CN111404670A - 一种密钥生成方法、ue及网络设备 - Google Patents
一种密钥生成方法、ue及网络设备 Download PDFInfo
- Publication number
- CN111404670A CN111404670A CN201910000551.0A CN201910000551A CN111404670A CN 111404670 A CN111404670 A CN 111404670A CN 201910000551 A CN201910000551 A CN 201910000551A CN 111404670 A CN111404670 A CN 111404670A
- Authority
- CN
- China
- Prior art keywords
- key
- auxiliary
- session
- session key
- udm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供了一种密钥生成方法、UE、网络设备、系统以及计算机存储介质,其中方法包括:获取辅助密钥;至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;其中,所述至少基于辅助密钥生成本次会话密钥,包括:基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种密钥生成方法、UE、网络设备、系统以及计算机存储介质。
背景技术
5G将渗透到未来社会的各个领域,在构建以用户为中心的全方位信息生态系统中将起到关键作用。安全架构是5G网络正常运行的保障。认证协议是构建5G安全架构的基石。UE和网络每次都要生成DH密钥交换相关的参数。生成这些参数需要使用非对称算法,这就要消耗大量的计算资源,这对于物联网终端尤其不可接受,并且,这种处理只能防御被动攻击(窃听),不能防止主动攻击(中间人攻击),也就是说,目前通信中使用的会话密钥安全性需要提高。
发明内容
为解决上述技术问题,本发明实施例提供了一种密钥生成方法、UE、网络设备、系统以及计算机存储介质。
第一方面,提供了一种密钥生成方法,应用于UE,所述方法包括:
获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
其中,所述至少基于辅助密钥生成本次会话密钥,包括:
基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;
或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥。
第二方面,提供了一种密钥生成方法,应用于第一网络设备,所述方法包括:
获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,基于所述本次会话密钥与所述UE进行通信;
其中,所述至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,包括:
基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。。
第三方面,提供了一种密钥生成方法,应用于第二网络设备,所述方法包括:
获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
将所述UE所对应的本次会话密钥发送至第一网络设备;
其中,所述至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,包括:
基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
第四方面,提供了一种UE,包括:
第一处理器,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥;
第一通信接口,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述第一处理器,用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;
或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥。
第五方面,提供了一种第一网络设备,包括:
第二通信接口,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;以及基于所述本次会话密钥与所述UE进行通信;
第二处理器,用于至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
其中,所述第二处理器,用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
第六方面,提供了一种第二网络设备,包括:
第三处理器,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
第三通信接口,用于将所述UE所对应的本次会话密钥发送至第一网络设备;
其中,所述第三处理器,用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
第七方面,提供了一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现前述方法的步骤
第七方面,提供了一种密钥生成系统,包括:至少一个UE、鉴权服务功能AUSF实体;其中,
所述UE,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述AUSF实体,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;以及基于所述本次会话密钥与所述UE进行通信;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
其中,所述UE,具体用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥;
所述AUSF,具体用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
第七方面,提供了一种密钥生成系统,包括:至少一个UE、鉴权服务功能AUSF实体、UDM实体;其中,
所述UE,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述UDM实体,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;将所述UE所对应的本次会话密钥发送至AUSF实体;
所述AUSF实体,用于基于所述UE对应的本会话密钥与所述UE进行通信;
其中,所述UE,具体用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥;
所述UDM实体,具体用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
本发明实施例的技术方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以结合辅助密钥,或者结合辅助密钥以及上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
附图说明
图1是本申请实施例提供的一种密钥生成方法示意性图一;
图2是本申请实施例提供的一种密钥生成方法示意性图二;
图3为本发明实施例提供的一种密钥生成方法流程示意图三;
图4为本发明实施例提供的一种密钥生成方法流程示意图四;
图5为本发明实施例提供的一种UE组成结构示意图;
图6为本发明实施例提供的一种第一网络设备组成结构示意图;
图7为本发明实施例提供的一种第二网络设备组成结构示意图;
图8为本发明实施例提供的一种系统组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本发明实施例提供了一种密钥生成方法,应用于UE,所述方法包括:
步骤101:获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
步骤102:至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
其中,所述至少基于辅助密钥生成本次会话密钥,包括:
基于长期密钥生成的会话密钥、辅助密钥生成本次会话密钥;
或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。具体说明如下:
所述获取辅助密钥,包括:
将与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理后,得到一个所述辅助密钥;或者,将与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
也就是说,将UE和UDM间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的至少一个做某种混合处理,得到的输出结果作为一个所述辅助密钥。或者,可以为UE和UDM之间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的任意一个直接作为辅助密钥;比如,将共享密钥直接作为辅助密钥、或者加密密钥直接作为辅助密钥、或者完整性密钥作为辅助密钥。
另外,在生成辅助密钥的时候,所述方法还包括:
所述UE与网络侧初次建立连接时,基于椭圆曲线综合加密系统ECIES对所述UE的永久标识SUPI的移动识别号(MISN,Mobile identification number)进行加密,生成加密后的SUPI;将加密后的SUPI发送至网络侧。
具体来说,参见图2,加密后的SUPI可以为SUCI;其中将加密后的SUPI发送至网络侧,可以为:将SUCI发送至网络侧的安全锚点功能(SEAF,SEcurity Anchor Function);再由SEAF将SUCI发送至鉴权服务功能(AUSF,Authentication Server Function),AUSF再将SUCI发送至UDM;
UDM将SUCI进行解密,得到SUPI,UDM根据SUPI查找到UE的相关信息,基于UE的相关信息,确定采用哪种认证协议对所述UE进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;此后UDM将与辅助密钥发送给AUSF;
UE和网络使用选定的认证协议进行相互认证;认证结束后,生成会话密钥。
其中,生成本次会话密钥的方式包括:
基于长期密钥生成会话密钥;基于所述会话密钥、以及所述辅助密钥,生成本次会话密钥。
具体来说,UE和AUSF分别使用KSEAF和KASIS生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KASIS,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,UDM也可以不把KASIS传给AUSF,而是直接使用KSEAF和KASIS生成最终会话密钥KSEAF*,再把它传给AUSF。
场景2、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。
本场景,与场景1的不同之处在于,获取辅助密钥的方式不同。具体说明如下:
所述获取辅助密钥,包括:
当所述UE与网络侧初次进行连接时,生成随机数作为辅助密钥。
本场景中,生成辅助密钥的方式可以为UE本地基于随机数生成的。可以理解的是,UE生成辅助密钥的时候,网络侧是还未获取到该辅助密钥的。因此,进一步地,所述生成辅助密钥之后,所述还包括:
基于所述辅助密钥以及UE的永久标识SUPI中的MSIN,进行加密生成SUCI;将所述SUCI发送至网络侧。
也就是说,UE生成辅助密钥之后,还会将辅助密钥作为SUCI的加密的内容发送至网络侧,具体来说,可以为UE将SUCI发送至网络侧的UDM。
同样可以参见图2对本场景进行具体说明,包括:
UE在第一次连接网络时,生成辅助密钥KASIS,使用ECIES方案对用户的永久标识SUPI和KASIS进行加密生成SUCI,并把SUCI传递给SEAF。其中,SUCI的内容如下:
SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识
+BPUB+APUB+KE{MSIN,KASIS}+Tag。
然后,SEAF把SUCI传递给AUSF,AUSF再把SUCI传递给UDM;UDM对SUCI解密得到SUPI,根据SUPI找到UE的Profile,从而确定使用何种认证协议对UE进行认证(5G AKA或EAP-AKA’),这里的处理方式与场景1相同,不再赘述。
UDM在Nudm_Authentication_Get Response消息里,把KASIS传给AUSF;
UE和网络使用选定的认证协议进行相互认证;认证结束后,生成本次会话密钥。
本场景中生成本次会话密钥的方式与场景1也是相同的,因此也不再赘述。
还需要指出的是,本场景中,同样的UDM也可以不把KASIS传给AUSF,而是直接使用KSEAF和KASIS生成最终会话密钥KSEAF*,在把它传给AUSF。
场景3、基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;具体说明如下:
基于长期密钥生成会话密钥;
基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥。
需要指出的是,本场景中,生成辅助密钥的方式可以为场景1的方式或者,可以为场景2的方式,这里也不再赘述。与场景1、场景2的不同之处在于,本场景中在最终生成本次会话密钥的时候,还添加了上一次通信使用的会话密钥。比如,UE和AUSF生成最终会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KASIS,KSEAF*_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里可见。
最后需要说明的是,场景1、场景2能保证最终会话密钥KSEAF*的安全性,原因是生成本次会话密钥的时候,除了依赖于基于长期密钥K而生成的待使用密钥KSEAF,还依赖于辅助密钥KASIS,而KASIS的安全性由ECIES保证。鉴于ECIES既能防止被动攻击又能防止主动攻击。因此,无论是主动攻击者或是被动攻击者都无法获得最终会话密钥KSEAF*,即使长期密钥K已泄露。
场景3的安全性比场景1、场景2更高,因为在此方案中,UE和AUSF生成本次会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。这样即使KASIS被攻击者破解,攻击者也不能得到最终会话密钥KSEAF*,除非它能得到上次最终会话密钥KSEAF*_pre。
本申请中涉及的三个场景只有UE首次连接网络时,为了使UE和UDM得到辅助密钥KASIS,需要使用非对称密钥算法(由于使用ECIES)。后续的最终会话密钥KSEAF*生成不需要使用非对称密钥,比如可以使用对称密钥。因此,此提案适合在物联网场景下使用。并且,本提案高度与现有的5G标准兼容,因不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以结合辅助密钥,或者结合辅助密钥以及上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
如图3所示,本发明实施例提供了一种密钥生成方法,应用于第一网络设备,所述方法包括:
步骤301:获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
步骤302:至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,基于所述本次会话密钥与所述UE进行通信;
其中,所述至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,包括:
基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
本实施例中所涉及的第一网络设备,可以认为是网络侧具备AUSF功能的设备。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。具体说明如下:
所述获取辅助密钥,包括:
从UDM获取UE所对应的辅助密钥;
其中,所述UE所对应的辅助密钥为:基于所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
也就是说,将UE和UDM间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的至少一个做某种混合操作,其输出作为一个所述辅助密钥。或者,可以为UE和UDM之间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的任意一个直接作为辅助密钥;比如,将共享密钥直接作为辅助密钥、或者加密密钥直接作为辅助密钥、或者完整性密钥作为辅助密钥。
例如以下的混合:
KASIS=KDF(KECDH,sharedinfo)
KASIS=KDF(KE||KM)
这里KDF是密钥推演函数,如HMAC-SHA-256,共享信息(sharedinfo)是UE和UDM知道的值,它也可以是空的。
另外,在生成辅助密钥的时候,所述UE与网络侧初次建立连接时,基于椭圆曲线综合加密系统ECIES对所述UE的永久标识SUPI进行加密,生成加密后的SUPI;将加密后的SUPI发送至网络侧。
具体来说,参见图2,加密后的SUPI可以为SUCI;其中将加密后的SUPI发送至网络侧,可以为:将SUCI发送至网络侧的安全锚点功能(SEAF,SEcurity Anchor Function);再由SEAF将SUCI发送至鉴权服务功能(AUSF,Authentication Server Function)即第一网络设备,AUSF再将SUCI发送至UDM;
UDM将SUCI进行解密,得到SUPI,UDM根据SUPI查找到UE的相关信息,基于UE的相关信息,确定采用哪种认证协议对所述UE进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;此后UDM将与辅助密钥发送给AUSF;
UE和网络使用选定的认证协议进行相互认证;认证结束后,生成会话密钥。
其中,生成本次会话密钥的方式包括:
基于UE所对应的长期密钥生成会话密钥;
基于所述会话密钥、以及所述UE所对应的辅助密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
具体来说,UE和AUSF即第一网络设备分别使用KSEAF和KASIS生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KASIS,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,UDM也可以不把KASIS传给AUSF,而是直接使用KSEAF和KASIS生成最终会话密钥KSEAF*,再把它传给AUSF。
场景2、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。
本场景,与场景1的不同之处在于,生成辅助密钥的方式不同,但是针对第一网络设备来说,与场景1采用相同的方式从UDM获取辅助密钥,另外,其他的处理流程与场景1均相同,因此这里不再赘述。
场景3、基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;具体说明如下:
基于UE所对应的长期密钥生成会话密钥;
基于所述会话密钥、所述UE所对应的辅助密钥、以及所述UE上一次通信使用的会话密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
需要指出的是,本场景中,生成辅助密钥的方式可以为场景1的方式或者,可以为场景2的方式,这里也不再赘述。与场景1、场景2的不同之处在于,本场景中在最终生成本次会话密钥的时候,还添加了上一次通信使用的会话密钥。比如,UE和AUSF生成最终会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KASIS,KSEAF*_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里可见。
最后需要说明的是,场景1、场景2能保证最终会话密钥KSEAF*的安全性,原因是生成本次会话密钥的时候,除了依赖于基于长期密钥K而生成的待使用密钥KSEAF,还依赖于辅助密钥KASIS,而KASIS的安全性由ECIES保证。鉴于ECIES既能防止被动攻击又能防止主动攻击。因此,无论是主动攻击者或是被动攻击者都无法获得最终会话密钥KSEAF*,即使长期密钥K已泄露。
场景3的安全性比场景1、场景2更高,因为在此方案中,UE和AUSF生成本次会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。这样即使KASIS被攻击者破解,攻击者也不能得到最终会话密钥KSEAF*,除非它能得到上次最终会话密钥KSEAF*_pre。
本申请中涉及的三个场景只有UE首次连接网络时,为了使UE和UDM得到辅助密钥KASIS,需要使用非对称密钥算法(由于使用ECIES)。后续的最终会话密钥KSEAF*生成不需要使用非对称密钥,比如可以使用对称密钥。因此,此提案适合在物联网场景下使用。并且,本提案高度与现有的5G标准兼容,因不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以结合辅助密钥,或者结合辅助密钥以及上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
如图4所示,本实施例还提供一种密钥生成方法,应用于第二网络设备,所述方法包括:
步骤401:获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
步骤402:至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
步骤403:将所述UE所对应的本次会话密钥发送至第一网络设备;
其中,所述至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,包括:
基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
本实施例中第二网络设备可以为至少具备UDM的网络设备;需要指出的是,第一网络设备与第二网络设备在物理上可以为相同的设备,也可以为不同的设备,本实施例不做限定。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。具体说明如下:
所述UE所对应的辅助密钥包括:第二网络设备与UE之间的共享密钥、加密密钥、完整性密钥中的至少一个;或者,将第二网络设备与所述UE之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
也就是说,将UE和UDM间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的至少一个做某种混合操作,其输出作为一个所述辅助密钥。例如以下的混合:
KASIS=KDF(KECDH,sharedinfo)
KASIS=KDF(KE||KM)
这里KDF是密钥推演函数,如HMAC-SHA-256,sharedinfo是UE和UDM知道的值,它也可以是空的。
具体来说,加密后的SUPI可以为SUCI;其中将加密后的SUPI发送至网络侧,可以为:将SUCI发送至网络侧的安全锚点功能(SEAF,SEcurity Anchor Function);再由SEAF将SUCI发送至鉴权服务功能(AUSF,Authentication Server Function),AUSF再将SUCI发送至UDM;
UDM将SUCI进行解密,得到SUPI,UDM根据SUPI查找到UE的相关信息,基于UE的相关信息,确定采用哪种认证协议对所述UE进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
UE和网络使用选定的认证协议进行相互认证;认证结束后,获取本次会话密钥。
需要指出的是,本场景中UDM也可以不把KASIS传给AUSF,而是UDM即第二网络设备自身生成与UE通信所使用的本次会话密钥,然后将生成的本次会话密钥发送给AUSF。具体的:基于UE所对应的长期密钥生成会话密钥;基于所述会话密钥、以及所述UE所对应的辅助密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
具体来说,UE和UDM分别使用KSEAF和KASIS生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KASIS,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
场景2、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。
本场景,与场景1的不同之处在于,获取辅助密钥的方式不同。具体说明如下:
当所述UE与网络侧初次进行连接时,生成辅助密钥。生成辅助密钥的方式可以为UE本地基于随机数生成的。可以理解的是,UE生成辅助密钥的时候,网络侧是还未获取到该辅助密钥的。因此,进一步地,第二网络设备执行包括:
获取UE发来的SUCI,对所述SUCI解密后得到所述UE所对应的辅助密钥以及SUPI;
其中,所述UE所对应的辅助密钥为:基于所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥。
也就是说,UE生成辅助密钥之后,还会将辅助密钥作为SUCI的加密的内容发送至网络侧,具体来说,可以为UE将SUCI发送至网络侧的UDM。
本场景的一种处理流程为:
UE在第一次连接网络时,生成辅助密钥KASIS,使用ECIES方案对用户的永久标识SUPI中的MSIN和KASIS进行加密生成SUCI,并把SUCI传递给SEAF。其中,SUCI的内容如下:
SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识
+BPUB+APUB+KE{MSIN,KASIS}+Tag。
然后,SEAF把SUCI传递给AUSF,AUSF再把SUCI传递给UDM;UDM对SUCI解密得到SUPI,根据SUPI找到UE的Profile,从而确定使用何种认证协议对UE进行认证(5G AKA或EAP-AKA’),这里的处理方式与场景1相同,不再赘述。
UDM在可以不把KASIS传给AUSF,而是直接使用KSEAF和KASIS生成最终会话密钥KSEAF*,在把它传给AUSF。具体的关于第二网络设备即UDM生成本次会话密钥的方式,可以与场景1相同,不再赘述。
场景3、基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;具体说明如下:
基于UE所对应的长期密钥生成会话密钥;
基于所述会话密钥、以及所述UE所对应的辅助密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
需要指出的是,本场景中,生成辅助密钥的方式可以为场景1的方式或者,可以为场景2的方式,这里也不再赘述。与场景1、场景2的不同之处在于,本场景中在最终生成本次会话密钥的时候,还添加了上一次通信使用的会话密钥。最终,本次会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KASIS,KSEAF*_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里可见。
最后需要说明的是,场景1、场景2能保证最终会话密钥KSEAF*的安全性,原因是生成本次会话密钥的时候,除了依赖于基于长期密钥K而生成的待使用密钥KSEAF,还依赖于辅助密钥KASIS,而KASIS的安全性由ECIES保证。鉴于ECIES既能防止被动攻击又能防止主动攻击。因此,无论是主动攻击者或是被动攻击者都无法获得最终会话密钥KSEAF*,即使长期密钥K已泄露。
场景3的安全性比场景1、场景2更高,因为在此方案中,UE和AUSF生成本次会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。这样即使KASIS被攻击者破解,攻击者也不能得到最终会话密钥KSEAF*,除非它能得到上次最终会话密钥KSEAF*_pre。
本申请中涉及的三个场景只有UE首次连接网络时,为了使UE和UDM得到辅助密钥KASIS,需要使用非对称密钥算法(由于使用ECIES)。后续的最终会话密钥KSEAF*生成不需要使用非对称密钥,比如可以使用对称密钥。因此,此提案适合在物联网场景下使用。并且,本提案高度与现有的5G标准兼容,因不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以结合辅助密钥,或者结合辅助密钥以及上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
如图5所示,本发明实施例提供了一种UE,包括:
第一处理器51,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥;
第一通信接口52,基于所述本次会话密钥与网络侧进行通信;
其中,所述第一处理器51,用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;
或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。具体说明如下:
所述第一处理器51,用于将与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理后,得到一个所述辅助密钥;
或者,
将与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
也就是说,将UE和UDM间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的至少一个做某种混合操作,其输出作为一个所述辅助密钥。例如以下的混合:
KASIS=KDF(KECDH,sharedinfo)
KASIS=KDF(KE||KM)
这里KDF是密钥推演函数,如HMAC-SHA-256,sharedinfo是UE和UDM知道的值,它也可以是空的。
另外,第一处理器51,用于所述UE与网络侧初次建立连接时,基于椭圆曲线综合加密系统ECIES对所述UE的永久标识SUPI进行加密,生成加密后的SUPI;将加密后的SUPI发送至网络侧。
具体来说,参见图2,加密后的SUPI可以为SUCI;其中将加密后的SUPI发送至网络侧,可以为:将SUCI发送至网络侧的安全锚点功能(SEAF,SEcurity Anchor Function);再由SEAF将SUCI发送至鉴权服务功能(AUSF,Authentication Server Function),AUSF再将SUCI发送至UDM;
UDM将SUCI进行解密,得到SUPI,UDM根据SUPI查找到UE的相关信息,基于UE的相关信息,确定采用哪种认证协议对所述UE进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;此后UDM将与辅助密钥发送给AUSF;
UE和网络使用选定的认证协议进行相互认证;认证结束后,生成会话密钥KSEAF。
其中,第一处理器51,用于基于长期密钥生成会话密钥;基于所述会话密钥、以及所述辅助密钥,生成本次会话密钥。
具体来说,UE和AUSF分别使用KSEAF和KASIS生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KASIS,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,UDM也可以不把KASIS传给AUSF,而是直接使用KSEAF和KASIS生成最终会话密钥KSEAF*,再把它传给AUSF。
场景2、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。
本场景,与场景1的不同之处在于,获取辅助密钥的方式不同。具体说明如下:
所述第一处理器51,用于当与网络侧初次进行连接时,生成辅助密钥。
本场景中,生成辅助密钥的方式可以为UE本地基于随机数生成的。可以理解的是,UE生成辅助密钥的时候,网络侧是还未获取到该辅助密钥的。因此,进一步地,所述生成辅助密钥之后,所述第一处理器51,用于基于所述辅助密钥以及UE的永久标识SUPI,进行加密生成SUCI;
所述第一通信接口52,用于将所述SUCI发送至网络侧。
也就是说,UE生成辅助密钥之后,还会将辅助密钥作为SUCI的加密的内容发送至网络侧,具体来说,可以为UE将SUCI发送至网络侧的UDM。
同样可以参见图2对本场景进行具体说明,包括:
UE在第一次连接网络时,生成辅助密钥KASIS,使用ECIES方案对用户的永久标识SUPI中的MSIN和KASIS进行加密生成SUCI,并把SUCI传递给SEAF。其中,SUCI的内容如下:
SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识
+BPUB+APUB+KE{MSIN,KASIS}+Tag。
然后,SEAF把SUCI传递给AUSF,AUSF再把SUCI传递给UDM;UDM对SUCI解密得到SUPI,根据SUPI找到UE的Profile,从而确定使用何种认证协议对UE进行认证(5G AKA或EAP-AKA’),这里的处理方式与场景1相同,不再赘述。
UDM在Nudm_Authentication_Get Response消息里,把KASIS传给AUSF;
UE和网络使用选定的认证协议进行相互认证;认证结束后,生成会话密钥KSEAF。
本场景中生成本次会话密钥的方式与场景1也是相同的,因此也不再赘述。
场景3、基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;具体说明如下:
第一处理器51,用于基于长期密钥生成会话密钥;基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥。
需要指出的是,本场景中,生成辅助密钥的方式可以为场景1的方式或者,可以为场景2的方式,这里也不再赘述。与场景1、场景2的不同之处在于,本场景中在最终生成本次会话密钥的时候,还添加了上一次通信使用的会话密钥。比如,UE和AUSF生成最终会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KASIS,KSEAF*_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里可见。
最后需要说明的是,场景1、场景2能保证最终会话密钥KSEAF*的安全性,原因是生成本次会话密钥的时候,除了依赖于基于长期密钥K而生成的待使用密钥KSEAF,还依赖于辅助密钥KASIS,而KASIS的安全性由ECIES保证。鉴于ECIES既能防止被动攻击又能防止主动攻击。因此,无论是主动攻击者或是被动攻击者都无法获得最终会话密钥KSEAF*,即使长期密钥K已泄露。
场景3的安全性比场景1、场景2更高,因为在此方案中,UE和AUSF生成本次会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。这样即使KASIS被攻击者破解,攻击者也不能得到最终会话密钥KSEAF*,除非它能得到上次最终会话密钥KSEAF*_pre。
本申请中涉及的三个场景只有UE首次连接网络时,为了使UE和UDM得到辅助密钥KASIS,需要使用非对称密钥算法(由于使用ECIES)。后续的最终会话密钥KSEAF*生成不需要使用非对称密钥,比如可以使用对称密钥。因此,此提案适合在物联网场景下使用。并且,本提案高度与现有的5G标准兼容,因不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以结合辅助密钥,或者结合辅助密钥以及上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
如图6所示,本发明实施例提供了一种第一网络设备,包括:
第二通信接口61,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;以及基于所述本次会话密钥与所述UE进行通信;
第二处理器62,用于至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
其中,所述第二处理器,用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
本实施例中所涉及的第一网络设备,可以认为是网络侧具备AUSF功能的设备。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。具体说明如下:
所述第二通信接口61,用于从UDM获取UE所对应的辅助密钥;
其中,所述UE所对应的辅助密钥为:基于所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
也就是说,将UE和UDM间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的至少一个做某种混合操作,其输出作为一个所述辅助密钥。或者,可以为UE和UDM之间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的任意一个直接作为辅助密钥;比如,将共享密钥直接作为辅助密钥、或者加密密钥直接作为辅助密钥、或者完整性密钥作为辅助密钥。
例如以下的混合:
KASIS=KDF(KECDH,sharedinfo)
KASIS=KDF(KE||KM)
这里KDF是密钥推演函数,如HMAC-SHA-256,sharedinfo是UE和UDM知道的值,它也可以是空的。
另外,在生成辅助密钥的时候,所述UE与网络侧初次建立连接时,基于椭圆曲线综合加密系统ECIES对所述UE的永久标识SUPI进行加密,生成加密后的SUPI;将加密后的SUPI发送至网络侧。
具体来说,参见图2,加密后的SUPI可以为SUCI;其中将加密后的SUPI发送至网络侧,可以为:将SUCI发送至网络侧的安全锚点功能(SEAF,SEcurity Anchor Function);再由SEAF将SUCI发送至鉴权服务功能(AUSF,Authentication Server Function)即第一网络设备,AUSF再将SUCI发送至UDM;
UDM将SUCI进行解密,得到SUPI,UDM根据SUPI查找到UE的相关信息,基于UE的相关信息,确定采用哪种认证协议对所述UE进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;此后UDM将与辅助密钥发送给AUSF;
UE和网络使用选定的认证协议进行相互认证;认证结束后,生成会话密钥KSEAF。
其中,第二处理器62,用于基于UE所对应的长期密钥生成会话密钥;
基于所述会话密钥、以及所述UE所对应的辅助密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
具体来说,UE和AUSF即第一网络设备分别使用KSEAF和KASIS生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KASIS,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
需要指出的是,UDM也可以不把KASIS传给AUSF,而是直接使用KSEAF和KASIS生成最终会话密钥KSEAF*,再把它传给AUSF。
场景2、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。
本场景,与场景1的不同之处在于,生成辅助密钥的方式不同,但是针对第一网络设备来说,与场景1采用相同的方式从UDM获取辅助密钥,另外,其他的处理流程与场景1均相同,因此这里不再赘述。
场景3、基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;具体说明如下:
第二处理器62,用于基于UE所对应的长期密钥生成会话密钥;
基于所述会话密钥、所述UE所对应的辅助密钥、以及所述UE上一次通信使用的会话密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
需要指出的是,本场景中,生成辅助密钥的方式可以为场景1的方式或者,可以为场景2的方式,这里也不再赘述。与场景1、场景2的不同之处在于,本场景中在最终生成本次会话密钥的时候,还添加了上一次通信使用的会话密钥。比如,UE和AUSF生成最终会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。最终会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KASIS,KSEAF*_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里可见。
最后需要说明的是,场景1、场景2能保证最终会话密钥KSEAF*的安全性,原因是生成本次会话密钥的时候,除了依赖于基于长期密钥K而生成的待使用密钥KSEAF,还依赖于辅助密钥KASIS,而KASIS的安全性由ECIES保证。鉴于ECIES既能防止被动攻击又能防止主动攻击。因此,无论是主动攻击者或是被动攻击者都无法获得最终会话密钥KSEAF*,即使长期密钥K已泄露。
场景3的安全性比场景1、场景2更高,因为在此方案中,UE和AUSF生成本次会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。这样即使KASIS被攻击者破解,攻击者也不能得到最终会话密钥KSEAF*,除非它能得到上次最终会话密钥KSEAF*_pre。
本申请中涉及的三个场景只有UE首次连接网络时,为了使UE和UDM得到辅助密钥KASIS,需要使用非对称密钥算法(由于使用ECIES)。后续的最终会话密钥KSEAF*生成不需要使用非对称密钥,比如可以使用对称密钥。因此,此提案适合在物联网场景下使用。并且,本提案高度与现有的5G标准兼容,因不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以结合辅助密钥,或者结合辅助密钥以及上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
如图7所示,本实施例还提供一种第二网络设备,包括:
第三处理器71,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
第三通信接口72,用于将所述UE所对应的本次会话密钥发送至第一网络设备;
其中,所述第三处理器,用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
本实施例中第二网络设备可以为至少具备UDM的网络设备;需要指出的是,第一网络设备与第二网络设备在物理上可以为相同的设备,也可以为不同的设备,本实施例不做限定。
本实施例提供了多种具体处理场景,下面分别进行说明:
场景1、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。具体说明如下:
所述UE所对应的辅助密钥为:基于第二网络设备与所述UE之间之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将第二网络设备与所述UE之间之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。也就是说,将UE和UDM间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的至少一个做某种混合操作,其输出作为一个所述辅助密钥。或者,可以为UE和UDM之间的共享密钥KECDH、加密密钥KE、完整性密钥KM中的任意一个直接作为辅助密钥;比如,将共享密钥直接作为辅助密钥、或者加密密钥直接作为辅助密钥、或者完整性密钥作为辅助密钥。
例如以下的混合:
KASIS=KDF(KECDH,sharedinfo)
KASIS=KDF(KE||KM)
这里KDF是密钥推演函数,如HMAC-SHA-256,sharedinfo是UE和UDM知道的值,它也可以是空的。
具体来说,加密后的SUPI可以为SUCI;其中将加密后的SUPI发送至网络侧,可以为:将SUCI发送至网络侧的安全锚点功能(SEAF,SEcurity Anchor Function);再由SEAF将SUCI发送至鉴权服务功能(AUSF,Authentication Server Function),AUSF再将SUCI发送至UDM;
UDM将SUCI进行解密,得到SUPI,UDM根据SUPI查找到UE的相关信息,基于UE的相关信息,确定采用哪种认证协议对所述UE进行认证;其中,所述认证协议可以为5G AKA或EAP-AKA’,当然,认证协议还可以有其他的协议,只是本实施例中并不做穷举。另外,关于用户的终端设备的相关信息profile,可以在终端设备与网络侧进行签约的时候,写入统一数据管理(UDM,Unified Data Management)中,然后当终端设备需要进行认证的时候,由UDM来确定终端设备采用哪种认证协议进行处理;
UE和网络使用选定的认证协议进行相互认证;认证结束后,获取本次会话密钥。
需要指出的是,本场景中UDM也可以不把KASIS传给AUSF,而是UDM即第二网络设备自身生成与UE通信所使用的本次会话密钥,然后将生成的本次会话密钥发送给AUSF。具体的:第三处理器71,用于基于UE所对应的长期密钥生成会话密钥;基于所述会话密钥、以及所述UE所对应的辅助密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
具体来说,UE和UDM分别使用KSEAF和KASIS生成最终会话密钥KSEAF*,其计算如下:
KSEAF*=KDF(KSEAF,KASIS,AP)
其中,KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里。
场景2、生成会话密钥的生成除了使用长期密钥外,还要加上辅助密钥。
本场景,与场景1的不同之处在于,获取辅助密钥的方式不同。具体说明如下:
当所述UE与网络侧初次进行连接时,生成辅助密钥。生成辅助密钥的方式可以为UE本地基于随机数生成的。可以理解的是,UE生成辅助密钥的时候,网络侧是还未获取到该辅助密钥的。因此,进一步地,第三通信接口72,用于获取UE发来的SUCI,第三处理器71,用于对所述SUCI解密后得到所述UE所对应的辅助密钥以及SUPI;
其中,所述UE所对应的辅助密钥包括:与UE之间的共享密钥、加密密钥、完整性密钥中的至少一个。
也就是说,UE生成辅助密钥之后,还会将辅助密钥作为SUCI的加密的内容发送至网络侧,具体来说,可以为UE将SUCI发送至网络侧的UDM。
本场景的一种处理流程为:
UE在第一次连接网络时,生成辅助密钥KASIS,使用ECIES方案对用户的永久标识SUPI中的MSIN和KASIS进行加密生成SUCI,并把SUCI传递给SEAF。其中,SUCI的内容如下:
SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识
+BPUB+APUB+KE{MSIN,KASIS}+Tag。
然后,SEAF把SUCI传递给AUSF,AUSF再把SUCI传递给UDM;UDM对SUCI解密得到SUPI,根据SUPI找到UE的Profile,从而确定使用何种认证协议对UE进行认证(5G AKA或EAP-AKA’),这里的处理方式与场景1相同,不再赘述。
UDM在可以不把KASIS传给AUSF,而是直接使用KSEAF和KASIS生成最终会话密钥KSEAF*,在把它传给AUSF。具体的关于第二网络设备即UDM生成本次会话密钥的方式,可以与场景1相同,不再赘述。
场景3、基于所述会话密钥、所述辅助密钥、以及上一次通信使用的会话密钥,生成本次会话密钥;具体说明如下:
第三处理器71,用于基于UE所对应的长期密钥生成会话密钥;
基于所述会话密钥、以及所述UE所对应的辅助密钥,生成网络侧与所述UE通信所使用的本次会话密钥。
需要指出的是,本场景中,生成辅助密钥的方式可以为场景1的方式或者,可以为场景2的方式,这里也不再赘述。与场景1、场景2的不同之处在于,本场景中在最终生成本次会话密钥的时候,还添加了上一次通信使用的会话密钥。最终,本次会话密钥KSEAF*的计算如下:
KSEAF*=KDF(KSEAF,KASIS,KSEAF*_pre,AP)
这里KDF是密钥推演函数,如HMAC-SHA-256,AP是辅助参数用于辅助功能,如防止bidding down攻击,AP是可选参数,也可能不出现在公式里可见。
最后需要说明的是,场景1、场景2能保证最终会话密钥KSEAF*的安全性,原因是生成本次会话密钥的时候,除了依赖于基于长期密钥K而生成的待使用密钥KSEAF,还依赖于辅助密钥KASIS,而KASIS的安全性由ECIES保证。鉴于ECIES既能防止被动攻击又能防止主动攻击。因此,无论是主动攻击者或是被动攻击者都无法获得最终会话密钥KSEAF*,即使长期密钥K已泄露。
场景3的安全性比场景1、场景2更高,因为在此方案中,UE和AUSF生成本次会话密钥KSEAF*时,除了使用KSEAF和KASIS外,还使用分别存储在UE和AUSF的上次最终会话密钥KSEAF*_pre。这样即使KASIS被攻击者破解,攻击者也不能得到最终会话密钥KSEAF*,除非它能得到上次最终会话密钥KSEAF*_pre。
本申请中涉及的三个场景只有UE首次连接网络时,为了使UE和UDM得到辅助密钥KASIS,需要使用非对称密钥算法(由于使用ECIES)。后续的最终会话密钥KSEAF*生成不需要使用非对称密钥,比如可以使用对称密钥。因此,此提案适合在物联网场景下使用。并且,本提案高度与现有的5G标准兼容,因不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
通过采用上述方案,就能够在生成最终的会话密钥的时候,除了根据长期密钥之外,还可以结合辅助密钥,或者结合辅助密钥以及上一次通信使用的会话密钥,共同进行本次会话密钥的生成;如此,不需要对原有的认证协议做大的改动就可实现会话密钥的安全性增强。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的任意一种网络设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
如图8所示,本实施例还提供一种密钥生成系统,包括:至少一个UE81、鉴权服务功能AUSF实体82;其中,
所述UE81,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述AUSF实体82,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;以及基于所述本次会话密钥与所述UE进行通信;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
其中,所述UE,具体用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥;
所述AUSF,具体用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
所述UE,用于将与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理后,得到一个所述辅助密钥;或者,将与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥;
所述AUSF实体,用于从UDM获取UE所对应的辅助密钥;其中,所述UE所对应的辅助密钥为:基于所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
所述系统还包括:UDM实体83,用于将UE所对应的辅助密钥发送至AUSF实体。
基于上述架构,本申请还可以提供一种密钥生成系统,包括:至少一个UE、鉴权服务功能AUSF实体、UDM实体;其中,
所述UE,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述UDM实体,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;将所述UE所对应的本次会话密钥发送至AUSF实体;
所述AUSF实体,用于基于所述UE对应的本会话密钥与所述UE进行通信;
其中,所述UE,具体用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥;
所述UDM实体,具体用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,)ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (25)
1.一种密钥生成方法,应用于用户设备UE,所述方法包括:
获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
其中,所述至少基于辅助密钥生成本次会话密钥,包括:
基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;
或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥。
2.根据权利要求1所述的方法,其中,所述获取辅助密钥,包括:
将与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理后,得到一个所述辅助密钥;
或者,
将与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
3.根据权利要求2所述的方法,其中,所述获取辅助密钥时,所述方法还包括:
所述UE与网络侧初次建立连接时,基于椭圆曲线综合加密系统ECIES对所述UE的永久标识SUPI进行加密,生成加密后的SUPI;
将加密后的SUPI发送至网络侧。
4.根据权利要求1所述的方法,其中,所述获取辅助密钥,包括:
当所述UE与网络侧初次进行连接时,生成随机数作为辅助密钥。
5.根据权利要求4所述的方法,其中,所述生成辅助密钥之后,所述还包括:
基于所述辅助密钥以及UE的永久标识SUPI中的移动识别号MISN,进行加密生成SUCI;
将所述SUCI发送至网络侧。
6.一种密钥生成方法,应用于第一网络设备,所述方法包括:
获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,基于所述本次会话密钥与所述UE进行通信;
其中,所述至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,包括:
基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
7.根据权利要求6所述的方法,其中,所述获取UE所对应的辅助密钥,包括:
从UDM获取UE所对应的辅助密钥;
其中,所述UE所对应的辅助密钥为:基于所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
8.一种密钥生成方法,应用于第二网络设备,所述方法包括:
获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;
至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
将所述UE所对应的本次会话密钥发送至第一网络设备;
其中,所述至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥,包括:
基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
9.根据权利要求8所述的方法,其中,所述获取UE所对应的辅助密钥,包括:
获取UE发来的SUCI,对所述SUCI解密后得到所述UE所对应的辅助密钥以及SUPI;
其中,所述UE所对应的辅助密钥为:基于第二网络设备与所述UE之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将第二网络设备与所述UE之间之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
10.一种UE,包括:
第一处理器,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥;
第一通信接口,用于基于所述本次会话密钥与网络侧进行通信;
其中,所述第一处理器,用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;
或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥。
11.根据权利要求10所述的UE,其中,所述第一处理器,用于将与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理后,得到一个所述辅助密钥;或者,将与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
12.根据权利要求11所述的UE,其中,所述第一处理器,用于与网络侧初次建立连接时,基于椭圆曲线综合加密系统ECIES对所述UE的永久标识SUPI进行加密,生成加密后的SUPI;
所述第一通信接口,用于将加密后的SUPI发送至网络侧。
13.根据权利要求10所述的UE,其中,所述第一处理器,用于当所述UE与网络侧初次进行连接时,生成随机数作为辅助密钥。
14.根据权利要求13所述的UE,其中,所述第一处理器,用于基于所述辅助密钥以及UE的永久标识SUPI中的MSIN,进行加密生成SUCI;
所述第一通信接口,用于将所述SUCI发送至网络侧。
15.一种第一网络设备,包括:
第二通信接口,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;以及基于所述本次会话密钥与所述UE进行通信;
第二处理器,用于至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
其中,所述第二处理器,用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
16.根据权利要求15所述的第一网络设备,其中,所述第二通信接口,用于从UDM获取UE所对应的辅助密钥;
其中,所述UE所对应的辅助密钥为:基于所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
17.一种第二网络设备,包括:
第三处理器,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
第三通信接口,用于将所述UE所对应的本次会话密钥发送至第一网络设备;
其中,所述第三处理器,用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
18.根据权利要求17所述的第二网络设备,其中,所述第三通信接口,用于获取UE发来的SUCI;
第三处理器,用于对所述SUCI解密后得到所述UE所对应的辅助密钥以及SUPI;
其中,所述UE所对应的辅助密钥为:基于第二网络设备与所述UE之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将第二网络设备与所述UE之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
19.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求1-5任一项所述方法的步骤。
20.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求6或7所述方法的步骤。
21.一种计算机存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现权利要求8或9所述方法的步骤。
22.一种密钥生成系统,包括:至少一个UE、鉴权服务功能AUSF实体;其中,
所述UE,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述AUSF实体,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;以及基于所述本次会话密钥与所述UE进行通信;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;
其中,所述UE,具体用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥;
所述AUSF,具体用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
23.根据权利要求22所述的系统,其中,所述UE,用于将与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理后,得到一个所述辅助密钥;或者,将与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥;
所述AUSF实体,用于从UDM获取UE所对应的辅助密钥;其中,所述UE所对应的辅助密钥为:基于所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中的至少一个进行处理所得到的一个密钥;或者,将所述UE与UDM之间的共享密钥、加密密钥、完整性密钥中之一作为所述辅助密钥。
24.根据权利要求23所述的系统,其中,所述系统还包括:
UDM实体,用于将UE所对应的辅助密钥发送至AUSF实体。
25.一种密钥生成系统,包括:至少一个UE、鉴权服务功能AUSF实体、UDM实体;其中,
所述UE,用于获取辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于辅助密钥生成本次会话密钥,基于所述本次会话密钥与网络侧进行通信;
所述UDM实体,用于获取UE所对应的辅助密钥;其中,所述辅助密钥为UE与网络侧的统一数据管理UDM均能得到的至少一个密钥;至少基于UE所对应的辅助密钥生成所述UE所对应的本次会话密钥;将所述UE所对应的本次会话密钥发送至AUSF实体;
所述AUSF实体,用于基于所述UE对应的本会话密钥与所述UE进行通信;
其中,所述UE,具体用于基于长期密钥生成的会话密钥、以及辅助密钥生成本次会话密钥;或者,基于长期密钥生成的会话密钥、辅助密钥以及上一次与网络侧通信使用的会话密钥,生成本次会话密钥;
所述UDM实体,具体用于基于长期密钥生成的会话密钥、UE所对应的辅助密钥,生成所述UE所对应的本次会话密钥;
或者,基于长期密钥生成的会话密钥、UE所对应的辅助密钥、以及UE上一次通信使用的会话密钥,生成所述UE所对应的本次会话密钥。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910000551.0A CN111404670A (zh) | 2019-01-02 | 2019-01-02 | 一种密钥生成方法、ue及网络设备 |
PCT/CN2020/070046 WO2020140929A1 (zh) | 2019-01-02 | 2020-01-02 | 一种密钥生成方法、ue及网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910000551.0A CN111404670A (zh) | 2019-01-02 | 2019-01-02 | 一种密钥生成方法、ue及网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111404670A true CN111404670A (zh) | 2020-07-10 |
Family
ID=71407274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910000551.0A Pending CN111404670A (zh) | 2019-01-02 | 2019-01-02 | 一种密钥生成方法、ue及网络设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111404670A (zh) |
WO (1) | WO2020140929A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114040386A (zh) * | 2020-07-21 | 2022-02-11 | 中国移动通信有限公司研究院 | 一种重放消息的确定方法、装置及设备 |
CN115119166A (zh) * | 2021-03-22 | 2022-09-27 | 中国移动通信有限公司研究院 | 一种终端设备的配置方法、装置和通信设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1941695A (zh) * | 2005-09-29 | 2007-04-04 | 华为技术有限公司 | 初始接入网络过程的密钥生成和分发的方法及系统 |
CN103457722A (zh) * | 2013-08-11 | 2013-12-18 | 吉林大学 | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 |
CN106888092A (zh) * | 2016-09-12 | 2017-06-23 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN107820239A (zh) * | 2016-09-12 | 2018-03-20 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN108141355A (zh) * | 2015-11-12 | 2018-06-08 | 华为国际有限公司 | 使用Diffie-Hellman过程生成会话密钥的方法和系统 |
CN108809903A (zh) * | 2017-05-02 | 2018-11-13 | 中国移动通信有限公司研究院 | 一种认证方法、装置及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101272240B (zh) * | 2007-03-21 | 2013-01-23 | 华为技术有限公司 | 一种会话密钥的生成方法、系统和通信设备 |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
CN102938696B (zh) * | 2011-08-15 | 2015-08-12 | 国民技术股份有限公司 | 一种会话密钥的生成方法及模块 |
CN106470104B (zh) * | 2015-08-20 | 2020-02-07 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
-
2019
- 2019-01-02 CN CN201910000551.0A patent/CN111404670A/zh active Pending
-
2020
- 2020-01-02 WO PCT/CN2020/070046 patent/WO2020140929A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1941695A (zh) * | 2005-09-29 | 2007-04-04 | 华为技术有限公司 | 初始接入网络过程的密钥生成和分发的方法及系统 |
CN103457722A (zh) * | 2013-08-11 | 2013-12-18 | 吉林大学 | 一种基于Shamir门限的提供双向身份认证和数据安全传输的体域网安全方法 |
CN108141355A (zh) * | 2015-11-12 | 2018-06-08 | 华为国际有限公司 | 使用Diffie-Hellman过程生成会话密钥的方法和系统 |
CN106888092A (zh) * | 2016-09-12 | 2017-06-23 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN107820239A (zh) * | 2016-09-12 | 2018-03-20 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN108809903A (zh) * | 2017-05-02 | 2018-11-13 | 中国移动通信有限公司研究院 | 一种认证方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
""S3-173156-Enhance Session Key with DH Procedure in Serving Network"", 《3GPP TSG_SA\WG3_SECURITY》 * |
CHINA MOBILE: "S3-171918 "pCR Security enhancement to the attach procedure relying on the public key of the home network"", 《3GPP TSG_SA\WG3_SECURITY》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114040386A (zh) * | 2020-07-21 | 2022-02-11 | 中国移动通信有限公司研究院 | 一种重放消息的确定方法、装置及设备 |
CN115119166A (zh) * | 2021-03-22 | 2022-09-27 | 中国移动通信有限公司研究院 | 一种终端设备的配置方法、装置和通信设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2020140929A1 (zh) | 2020-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
Li et al. | Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks | |
Zhang et al. | Efficient and flexible password authenticated key agreement for voice over internet protocol session initiation protocol using smart card | |
He et al. | A strong user authentication scheme with smart cards for wireless communications | |
Li et al. | A novel user authentication and privacy preserving scheme with smart cards for wireless communications | |
Xu et al. | An efficient mutual authentication and key agreement protocol preserving user anonymity in mobile networks | |
CN102547688B (zh) | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 | |
US20200195446A1 (en) | System and method for ensuring forward & backward secrecy using physically unclonable functions | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN104092663A (zh) | 一种加密通信方法和加密通信系统 | |
KR20150079489A (ko) | 실시간 통신 방법 및 시스템 | |
Madhusudhan | A secure and lightweight authentication scheme for roaming service in global mobile networks | |
CN112672342B (zh) | 数据传输方法、装置、设备、系统和存储介质 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
WO2023231817A1 (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN111130775A (zh) | 一种密钥协商方法、装置及设备 | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
CN111404670A (zh) | 一种密钥生成方法、ue及网络设备 | |
CN103354637A (zh) | 一种物联网终端m2m通信加密方法 | |
CN111404666B (zh) | 一种密钥生成方法、终端设备及网络设备 | |
CN114760046A (zh) | 一种身份鉴别方法和装置 | |
CN102739660B (zh) | 一种单点登录系统的密钥交换方法 | |
KR100456624B1 (ko) | 이동 통신망에서의 인증 및 키 합의 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200710 |
|
RJ01 | Rejection of invention patent application after publication |