CN108933662A - 基于gba的认证方法、装置及终端 - Google Patents

基于gba的认证方法、装置及终端 Download PDF

Info

Publication number
CN108933662A
CN108933662A CN201710385198.3A CN201710385198A CN108933662A CN 108933662 A CN108933662 A CN 108933662A CN 201710385198 A CN201710385198 A CN 201710385198A CN 108933662 A CN108933662 A CN 108933662A
Authority
CN
China
Prior art keywords
shared key
life cycle
response message
gba
time interval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710385198.3A
Other languages
English (en)
Other versions
CN108933662B (zh
Inventor
何林
何毅
包蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN201710385198.3A priority Critical patent/CN108933662B/zh
Publication of CN108933662A publication Critical patent/CN108933662A/zh
Application granted granted Critical
Publication of CN108933662B publication Critical patent/CN108933662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种基于GBA的认证方法、装置及终端。所述方法包括:向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期;在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。

Description

基于GBA的认证方法、装置及终端
技术领域
本发明涉及通信技术领域,尤其涉及一种基于GBA的认证方法、装置及终端。
背景技术
随着众多业务的开展,业务安全性变得越来越重要,因此3GPP标准组织提出了通用认证架构的概念,解决用户终端与应用服务器之间相互认证的安全问题,其中GBA(Generic Bootstrapping Architecture,通用引导架构)就是一种采用共享密钥的方法进行认证的通用认证架构。
基于GBA的认证过程首先由终端发起GBA流程,终端与BSF(Bootstrapping ServerFunction,引导服务功能)之间进行双向认证,认证成功后,终端和BSF生成共享密钥,在终端与NAF(Network Application Function,网络应用功能)通信时,终端与NAF使用GBA流程生成的共享密钥进行双向认证,从而保证通信安全。
在实现本发明的过程中,发明人发现现有技术中至少存在如下技术问题:
GBA流程生成的共享密钥存在生存周期,由网络通知终端共享密钥的有效期,当超过有效期后共享密钥失效,终端需要重新发起GBA流程来生成新的共享密钥。如果终端在发起某次业务时,共享密钥刚好超过有效期,就会导致该次业务失败。此外,共享密钥的有效期一到,终端就会重新发起GBA流程以生成新的共享密钥,此时终端可能不做业务,不需要用到共享密钥,发起GBA过程就会导致不必要的网络负担,而且增加终端的耗电。
发明内容
本发明提供的基于GBA的认证方法、装置及终端,能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
第一方面,本发明提供一种基于GBA的认证方法,所述方法包括:
向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期;
在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;
向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;
在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,在所述将所述第一共享密钥设置为无效之前,所述方法还包括:
接收用户发送的第二业务请求消息;
向NAF发送第二业务请求消息并根据所述第一共享密钥与所述NAF进行认证。
可选地,所述获取第二共享密钥的生存周期包括:
接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算所述第二共享密钥的生存周期包括:
当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
第二方面,本发明提供一种基于GBA的认证装置,所述装置包括:
第一请求单元,用于向BSF发起第一GBA请求;
第一获取单元,用于在所述第一请求单元向BSF发起第一GBA请求之后,获取第一共享密钥及所述第一共享密钥的生存周期;
设置单元,用于在第一指定时间间隔之后,将所述第一获取单元得到的共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
第一接收单元,用于在所述设置单元将所述第一共享密钥设置为无效之后,接收用户发送的第一业务请求消息;
第二请求单元,用于在所述第一发送单元向NAF发送第一业务请求消息之后,向所述BSF发起第二GBA请求;
第二获取单元,用于在所述第二请求单元向所述BSF发起第二GBA请求之后,获取第二共享密钥及所述第二共享密钥的生存周期;
第一认证单元,用于在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二获取单元得到的第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,所述装置还包括:
第二接收单元,用于在所述设置单元将所述第一获取单元得到的第一共享密钥设置为无效之前,接收用户发送的第二业务请求消息;
第二认证单元,用于向NAF发送第二业务请求消息并根据所述第一获取单元得到的第一共享密钥与所述NAF进行认证。
可选地,所述第二获取单元包括:
接收模块,用于接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算模块,用于计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算模块,用于当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
第三方面,本发明提供一种终端,所述终端包括上述基于GBA的认证装置。
本发明实施例提供的基于GBA的认证方法、装置及终端,在获取GBA过程生成的共享密钥的生存周期之后,在生存周期超时前将共享密钥设置为无效,并且在共享密钥无效后,有新的业务请求时再发起GBA过程,获取新的共享密钥,根据新的共享密钥与网络进行认证。与现有技术相比,本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
附图说明
图1为本发明一实施例基于GBA的认证方法的流程图;
图2为本发明另一实施例基于GBA的认证方法的流程图;
图3为本发明为采用本发明提供的基于GBA的认证方法执行业务的流程图;
图4为本发明一实施例基于GBA的认证装置的结构示意图;
图5为本发明另一实施例基于GBA的认证装置的结构示意图;
图6为本发明一实施例基于GBA的认证装置的第二获取单元的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于GBA的认证方法,如图1所示,所述方法包括:
S11、向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期;
S12、在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
S13、在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;
S14、向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;
S15、在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,如图2所示,在所述将所述第一共享密钥设置为无效之前,所述方法还包括:
S16、接收用户发送的第二业务请求消息;;
S17、向NAF发送第二业务请求消息并根据所述第一共享密钥与所述NAF进行认证。
可选地,所述获取第二共享密钥的生存周期包括:
接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算所述第二共享密钥的生存周期包括:
当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
本发明实施例提供的基于GBA的认证方法,在获取GBA过程生成的共享密钥的生存周期之后,在生存周期超时前将共享密钥设置为无效,并且在共享密钥无效后,有新的业务请求时再发起GBA过程,获取新的共享密钥,根据新的共享密钥与网络进行认证。与现有技术相比,本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
下面用具体例子对本发明提供的基于GBA的认证方法进行详细说明。
如图3所示为采用本发明提供的基于GBA的认证方法执行业务的流程图,具体步骤如下:
步骤一、终端向BSF发起GBA流程,终端和BSF生成共享密钥,在BSF发送给终端的响应消息200OK中包含响应消息的生成时间和共享密钥的有效截止时间,从而得到共享密钥的生存周期为共享密钥有效截止时间减去响应消息生成时间的差值。
步骤二、得到共享密钥的生存周期后,设置在小于共享密钥生存周期的第一指定时间之后共享密钥无效,用户在小于共享密钥生存周期的第一指定时间内发起的业务请求,采用共享密钥生成认证信息,实现终端与网络的双向认证。
步骤三、步骤二中设置的第一指定时间到期后,共享密钥失效,此时终端不发起新的GBA流程。
步骤四、当用户发起新的业务请求时,终端发起新的GBA流程,得到新的共享密钥和生存周期。
步骤五、设置在小于新的共享密钥生存周期的第二指定时间之后新的共享密钥无效,对用户在第二指定时间内发起的业务请求,采用新的共享密钥生成认证信息,进行终端与网络的双向认证,执行业务流程。
具体地,在步骤一中BSF发送给终端的响应消息200OK中如果未携带响应消息的生成时间,终端做兼容处理,以接收到该响应消息的时间作为基准时间计算共享密钥的生存周期。对于其它异常,比如共享密钥的有效截止时间与响应消息生成时间相同或者更短,终端将共享密钥的生存周期设置为5s,即认为共享密钥只用于随后立即进行的业务流程,使用之后就置为无效,下次用户发起业务请求时,需要重新进行GBA流程生成新的共享密钥。终端对这些异常情况做兼容性处理,能够提高终端的兼容性和业务的成功率,进而提升异常场景下的用户体验。
步骤二中设置第一指定时间,使共享密钥在网络指定的密钥生存周期前失效,可以保证终端在每次做业务时总是携带正确的认证信息,不会出现正在做业务时密钥生存周期刚好超时导致业务失败的情况,从而提高业务的成功率。
步骤三和步骤四中当密钥失效时,不是立即发起GBA过程生成新的共享密钥,而是等有新的业务请求需要使用共享密钥时,再发起GBA过程,这种处理可以减小网络负载,不用每次共享密钥超时就发起GBA流程,另一方面,在有业务请求时终端才按需发起GBA过程,能够在不降低业务成功率的前提下有助于减少终端的电量消耗。
本发明实施例还提供一种基于GBA的认证装置,如图4所示,所述装置包括:
第一请求单元11,用于向BSF发起第一GBA请求;
第一获取单元12,用于在所述第一请求单元11向BSF发起第一GBA请求之后,获取第一共享密钥及所述第一共享密钥的生存周期;
设置单元13,用于在第一指定时间间隔之后,将所述第一获取单元12得到的共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
第一接收单元14,用于在所述设置单元13将所述第一共享密钥设置为无效之后,接收用户发送的第一业务请求消息;
第二请求单元15,用于在所述第一发送单元14向NAF发送第一业务请求消息之后,向所述BSF发起第二GBA请求;
第二获取单元16,用于在所述第二请求单元15向所述BSF发起第二GBA请求之后,获取第二共享密钥及所述第二共享密钥的生存周期;
第一认证单元17,用于在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二获取单元16得到的第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,如图5所示,所述装置还包括:
第二接收单元18,用于在所述设置单元13将所述第一获取单元得到的第一共享密钥设置为无效之前,接收用户发送的第二业务请求消息;
第二认证单元19,用于向NAF发送第二业务请求消息并根据所述第一获取单元12得到的第一共享密钥与所述NAF进行认证。
可选地,如图6所示,所述第二获取单元16包括:
接收模块161,用于接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算模块162,用于计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算模块162,用于当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
本发明实施例提供的基于GBA的认证装置,在获取GBA过程生成的共享密钥的生存周期之后,在生存周期超时前将共享密钥设置为无效,并且在共享密钥无效后,有新的业务请求时再发起GBA过程,获取新的共享密钥,根据新的共享密钥与网络进行认证。与现有技术相比,本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
本发明实施例还提供一种终端,所述终端包括上述基于GBA的认证装置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (9)

1.一种基于GBA的认证方法,其特征在于,所述方法包括:
向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期;
在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;
向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;
在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
2.根据权利要求1所述的方法,其特征在于,在所述将所述第一共享密钥设置为无效之前,所述方法还包括:
接收用户发送的第二业务请求消息;
向NAF发送第二业务请求消息并根据所述第一共享密钥与所述NAF进行认证。
3.根据权利要求1所述的方法,其特征在于,所述获取第二共享密钥的生存周期包括:
接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
4.根据权利要求3所述的方法,其特征在于,所述计算所述第二共享密钥的生存周期包括:
当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
5.一种基于GBA的认证装置,其特征在于,所述装置包括:
第一请求单元,用于向BSF发起第一GBA请求;
第一获取单元,用于在所述第一请求单元向BSF发起第一GBA请求之后,获取第一共享密钥及所述第一共享密钥的生存周期;
设置单元,用于在第一指定时间间隔之后,将所述第一获取单元得到的共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
第一接收单元,用于在所述设置单元将所述第一共享密钥设置为无效之后,接收用户发送的第一业务请求消息;
第二请求单元,用于在所述第一发送单元向NAF发送第一业务请求消息之后,向所述BSF发起第二GBA请求;
第二获取单元,用于在所述第二请求单元向所述BSF发起第二GBA请求之后,获取第二共享密钥及所述第二共享密钥的生存周期;
第一认证单元,用于在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二获取单元得到的第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于在所述设置单元将所述第一获取单元得到的第一共享密钥设置为无效之前,接收用户发送的第二业务请求消息;
第二认证单元,用于向NAF发送第二业务请求消息并根据所述第一获取单元得到的第一共享密钥与所述NAF进行认证。
7.根据权利要求5所述的装置,其特征在于,所述第二获取单元包括:
接收模块,用于接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算模块,用于计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
8.根据权利要求7所述的装置,其特征在于,所述计算模块,用于当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
9.一种终端,其特征在于,所述终端包括如权利要求5至8中任一项所述的基于GBA的认证装置。
CN201710385198.3A 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端 Active CN108933662B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710385198.3A CN108933662B (zh) 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710385198.3A CN108933662B (zh) 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端

Publications (2)

Publication Number Publication Date
CN108933662A true CN108933662A (zh) 2018-12-04
CN108933662B CN108933662B (zh) 2021-02-26

Family

ID=64451106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710385198.3A Active CN108933662B (zh) 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端

Country Status (1)

Country Link
CN (1) CN108933662B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242549A (zh) * 2021-04-29 2021-08-10 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661955A (zh) * 2004-02-27 2005-08-31 华为技术有限公司 一种保证通用鉴权框架系统安全的方法
CN1841994A (zh) * 2005-03-29 2006-10-04 北京三星通信技术研究有限公司 由HSS触发bootstrapping过程实现密钥更新的方法
CN101102191A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 通用鉴权框架中确定密钥请求业务类型方法
CN102711104A (zh) * 2006-09-07 2012-10-03 华为技术有限公司 确定密钥更新时间的方法及密钥使用实体
WO2013159818A1 (en) * 2012-04-26 2013-10-31 Telefonaktiebolaget L M Ericsson (Publ) Network application function authorisation in a generic bootstrapping architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661955A (zh) * 2004-02-27 2005-08-31 华为技术有限公司 一种保证通用鉴权框架系统安全的方法
CN1841994A (zh) * 2005-03-29 2006-10-04 北京三星通信技术研究有限公司 由HSS触发bootstrapping过程实现密钥更新的方法
CN101102191A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 通用鉴权框架中确定密钥请求业务类型方法
CN102711104A (zh) * 2006-09-07 2012-10-03 华为技术有限公司 确定密钥更新时间的方法及密钥使用实体
WO2013159818A1 (en) * 2012-04-26 2013-10-31 Telefonaktiebolaget L M Ericsson (Publ) Network application function authorisation in a generic bootstrapping architecture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GUENTHER HORN: "《3GPP TS 33.220 V1.1.0 (2004-02);Technical Specification Group Services and System Aspects;Generic Authentication Architecture (GAA);Generic Bootstrapping Architecture》", 《3GPP TSG SA WG3 SECURITY — S3#32》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242549A (zh) * 2021-04-29 2021-08-10 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端

Also Published As

Publication number Publication date
CN108933662B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
TWI749061B (zh) 區塊鏈身份系統
US11864263B2 (en) Wireless connection establishing methods and wireless connection establishing apparatuses
CN101317359A (zh) 生成本地接口密钥的方法及装置
CN109829288A (zh) 一种基于混沌映射的多因素身份认证方法
CN103139200A (zh) 一种web service单点登录的方法
CN103795541B (zh) 一种230m无线专网信道用电信息采集系统的安全通信方法
US10601830B2 (en) Method, device and system for obtaining local domain name
WO2016138636A1 (zh) 一种节点入网方法、装置及系统
CN103338202A (zh) 一种基于智能卡的远程用户密码双重验证方法
CN102377573A (zh) 一种口令可安全更新的双因子身份认证方法
CN105592459B (zh) 基于无线通信的安全认证装置
CN102255904A (zh) 一种通信网络以及对终端的认证方法
US9985947B1 (en) Method and system for communication of devices using dynamic routes encoded in security tokens and a dynamic optical label
JP7329604B2 (ja) 鍵生成方法、端末機器及びネットワーク機器
CN108933662A (zh) 基于gba的认证方法、装置及终端
CN105245529A (zh) 一种基于用户生物特征码的分布式认证方法、终端及系统
CN106302361A (zh) 一种防止网络攻击的方法及设备
CN111464306B (zh) 认证处理方法、装置、存储介质及电子装置
CN107147661A (zh) 一种基于动态口令增强ftp协议安全系统和方法
CN110445809A (zh) 网络攻击检测方法、装置、系统、电子设备及存储介质
CN109286498A (zh) 核电站dcs通信用网络校验方法和装置、电子装置
Mavrogiannopoulos et al. Security implications in Kerberos by the introduction of smart cards
CN103391542B (zh) Eap认证触发方法及系统、接入网设备、终端设备
CN112217632A (zh) 一种基于智能合约和哈希链的身份认证方法及装置
CN109586913A (zh) 安全认证方法、安全认证装置、通信设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant