CN111432404A - 信息处理方法及装置 - Google Patents

信息处理方法及装置 Download PDF

Info

Publication number
CN111432404A
CN111432404A CN201910020170.9A CN201910020170A CN111432404A CN 111432404 A CN111432404 A CN 111432404A CN 201910020170 A CN201910020170 A CN 201910020170A CN 111432404 A CN111432404 A CN 111432404A
Authority
CN
China
Prior art keywords
message
subkey
key
generating
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910020170.9A
Other languages
English (en)
Other versions
CN111432404B (zh
Inventor
谢振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201910020170.9A priority Critical patent/CN111432404B/zh
Publication of CN111432404A publication Critical patent/CN111432404A/zh
Application granted granted Critical
Publication of CN111432404B publication Critical patent/CN111432404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种信息处理方法及装置,其中,上述方法包括:接收到来自基站发送的携带有第一消息验证码MAC的第一消息;基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据,采用上述技术方案,以至少解决相关技术中对于基站发送的消息,无法保证有效保护等问题。

Description

信息处理方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种信息处理方法及装置。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)制定了各种移动网络的规范,而依据这些规范部署的移动网络也正遭受各种伪基站的攻击,导致攻击能够实施的一大主要原因就是移动终端无法对基站进行真伪鉴别,从而接受了伪基站发送的各种指示。
为了对基站进行鉴别(authentic),必须在基站及移动终端上发放密钥信息,使基站依据这些密钥信息对发送的消息或消息中的部分内容进行保护,从而使得移动终端可以依据密钥信息对基站发送的消息进行鉴别,进而能够对基站进行真伪鉴别(伪基站无法接入移动网络获得这些密钥信息)。
目前现有的方案是移动终端接入移动网络后,通过与核心网功能的信令通道获取移动网络的公钥,移动网络的基站存放移动网络的私钥,使得基站可以使用私钥对发送的消息进行数字签名,移动终端可以使用公钥对消息的数字签名进行验证,从而实现对消息的完整性验证及对基站真伪的鉴别。但相关方案对信令产生的负荷过大,因非对称算法产生的数字签名很大,影响了方案的可实施性,同时也使得所有基站或大部分基站都存放了相同的私钥,使得一旦一个基站遭受攻击泄露了私钥,则所有基站的私钥就都泄露了,安全性很低。
针对相关技术中,对于基站发送的消息,无法保证有效保护等问题,尚未提出有效的技术方案。
发明内容
本发明实施例提供了一种信息处理方法及装置,以至少解决相关技术中对于基站发送的消息,无法保证有效保护等问题。
根据本发明的一个实施例,还提供了一种信息处理方法,所述方法包括:接收到来自基站发送的携带有第一消息验证码MAC的第一消息;基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
根据本发明的另一个实施例,还提供了一种信息处理方法,所述方法包括:接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;基于根密钥生成子密钥;基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
根据本发明的另一个实施例,还提供了一种信息处理方法,所述方法包括:执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息。
根据本发明的另一个实施例,还提供了一种信息处理方法,所述方法包括:至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息;接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关。
根据本发明的另一个实施例,还提供了一种信息处理装置,所述装置包括:第一接收模块,用于接收到来自基站发送的携带有第一消息验证码MAC的第一消息;
验证模块,用于基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;
第一处理模块,用于依据验证的结果处理所述第一消息;
其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
根据本发明的另一个实施例,还提供了一种信息处理装置,所述装置包括:第二接收模块,用于接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;生成模块,用于基于根密钥生成子密钥;第二处理模块,用于基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
根据本发明的另一个实施例,还提供了一种信息处理装置,所述装置包括:第一执行模块,用于执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;第三接收模块,用于接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息。
根据本发明的另一个实施例,还提供了一种信息处理装置,所述装置包括:第二执行模块,用于至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息;
第四接收模块,用于接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关。
根据本发明的另一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行以上任一项中所述的信息处理方法。
通过本发明,接收到来自基站发送的携带有第一消息验证码MAC的第一消息;基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的信息处理方法的流程图;
图2是根据本发明实施例的信息处理方法的另一流程图;
图3是根据本发明实施例的信息处理方法的又一流程图;
图4是根据本发明实施例的信息处理方法的再一流程图;
图5是根据本发明实施例的信息处理装置的结构框图(一);
图6是根据本发明实施例的信息处理装置的结构框图(二);
图7是根据本发明实施例的信息处理装置的结构框图(三);
图8是根据本发明实施例的信息处理装置的结构框图(四);
图9为根据本发明优选实施例的移动终端密钥分发架构示意图;
图10为根据本发明优选实施例的基站信息保护流程示意图;
图11为根据本发明优选实施例的另一基站信息保护流程示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
在本实施例中提供了一种信息处理方法,图1是根据本发明实施例的信息处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,接收到来自基站发送的携带有第一消息验证码MAC的第一消息;
步骤S104,基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;
步骤S106,依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
通过本发明,接收到来自基站发送的携带有第一消息验证码MAC的第一消息;基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,基于所述子密钥和所述第一消息验证所述第一消息验证码MAC包括:基于所述子密钥、所述第一消息的部分或全部内容、和消息验证参数验证所述第一消息验证码MAC;或,依据所述第一消息和消息验证参数生成第一计算结果,依据所述子密钥和所述第一计算结果验证所述第一消息验证码MAC。
在本发明实施例中,所述方法包括:依据根密钥指示信息查找所述根密钥;或,依据根密钥指示信息查找保护根密钥,基于安全密钥解密所述保护根密钥获得所述根密钥;其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
在本发明实施例中,所述方法包括:所述根密钥指示信息包含于所述第一消息中。
在本发明实施例中,所述子密钥基于根密钥生成,包括:基于所述根密钥和密钥派生信息生成子密钥;其中,所述密钥派生信息包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,所述方法包括:所述密钥派生信息包含于所述第一消息中。
在本发明实施例中,所述方法包括:基于所述子密钥解密部分或全部所述第一消息。
在本发明实施例中,所述方法包括:向所述基站发送第二消息。
在本发明实施例中,所述第二消息中携带密文;其中,所述密文基于所述子密钥加密部分或全部所述第二消息的内容生成。
在本发明实施例中,所述第二消息携带第二消息验证码MAC;
其中,所述第二消息验证码MAC至少通过以下方式之一生成:所述子密钥和部分或全部所述第二消息的内容生成;基于所述消息验证参数生成;基于所述子密钥和第二计算结果生成;其中,所述第二计算结果基于所述第二消息生成,或基于所述第二消息和所述消息验证参数生成。
实施例2
在本实施例中提供了一种信息处理方法,图2是根据本发明实施例的信息处理方法的另一流程图,如图2所示,该流程包括如下步骤:
步骤S202,接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
步骤S204,基于根密钥生成子密钥;
步骤S206,基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
通过本发明,接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息,基于根密钥生成子密钥,基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,所述输入参数还包含:根密钥指示信息,所述方法包括:依据所述根密钥指示信息查找所述根密钥;其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
在本发明实施例中,基于所述根密钥生成子密钥,包括:基于所述根密钥和所述输入参数生成子密钥。
在本发明实施例中,所述输入参数还包含:密钥派生信息,基于所述输入参数以及所述根密钥生成子密钥包括:基于所述根密钥和所述密钥派生信息生成所述子密钥;其中,所述密钥派生信息包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,基于所述输入参数和所述子密钥生成返回结果,包括:所述第一消息携带第一消息验证码MAC,所述输入参数包含所述第一消息验证码MAC;基于所述子密钥和所述第一计算结果验证所述第一消息验证码MAC,或基于所述子密钥和部分或全部所述第一消息的内容验证所述第一消息验证码MAC,或基于所述子密钥和部分或全部所述第一消息的内容以及所述消息验证参数验证所述第一消息验证码MAC,得到验证结果,其中,所述返回结果包含所述验证结果。
在本发明实施例中,基于所述输入参数和所述子密钥生成返回结果,包括:基于所述子密钥加密部分或全部所述第二消息的内容,获得密文;或基于所述子密钥和加密参数生成加密输出;其中,所述返回结果包含所述密文或所述加密输出,所述加密参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
在本发明实施例中,所述加密参数包含在所述输入参数中。
在本发明实施例中,基于所述输入参数和所述子密钥生成返回结果,包括:基于所述子密钥和所述第一计算结果生成第一期望消息验证码XMAC,或,基于所述子密钥和部分或全部所述第一消息的内容生成第一期望消息验证码XMAC,或基于所述子密钥和部分或全部所述第一消息的内容以及所述消息验证参数生成第一期望消息验证码XMAC;或,基于所述子密钥和部分或全部所述第二消息的内容生成第二消息验证码MAC;其中,所述返回结果包含所述第一期望验证码XMAC,或所述第二消息验证码MAC。
在本发明实施例中,基于所述输入参数和所述子密钥生成返回结果,包括:基于所述子密钥解密部分或全部所述第一消息的内容,获得明文,其中,所述返回结果包含所述明文。
在本发明实施例中,所述方法还包括:所述输入参数还包含保护根密钥,所述保护根密钥基于安全密钥和所述根密钥生成。
在本发明实施例中,所述方法包括:基于所述安全密钥解密所述保护根密钥生成所述根密钥。
实施例3
在本实施例中提供了一种信息处理方法,图3是根据本发明实施例的信息处理方法的又一流程图,如图3所示,该流程包括如下步骤:
步骤S302,执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
步骤S304,接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息。
通过本发明,执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息,接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,所述方法还包括:所述输入参数还包含:保护根密钥,所述保护根密钥基于安全密钥加密根密钥生成。
在本发明实施例中,所述方法包括:依据根密钥指示信息查找所述保护根密钥;其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
在本发明实施例中,所述方法包括:所述根密钥指示信息包含在所述第一消息中。
在本发明实施例中,所述第一消息携带第一消息验证码MAC,输入参数包含所述第一消息验证码MAC,所述方法还包括:所述调用结果包含:指示所述第一消息验证码MAC验证失败的信息,丢弃所述第一消息。
在本发明实施例中,所述方法还包括:基于部分或全部所述第一消息的内容以及消息验证参数生成所述第一计算结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,所述方法还包括:所述调用结果包含:明文信息,使用明文替换所述第一消息中对应部分的内容。
在本发明实施例中,所述方法还包括:所述调用结果包含第二消息验证码MAC,向基站发送第三消息,其中,所述第三消息携带所述第二消息验证码MAC。
在本发明实施例中,所述方法还包括:所述调用结果包含:密文信息,向基站发送第四消息,所述第四消息携带所述密文信息。
在本发明实施例中,所述方法还包括:所述输入参数包含加密参数,所述调用结果包含:加密输出;基于所述加密输出加密所述第三消息的部分或全部内容生成密文信息,向基站发送第四消息,所述第四消息携带所述密文信息;其中,所述加密参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
实施例4
在本实施例中提供了一种信息处理方法,图4是根据本发明实施例的信息处理方法的再一流程图,如图4所示,该流程包括如下步骤:
步骤S402,至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息;
步骤S404,接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关。
通过本发明,至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息,接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,所述方法还包括:所述第一消息携带根密钥指示信息;其中,所述根密钥指示信息用于指示生成所述根密钥,所述根密钥指示信息包括以下至少之一:网络标识、网络名称、密钥标识。
在本发明实施例中,所述方法还包括:所述第一消息携带密钥派生信息;其中,所述密钥派生信息包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,所述方法还包括:基于所述子密钥对所述第四消息(明文消息、无MAC)部分或全部内容进行加密生成密文;或,基于所述子密钥和部分或全部所述第四消息的内容生成第一消消息验证码MAC;或基于所述子密钥和依据所述第四消息部分或全部内容的计算结果生成第一消息验证码MAC;或,基于所述子密钥和部分或全部所述第四消息的内容以及消息验证参数生成第一消消息验证码MAC;或依据所述第四消息部分或全部内容以及消息验证参数生成第一计算结果,基于所述子密钥和所述第一计算结果生成第一消息验证码MAC;或,基于所述子密钥和部分或全部所述第一消息(可能是密文消息)的内容生成第一消消息验证码MAC;或基于所述子密钥和依据所述第一消息部分或全部内容的计算结果生成第一消息验证码MAC;基于所述子密钥和部分或全部所述第一消息的内容以及消息验证参数生成第一消消息验证码MAC;或依据所述第一消息部分或全部内容以及消息验证参数生成第一计算结果,基于所述子密钥和所述第一计算结果生成第一消息验证码MAC;所述第一消息包含:所述密文和/或所述第一消息验证码MAC。
在本发明实施例中,所述方法还包括:基于所述子密钥对所述第三消息部分或全部内容进行解密生成明文。
在本发明实施例中,所述方法还包括:所述第三消息携带第二消息验证码MAC;基于所述子密钥和部分或全部所述第三消息的内容校验所述第二消消息验证码MAC;或基于所述子密钥和依据所述第三消息部分或全部内容的计算结果校验所述消息验证码;依据所述验证的结果处理所述第三消息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例5
在本实施例中还提供了一种信息处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的信息处理装置的结构框图(一),如图5所示,该装置包括:
第一接收模块50,用于接收到来自基站发送的携带有第一消息验证码MAC的第一消息;
验证模块52,用于基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;
第一处理模块54,用于依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
通过本发明,接收到来自基站发送的携带有第一消息验证码MAC的第一消息;基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,基于所述子密钥、所述第一消息的部分或全部内容、和消息验证参数验证所述第一消息验证码MAC;或,依据所述第一消息和消息验证参数生成第一计算结果,依据所述子密钥和所述第一计算结果验证所述第一消息验证码MAC。
在本发明实施例中,据根密钥指示信息查找所述根密钥;或,依据根密钥指示信息查找保护根密钥,基于安全密钥解密所述保护根密钥获得所述根密钥;其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
在本发明实施例中,所述根密钥指示信息包含于所述第一消息中。
在本发明实施例中,基于所述根密钥和密钥派生信息生成子密钥;其中,所述密钥派生信息包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,所述密钥派生信息包含于所述第一消息中。
在本发明实施例中,基于所述子密钥解密部分或全部所述第一消息。
在本发明实施例中,向所述基站发送第二消息。
在本发明实施例中,所述第二消息中携带密文;其中,所述密文基于所述子密钥加密部分或全部所述第二消息的内容生成。
在本发明实施例中,所述第二消息携带第二消息验证码MAC;
其中,所述第二消息验证码MAC至少通过以下方式之一生成:所述子密钥和部分或全部所述第二消息的内容生成;基于所述消息验证参数生成;基于所述子密钥和第二计算结果生成;其中,所述第二计算结果基于所述第二消息生成,或基于所述第二消息和所述消息验证参数生成。
实施例6
在本实施例中还提供了一种信息处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本发明实施例的信息处理装置的结构框图(二),如图6所示,该装置包括:
第二接收模块60,用于接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
生成模块62,用于基于根密钥生成子密钥;
第二处理模块64,用于基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
通过本发明,接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息,基于根密钥生成子密钥,基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,所述输入参数还包含:根密钥指示信息,所述方法包括:依据所述根密钥指示信息查找所述根密钥;其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
在本发明实施例中,基于所述根密钥和所述输入参数生成子密钥。
在本发明实施例中,所述输入参数还包含:密钥派生信息,基于所述输入参数以及所述根密钥生成子密钥包括:基于所述根密钥和所述密钥派生信息生成所述子密钥;其中,所述密钥派生信息包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,所述第一消息携带第一消息验证码MAC,所述输入参数包含所述第一消息验证码MAC;基于所述子密钥和所述第一计算结果验证所述第一消息验证码MAC,或基于所述子密钥和部分或全部所述第一消息的内容验证所述第一消息验证码MAC,或基于所述子密钥和部分或全部所述第一消息的内容以及所述消息验证参数验证所述第一消息验证码MAC,得到验证结果,其中,所述返回结果包含所述验证结果。
在本发明实施例中,基于所述子密钥加密部分或全部所述第二消息的内容,获得密文;或基于所述子密钥和加密参数生成加密输出;其中,所述返回结果包含所述密文或所述加密输出,所述加密参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
在本发明实施例中,所述加密参数包含在所述输入参数中。
在本发明实施例中,基于所述子密钥和所述第一计算结果生成第一期望消息验证码XMAC,或,基于所述子密钥和部分或全部所述第一消息的内容生成第一期望消息验证码XMAC,或基于所述子密钥和部分或全部所述第一消息的内容以及所述消息验证参数生成第一期望消息验证码XMAC;或,基于所述子密钥和部分或全部所述第二消息的内容生成第二消息验证码MAC;其中,所述返回结果包含所述第一期望验证码XMAC,或所述第二消息验证码MAC。
在本发明实施例中,基于所述子密钥解密部分或全部所述第一消息的内容,获得明文,其中,所述返回结果包含所述明文。
在本发明实施例中,所述输入参数还包含保护根密钥,所述保护根密钥基于安全密钥和所述根密钥生成。
在本发明实施例中,基于所述安全密钥解密所述保护根密钥生成所述根密钥。
实施例7
在本实施例中还提供了一种信息处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是根据本发明实施例的信息处理装置的结构框图(三),如图7所示,该装置包括:
第一执行模块70,用于执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
第三接收模块72,用于接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息。
通过本发明,执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息,接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,所述输入参数还包含:保护根密钥,所述保护根密钥基于安全密钥加密根密钥生成。
在本发明实施例中,依据根密钥指示信息查找所述保护根密钥;其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
在本发明实施例中,所述根密钥指示信息包含在所述第一消息中。
在本发明实施例中,所述第一消息携带第一消息验证码MAC,输入参数包含所述第一消息验证码MAC,所述方法还包括:所述调用结果包含:指示所述第一消息验证码MAC验证失败的信息,丢弃所述第一消息。
在本发明实施例中,基于部分或全部所述第一消息的内容以及消息验证参数生成所述第一计算结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,所述调用结果包含:明文信息,使用明文替换所述第一消息中对应部分的内容。
在本发明实施例中,所述调用结果包含第二消息验证码MAC,向基站发送第三消息,其中,所述第三消息携带所述第二消息验证码MAC。
在本发明实施例中,所述调用结果包含:密文信息,向基站发送第四消息,所述第四消息携带所述密文信息。
在本发明实施例中,所述输入参数包含加密参数,所述调用结果包含:加密输出;基于所述加密输出加密所述第三消息的部分或全部内容生成密文信息,向基站发送第四消息,所述第四消息携带所述密文信息;其中,所述加密参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
实施例8
在本实施例中还提供了一种信息处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图8是根据本发明实施例的信息处理装置的结构框图(四),如图8所示,该装置包括:
第二执行模块80,用于至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息;
第四接收模块82,用于接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关。
通过本发明,至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息,接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关,采用上述技术方案,解决了相关技术中,对于基站发送的消息,无法保证有效保护等问题。
在本发明实施例中,所述第一消息携带根密钥指示信息;其中,所述根密钥指示信息用于指示生成所述根密钥,所述根密钥指示信息包括以下至少之一:网络标识、网络名称、密钥标识。
在本发明实施例中,第一消息携带密钥派生信息;其中,所述密钥派生信息包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
在本发明实施例中,基于所述子密钥对所述第四消息(明文消息、无MAC)部分或全部内容进行加密生成密文;或,基于所述子密钥和部分或全部所述第四消息的内容生成第一消消息验证码MAC;或基于所述子密钥和依据所述第四消息部分或全部内容的计算结果生成第一消息验证码MAC;或,基于所述子密钥和部分或全部所述第四消息的内容以及消息验证参数生成第一消消息验证码MAC;或依据所述第四消息部分或全部内容以及消息验证参数生成第一计算结果,基于所述子密钥和所述第一计算结果生成第一消息验证码MAC;或,基于所述子密钥和部分或全部所述第一消息(可能是密文消息)的内容生成第一消消息验证码MAC;或基于所述子密钥和依据所述第一消息部分或全部内容的计算结果生成第一消息验证码MAC;基于所述子密钥和部分或全部所述第一消息的内容以及消息验证参数生成第一消消息验证码MAC;或依据所述第一消息部分或全部内容以及消息验证参数生成第一计算结果,基于所述子密钥和所述第一计算结果生成第一消息验证码MAC;所述第一消息包含:所述密文和/或所述第一消息验证码MAC。
在本发明实施例中,基于所述子密钥对所述第三消息部分或全部内容进行解密生成明文。
在本发明实施例中,所述第三消息携带第二消息验证码MAC;基于所述子密钥和部分或全部所述第三消息的内容校验所述第二消消息验证码MAC;或基于所述子密钥和依据所述第三消息部分或全部内容的计算结果校验所述消息验证码;依据所述验证的结果处理所述第三消息。
需要说明的是,上述实施例1-实施例8的技术方案可以结合使用,也可以单独使用,本发明实施例对此不作限定。
以下结合优选实施例对上述技术方案进行说明,但不用于限定本发明实施例的技术方案。
优选实施例1
图9为根据本发明优选实施例的移动终端密钥分发架构示意图,包括如下功能和接口:
安全功能F1:位于移动终端F3中,用于存放安全信息,并通过移动终端F3的内部器件接口S1与终端设备F2交互,以提供对终端设备F2接收或发送的信息的安全处理。该功能可以是运行于终端设备F2上的软件功能,或运行于USIM卡、或(Universal IntegratedCircuit Card,简称为UICC)卡等独立于终端设备F2并与终端设备F2一同组成移动终端F3的安全硬件中;
终端设备F2:为移动终端F3的通讯、计算、存储等硬件设备,用于通过空中信令与数据接口S2和基站F4交互,并通过信令接口S4与基站保护功能F6交互,以获取基站信令保护有关的信息;
移动终端F3:包含安全功能F1和终端设备F2;
基站F4:为移动网络的接入网软件功能或硬件设备,用于与移动终端F3通过控制信令与数据接口S2交互,为移动终端F1提供通讯等各项移动网络提供的服务,比如eNB或gNB。还用于通过信令接口S3与基站保护功能F5交互,以获取基站信令保护有关的信息;
基站保护功能F5:管理与基站信令保护有关的信息,主要为密钥信息,并通过信令接口S3与基站F4交互,通过信令接口S4与移动终端F3,具体的与终端设备F2交互,以提供基站信令保护有关的信息。
优选实施例2
图10为根据本发明优选实施例的基站信息保护流程示意图,该流程包括:
步骤1001:基站保护功能F5管理一个或多个根密钥Kroot,或一套或多套根密钥(比如每套根密钥包含完整性保护根密钥Kroot_i和机密性保护根密钥Kroot_e),对于多个或多套的情况,每个或每套根密钥都有一个对应的密钥标识kid。基站保护功能F5基于某个或某套根密钥为每个基站F4生成一个或多个子密钥Kbs,或基于某套根密钥为每个基站F4生成一套或多套子密钥,比如一套子密钥为(Kbs_i,Kbs_e),生成方式为基于根密钥以及基站标识bs_idx、和/或基站支持的各种频率frequency、和/或基站支持的小区标识TAI等信息生成(比如Kbs=KDF(Kroot,bs_idx),或Kbs_e=KDF(Kroot_e,TAI)和Kbs_i=KDF(Kroot_i,TAI)。KDF为密钥派生函数,比如可以是HMAC-SHA-256),基站保护功能F5将子密钥发送给各相关基站F4。
步骤1002:基站保护功能F5向移动终端F3,具体的向安全功能F1,通过安全保护的信令发送一个或多个根密钥,或者一套或多套根密钥;或者,基站保护功能F5基于安全密钥加密根密钥后,生成保护根密钥,再向移动终端F3,具体的向终端设备F2,发送一个或多个保护根密钥,或者一套或多套保护根密钥,安全密钥可事前提供给安全功能F1。
步骤1003:基站F4要发送消息,该消息可以是广播消息(所有接收到该消息的移动终端都需要处理),也可以是发给某个移动终端F3的(仅该移动终端需要处理)。基站F4基于其上存储的子密钥对该消息的部分或全部内容进行安全处理,比如基于部分或全部消息内容以及子密钥做加密操作,或基于部分或全部消息内容以及子密钥做完保操作,或基于部分或全部消息内容生成计算结果(比如使用散列函数之一SHA-256),再基于计算结果和子密钥做完保操作,或基于消息验证参数和子密钥做完保操作,或基于部分或全部消息内容以及消息验证参数和子密钥做完保操作,或基于部分或全部消息内容以及消息验证参数生成计算结果(比如使用散列函数之一SHA-256),再基于计算结果和子密钥做完保操作。以上完保操作可以在加密操作前做,也可以在加密操作后做。消息验证参数可以是网络标识或名称、密钥标识kid、基站标识bs_idx、频率frequency、小区标识TAI等相关信息。如果做了完保操作,则在处理后的消息中添加完保操作生成的计算结果——消息验证码MAC。该消息中还可任意添加比如密钥标识kid,用于指示根密钥,还可以添加比如网络标识或名称、基站标识bs_idx、和/或频率frequency、和/或小区标识TAI等用于指示如何生成子密钥的信息,或用于指示如何计算消息验证码MAC的信息(如果频率frequency也用于派生子密钥或计算消息验证码MAC,其可不需要携带),最终形成消息1,基站F4将处理后生成的消息1发送出去。如果该基站F4之前已经发送过消息,则消息1中可以不添加比如网络标识或名称、密钥标识kid、基站标识bs_idx、频率frequency、小区标识TAI等相关信息,移动终端F3可以根据以前收到的消息知道这些信息。
步骤1004:移动终端F3收到基站F4发送的消息1,具体的,终端设备F2收到该消息1,移动终端F3调用安全功能F1的验证操作,具体的,终端设备F2调用安全功能F1的验证操作,输入参数包含消息1中的部分或全部内容(相当与调用相等计算或截取计算获得的结果),或者基于消息1中部分或全部内容计算的结果,比如散列计算的结果,或消息验证参数,或消息1中的部分或全部内容以及消息验证参数,或基于消息验证参数和消息1中部分或全部内容计算的结果,比如使用散列函数之一SHA-256以如下方式计算:SHA-256(消息验证码计算参数拼接消息1),除了拼接操作,还有比如异或等各种类型的操作。如果存储有多个网络的保护根密钥,则根据网络标识或网络名称获取保护根密钥,如果该网络对应有多个或多套保护根密钥,则根据kid获取保护根密钥。输入参数还可以包含网络标识或名称、密钥标识kid、基站标识bs_idx、频率frequency、小区标识TAI等信息,用于指示根密钥和如何生成子密钥,如果消息1携带MAC,则还可以包含MAC,消息还可以携带查找到的保护根密钥。
步骤1005:安全功能F1获取根密钥,如果存储有多个网络的根密钥,则根据网络标识或网络名称获取根密钥,如果该网络对应有多个或多套根密钥,则根据kid获取根密钥,或者步骤204中传入了保护根密钥,安全功能F1使用安全密钥解密保护根密钥获得根密钥。安全功能F1基于根密钥和基站标识bs_idx生成子密钥,或基于根密钥和频率frequency及密钥标识kid生成子密钥,或基于根密钥和小区标识TAI以及基站标识bs_idx生成子密钥,等等类似方式。如果安全功能F1已有对应子密钥,则此步骤可以跳过。
步骤1006:安全功能F1基于子密钥处理验证操作中的输入,以与步骤1003中基站生成消息验证码的相同方式生成期望验证码,比如对消息1的部分或全部内容生成期望消息验证码(生成方式与基站F4生成消息验证码MAC的方式相同),或生成期望消息验证码后与MAC比较。如果输入参数是基于消息1中部分或全部内容计算的结果,则对该计算结果生成期望消息验证码,或生成期望消息验证码后与MAC比较。安全功能F1还可以对消息1的部分或全部内容解密(计算期望消息验证码可以基于解密后的内容,也可以基于解密前的内容,只要与基站F4计算消息验证码MAC的方式相同就行)。
步骤1007:安全功能F1向移动终端F3返回调用结果,具体的,向终端设备F2返回调用结果。返回的结果可以包括以下内容之一或全部:
MAC验证结果、解密后的内容、期望验证码。
自此,移动终端F3可以依据获得的返回结果执行相应操作,具体的终端设备F2执行相应操作,比如,如果返回结果显示MAC验证失败(即比较不相同),或比较期望验证码与MAC不相同,则拒绝对接收到的消息1进行进一步处理(比如丢弃),还可以将信息记录下来以便后续向网络汇报相关情况,使得网络可以进行数据分析。再比如,返回结果有解密后的内容,则可以依据解密后的内容及消息1中的其他内容进行处理(原消息中有加密的内容必须解密后才能获得明文的消息)。
步骤1008:移动终端F3某个时候要向基站F4发送消息,具体的终端设备F2要发送消息,于是构造消息2并调用安全功能F1的处理操作,输入参数包含消息2的部分或全部内容(相当于调用相等计算或截取计算获得的结果),或加密参数,或基于消息2的部分或全部内容计算的结果,比如散列计算的结果,或基于消息验证参数和消息其中部分或全部内容计算的结果,比如使用散列函数之一SHA-256以如下方式计算:SHA-256(消息验证码计算参数拼接消息1),除了拼接操作,还有比如异或等各种类型的操作。加密参数可以是网络标识或名称、密钥标识kid、基站标识bs_idx、频率frequency、小区标识TAI等信息,输入参数还可以包含网络标识或名称、密钥标识kid、基站标识bs_idx、频率frequency、小区标识TAI等信息,用于指示根密钥、如何生成子密钥、或计算消息验证码的参数。
步骤1009:与步骤1005的描述相同。
步骤1010:安全功能F1基于子密钥处理验证操作中的输入,比如对消息2的部分或全部内容生成消息验证码MAC(基站F4生成期望消息验证码的方式与此相同即可验证该MAC)。如果输入参数是基于消息2中部分或全部内容计算的结果,则对该计算结果生成消息验证码MAC。安全功能F1还可以对消息2的部分或全部内容加密(计算消息验证码MAC可以基于加密后的内容,也可以基于加密前的内容,只要基站F4也以相同方式计算期望消息验证码就可以验证该MAC),或依据子密钥和加密参数生成加密输出。
步骤1011:安全功能F1向移动终端F3返回调用结果,具体的,向终端设备F2返回调用结果。返回的结果可以包括以下内容之一或全部:
MAC、加密后的内容、加密输出。
步骤1012:移动终端F3可以依据获得的返回结果和消息2构造消息3,具体的终端设备F2构造消息3,比如,如果返回MAC,则在消息2中添加MAC构成消息3。再比如,返回结果有加密后的内容,则可以将消息2中相应的明文替换成获得的密文构成消息3,再比如,返回结果中有加密输出,则基于加密输出加密部分或全部消息2中的内容,比如异或操作或使用AES等加密算法,再将消息2中相应的明文替换成获得的密文构成消息3。移动终端F3向基站F4发送消息3,具体的终端设备F2发送消息3。
至此,移动终端F3可以对发送给基站F4的消息进行保护,使得基站F4可以验证消息的来源。
优选实施例3
图11为根据本发明优选实施例的另一基站信息保护流程示意图,该流程包括:
步骤1101:与图10的步骤1001描述相同。
步骤1102:基站保护功能F5向移动终端F3,具体的向终端设备F2,通过安全保护的信令发送一个或多个保护根密钥,或者一套或多套保护根密钥,比如加密或完保处理的根密钥,使用的安全密钥(比如机密密钥或完保密钥)与安全功能F1中存储的相同(比如基站保护功能F5通过归属网网络功能获取,而归属网网络功能存储有与该移动终端用户相对应的安全密钥)。
步骤1103:与图10中的步骤1003描述相同。
步骤1104:移动终端F3收到基站F4发送的消息1,具体的,终端设备F2收到该消息1,获取保护根密钥,如果存储有多个网络的保护根密钥,则根据网络标识或网络名称获取保护根密钥,如果该网络对应有多个或多套根密钥,则还根据kid获取保护根密钥。移动终端F3调用安全功能F1的验证操作,具体的,终端设备F2调用安全功能F1的验证操作,输入参数包含保护根密钥和消息1中的部分或全部内容,或者基于消息1中部分或全部内容计算的结果,比如散列计算的结果。输入参数还可以包含网络标识或名称、密钥标识kid、基站标识bs_idx、频率frequency、小区标识TAI等信息,用于指示如何生成子密钥,如果消息1携带MAC,则还包含MAC。
步骤1105:安全功能F1基于安全密钥与保护根密钥获取根密钥。安全功能F1基于根密钥和基站标识bs_idx生成子密钥,或基于根密钥和频率frequency及密钥标识kid生成子密钥,或基于根密钥和小区标识TAI以及基站标识bs_idx生成子密钥,等等类似方式。如果安全功能F1已有对应子密钥,则此步骤可以跳过。
步骤1106~1107:与图10中的步骤1006~1007描述相同。
自此,移动终端F3可以依据获得的返回结果执行相应操作,具体的终端设备F2执行相应操作,比如,如果返回结果显示MAC比较不相同(即验证MAC失败),则拒绝对接收到的消息1进行进一步处理(比如丢弃),还可以将信息记录下来以便后续向网络汇报相关情况,使得网络可以进行数据分析。再比如,返回结果有解密后的内容,则可以依据解密后的内容及消息1中的其他内容进行处理(原消息中有加密的内容必须解密后才能获得明文的消息)。
步骤1108:移动终端F3某个时候要向基站F4发送消息,具体的终端设备F2要发送消息,于是构造消息2并调用安全功能F1的处理操作,输入参数包含保护根密钥和消息2的部分或全部内容,或基于消息2的部分或全部内容计算的结果,比如散列计算的结果。输入参数还可以包含网络标识或名称、密钥标识kid、基站标识bs_idx、频率frequency、小区标识TAI等信息,用于指示如何生成子密钥。
步骤1109:与步骤1105的描述相同。
步骤1110~1112:与图10中的步骤1010~1012描述相同。
至此,移动终端F3可以对发送给基站F4的消息进行保护,使得基站F4可以验证消息的来源。
实施例9
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,接收到来自基站发送的携带有第一消息验证码MAC的第一消息;
S2,基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;
S3,依据验证的结果处理所述第一消息;其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
实施例10
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S4,接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
S5,基于根密钥生成子密钥;
S6,基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;其中,所述消息验证参数包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
实施例11
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S7,执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
S8,接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息。
实施例12
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S9,至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息;
S10,接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (41)

1.一种信息处理方法,其特征在于,所述方法包括:
接收到来自基站发送的携带有第一消息验证码MAC的第一消息;
基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;
依据验证的结果处理所述第一消息;
其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
2.根据权利要求1所述的方法,其特征在于,基于所述子密钥和所述第一消息验证所述第一消息验证码MAC包括:
基于所述子密钥、所述第一消息的部分或全部内容、和消息验证参数验证所述第一消息验证码MAC;或,
依据所述第一消息和消息验证参数生成第一计算结果,依据所述子密钥和所述第一计算结果验证所述第一消息验证码MAC。
3.根据权利要求1所述的方法,其特征在于,所述方法包括:
依据根密钥指示信息查找所述根密钥;或,
依据根密钥指示信息查找保护根密钥,基于安全密钥解密所述保护根密钥获得所述根密钥;
其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
4.根据权利要求3所述的方法,其特征在于,所述方法包括:
所述根密钥指示信息包含于所述第一消息中。
5.根据权利要求1所述的方法,其特征在于,所述子密钥基于根密钥生成,包括:
基于所述根密钥和密钥派生信息生成子密钥;
其中,所述密钥派生信息包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
6.根据权利要求5所述的方法,其特征在于,所述方法包括:
所述密钥派生信息包含于所述第一消息中。
7.根据权利要求1所述的方法,其特征在于,所述方法包括:
基于所述子密钥解密部分或全部所述第一消息。
8.根据权利要求1所述的方法,其特征在于,所述方法包括:
向所述基站发送第二消息。
9.根据权利要求8所述的方法,其特征在于,所述第二消息中携带密文;
其中,所述密文基于所述子密钥加密部分或全部所述第二消息的内容生成。
10.根据权利要求8所述的方法,其特征在于,所述第二消息携带第二消息验证码MAC;
其中,所述第二消息验证码MAC至少通过以下方式之一生成:所述子密钥和部分或全部所述第二消息的内容生成;基于所述消息验证参数生成;基于所述子密钥和第二计算结果生成;其中,所述第二计算结果基于所述第二消息生成,或基于所述第二消息和所述消息验证参数生成。
11.一种信息处理方法,其特征在于,所述方法包括:
接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
基于根密钥生成子密钥;
基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;
其中,所述消息验证参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
12.根据权利要求11所述的方法,其特征在于,所述输入参数还包含:根密钥指示信息,所述方法包括:
依据所述根密钥指示信息查找所述根密钥;
其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
13.根据权利要求11所述的方法,其特征在于,基于所述根密钥生成子密钥,包括:
基于所述根密钥和所述输入参数生成子密钥。
14.根据权利要求13所述的方法,其特征在于,所述输入参数还包含:密钥派生信息,基于所述输入参数以及所述根密钥生成子密钥包括:
基于所述根密钥和所述密钥派生信息生成所述子密钥;
其中,所述密钥派生信息包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
15.根据权利要求11所述的方法,其特征在于,基于所述输入参数和所述子密钥生成返回结果,包括:
所述第一消息携带第一消息验证码MAC,所述输入参数包含所述第一消息验证码MAC;
基于所述子密钥和所述第一计算结果验证所述第一消息验证码MAC,或基于所述子密钥和部分或全部所述第一消息的内容验证所述第一消息验证码MAC,或基于所述子密钥和部分或全部所述第一消息的内容以及所述消息验证参数验证所述第一消息验证码MAC,得到验证结果,其中,所述返回结果包含所述验证结果。
16.根据权利要求11所述的方法,其特征在于,基于所述输入参数和所述子密钥生成返回结果,包括:
基于所述子密钥加密部分或全部所述第二消息的内容,获得密文;
或基于所述子密钥和加密参数生成加密输出;
其中,所述返回结果包含所述密文或所述加密输出,所述加密参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
17.根据权利要求16所述的方法,其特征在于,所述加密参数包含在所述输入参数中。
18.根据权利要求11所述的方法,其特征在于,基于所述输入参数和所述子密钥生成返回结果,包括:
基于所述子密钥和所述第一计算结果生成第一期望消息验证码XMAC,或,基于所述子密钥和部分或全部所述第一消息的内容生成第一期望消息验证码XMAC,或基于所述子密钥和部分或全部所述第一消息的内容以及所述消息验证参数生成第一期望消息验证码XMAC;或,
基于所述子密钥和部分或全部所述第二消息的内容生成第二消息验证码MAC;其中,所述返回结果包含所述第一期望验证码XMAC,或所述第二消息验证码MAC。
19.根据权利要求11所述的方法,其特征在于,基于所述输入参数和所述子密钥生成返回结果,包括:
基于所述子密钥解密部分或全部所述第一消息的内容,获得明文,其中,所述返回结果包含所述明文。
20.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述输入参数还包含保护根密钥,所述保护根密钥基于安全密钥和所述根密钥生成。
21.根据权利要求20所述的方法,其特征在于,所述方法包括:
基于所述安全密钥解密所述保护根密钥生成所述根密钥。
22.一种信息处理方法,其特征在于,所述方法包括:
执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息。
23.根据权利要求22所述的方法,其特征在于,所述方法还包括:所述输入参数还包含:保护根密钥,所述保护根密钥基于安全密钥加密根密钥生成。
24.根据权利要求23所述的方法,其特征在于,所述方法包括:
依据根密钥指示信息查找所述保护根密钥;
其中,所述根密钥指示信息至少包括以下之一:网络标识、网络名称、密钥标识。
25.根据权利要求24所述的方法,其特征在于,所述方法包括:
所述根密钥指示信息包含在所述第一消息中。
26.根据权利要求22所述的方法,其特征在于,所述第一消息携带第一消息验证码MAC,输入参数包含所述第一消息验证码MAC,所述方法还包括:
所述调用结果包含:指示所述第一消息验证码MAC验证失败的信息,丢弃所述第一消息。
27.根据权利要求22所述的方法,其特征在于,所述方法还包括:
基于部分或全部所述第一消息的内容以及消息验证参数生成所述第一计算结果;
其中,所述消息验证参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
28.根据权利要求22所述的方法,其特征在于,所述方法还包括:
所述调用结果包含:明文信息,使用明文替换所述第一消息中对应部分的内容。
29.根据权利要求22所述的方法,其特征在于,所述方法还包括:
所述调用结果包含第二消息验证码MAC,向基站发送第三消息,其中,所述第三消息携带所述第二消息验证码MAC。
30.根据权利要求22所述的方法,其特征在于,所述方法还包括:
所述调用结果包含:密文信息,向基站发送第四消息,所述第四消息携带所述密文信息。
31.根据权利要求22所述的方法,其特征在于,所述方法还包括:
所述输入参数包含加密参数,所述调用结果包含:加密输出;
基于所述加密输出加密所述第三消息的部分或全部内容生成密文信息,向基站发送第四消息,所述第四消息携带所述密文信息;
其中,所述加密参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
32.一种信息处理方法,其特征在于,所述方法包括:
至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息;接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关。
33.根据权利要求32所述的方法,其特征在于,所述方法还包括:
所述第一消息携带根密钥指示信息;
其中,所述根密钥指示信息用于指示生成所述根密钥,所述根密钥指示信息包括以下至少之一:网络标识、网络名称、密钥标识。
34.根据权利要求32所述的方法,其特征在于,所述方法还包括:
所述第一消息携带密钥派生信息;其中,所述密钥派生信息包括以下至少之一:网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
35.根据权利要求32所述的方法,其特征在于,所述方法还包括:
基于所述子密钥对所述第四消息部分或全部内容进行加密生成密文;或,
基于所述子密钥和部分或全部所述第四消息的内容生成第一消消息验证码MAC;或
基于所述子密钥和依据所述第四消息部分或全部内容的计算结果生成第一消息验证码MAC;或,
基于所述子密钥和部分或全部所述第四消息的内容以及消息验证参数生成第一消消息验证码MAC;或
依据所述第四消息部分或全部内容以及消息验证参数生成第一计算结果,基于所述子密钥和所述第一计算结果生成第一消息验证码MAC;或,
基于所述子密钥和部分或全部所述第一消息的内容生成第一消消息验证码MAC;或
基于所述子密钥和依据所述第一消息部分或全部内容的计算结果生成第一消息验证码MAC;
基于所述子密钥和部分或全部所述第一消息的内容以及消息验证参数生成第一消消息验证码MAC;或
依据所述第一消息部分或全部内容以及消息验证参数生成第一计算结果,基于所述子密钥和所述第一计算结果生成第一消息验证码MAC;
所述第一消息包含:所述密文和/或所述第一消息验证码MAC。
36.根据权利要求32所述的方法,其特征在于,所述方法还包括:
基于所述子密钥对所述第三消息部分或全部内容进行解密生成明文。
37.根据权利要求32所述的方法,其特征在于,所述方法还包括:
所述第三消息携带第二消息验证码MAC;
基于所述子密钥和部分或全部所述第三消息的内容校验所述第二消消息验证码MAC;或
基于所述子密钥和依据所述第三消息部分或全部内容的计算结果校验所述消息验证码;
依据所述验证的结果处理所述第三消息。
38.一种信息处理装置,其特征在于,所述装置包括:
第一接收模块,用于接收到来自基站发送的携带有第一消息验证码MAC的第一消息;
验证模块,用于基于子密钥和所述第一消息验证所述第一消息验证码MAC,或基于子密钥和消息验证参数验证所述第一消息验证码MAC;
第一处理模块,用于依据验证的结果处理所述第一消息;
其中,所述子密钥基于根密钥生成,所述根密钥由网络提供并与用户无关;所述消息验证参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识,随机生成数据。
39.一种信息处理装置,其特征在于,所述装置包括:
第二接收模块,用于接收到来自终端设备的调用,所述调用的输入参数包含:部分或全部第一消息的内容,或基于所述第一消息的第一计算结果,或消息验证参数,或基于所述第一消息和消息验证参数的第一计算结果,或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
生成模块,用于基于根密钥生成子密钥;
第二处理模块,用于基于所述输入参数和所述子密钥生成返回结果,并向所述终端设备发送所述返回结果;
其中,所述消息验证参数包括以下至少之一:
网络标识、网络名称、密钥标识、基站标识、频率信息、小区标识。
40.一种信息处理装置,其特征在于,所述装置包括:
第一执行模块,用于执行调用流程,其中,所述调用流程的输入参数包含:部分或全部第一消息的内容,或包含消息验证参数,或包含基于所述第一消息生成的第一计算结果,或包含基于所述第一消息和消息验证参数生成的第一计算结果;或者,所述调用的输入参数包含:部分或全部第二消息的内容,或基于第二消息的第二计算结果,其中,所述第一消息为所述终端设备接收的来自基站的消息,所述第二消息用于生成所述终端设备要发送给基站的消息;
第三接收模块,用于接收调用结果,依据所述调用结果处理以下至少之一消息:所述第一消息,所述第二消息。
41.一种信息处理装置,其特征在于,所述装置包括:
第二执行模块,用于至少执行以下之一流程:基于子密钥和第四消息生成第一消息,向移动终端发送所述第一消息;
第四接收模块,用于接收来自移动终端的第三消息,基于子密钥处理所述第三消息;其中,所述子密钥由网络提供并基于根密钥生成,所述根密钥与终端用户无关。
CN201910020170.9A 2019-01-09 2019-01-09 信息处理方法及装置 Active CN111432404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910020170.9A CN111432404B (zh) 2019-01-09 2019-01-09 信息处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910020170.9A CN111432404B (zh) 2019-01-09 2019-01-09 信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN111432404A true CN111432404A (zh) 2020-07-17
CN111432404B CN111432404B (zh) 2022-11-18

Family

ID=71546638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910020170.9A Active CN111432404B (zh) 2019-01-09 2019-01-09 信息处理方法及装置

Country Status (1)

Country Link
CN (1) CN111432404B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295489A1 (en) * 2016-04-06 2017-10-12 Samsung Electronics Co., Ltd. System and method for validating authenticity of base station and/or information received from base station
WO2017193974A1 (zh) * 2016-05-13 2017-11-16 华为技术有限公司 通信安全的处理方法、装置及系统
WO2018033364A1 (en) * 2016-08-17 2018-02-22 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
CN108012266A (zh) * 2016-10-31 2018-05-08 华为技术有限公司 一种数据传输方法及相关设备
CN108432206A (zh) * 2015-12-23 2018-08-21 高通股份有限公司 用于蜂窝物联网的无状态接入阶层安全性

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108432206A (zh) * 2015-12-23 2018-08-21 高通股份有限公司 用于蜂窝物联网的无状态接入阶层安全性
US20170295489A1 (en) * 2016-04-06 2017-10-12 Samsung Electronics Co., Ltd. System and method for validating authenticity of base station and/or information received from base station
WO2017193974A1 (zh) * 2016-05-13 2017-11-16 华为技术有限公司 通信安全的处理方法、装置及系统
CN107371155A (zh) * 2016-05-13 2017-11-21 华为技术有限公司 通信安全的处理方法、装置及系统
WO2018033364A1 (en) * 2016-08-17 2018-02-22 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
CN108012266A (zh) * 2016-10-31 2018-05-08 华为技术有限公司 一种数据传输方法及相关设备

Also Published As

Publication number Publication date
CN111432404B (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
US11122428B2 (en) Transmission data protection system, method, and apparatus
EP2868029B1 (en) Key agreement for wireless communication
CN107800539B (zh) 认证方法、认证装置和认证系统
US20190068591A1 (en) Key Distribution And Authentication Method And System, And Apparatus
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN105553951A (zh) 数据传输方法和装置
US9088408B2 (en) Key agreement using a key derivation key
US20090240944A1 (en) Generation method and update method of authorization key for mobile communication
CN108989325A (zh) 加密通信方法、装置及系统
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN111641498B (zh) 密钥的确定方法及装置
US20230076147A1 (en) Method and apparatus for authenticating terminal, computer device and storage medium
KR102425273B1 (ko) 크기 제약된 인증 프로토콜들에서의 보안 연결을 보장하기 위한 방법 및 장치들
CN109981543A (zh) 一种安全保护方法、装置及系统
CN112118568B (zh) 一种设备身份鉴权的方法及设备
CN111988777B (zh) 一号双终端业务的处理方法及核心网设备、服务器
Luring et al. Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN111885600B (zh) 双卡终端的接入方法、终端及服务器
US20210377025A1 (en) Cryptographic processing events for encrypting or decrypting data
CN111432404B (zh) 信息处理方法及装置
CN111800791B (zh) 认证方法及核心网设备、终端
Habib et al. Performance of wimax security algorithm (the comparative study of rsa encryption algorithm with ecc encryption algorithm)
EP3125595A1 (en) Method to provide identification in privacy mode
Masood Habib et al. Performance of WiMAX security algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant