CN108933662B - 基于gba的认证方法、装置及终端 - Google Patents

基于gba的认证方法、装置及终端 Download PDF

Info

Publication number
CN108933662B
CN108933662B CN201710385198.3A CN201710385198A CN108933662B CN 108933662 B CN108933662 B CN 108933662B CN 201710385198 A CN201710385198 A CN 201710385198A CN 108933662 B CN108933662 B CN 108933662B
Authority
CN
China
Prior art keywords
response message
shared
key
shared key
life cycle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710385198.3A
Other languages
English (en)
Other versions
CN108933662A (zh
Inventor
何林
何毅
包蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Spreadtrum Communications Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spreadtrum Communications Shanghai Co Ltd filed Critical Spreadtrum Communications Shanghai Co Ltd
Priority to CN201710385198.3A priority Critical patent/CN108933662B/zh
Publication of CN108933662A publication Critical patent/CN108933662A/zh
Application granted granted Critical
Publication of CN108933662B publication Critical patent/CN108933662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明提供一种基于GBA的认证方法、装置及终端。所述方法包括:向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期;在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。

Description

基于GBA的认证方法、装置及终端
技术领域
本发明涉及通信技术领域,尤其涉及一种基于GBA的认证方法、装置及终端。
背景技术
随着众多业务的开展,业务安全性变得越来越重要,因此3GPP标准组织提出了通用认证架构的概念,解决用户终端与应用服务器之间相互认证的安全问题,其中GBA(Generic Bootstrapping Architecture,通用引导架构)就是一种采用共享密钥的方法进行认证的通用认证架构。
基于GBA的认证过程首先由终端发起GBA流程,终端与BSF(Bootstrapping ServerFunction,引导服务功能)之间进行双向认证,认证成功后,终端和BSF生成共享密钥,在终端与NAF(Network Application Function,网络应用功能)通信时,终端与NAF使用GBA流程生成的共享密钥进行双向认证,从而保证通信安全。
在实现本发明的过程中,发明人发现现有技术中至少存在如下技术问题:
GBA流程生成的共享密钥存在生存周期,由网络通知终端共享密钥的有效期,当超过有效期后共享密钥失效,终端需要重新发起GBA流程来生成新的共享密钥。如果终端在发起某次业务时,共享密钥刚好超过有效期,就会导致该次业务失败。此外,共享密钥的有效期一到,终端就会重新发起GBA流程以生成新的共享密钥,此时终端可能不做业务,不需要用到共享密钥,发起GBA过程就会导致不必要的网络负担,而且增加终端的耗电。
发明内容
本发明提供的基于GBA的认证方法、装置及终端,能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
第一方面,本发明提供一种基于GBA的认证方法,所述方法包括:
向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期;
在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;
向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;
在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,在所述将所述第一共享密钥设置为无效之前,所述方法还包括:
接收用户发送的第二业务请求消息;
向NAF发送第二业务请求消息并根据所述第一共享密钥与所述NAF进行认证。
可选地,所述获取第二共享密钥的生存周期包括:
接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算所述第二共享密钥的生存周期包括:
当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
第二方面,本发明提供一种基于GBA的认证装置,所述装置包括:
第一请求单元,用于向BSF发起第一GBA请求;
第一获取单元,用于在所述第一请求单元向BSF发起第一GBA请求之后,获取第一共享密钥及所述第一共享密钥的生存周期;
设置单元,用于在第一指定时间间隔之后,将所述第一获取单元得到的共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
第一接收单元,用于在所述设置单元将所述第一共享密钥设置为无效之后,接收用户发送的第一业务请求消息;
第二请求单元,用于在所述第一发送单元向NAF发送第一业务请求消息之后,向所述BSF发起第二GBA请求;
第二获取单元,用于在所述第二请求单元向所述BSF发起第二GBA请求之后,获取第二共享密钥及所述第二共享密钥的生存周期;
第一认证单元,用于在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二获取单元得到的第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,所述装置还包括:
第二接收单元,用于在所述设置单元将所述第一获取单元得到的第一共享密钥设置为无效之前,接收用户发送的第二业务请求消息;
第二认证单元,用于向NAF发送第二业务请求消息并根据所述第一获取单元得到的第一共享密钥与所述NAF进行认证。
可选地,所述第二获取单元包括:
接收模块,用于接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算模块,用于计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算模块,用于当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
第三方面,本发明提供一种终端,所述终端包括上述基于GBA的认证装置。
本发明实施例提供的基于GBA的认证方法、装置及终端,在获取GBA过程生成的共享密钥的生存周期之后,在生存周期超时前将共享密钥设置为无效,并且在共享密钥无效后,有新的业务请求时再发起GBA过程,获取新的共享密钥,根据新的共享密钥与网络进行认证。与现有技术相比,本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
附图说明
图1为本发明一实施例基于GBA的认证方法的流程图;
图2为本发明另一实施例基于GBA的认证方法的流程图;
图3为本发明为采用本发明提供的基于GBA的认证方法执行业务的流程图;
图4为本发明一实施例基于GBA的认证装置的结构示意图;
图5为本发明另一实施例基于GBA的认证装置的结构示意图;
图6为本发明一实施例基于GBA的认证装置的第二获取单元的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种基于GBA的认证方法,如图1所示,所述方法包括:
S11、向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期;
S12、在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
S13、在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;
S14、向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;
S15、在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,如图2所示,在所述将所述第一共享密钥设置为无效之前,所述方法还包括:
S16、接收用户发送的第二业务请求消息;;
S17、向NAF发送第二业务请求消息并根据所述第一共享密钥与所述NAF进行认证。
可选地,所述获取第二共享密钥的生存周期包括:
接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算所述第二共享密钥的生存周期包括:
当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
本发明实施例提供的基于GBA的认证方法,在获取GBA过程生成的共享密钥的生存周期之后,在生存周期超时前将共享密钥设置为无效,并且在共享密钥无效后,有新的业务请求时再发起GBA过程,获取新的共享密钥,根据新的共享密钥与网络进行认证。与现有技术相比,本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
下面用具体例子对本发明提供的基于GBA的认证方法进行详细说明。
如图3所示为采用本发明提供的基于GBA的认证方法执行业务的流程图,具体步骤如下:
步骤一、终端向BSF发起GBA流程,终端和BSF生成共享密钥,在BSF发送给终端的响应消息200OK中包含响应消息的生成时间和共享密钥的有效截止时间,从而得到共享密钥的生存周期为共享密钥有效截止时间减去响应消息生成时间的差值。
步骤二、得到共享密钥的生存周期后,设置在小于共享密钥生存周期的第一指定时间之后共享密钥无效,用户在小于共享密钥生存周期的第一指定时间内发起的业务请求,采用共享密钥生成认证信息,实现终端与网络的双向认证。
步骤三、步骤二中设置的第一指定时间到期后,共享密钥失效,此时终端不发起新的GBA流程。
步骤四、当用户发起新的业务请求时,终端发起新的GBA流程,得到新的共享密钥和生存周期。
步骤五、设置在小于新的共享密钥生存周期的第二指定时间之后新的共享密钥无效,对用户在第二指定时间内发起的业务请求,采用新的共享密钥生成认证信息,进行终端与网络的双向认证,执行业务流程。
具体地,在步骤一中BSF发送给终端的响应消息200OK中如果未携带响应消息的生成时间,终端做兼容处理,以接收到该响应消息的时间作为基准时间计算共享密钥的生存周期。对于其它异常,比如共享密钥的有效截止时间与响应消息生成时间相同或者更短,终端将共享密钥的生存周期设置为5s,即认为共享密钥只用于随后立即进行的业务流程,使用之后就置为无效,下次用户发起业务请求时,需要重新进行GBA流程生成新的共享密钥。终端对这些异常情况做兼容性处理,能够提高终端的兼容性和业务的成功率,进而提升异常场景下的用户体验。
步骤二中设置第一指定时间,使共享密钥在网络指定的密钥生存周期前失效,可以保证终端在每次做业务时总是携带正确的认证信息,不会出现正在做业务时密钥生存周期刚好超时导致业务失败的情况,从而提高业务的成功率。
步骤三和步骤四中当密钥失效时,不是立即发起GBA过程生成新的共享密钥,而是等有新的业务请求需要使用共享密钥时,再发起GBA过程,这种处理可以减小网络负载,不用每次共享密钥超时就发起GBA流程,另一方面,在有业务请求时终端才按需发起GBA过程,能够在不降低业务成功率的前提下有助于减少终端的电量消耗。
本发明实施例还提供一种基于GBA的认证装置,如图4所示,所述装置包括:
第一请求单元11,用于向BSF发起第一GBA请求;
第一获取单元12,用于在所述第一请求单元11向BSF发起第一GBA请求之后,获取第一共享密钥及所述第一共享密钥的生存周期;
设置单元13,用于在第一指定时间间隔之后,将所述第一获取单元12得到的共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
第一接收单元14,用于在所述设置单元13将所述第一共享密钥设置为无效之后,接收用户发送的第一业务请求消息;
第二请求单元15,用于在所述第一发送单元14向NAF发送第一业务请求消息之后,向所述BSF发起第二GBA请求;
第二获取单元16,用于在所述第二请求单元15向所述BSF发起第二GBA请求之后,获取第二共享密钥及所述第二共享密钥的生存周期;
第一认证单元17,用于在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二获取单元16得到的第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
可选地,如图5所示,所述装置还包括:
第二接收单元18,用于在所述设置单元13将所述第一获取单元得到的第一共享密钥设置为无效之前,接收用户发送的第二业务请求消息;
第二认证单元19,用于向NAF发送第二业务请求消息并根据所述第一获取单元12得到的第一共享密钥与所述NAF进行认证。
可选地,如图6所示,所述第二获取单元16包括:
接收模块161,用于接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算模块162,用于计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
可选地,所述计算模块162,用于当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
本发明实施例提供的基于GBA的认证装置,在获取GBA过程生成的共享密钥的生存周期之后,在生存周期超时前将共享密钥设置为无效,并且在共享密钥无效后,有新的业务请求时再发起GBA过程,获取新的共享密钥,根据新的共享密钥与网络进行认证。与现有技术相比,本发明能够提高业务成功率,并且能够减少网络负担,降低终端的耗电量。
本发明实施例还提供一种终端,所述终端包括上述基于GBA的认证装置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (9)

1.一种基于GBA的认证方法,其特征在于,所述方法包括:
向BSF发起第一GBA请求,获取第一共享密钥及所述第一共享密钥的生存周期,其中,在BSF发送给终端的响应消息中包含响应消息的生成时间和共享密钥的有效截止时间,共享密钥的生存周期为所述共享密钥的有效截止时间减去所述响应消息的生成时间的差值;
在第一指定时间间隔之后,将所述第一共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
在所述第一共享密钥失效之后,接收用户发送的第一业务请求消息;
向所述BSF发起第二GBA请求,获取第二共享密钥及所述第二共享密钥的生存周期;
在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
2.根据权利要求1所述的方法,其特征在于,在所述将所述第一共享密钥设置为无效之前,所述方法还包括:
接收用户发送的第二业务请求消息;
向NAF发送第二业务请求消息并根据所述第一共享密钥与所述NAF进行认证。
3.根据权利要求1所述的方法,其特征在于,所述获取第二共享密钥的生存周期包括:
接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
4.根据权利要求3所述的方法,其特征在于,所述计算所述第二共享密钥的生存周期包括:
当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
5.一种基于GBA的认证装置,其特征在于,所述装置包括:
第一请求单元,用于向BSF发起第一GBA请求;
第一获取单元,用于在所述第一请求单元向BSF发起第一GBA请求之后,获取第一共享密钥及所述第一共享密钥的生存周期,其中,在BSF发送给终端的响应消息中包含响应消息的生成时间和共享密钥的有效截止时间,共享密钥的生存周期为所述共享密钥的有效截止时间减去所述响应消息的生成时间的差值;
设置单元,用于在第一指定时间间隔之后,将所述第一获取单元得到的共享密钥设置为无效,所述第一指定时间间隔小于所述第一共享密钥的生存周期;
第一接收单元,用于在所述设置单元将所述第一共享密钥设置为无效之后,接收用户发送的第一业务请求消息;
第二请求单元,用于在所述第一发送单元向NAF发送第一业务请求消息之后,向所述BSF发起第二GBA请求;
第二获取单元,用于在所述第二请求单元向所述BSF发起第二GBA请求之后,获取第二共享密钥及所述第二共享密钥的生存周期;
第一认证单元,用于在第二指定时间间隔到期之前,向NAF发送第一业务请求消息并根据所述第二获取单元得到的第二共享密钥与所述NAF进行认证,所述第二指定时间间隔小于所述第二共享密钥的生存周期。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于在所述设置单元将所述第一获取单元得到的第一共享密钥设置为无效之前,接收用户发送的第二业务请求消息;
第二认证单元,用于向NAF发送第二业务请求消息并根据所述第一获取单元得到的第一共享密钥与所述NAF进行认证。
7.根据权利要求5所述的装置,其特征在于,所述第二获取单元包括:
接收模块,用于接收BSF发送的响应消息,所述响应消息包括所述响应消息的生成时间和所述第二共享密钥的有效截止时间;
计算模块,用于计算所述第二共享密钥的生存周期,所述第二共享密钥的生存周期为所述第二共享密钥的有效截止时间与所述响应消息的生成时间之间的差值。
8.根据权利要求7所述的装置,其特征在于,所述计算模块,用于当接收到的响应消息中未携带所述响应消息的生成时间时,将所述响应消息的生成时间设置为接收到所述响应消息的时间;
当接收到的响应消息中携带的所述第二共享密钥的有效截止时间不大于所述响应消息的生成时间时,设置所述第二共享密钥的生存周期为第三指定时间间隔。
9.一种用户终端,其特征在于,所述用户终端包括如权利要求5至8中任一项所述的基于GBA的认证装置。
CN201710385198.3A 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端 Active CN108933662B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710385198.3A CN108933662B (zh) 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710385198.3A CN108933662B (zh) 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端

Publications (2)

Publication Number Publication Date
CN108933662A CN108933662A (zh) 2018-12-04
CN108933662B true CN108933662B (zh) 2021-02-26

Family

ID=64451106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710385198.3A Active CN108933662B (zh) 2017-05-26 2017-05-26 基于gba的认证方法、装置及终端

Country Status (1)

Country Link
CN (1) CN108933662B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242549B (zh) * 2021-04-29 2022-10-28 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661955A (zh) * 2004-02-27 2005-08-31 华为技术有限公司 一种保证通用鉴权框架系统安全的方法
CN1841994A (zh) * 2005-03-29 2006-10-04 北京三星通信技术研究有限公司 由HSS触发bootstrapping过程实现密钥更新的方法
CN101102191A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 通用鉴权框架中确定密钥请求业务类型方法
CN102711104A (zh) * 2006-09-07 2012-10-03 华为技术有限公司 确定密钥更新时间的方法及密钥使用实体
WO2013159818A1 (en) * 2012-04-26 2013-10-31 Telefonaktiebolaget L M Ericsson (Publ) Network application function authorisation in a generic bootstrapping architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1661955A (zh) * 2004-02-27 2005-08-31 华为技术有限公司 一种保证通用鉴权框架系统安全的方法
CN1841994A (zh) * 2005-03-29 2006-10-04 北京三星通信技术研究有限公司 由HSS触发bootstrapping过程实现密钥更新的方法
CN101102191A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 通用鉴权框架中确定密钥请求业务类型方法
CN102711104A (zh) * 2006-09-07 2012-10-03 华为技术有限公司 确定密钥更新时间的方法及密钥使用实体
WO2013159818A1 (en) * 2012-04-26 2013-10-31 Telefonaktiebolaget L M Ericsson (Publ) Network application function authorisation in a generic bootstrapping architecture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《3GPP TS 33.220 V1.1.0 (2004-02);Technical Specification Group Services and System Aspects;Generic Authentication Architecture (GAA);Generic Bootstrapping Architecture》;Guenther Horn;《3GPP TSG SA WG3 Security — S3#32》;20040213;全文 *

Also Published As

Publication number Publication date
CN108933662A (zh) 2018-12-04

Similar Documents

Publication Publication Date Title
US9467432B2 (en) Method and device for generating local interface key
US9258284B2 (en) Server, method of group key notification and program
CN103688563A (zh) 执行组认证和密钥协商过程
US10693879B2 (en) Methods, devices and management terminals for establishing a secure session with a service
US11368841B2 (en) Network access authentication method and device
US9288670B2 (en) Dynamic distribution of authentication sessions
KR20060123345A (ko) 무선 랜에서의 인증을 위한 시스템, 방법, 및 장치들
CN110659467A (zh) 一种远程用户身份认证方法、装置、系统、终端及服务器
CN106779705B (zh) 一种动态支付方法及系统
US10129753B2 (en) Methods and arrangements for authenticating a communication device
US20160328714A1 (en) Method and apparatus for authenticating payment related information in mobile communication system
US10158993B2 (en) Wireless communications
CN103905400A (zh) 一种业务认证方法、装置及系统
CN111405036A (zh) 服务访问方法、装置、相关设备及计算机可读存储介质
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
CN1885770B (zh) 一种认证方法
US9883402B2 (en) Method, terminal and server for processing information, and communication method and system
CN109219042B (zh) 无线网络自动接入方法及系统
CN107437996B (zh) 一种身份认证的方法、装置及终端
CN108933662B (zh) 基于gba的认证方法、装置及终端
CN108243416B (zh) 用户设备鉴权方法、移动管理实体及用户设备
WO2019192275A1 (zh) 一种认证方法及网元
CN101087260B (zh) 基于通用引导构架实现推送功能的方法和设备
WO2021258922A1 (zh) 引导认证方法、系统、电子设备和可读存储介质
CN110381452B (zh) Gms短信防嗅探方法、终端及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant