016-12-07 全球能源互联网研究院 一种基于组策略的电力4g网络安全认证和密钥协商方法
WO2017160227A1 (en) * 2016-03-18 2017-09-21 Huawei International Pte. Ltd. Method and system for key generation and service-based authentication in mobile network
CN107317789A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895877A (zh) * 2009-05-21 2010-11-24 华为技术有限公司 密钥协商方法、设备及系统
US20130080782A1 (en) * 2010-06-01 2013-03-28 Samsung Electronics Co. Ltd. Method and system of securing group communication in a machine-to-machine communication environment
CN102572818A (zh) * 2010-12-08 2012-07-11 中兴通讯股份有限公司 一种mtc组设备的应用密钥管理方法及系统
CN103688563A (zh) * 2011-05-26 2014-03-26 诺基亚公司 执行组认证和密钥协商过程
CN103096308A (zh) * 2011-11-01 2013-05-08 华为技术有限公司 生成组密钥的方法和相关设备
CN104704790A (zh) * 2012-09-13 2015-06-10 日本电气株式会社 机器型通信系统中的密钥管理
CN104854891A (zh) * 2012-12-06 2015-08-19 日本电气株式会社 用于从网络向ue发送密钥的mtc密钥管理
US20150304841A1 (en) * 2012-12-06 2015-10-22 Nec Corporation Mtc key management for sending key from network to ue
CN104349311A (zh) * 2013-08-02 2015-02-11 中兴通讯股份有限公司 一种用于机器类通信小数据传输的密钥建立方法和系统
CN106162515A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种机器类通信安全通信的方法、装置和系统
US20160323275A1 (en) * 2015-04-30 2016-11-03 Research & Business Foundation Sungkyunkwan University Mutual authentication method and system with network in machine type communication
WO2017160227A1 (en) * 2016-03-18 2017-09-21 Huawei International Pte. Ltd. Method and system for key generation and service-based authentication in mobile network
CN107317789A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统
CN106209802A (zh) * 2016-06-30 2016-12-07 全球能源互联网研究院 一种基于组策略的电力4g网络安全认证和密钥协商方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHINA MOBILE: "Discussion on authentication and key management for applications based on 3GPP credential in 5G IoT", 《3GPP》 *
CHINA MOBILE: "Discussiononauthenticationandkeymanagementforapplicationsbasedon3GPP credential in 5G IoT", 《3GPP》 *
JINGUO LI, MI WEN, AND TAO ZHANG: "Group-Based Authentication and Key Agreement With Dynamic Policy Updating for MTC in LTE-A Networks", 《IEEE INTERNET OF THINGS JOURNAL, VOL. 3, NO. 3, JUNE 2016》 *
李洁英: "基于群组的MTC认证和密钥协商协议研究", 《中国优秀硕士学位论文期刊》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161363B (zh) * 2015-04-03 2020-04-17 阿里云计算有限公司 一种ssl连接建立的方法及系统
CN106161363A (zh) * 2015-04-03 2016-11-23 上海庆科信息技术有限公司 一种ssl连接建立的方法及系统
CN110225049A (zh) * 2019-06-20 2019-09-10 哈工大机器人湖州国际创新研究院 数据传输方法、客户端和服务器
CN112491533A (zh) * 2019-09-12 2021-03-12 华为技术有限公司 一种密钥生成方法及装置
CN112491533B (zh) * 2019-09-12 2022-09-02 华为技术有限公司 一种密钥生成方法及装置
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信系统
WO2021109770A1 (zh) * 2019-12-02 2021-06-10 西安西电捷通无线网络通信股份有限公司 无线网络切换方法及设备
CN112585549A (zh) * 2020-02-29 2021-03-30 华为技术有限公司 一种故障诊断方法、装置及车辆
CN114070550A (zh) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 一种信息处理方法、装置、设备和存储介质
CN112260823A (zh) * 2020-09-16 2021-01-22 浙江大华技术股份有限公司 数据传输方法、智能终端和计算机可读存储介质
CN112260823B (zh) * 2020-09-16 2022-08-09 浙江大华技术股份有限公司 数据传输方法、智能终端和计算机可读存储介质
CN114449513A (zh) * 2020-10-16 2022-05-06 中移(上海)信息通信科技有限公司 路侧设备的鉴权方法、装置、设备及计算机存储介质
CN112351414A (zh) * 2020-10-26 2021-02-09 北京达佳互联信息技术有限公司 设备控制方法、装置、系统及存储介质
CN112615823A (zh) * 2020-12-04 2021-04-06 广东亚太天能科技股份有限公司 二次加密的私有加密通信方法及系统
CN113965340A (zh) * 2021-08-30 2022-01-21 广东南方通信建设有限公司 一种跨平台数据迁移方法、系统和可读介质

Also Published As

Publication number Publication date
CN108616354B (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
CN108616354A (zh) 一种移动通信中密钥协商方法和设备
CN107437993A (zh) 一种基于无证书两方认证密钥协商方法和装置
CN109818744B (zh) 共享秘密密钥生成方法、装置、计算机设备和存储介质
CN110505058B (zh) 跨链场景下异构区块链的身份认证方法
CN104579694B (zh) 一种身份认证方法及系统
CN105307165B (zh) 基于移动应用的通信方法、服务端和客户端
CN104935426B (zh) 密钥协商方法、用户设备和近距离通信控制网元
CN107395368B (zh) 无介质环境中的数字签名方法及解封装方法与解密方法
CN107579826A (zh) 一种网络认证方法、中转节点及相关系统
CN112134892B (zh) 一种移动边缘计算环境下的服务迁移方法
CN110266482A (zh) 一种基于区块链的非对称群组密钥协商方法
CN105763333B (zh) 一种非对称密钥的协商方法
CN107612934A (zh) 一种基于密钥分割的区块链移动端计算系统和方法
CN112235107B (zh) 一种数据传输方法、装置、设备和存储介质
CN111682938A (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
CN108141355A (zh) 使用Diffie-Hellman过程生成会话密钥的方法和系统
CN111970699B (zh) 一种基于ipk的终端wifi登录认证方法以及系统
JP2018516483A (ja) Gprsシステム鍵強化方法、sgsnデバイス、ue、hlr/hss、およびgprsシステム
CN109639731A (zh) 多因子通用可组合认证及服务授权方法、通信服务系统
Hosseinzadeh et al. An enhanced authentication protocol for RFID systems
CN109194474A (zh) 一种数据传输方法及装置
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
US9065639B2 (en) Device for generating encryption key, method thereof and computer readable medium
CN111641498A (zh) 密钥的确定方法及装置
CN108599926A (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant