CN113141327B - 一种信息处理方法、装置及设备 - Google Patents
一种信息处理方法、装置及设备 Download PDFInfo
- Publication number
- CN113141327B CN113141327B CN202010000233.7A CN202010000233A CN113141327B CN 113141327 B CN113141327 B CN 113141327B CN 202010000233 A CN202010000233 A CN 202010000233A CN 113141327 B CN113141327 B CN 113141327B
- Authority
- CN
- China
- Prior art keywords
- key
- encrypted
- supi
- suci
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 33
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 230000007774 longterm Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种信息处理方法、装置及设备,涉及通信技术领域。该方法包括:在用户设备接入网络的认证通过的情况下,获取会话密钥;根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。本发明的方案,解决了现有方式生成的会话根密钥不能抵抗量子攻击的问题。
Description
技术领域
本发明涉及通信技术领域,特别是指一种信息处理方法、装置及设备。
背景技术
第五代移动通信技术5G系统中,认证协议是构建5G安全架构的基石。常用的认证协议包括5G鉴权协议5G-AKA和扩展认证密钥协商协议EAP-AKA′。而这两种协议都需要依靠存储在全球用户识别卡USIM中的根密钥K实现用户设备UE和网络侧之间的相互认证,并导出会话密钥。其中,5G系统多数采用128比特根密钥,相应的推导出来的会话根密钥KSEAF的熵为128比特。
然而,随着技术的发展,量子计算能够针对对称密钥算法,有效地将任何对称密钥算法的密钥强度的位数减半,并且还可以找到算法使用的N位比特密钥;而对于非对称密钥算法,则能够攻破其公钥系统。因此,现有方式生成的会话根密钥安全性较差。
发明内容
本发明的目的是提供一种信息处理方法、装置及设备,以解决现有方式生成的会话根密钥不能抵抗量子攻击的问题。
为达到上述目的,本发明的实施例提供一种信息处理方法,应用于用户设备,包括:
在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
可选地,所述根据所述会话密钥和第一长度的初始密钥,得到会话根密钥,包括:
通过密钥推演函数,对所述会话密钥和所述初始密钥进行推演,生成所述会话根密钥。
可选地,所述获取会话密钥之前,还包括:
根据所述初始密钥对用户长期标识SUPI进行处理,得到用户隐藏标识SUCI;
将SUCI发送至网络侧设备。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
为达到上述目的,本发明的实施例提供一种信息处理方法,应用于网络侧设备,包括:
在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
可选地,所述获取会话密钥之前,还包括:
获取用户设备发送的SUCI。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
可选地,所述获取用户设备发送的SUCI之后,还包括:
检验所述SUCI中的随机数与本地存储的随机数是否相同;
若检验的结果为不同,则确定当前认证为重放攻击;
若检验的结果为相同,则获取所述SUCI中的初始密钥和SUPI,并根据所述SUPI确定认证所使用的认证协议,完成认证。
可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
可选地,所述获取用户设备发送的SUCI之后,还包括:
检验本地数据库存储的公钥中是否存在与所述SUCI中的用户公钥相同的公钥;
若检验的结果为存在,则确定当前SUCI消息为重放攻击;
若检验的结果为不存在,则获取所述SUCI中的SUPI,并将所述SUCI中的用户公钥和所述SUPI存储在本地数据库。
为达到上述目的,本发明的实施例提供一种用户设备,包括处理器,所述处理器用于:
在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
为达到上述目的,本发明的实施例提供一种网络侧设备,包括处理器,所述处理器用于:
在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
为达到上述目的,本发明的实施例提供一种信息处理装置,应用于用户设备,包括:
第一获取模块,用于在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
第一处理模块,用于根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
为达到上述目的,本发明的实施例提供一种信息处理装置,应用于网络侧设备,包括:
第二获取模块,用于在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
第二处理模块,用于根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
为达到上述目的,本发明的实施例提供一种通信设备,包括:收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序;所述处理器执行所述计算机程序时实现如上应用于用户设备的信息处理方法,或者,如上应用于网络侧设备的信息处理方法。
为达到上述目的,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上应用于用户设备的信息处理方法,或者,如上应用于网络侧设备的信息处理方法中的步骤。
本发明的上述技术方案的有益效果如下:
本发明实施例的方法,在所述用户设备接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
附图说明
图1为本发明实施例的应用于用户设备的信息处理方法的流程图;
图2为本发明实施例方法的应用示意图;
图3为本发明实施例的用户设备的结构图;
图4为本发明实施例的网络侧设备的结构图;
图5为本发明实施例的应用于用户设备的信息处理装置的结构图;
图6为本发明实施例的应用于网络侧设备的信息处理装置的结构图;
图7为本发明实施例的通信设备的结构图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
另外,本文中术语“系统”和“网络”在本文中常可互换使用。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
如图1所示,本发明实施例的一种信息处理方法,应用于用户设备,包括:
步骤101,在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
步骤102,根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
通过上述步骤101和步骤102,应用本发明实施例的方法的用户设备UE,会在UE接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
应该知道的是,该实施例中,会话密钥KSEAF是基于长期密钥K而推导出的,K的长度可以是128比特。
该实施例中,为保证会话根密钥的安全性,可选地,步骤102包括:
通过密钥推演函数,对所述会话密钥和所述初始密钥进行推演,生成所述会话根密钥。
具体的,会话根密钥KSEAF*的生成实现如下:
KSEAF*=KDF(KSEAF,KI‖KI的长度‖AP),其中,KI是初始密钥,KDF是密钥推演函数,如HMAC-SHA-256,AP是用于辅助功能的辅助参数,如防止竞价bidding down攻击,AP是可选参数,也可能不出现在公式里。
还应该知道的是,该实施例中,为保证实现网络侧设备生成该会话根密钥,可选地,步骤102之前,还包括:
根据所述初始密钥对用户长期标识SUPI进行处理,得到用户隐藏标识SUCI;
将SUCI发送至网络侧设备。
这里,使用初始密钥对SUPI进行处理得到SUCI,如此,通过SUCI的传输,即可实现初始密钥的传递,提升了初始密钥的安全性。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
具体的,加密密钥KE的生成实现如下:
KE=KDF(KI,nonce‖nonce的长度‖“Encryption Key”‖“Encryption Key”的长度),nonce是SUCI中的随机数,KDF是密钥推演函数,如HMAC-SHA-256。Encryption Key表示推导出的密钥是加密密钥。
完整性密钥KM的生成实现如下:
KM=KDF(KI,nonce‖nonce的长度‖“MAC Key”‖“MAC Key”的长度),nonce是SUCI中的随机数,KDF是密钥推演函数,如HMAC-SHA-256。MAC Key表示推导出的密钥是完整性密钥。
当然,该实施例中的SUCI中还包括:SUPI的类型、归属网络标识、路由标识和保护方案标识。具体的,SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识+nonce+KPUB[KI]+KE{SUPI}+完整性保护标签Tag。其中,KPUB[KI]是基于网络的公钥KPUB所得的加密的初始密钥,KE{SUPI}是使用KE加密所得加密的SUPI。
而对于所述SUCI还包括的nonce,网络侧设备如统一管理设备UDM,接收UE经SEAF、AUSF转发的SUCI后,可通过检验本地存储(如本地数据库中)的随机数nonce与收到的SUCI中nonce是否相同来进行重放攻击确认。如果没有通过检验,则确认不是重放攻击。在确认不是重放攻击后,UDM使用自己的私钥对KPUB[KI]解密得到KI,并推演出KE和KM,从而得到SUPI,并把nonce与SUPI一起存放在数据库中。根据SUPI找到UE的概述Profile,以确定认证使用的认证协议。该认证协议可以是5G AKA或EAP-AKA’。之后UE和网络侧设备使用选定的认证协议进行相互认证。
其中,UDM还可将得到的KI传给AUSF,以便AUSF在认证通过的情况下基于K推导出的会话密钥KSEAF,进一步使用KSEAF和KI生成KSEAF*。这里,UDM通过Nudm_Authentication_GetResponse消息携带KI。
当然,UDM也可以不把KI传给AUSF,而是直接使用KSEAF和KI生成KSEAF*,再把KSEAF*传给AUSF。具体的,AUSF和UDM生成KSEAF*的实现方式与UE相同,在此不再赘述。
下面,如图2所示,结合具体场景说明本发明实施例的信息处理方法的应用:
UE在第一次连接网络时,使用后量子非对称加密算法,如NTRU或NEWHOPE,加密一个长度为256比特的KI,并由KI推演出KE和KM。之后,使用KE加密SUPI,得到加密的SUPI,即KE{SUPI};使用KM对SUCI消息进行完保运算,得到Tag;使用网络的公钥加密KI,得到加密的KI,即KPUB[KI]。如此,结合SUPI的类型、归属网络标识、路由标识和保护方案标识,得到SUCI,该SUCI的内容如下:
SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识+nonce+KPUB[KI]+KE{SUPI}+Tag。
UE将该SUCI发送至SEAF,SEAF把该SUCI传递给AUSF,AUSF再把该SUCI传递给UDM。
UDM就能够在获取到SUCI后,在本地数据库中检验存储的nonce与收到的SUCI中nonce是否相同。当然,若本地数据库中未存nonce,则未通过检验。如果没有通过检验,则确认不是重放攻击。在确认不是重放攻击后,UDM使用自己的私钥对KPUB[KI]解密得到KI,并推演出KE和KM,从而得到SUPI,并把收到的nonce与SUPI一起存放在本地数据库中。而为了完成认证,还需要根据SUPI找到UE的Profile,以确定认证使用的认证协议。该认证协议可以是5G AKA或EAP-AKA’。其中,UDM通过Nudm_Authentication_Get Response消息携带KI,将KI传给AUSF。
在UE和网络侧设备使用选定的认证协议进行相互认证,且认证通过的情况下,UE和AUSF都获得基于K推导出的KSEAF。因此,UE和AUSF能够分别使用KSEAF和KI,由公式KSEAF*=KDF(KSEAF,KI‖KI的长度‖AP),计算出KSEAF*。由于该KSEAF*的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
另外,该实施例中,除上述的SUCI构成之外,可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
如此,根据所述初始密钥对用户长期标识SUPI进行处理,得到SUCI中,会携带UE使用的公钥(即用户公钥),用于网络侧设备检验本地数据库存储的公钥中是否存在与SUCI中的用户公钥相同的公钥,继而在检验的结果为存在的情况下,确定当前SUCI消息为重放攻击;在检验的结果为不存在的情况下,获取该SUCI中的SUPI,并将该SUCI中的用户公钥和该SUPI存储在本地数据库。当然,携带公钥的SUCI中还可包括:SUPI的类型、归属网络标识、路由标识、保护方案标识和网络的公钥。具体的,SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识+BPUB+APUB+KE{SUPI}+Tag。APUB为UE的公钥,BPUB为网络的公钥。
在具体场景中,如UE在第一次连接网络时,得到SUCI的内容如下:
SUCI=SUPI的类型+归属网络标识+路由标识+保护方案标识+BPUB+APUB+KE{SUPI}+Tag。
UE将该SUCI发送至SEAF,SEAF把该SUCI传递给AUSF,AUSF再把该SUCI传递给UDM。
UDM就能够在获取到SUCI后,检验本地数据库存储的公钥中是否存在与SUCI中的APUB相同的公钥。如果检验的结果为存在,则确定当前SUCI消息为重放攻击,可回复注册拒绝消息;如果检验的结果为不存在,则获取该SUCI中的SUPI,并将该SUCI中的APUB和该SUPI存储在本地数据库。其中,获取SUCI中的SUPI是SUCI解密所得。
综上所述,本发明的实施例方法,在用户设备接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
本发明的实施例提供一种信息处理方法,应用于网络侧设备,包括:
在用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
应用本发明的实施例方法的网络侧设备,在用户设备接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
该实施例中,网络侧设备可以是AUSF或UDM,来完成会话根密钥的生成。
可选地,所述获取会话密钥之前,还包括:
获取用户设备发送的SUCI。
这里,在网络侧设备是UDM的情况下,可通过接收UE经SEAF、AUSF转发的SUCI,从而经处理后,获取到会话根密钥生成所需的初始密钥。但是,对于网络侧设备AUSF,可通过接收UDM处理所得的初始密钥,来生成会话根密钥。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
可选地,所述获取用户设备发送的SUCI之后,还包括:
检验所述SUCI中的随机数与本地存储的随机数是否相同;
若检验的结果为相同,则确定当前认证为重放攻击;
若检验的结果为不同,则获取所述SUCI中的初始密钥和SUPI,并根据所述SUPI确定认证所使用的认证协议,完成认证。
可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
可选地,所述获取用户设备发送的SUCI之后,还包括:
检验本地数据库存储的公钥中是否存在与所述SUCI中的用户公钥相同的公钥;
若检验的结果为存在,则确定当前SUCI消息为重放攻击;
若检验的结果为不存在,则获取所述SUCI中的SUPI,并将所述SUCI中的用户公钥和所述SUPI存储在本地数据库。
这样,网络侧设备如UDM检验验本地数据库存储的公钥中是否存在与SUCI中的用户公钥相同的公钥,继而在检验的结果为存在的情况下,确定当前SUCI消息为重放攻击;在检验的结果为不存在的情况下,获取SUCI中的SUPI,并将该用户公钥和SUPI存储在本地数据库。
该实施例的方法在用户设备接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
需要说明的是,该方法是与上述应用于网络侧设备的方法配合实现的,上述方法实施例的实现方式适用于该方法,也能达到相同的技术效果。
如图3所示,本发明的实施例提供一种用户设备300,包括处理器320,所述处理器320用于:
在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
可选地,所述处理器320还用于:
通过密钥推演函数,对所述会话密钥和所述初始密钥进行推演,生成所述会话根密钥。
可选地,所述处理器320还用于:
根据所述初始密钥对用户长期标识SUPI进行处理,得到用户隐藏标识SUCI;
所述用户设备300还包括收发机310,所述收发机310用于:
将SUCI发送至网络侧设备。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
该用户设备在其接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
需要说明的是,该用户设备应用了上述应用于用户设备的方法,上述方法实施例的实现方式适用于该用户设备,也能达到相同的技术效果。
如图4所示,本发明的实施例提供一种网络侧设备400,包括处理器420,所述处理器420用于:
在用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
可选地,所述网络侧设备400还包括收发机410,所述收发机410用于:
获取用户设备发送的SUCI。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
可选地,所述处理器420还用于:
检验所述SUCI中的随机数与本地存储的随机数是否相同;
若检验的结果为相同,则确定当前认证为重放攻击;
若检验的结果为不同,则获取所述SUCI中的初始密钥和SUPI,并根据所述SUPI确定认证所使用的认证协议,完成认证。
可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
可选地,所述处理器420还用于:
检验本地数据库存储的公钥中是否存在与所述SUCI中的用户公钥相同的公钥;
若检验的结果为存在,则确定当前SUCI消息为重放攻击;
若检验的结果为不存在,则获取所述SUCI中的SUPI,并将所述SUCI中的用户公钥和所述SUPI存储在本地数据库。
该网络侧设备在用户设备接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
需要说明的是,该网络侧设备应用了上述应用于网络侧设备的方法,上述方法实施例的实现方式适用于该网络侧设备,也能达到相同的技术效果。
如图5所示,本发明的实施例提供一种信息处理装置,应用于用户设备,包括:
第一获取模块510,用于在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
第一处理模块520,用于根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
可选地,所述第一处理模块还用于:
通过密钥推演函数,对所述会话密钥和所述初始密钥进行推演,生成所述会话根密钥。
可选地,所述用户设备还包括:
第三处理模块,用于根据所述初始密钥对用户长期标识SUPI进行处理,得到用户隐藏标识SUCI;
发送模块,用于将SUCI发送至网络侧设备。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
该装置在用户设备接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
需要说明的是,该装置是应用了上述应用于用户设备的方法,上述方法实施例的实现方式适用于该装置,也能达到相同的技术效果。
如图6所示,本发明的实施例提供一种信息处理装置,应用于网络侧设备,包括:
第二获取模块610,用于在用户设备接入网络的认证通过的情况下,获取会话密钥;
第二处理模块620,用于根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特。
可选地,所述装置还包括:
第三获取模块,用于获取用户设备发送的SUCI。
可选地,所述SUCI包括:
加密的初始密钥;
加密的SUPI;
随机数;以及
完整性保护标签;其中,
所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述完整性保护标签是使用完整性密钥对加密的SUPI进行完整性运算所得,所述加密密钥和所述完整性密钥是所述网络侧设备根据所述初始密钥推演所得。
可选地,所述装置还包括:
第一检验模块,用于检验所述SUCI中的随机数与本地存储的随机数是否相同;
第四处理模块,用于若检验的结果为相同,则确定当前认证为重放攻击;
第五处理模块,用于若检验的结果为不同,则获取所述SUCI中的初始密钥和SUPI,并根据所述SUPI确定认证所使用的认证协议,完成认证。
可选地,所述SUCI包括:
加密的SUPI;
用户公钥;以及
完整性保护标签。
可选地,所述装置还包括:
第二检验模块,用于检验本地数据库存储的公钥中是否存在与所述SUCI中的用户公钥相同的公钥;
第六处理模块,用于若检验的结果为存在,则确定当前SUCI消息为重放攻击;
第七处理模块,用于若检验的结果为不存在,则获取所述SUCI中的SUPI,并将所述SUCI中的用户公钥和所述SUPI存储在本地数据库。
该装置在用户设备接入网络的认证通过的情况下,先获取会话密钥,之后根据获取到的会话密钥和长度大于或等于256比特的初始密钥,来得到会话根密钥,使得会话根密钥的熵的长度大于或等于256比特,能够更有效地抵抗量子攻击。
需要说明的是,该装置是应用了上述应用于网络侧设备的方法,上述方法实施例的实现方式适用于该装置,也能达到相同的技术效果。
本发明另一实施例的通信设备,如图7所示,包括:收发器710、处理器700、存储器720及存储在所述存储器720上并可在所述处理器700上运行的计算机程序;所述处理器700执行所述计算机程序时实现如上应用于用户设备的信息处理方法,或者,如上应用于网络侧设备的信息处理方法。
所述收发器710,用于在处理器700的控制下接收和发送数据。
其中,在图7中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器700代表的一个或多个处理器和存储器720代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器710可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器700负责管理总线架构和通常的处理,存储器720可以存储处理器700在执行操作时所使用的数据。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上应用于用户设备的信息处理方法,或者,如上应用于网络侧设备的信息处理方法中的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
进一步需要说明的是,此说明书中所描述的用户设备包括但不限于智能手机、平板电脑等,且所描述的许多功能部件都被称为模块,以便更加特别地强调其实现方式的独立性。
本发明实施例中,模块可以用软件实现,以便由各种类型的处理器执行。举例来说,一个标识的可执行代码模块可以包括计算机指令的一个或多个物理或者逻辑块,举例来说,其可以被构建为对象、过程或函数。尽管如此,所标识模块的可执行代码无需物理地位于一起,而是可以包括存储在不同位里上的不同的指令,当这些指令逻辑上结合在一起时,其构成模块并且实现该模块的规定目的。
实际上,可执行代码模块可以是单条指令或者是许多条指令,并且甚至可以分布在多个不同的代码段上,分布在不同程序当中,以及跨越多个存储器设备分布。同样地,操作数据可以在模块内被识别,并且可以依照任何适当的形式实现并且被组织在任何适当类型的数据结构内。所述操作数据可以作为单个数据集被收集,或者可以分布在不同位置上(包括在不同存储设备上),并且至少部分地可以仅作为电子信号存在于系统或网络上。
在模块可以利用软件实现时,考虑到现有硬件工艺的水平,所以可以以软件实现的模块,在不考虑成本的情况下,本领域技术人员都可以搭建对应的硬件电路来实现对应的功能,所述硬件电路包括常规的超大规模集成(VLSI)电路或者门阵列以及诸如逻辑芯片、晶体管之类的现有半导体或者是其它分立的元件。模块还可以用可编程硬件设备,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备等实现。
上述范例性实施例是参考该些附图来描述的,许多不同的形式和实施例是可行而不偏离本发明精神及教示,因此,本发明不应被建构成为在此所提出范例性实施例的限制。更确切地说,这些范例性实施例被提供以使得本发明会是完善又完整,且会将本发明范围传达给那些熟知此项技术的人士。在该些图式中,组件尺寸及相对尺寸也许基于清晰起见而被夸大。在此所使用的术语只是基于描述特定范例性实施例目的,并无意成为限制用。如在此所使用地,除非该内文清楚地另有所指,否则该单数形式“一”、“一个”和“该”是意欲将该些多个形式也纳入。会进一步了解到该些术语“包含”及/或“包括”在使用于本说明书时,表示所述特征、整数、步骤、操作、构件及/或组件的存在,但不排除一或更多其它特征、整数、步骤、操作、构件、组件及/或其族群的存在或增加。除非另有所示,陈述时,一值范围包含该范围的上下限及其间的任何子范围。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种信息处理方法,应用于用户设备,其特征在于,包括:
在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特;
所述获取会话密钥之前,还包括:
根据所述初始密钥对用户长期标识SUPI进行处理,得到用户隐藏标识SUCI;
将SUCI发送至网络侧设备,所述SUCI用于获取所述初始密钥;
其中,所述SUCI包括:
加密的初始密钥;加密的SUPI;随机数,所述随机数用于检验是否发生重放攻击;
或者,所述SUCI包括:
加密的SUPI;用户公钥,所述用户公钥用于检验是否发生重放攻击;
其中,所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述加密密钥是所述网络侧设备根据所述初始密钥推演所得。
2.根据权利要求1所述的方法,其特征在于,所述根据所述会话密钥和第一长度的初始密钥,得到会话根密钥,包括:
通过密钥推演函数,对所述会话密钥和所述初始密钥进行推演,生成所述会话根密钥。
3.一种信息处理方法,应用于网络侧设备,其特征在于,包括:
在用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特;
所述获取会话密钥之前,还包括:
获取用户设备发送的SUCI,所述SUCI是根据所述初始密钥对SUPI进行处理所得的,所述SUCI用于获取所述初始密钥;
其中,所述SUCI包括:
加密的初始密钥;加密的SUPI;随机数,所述随机数用于检验是否发生重放攻击;
或者,所述SUCI包括:
加密的SUPI;用户公钥,所述用户公钥用于检验是否发生重放攻击;
其中,所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述加密密钥是所述网络侧设备根据所述初始密钥推演所得。
4.根据权利要求3所述的方法,其特征在于,所述获取用户设备发送的SUCI之后,还包括:
检验所述SUCI中的随机数与本地存储的随机数是否相同;
若检验的结果为相同,则确定当前认证为重放攻击;
若检验的结果为不同,则获取所述SUCI中的初始密钥和SUPI,并根据所述SUPI确定认证所使用的认证协议,完成认证。
5.根据权利要求3所述的方法,其特征在于,所述获取用户设备发送的SUCI之后,还包括:
检验本地数据库存储的公钥中是否存在与所述SUCI中的用户公钥相同的公钥;
若检验的结果为存在,则确定当前SUCI消息为重放攻击;
若检验的结果为不存在,则获取所述SUCI中的SUPI,并将所述SUCI中的用户公钥和所述SUPI存储在本地数据库。
6.一种用户设备,其特征在于,包括处理器,所述处理器用于:
在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特;
所述处理器还用于:
根据所述初始密钥对用户长期标识SUPI进行处理,得到用户隐藏标识SUCI;
所述用户设备还包括收发机,所述收发机用于:
将SUCI发送至网络侧设备,所述SUCI用于获取所述初始密钥;
其中,所述SUCI包括:
加密的初始密钥;加密的SUPI;随机数,所述随机数用于检验是否发生重放攻击;
或者,所述SUCI包括:
加密的SUPI;用户公钥,所述用户公钥用于检验是否发生重放攻击;
其中,所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述加密密钥是所述网络侧设备根据所述初始密钥推演所得。
7.根据权利要求6所述的用户设备,其特征在于,所述处理器还用于:
通过密钥推演函数,对所述会话密钥和所述初始密钥进行推演,生成所述会话根密钥。
8.一种网络侧设备,其特征在于,包括处理器,所述处理器用于:
在用户设备接入网络的认证通过的情况下,获取会话密钥;
根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特;
所述网络侧设备还包括收发机,所述收发机用于:
获取用户设备发送的SUCI,所述SUCI是根据所述初始密钥对SUPI进行处理所得的,所述SUCI用于获取所述初始密钥;
其中,所述SUCI包括:
加密的初始密钥;加密的SUPI;随机数,所述随机数用于检验是否发生重放攻击;
或者,所述SUCI包括:
加密的SUPI;用户公钥,所述用户公钥用于检验是否发生重放攻击;
其中,所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述加密密钥是所述网络侧设备根据所述初始密钥推演所得。
9.根据权利要求8所述的网络侧设备,其特征在于,所述处理器还用于:
检验所述SUCI中的随机数与本地存储的随机数是否相同;
若检验的结果为相同,则确定当前认证为重放攻击;
若检验的结果为不同,则获取所述SUCI中的初始密钥和SUPI,并根据所述SUPI确定认证所使用的认证协议,完成认证。
10.根据权利要求8所述的网络侧设备,其特征在于,所述处理器还用于:
检验本地数据库存储的公钥中是否存在与所述SUCI中的用户公钥相同的公钥;
若检验的结果为存在,则确定当前SUCI消息为重放攻击;
若检验的结果为不存在,则获取所述SUCI中的SUPI,并将所述SUCI中的用户公钥和所述SUPI存储在本地数据库。
11.一种信息处理装置,应用于用户设备,其特征在于,包括:
第一获取模块,用于在所述用户设备接入网络的认证通过的情况下,获取会话密钥;
第一处理模块,用于根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特;
所述用户设备还包括:
第三处理模块,用于根据所述初始密钥对用户长期标识SUPI进行处理,得到用户隐藏标识SUCI;
发送模块,用于将SUCI发送至网络侧设备,所述SUCI用于获取所述初始密钥;
其中,所述SUCI包括:
加密的初始密钥;加密的SUPI;随机数,所述随机数用于检验是否发生重放攻击;
或者,所述SUCI包括:
加密的SUPI;用户公钥,所述用户公钥用于检验是否发生重放攻击
其中,所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述加密密钥是所述网络侧设备根据所述初始密钥推演所得。
12.一种信息处理装置,应用于网络侧设备,其特征在于,包括:
第二获取模块,用于在用户设备接入网络的认证通过的情况下,获取会话密钥;
第二处理模块,用于根据所述会话密钥和第一长度的初始密钥,得到会话根密钥;其中,
所述会话根密钥的熵具有第二长度,所述第一长度和所述第二长度均大于或等于256比特;
所述装置还包括:
第三获取模块,用于获取用户设备发送的SUCI,所述SUCI是根据所述初始密钥对SUPI进行处理所得的,所述SUCI用于获取所述初始密钥;
其中,所述SUCI包括:
加密的初始密钥;加密的SUPI;随机数,所述随机数用于检验是否发生重放攻击;
或者,所述SUCI包括:
加密的SUPI;用户公钥,所述用户公钥用于检验是否发生重放攻击;
其中,所述加密的初始密钥是使用网络的公钥基于量子安全算法加密所得;所述加密的SUPI是使用加密密钥加密所得,所述加密密钥是所述网络侧设备根据所述初始密钥推演所得。
13.一种通信设备,包括:收发器、处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序;其特征在于,所述处理器执行所述计算机程序时实现如权利要求1或2所述的信息处理方法,或者,如权利要求3-5任一项所述的信息处理方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1或2所述的信息处理方法,或者,如权利要求3-5任一项所述的信息处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010000233.7A CN113141327B (zh) | 2020-01-02 | 2020-01-02 | 一种信息处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010000233.7A CN113141327B (zh) | 2020-01-02 | 2020-01-02 | 一种信息处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113141327A CN113141327A (zh) | 2021-07-20 |
CN113141327B true CN113141327B (zh) | 2023-05-09 |
Family
ID=76808164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010000233.7A Active CN113141327B (zh) | 2020-01-02 | 2020-01-02 | 一种信息处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113141327B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3525503A1 (en) * | 2018-02-08 | 2019-08-14 | Nokia Technologies Oy | Registering or authenticating user equipment to a visited public land mobile network |
CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986723B (zh) * | 2014-05-28 | 2017-12-05 | 大唐移动通信设备有限公司 | 一种保密通信控制、保密通信方法及装置 |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
SG10201509342WA (en) * | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
CN107820239B (zh) * | 2016-09-12 | 2021-11-19 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN108809903B (zh) * | 2017-05-02 | 2021-08-10 | 中国移动通信有限公司研究院 | 一种认证方法、装置及系统 |
CN109309648B (zh) * | 2017-07-27 | 2021-06-04 | 中国移动通信有限公司研究院 | 一种信息传输的方法和设备 |
CN109309566B (zh) * | 2017-07-28 | 2021-06-08 | 中国移动通信有限公司研究院 | 一种认证方法、装置、系统、设备及存储介质 |
CN109587680B (zh) * | 2017-09-29 | 2021-11-30 | 华为技术有限公司 | 参数的保护方法、设备和系统 |
CN115988487A (zh) * | 2017-10-10 | 2023-04-18 | 株式会社Ntt都科摩 | 安全性建立方法、终端装置及网络装置 |
CN109788474A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种消息保护的方法及装置 |
CN108111301B (zh) * | 2017-12-13 | 2021-06-15 | 中国联合网络通信集团有限公司 | 基于后量子密钥交换实现ssh协议的方法及其系统 |
CN110035433B (zh) * | 2018-01-11 | 2024-03-19 | 华为技术有限公司 | 采用共享密钥、公钥和私钥的验证方法及装置 |
KR102345830B1 (ko) * | 2018-01-12 | 2021-12-30 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 식별자 프라이버시 관리 |
CN113423104A (zh) * | 2018-04-09 | 2021-09-21 | 华为技术有限公司 | 安全协商方法、终端设备和网络设备 |
CN108683510B (zh) * | 2018-05-18 | 2021-03-23 | 兴唐通信科技有限公司 | 一种加密传输的用户身份更新方法 |
CN109842880B (zh) * | 2018-08-23 | 2020-04-03 | 华为技术有限公司 | 路由方法、装置及系统 |
CN111404666B (zh) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
-
2020
- 2020-01-02 CN CN202010000233.7A patent/CN113141327B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
EP3525503A1 (en) * | 2018-02-08 | 2019-08-14 | Nokia Technologies Oy | Registering or authenticating user equipment to a visited public land mobile network |
Also Published As
Publication number | Publication date |
---|---|
CN113141327A (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
CN111314056B (zh) | 基于身份加密体制的天地一体化网络匿名接入认证方法 | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
EP2629558B1 (en) | Method and system for authenticating entity based on symmetric encryption algorithm | |
US10104546B2 (en) | Systems and methods for authentication | |
EP3700124B1 (en) | Security authentication method, configuration method, and related device | |
US20140007207A1 (en) | Method and device for generating local interface key | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
US9047449B2 (en) | Method and system for entity authentication in resource-limited network | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
CN117527202A (zh) | 量子密钥协商的系统、方法以及设备 | |
WO2018076298A1 (zh) | 一种安全能力协商方法及相关设备 | |
CN112839329B (zh) | 一种验证方法、装置、设备及计算机可读存储介质 | |
WO2020140929A1 (zh) | 一种密钥生成方法、ue及网络设备 | |
CN113141327B (zh) | 一种信息处理方法、装置及设备 | |
Sameni et al. | Analysis of Attacks in Authentication Protocol IEEE 802.16 e | |
WO2017118269A1 (zh) | 一种空口标识的保护方法及装置 | |
CN115242468B (zh) | 一种基于rs485总线的安全通信系统及其方法 | |
US20240086518A1 (en) | Packet transmission method and apparatus | |
US20240064024A1 (en) | Identity authentication method and apparatus, and device, chip, storage medium and program | |
CN118802297A (zh) | 鉴权处理方法、装置及相关设备 | |
CN116347432A (zh) | 网络认证方法、装置、终端及网络侧设备 | |
CN114760093A (zh) | 通信方法及装置 | |
CN115514473A (zh) | 数据安全通信的方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |