CN117596588B - 移动通信网络长期密钥动态更新方法及装置 - Google Patents

移动通信网络长期密钥动态更新方法及装置 Download PDF

Info

Publication number
CN117596588B
CN117596588B CN202410076154.2A CN202410076154A CN117596588B CN 117596588 B CN117596588 B CN 117596588B CN 202410076154 A CN202410076154 A CN 202410076154A CN 117596588 B CN117596588 B CN 117596588B
Authority
CN
China
Prior art keywords
long
term key
authentication
core network
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410076154.2A
Other languages
English (en)
Other versions
CN117596588A (zh
Inventor
王俊
严大媛
李文江
顾芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202410076154.2A priority Critical patent/CN117596588B/zh
Publication of CN117596588A publication Critical patent/CN117596588A/zh
Application granted granted Critical
Publication of CN117596588B publication Critical patent/CN117596588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了移动通信网络长期密钥动态更新方法及装置,涉及通信安全技术领域,该装置包括USIM长期密钥管理模块和核心网长期密钥管理模块,其中,USIM长期密钥管理模块部署在USIM卡中,核心网长期密钥管理模块部署在核心网UDM网元或主认证增强服务中,USIM长期密钥管理模块和核心网长期密钥管理模块配合,协商生成新的长期密钥。本发明在不影响3GPP标准的协议和流程的前提下,完成安全USIM卡和主认证增强服务之间的协商,并且动态同步完成长期密钥的更新。

Description

移动通信网络长期密钥动态更新方法及装置
技术领域
本发明属于通信安全技术领域,尤其涉及移动通信网络长期密钥动态更新方法及装置。
背景技术
移动通信高安全应用的主流构建方式是提供移动通信控制面和用户面的双面安全增强设计,如图1所示,是传统3GPP密钥体系示意图。
图中,在控制面,终端侧部署安全USIM卡,网络侧部署主认证增强服务或UDM网元,两者配合提供通信认证及密钥协商,实现基于国产/专用算法的主认证安全增强,防止非授权移动用户的接入,USIM卡侧和UDM网元各自生成AUSF网元密钥,并在终端侧传递给通信处理器CP芯片,核心网侧传递给AUSF网元;通信处理器CP芯片和AUSF网元基于主认证产生的AUSF网元密钥各自派生生成安全锚点密钥,用于移动切换的派生密钥根;通信处理器CP芯片和AMF网元,基于安全锚点密钥两边各自派生生成AMF网元密钥,用于NAS信令的加密和完保;再基于AMF网元密钥两边各自派生生成基站密钥,用于空口信令和数据的加密和完保;在用户面,终端侧部署安全模块,网络侧部署VPN网关,两者配合提供传输加密服务,实现基于国产/专用算法的端到端传输加密防护,防止敏感业务数据被窃取和篡改。
根据3GPP标准规范,移动通信网络的安全机制采用对称密码体系,自身长期密钥采用预置方式,在网络开通前,事先预置在USIM卡和UDM网元中。按照现有安全增强技术途径,高安全移动通信网络长期密钥实现预置在安全增强USIM卡和主认证增强服务中。
上述长期密钥的生命周期持续时间从预置完成时刻一直到该用户注销身份时刻为止,没有较好的技术手段更换或更新,存在安全性不足的风险。只有把安全USIM卡收回并离线重新预置的方式进行长期密钥更换,没有实际的可操作性,目前没有动态更新移动通信网络自身长期密钥的高效率方法。
发明内容
本发明的目的在于,为克服现有技术缺陷,提供了移动通信网络长期密钥动态更新方法及装置, 在不影响3GPP标准的协议和流程的前提下,通过部署于安全USIM装置的USIM长期密钥管理模块和部署于核心网UDM网元(Unified Data Management,统一数据管理功能)或主认证增强服务中的核心网长期密钥管理模块配合,协商生成新的长期密钥。
本发明目的通过下述技术方案来实现:
一种移动通信网络长期密钥动态更新方法,所述方法应用于移动通信高安全应用系统,所述系统包括终端侧和网络侧,终端侧包括移动终端,网络侧包括主认证增强服务和核心网控制面,核心网控制面包括核心网UDM网元,移动终端部署有安全USIM装置,在安全USIM装置中部署USIM长期密钥管理模块,在核心网UDM网元或主认证增强服务中部署核心网长期密钥管理模块,将原预置的长期密钥仅作为根密钥,由所述根密钥派生出可动态更新的长期密钥,所述方法具体包括:
核心网长期密钥管理模块根据预先制定的安全策略触发密钥更新流程,通过核心网UDM网元或主认证增强服务与安全USIM装置交互产生鉴权向量,所述鉴权向量包括第一鉴权向量和第二鉴权向量,所述第一鉴权向量包括加密的密钥更新参数,所述第二鉴权向量包括序列号;
核心网长期密钥管理模块通过所述鉴权向量与USIM长期密钥管理模块进行密钥更新协商,产生新的长期密钥,并重启安全USIM装置;
安全USIM装置重启后,基于所述新的长期密钥产生入网认证鉴权向量,安全USIM装置通过所述入网认证鉴权向量与核心网UDM网元或主认证增强服务交互,进行入网认证。
进一步的,所述通过核心网UDM网元或主认证增强服务与安全USIM装置交互产生鉴权向量具体包括:
通过核心网UDM网元或主认证增强服务发起用户终端去附着请求;
用户终端收到去附着请求后,执行去附着流程,完成去附着流程后,立即重新发起入网附着请求;
核心网UDM网元或主认证增强服务收到入网附着请求后,基于当前长期密钥计算并产生鉴权向量。
进一步的,所述核心网长期密钥管理模块通过所述鉴权向量与USIM长期密钥管理模块进行密钥更新协商,产生新的长期密钥具体包括:
核心网长期密钥管理模块在所述第一鉴权向量中加密嵌入密钥更新参数,在所述第二鉴权向量中加入与当前长期密钥对应的序列号;
核心网长期密钥管理模块通过核心网UDM网元或主认证增强服务发送入网认证请求,入网认证请求携带第一鉴权向量和第二鉴权向量;
USIM长期密钥管理模块基于序列号对应轮次的长期密钥鉴别核心网身份,若通过,则基于对应轮次的长期密钥向核心网UDM网元或主认证增强服务返回入网认证响应;
核心网UDM网元或主认证增强服务校验用户终端身份,若通过,则基于根密钥和密钥更新参数,产生新的长期密钥,并更新所述序列号,否则以所述序列号重新触发密钥更新;
USIM长期密钥管理模块基于根密钥和密钥更新参数,产生新的长期密钥。
进一步的,所述第二鉴权向量还包括保留字段,所述与当前长期密钥对应的序列号加入在保留字段中。
进一步的,所述安全USIM装置通过所述入网认证鉴权向量与核心网UDM网元或主认证增强服务交互,进行入网认证具体包括:
安全USIM装置基于新的长期密钥鉴别核心网身份,若通过,则返回入网认证响应,否则返回校验失败;
核心网UDM网元或主认证增强服务校验用户终端身份,若通过,完成本轮入网认证。
另一方面,本发明还提供了一种移动通信网络长期密钥动态更新装置,所述装置包括部署于安全USIM装置的USIM长期密钥管理模块和部署于核心网UDM网元或主认证增强服务中的核心网长期密钥管理模块,所述装置用于执行前述任一种移动通信网络长期密钥动态更新方法。
本发明的有益效果在于:
本发明在不影响3GPP标准的协议和流程的前提下,完成安全USIM卡和主认证增强服务之间的协商,并且动态同步完成长期密钥的更新,满足移动通信网络面向关键行业应用高安全的需求。
附图说明
图1是传统3GPP密钥体系示意图;
图2是本发明实施例移动通信网络长期密钥动态更新方法的密钥体系示意图;
图3是本发明实施例移动通信网络长期密钥动态更新方法流程示意图;
图4是在4G移动通信网络下的移动通信网络长期密钥动态更新流程示意图;
图5是在5G移动通信网络下的移动通信网络长期密钥动态更新流程示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
长期密钥的生命周期持续时间从预置完成时刻一直到该用户注销身份时刻为止,没有较好的技术手段更换或更新,存在安全性不足的风险。只有把安全USIM卡收回并离线重新预置的方式进行长期密钥更换,没有实际的可操作性,目前没有动态更新移动通信网络自身长期密钥的高效率方法。
为了解决上述技术问题,提出了本发明移动通信网络长期密钥动态更新方法及装置的下述各个实施例。
实施例1
本实施例提出了一种移动通信网络长期密钥动态更新方法及装置,该装置包括USIM长期密钥管理模块、核心网长期密钥管理模块。其中,USIM长期密钥管理模块,部署在USIM卡中,与核心网长期密钥管理模块配合,协商生成新的长期密钥;核心网长期密钥管理模块,部署在核心网UDM网元或主认证增强服务中,与终端侧USIM长期密钥管理模块配合,协商生成新的长期密钥。
本实施例在3GPP原密钥层次中新增一层Ki,将原预置的长期密钥K仅作为根密钥,由根密钥K派生出的Ki作为长期密钥,参照图2,如图2所示是本实施例移动通信网络长期密钥动态更新方法的密钥体系示意图。
本实施例通过USIM长期密钥管理模块和核心网长期密钥管理模块配合,交互派生参数,基于该派生参数在终端侧与核心网侧同时派生出新的Ki,从而达到长期密钥更新的目的。
参照图3,如图3所示是本实施例移动通信网络长期密钥动态更新方法流程示意图,该方法分为三个阶段,分别是密钥更新准备、密钥更新协商以及密钥更新完成。
其中,密钥更新准备过程具体如下:
S1-0、当前长期密钥为Ki、序列号为SEQ;
S1-1、核心网长期密钥管理模块根据安全策略,触发密钥更新流程;
S1-2、核心网长期密钥管理模块通过UDM/主认证增强服务发起UE(用户终端)去附着请求,从而要求UE立即进行入网附着流程;
S1-3、核心网向UE发送UE去附着请求;
S1-4、UE完成去附着流程后,立即重新发起入网附着请求;
S1-5、UDM/主认证增强服务收到入网请求消息后,基于当前长期密钥Ki计算并产生鉴权向量,包括RAND(随机数)和AUTN(鉴权令牌)。
密钥更新协商过程具体如下:
S2-0、当前长期密钥为Ki、序列号为SEQ;
S2-1、核心网长期密钥管理模块在鉴权向量RAND中加密嵌入密钥更新参数,在AUTN的AMF(Access and Mobility Management Function,接入和移动性管理功能)保留字段中填与当前轮次Ki对应的序列号SEQ;
S2-2、核心网长期密钥管理模块通过UDM/主认证增强服务发送入网认证请求,携带内嵌了密钥更新协商信息的RAND、AUTN;
S2-3、USIM长期密钥管理模块基于序列号对应轮次的Ki鉴别核心网身份,若通过,则基于Ki返回入网认证响应RES;
S2-4、USIM长期密钥管理模块通过USIM卡发送入网认证响应,携带RES;
S2-5、核心网UDM网元/主认证增强服务校验UE身份;
S2-5-1、若通过,则基于根密钥K和密钥更新参数,产生新的长期密钥Kinew,并更新序列号为SEQ+1;
S2-5-2、否则以序列号SEQ重新触发密钥更新;
S2-6、USIM长期密钥管理模块从RAND/AUTN中解密获取密钥更新参数;
S2-7、USIM长期密钥管理模块基于根密钥K和密钥更新参数,产生新的长期密钥Kinew
S2-8、USIM长期密钥管理模块通过USIM主动式命令重启USIM卡;
密钥更新完成过程具体如下:
S3-0、当前长期密钥为Kinew、序列号为SEQ+1;
S3-1、USIM卡重启后,UE发起入网附着请求;
S3-2、核心网UDM网元/主认证增强服务收到UE的入网请求,基于新的长期密钥Kinew计算产生入网认证鉴权向量;
S3-3、核心网UDM网元/主认证增强服务发送入网认证请求,携带RAND、AUTN;
S3-4、USIM卡基于新长期密钥Kinew鉴别核心网身份,若通过,则返回入网认证响应RES;否则返回MAC failure(校验失败);
S3-5、USIM卡发送入网认证,携带RES(鉴权响应);
S3-6、核心网UDM网元/主认证增强服务校验UE身份,若通过,完成本轮入网认证。
本实施例在不影响3GPP标准的协议和流程的前提下,完成安全USIM卡和主认证增强服务之间的协商,并且动态同步完成长期密钥的更新,满足移动通信网络面向关键行业应用高安全的需求。
实施例2
本实施例提供了一种在4G移动通信网络中的应用实例。
在4G移动通信网络中基于该种移动通信网络自身长期密钥更新方法和系统,相关功能实体包括4G移动终端UE、安全USIM卡、4G基站eNB、4G核心网EPC、主认证增强服务、USIM长期密钥管理模块、核心网长期密钥管理模块以及后台应用。
参照图4,如图4所示是本实施例在4G移动通信网络下的移动通信网络长期密钥动态更新流程示意图,具体包括以下步骤:
S1-1、核心网侧安全策略触发长期密钥更新流程;
S1-2、核心网UDM网元/主认证增强服务发起UE去附着请求;
S1-3、终端UE收到去附着请求后,立即下线并重新发起入网附着请求;
S1-4、核心网长期密钥管理模块基于Ki产生鉴权向量;
S2-1、核心网长期密钥管理模块在鉴权向量的RAND中加密嵌入密钥更新参数,在AUTN的AMF保留字段中填入与当前轮次Ki对应的序列号;
S2-2、核心网UDM网元/主认证增强服务向UE发送入网认证请求;
S2-3、安全USIM卡基于序列号当前轮次的Ki鉴别核心网身份,并生成响应RES;
S2-4、移动终端UE返回入网认证响应;
S2-5、核心网UDM网元/主认证增强服务校验RES,若通过,则由核心网长期密钥管理模块基于根密钥K和密钥更新参数生成新的Kinew,并更新序列号为SEQ+1;
S2-6、USIM长期密钥管理模块从RAND中解密获取密钥更新参数,并基于K和密钥更新参数生成新的Kinew,并更新序列号为SEQ+1;
S2-7、USIM长期密钥管理模块通过主动式命令重启USIM卡;
S3-1、USIM卡重启后,UE重新发起入网附着请求;
S3-2、核心网UDM网元/主认证增强服务基于新的长期密钥Kinew产生鉴权向量;
S3-3、核心网UDM网元/主认证增强服务向UE发送入网认证请求;
S3-4、安全USIM卡基于新的长期密钥Kinew校验核心网身份,并生成响应RES;
S3-5、移动终端UE返回入网认证响应;
S3-6、核心网UDM网元/主认证增强服务校验RES,完成入网认证并继续后续附着流程;
S4、移动终端UE与后台应用之间建立IP传输通道。
实施例3
本实施例提供了一种在5G移动通信网络中的应用实例。
在5G移动通信网络中基于该种移动通信网络自身长期密钥更新方法和系统,相关功能实体包括5G移动终端用户终端、安全USIM卡、5G基站gNB、5G核心网5GC、主认证增强服务、USIM长期密钥管理模块、核心网长期密钥管理模块以及后台应用。
参照图5,如图5所示是本实施例在5G移动通信网络下的移动通信网络长期密钥动态更新流程示意图,具体包括以下步骤:
S1-1、核心网侧安全策略触发长期密钥更新流程;
S1-2、核心网UDM网元/主认证增强服务发起UE去附着请求;
S1-3、终端UE收到去附着请求后,立即下线并重新发起入网附着请求;
S1-4、核心网长期密钥管理模块基于Ki产生鉴权向量;
S2-1、核心网长期密钥管理模块在鉴权向量的RAND中加密嵌入密钥更新参数,在AUTN的AMF保留字段中填入与当前轮次Ki对应的序列号;
S2-2、核心网UDM网元/主认证增强服务向UE发送入网认证请求;
S2-3、安全USIM卡基于序列号当前轮次的Ki鉴别核心网身份,并生成响应RES;
S2-4、移动终端UE返回入网认证响应;
S2-5、核心网UDM网元/主认证增强服务校验RES,若通过,则由核心网长期密钥管理模块基于根密钥K和密钥更新参数生成新的Kinew,并更新序列号为SEQ+1;
S2-6、USIM长期密钥管理模块从RAND中解密获取密钥更新参数,并基于K和密钥更新参数生成新的Kinew,并更新序列号为SEQ+1;
S2-7、USIM长期密钥管理模块通过主动式命令重启USIM卡;
S3-1、USIM卡重启后,UE重新发起入网附着请求;
S3-2、核心网UDM网元/主认证增强服务基于新的长期密钥Kinew产生鉴权向量;
S3-3、核心网UDM网元/主认证增强服务向UE发送入网认证请求;
S3-4、安全USIM卡基于新的长期密钥Kinew校验核心网身份,并生成响应RES;
S3-5、移动终端UE返回入网认证响应;
S3-6、核心网UDM网元/主认证增强服务校验RES,完成入网认证并继续后续附着流程;
S4、移动终端UE与后台应用之间建立IP传输通道。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种移动通信网络长期密钥动态更新方法,所述方法应用于移动通信高安全应用系统,所述系统包括终端侧和网络侧,终端侧包括移动终端,网络侧包括主认证增强服务和核心网控制面,核心网控制面包括核心网UDM网元,移动终端部署有安全USIM装置,其特征在于,在安全USIM装置中部署USIM长期密钥管理模块,在核心网UDM网元或主认证增强服务中部署核心网长期密钥管理模块,将原预置的长期密钥仅作为根密钥,由所述根密钥派生出可动态更新的长期密钥,所述方法具体包括:
核心网长期密钥管理模块根据预先制定的安全策略触发密钥更新流程,通过核心网UDM网元或主认证增强服务与安全USIM装置交互产生鉴权向量,所述鉴权向量包括第一鉴权向量和第二鉴权向量,所述第一鉴权向量包括加密的密钥更新参数,所述第二鉴权向量包括序列号;
核心网长期密钥管理模块通过所述鉴权向量与USIM长期密钥管理模块进行密钥更新协商,产生新的长期密钥,并重启安全USIM装置,具体包括:
核心网长期密钥管理模块在所述第一鉴权向量中加密嵌入密钥更新参数,在所述第二鉴权向量中加入与当前长期密钥对应的序列号;
核心网长期密钥管理模块通过核心网UDM网元或主认证增强服务发送入网认证请求,入网认证请求携带第一鉴权向量和第二鉴权向量;
USIM长期密钥管理模块基于序列号对应轮次的长期密钥鉴别核心网身份,若通过,则基于对应轮次的长期密钥向核心网UDM网元或主认证增强服务返回入网认证响应;
核心网UDM网元或主认证增强服务校验用户终端身份,若通过,则基于根密钥和密钥更新参数,产生新的长期密钥,并更新所述序列号,否则以所述序列号重新触发密钥更新;
USIM长期密钥管理模块基于根密钥和密钥更新参数,产生新的长期密钥;
安全USIM装置重启后,基于所述新的长期密钥产生入网认证鉴权向量,安全USIM装置通过所述入网认证鉴权向量与核心网UDM网元或主认证增强服务交互,进行入网认证。
2.如权利要求1所述的移动通信网络长期密钥动态更新方法,其特征在于,所述通过核心网UDM网元或主认证增强服务与安全USIM装置交互产生鉴权向量具体包括:
通过核心网UDM网元或主认证增强服务发起用户终端去附着请求;
用户终端收到去附着请求后,执行去附着流程,完成去附着流程后,立即重新发起入网附着请求;
核心网UDM网元或主认证增强服务收到入网附着请求后,基于当前长期密钥计算并产生鉴权向量。
3.如权利要求2所述的移动通信网络长期密钥动态更新方法,其特征在于,所述第二鉴权向量还包括保留字段,所述与当前长期密钥对应的序列号加入在保留字段中。
4.如权利要求1所述的移动通信网络长期密钥动态更新方法,其特征在于,所述安全USIM装置通过所述入网认证鉴权向量与核心网UDM网元或主认证增强服务交互,进行入网认证具体包括:
安全USIM装置基于新的长期密钥鉴别核心网身份,若通过,则返回入网认证响应,否则返回校验失败;
核心网UDM网元或主认证增强服务校验用户终端身份,若通过,完成本轮入网认证。
5.一种移动通信网络长期密钥动态更新装置,其特征在于,所述装置包括部署于安全USIM装置的USIM长期密钥管理模块和部署于核心网UDM网元或主认证增强服务中的核心网长期密钥管理模块,所述装置用于执行权利要求1-4任一所述的移动通信网络长期密钥动态更新方法。
CN202410076154.2A 2024-01-18 2024-01-18 移动通信网络长期密钥动态更新方法及装置 Active CN117596588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410076154.2A CN117596588B (zh) 2024-01-18 2024-01-18 移动通信网络长期密钥动态更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410076154.2A CN117596588B (zh) 2024-01-18 2024-01-18 移动通信网络长期密钥动态更新方法及装置

Publications (2)

Publication Number Publication Date
CN117596588A CN117596588A (zh) 2024-02-23
CN117596588B true CN117596588B (zh) 2024-03-26

Family

ID=89913749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410076154.2A Active CN117596588B (zh) 2024-01-18 2024-01-18 移动通信网络长期密钥动态更新方法及装置

Country Status (1)

Country Link
CN (1) CN117596588B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047832A (zh) * 2007-04-30 2007-10-03 中兴通讯股份有限公司 一种因特网网络电视业务鉴权及其触发的实现方法
CN107295508A (zh) * 2017-07-27 2017-10-24 武汉虹信通信技术有限责任公司 一种lte网络实体认证和密钥更新方法
CN108848495A (zh) * 2018-05-18 2018-11-20 兴唐通信科技有限公司 一种使用预置密钥的用户身份更新方法
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
CN109104727A (zh) * 2018-08-08 2018-12-28 兴唐通信科技有限公司 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
WO2021148027A1 (zh) * 2020-01-23 2021-07-29 华为技术有限公司 一种通信方法、装置及系统
WO2022100666A1 (zh) * 2020-11-12 2022-05-19 华为技术有限公司 一种信息发送方法及装置
WO2023213301A1 (zh) * 2022-05-06 2023-11-09 华为技术有限公司 鉴权方法、通信装置和计算机可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047832A (zh) * 2007-04-30 2007-10-03 中兴通讯股份有限公司 一种因特网网络电视业务鉴权及其触发的实现方法
CN107295508A (zh) * 2017-07-27 2017-10-24 武汉虹信通信技术有限责任公司 一种lte网络实体认证和密钥更新方法
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
CN108848495A (zh) * 2018-05-18 2018-11-20 兴唐通信科技有限公司 一种使用预置密钥的用户身份更新方法
CN109041057A (zh) * 2018-08-08 2018-12-18 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
CN109104727A (zh) * 2018-08-08 2018-12-28 兴唐通信科技有限公司 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法
WO2021148027A1 (zh) * 2020-01-23 2021-07-29 华为技术有限公司 一种通信方法、装置及系统
WO2022100666A1 (zh) * 2020-11-12 2022-05-19 华为技术有限公司 一种信息发送方法及装置
WO2023213301A1 (zh) * 2022-05-06 2023-11-09 华为技术有限公司 鉴权方法、通信装置和计算机可读存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
3Gpp. "S3-190956 - TR 33.935 v010clean".3GPP inbox\sa3.2019,全文. *
5G二次认证协议的分析与设计;李长隆,古毅,王俊;通信技术;20190710;全文 *
LTE/SAE密钥管理技术研究;曾勇;;通信技术;20090710(第07期);全文 *
Yueyu Zhang ; Jie Chen.Dynamic Group Based Authentication Protocol for Machine Type Communications.2012 Fourth International Conference on Intelligent Networking and Colaborative Systems.2012,全文. *
移动通信网鉴权认证综述;胡鑫鑫,刘彩霞;网络与信息安全学报;20181215;全文 *

Also Published As

Publication number Publication date
CN117596588A (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
CN109104727B (zh) 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法
CN109041057B (zh) 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
CN101369893B (zh) 一种对临时用户进行局域网络接入认证的方法
US8886935B2 (en) Key management device, system and method having a rekey mechanism
US8656171B2 (en) Method, apparatus, and system for configuring key
CN111050322B (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN107370751B (zh) 一种在智能设备通信中会话密钥更新方法
CN106713237A (zh) 一种车载终端与中心平台通信的加密方法
CN109756872B (zh) 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法
CN109714360B (zh) 一种智能网关及网关通信处理方法
US20120096263A1 (en) Security service control method and wireless local area network terminal
CN112235792B (zh) 一种多类型终端接入与切换认证方法、系统、设备及应用
CN104780177A (zh) 物联网感知设备云端仿真系统的信息安全保障方法
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
CN102916960A (zh) 一种应用于物理隔离网闸的策略同步方法及其系统
CN100461938C (zh) 一种受控的密钥更新方法
CN101192927A (zh) 基于身份保密的授权与多重认证方法
CN111817850A (zh) 一种基于工业物联网的匿名群组认证方法
CN100479569C (zh) 一种受控的密钥更新方法
CN1791098B (zh) 一种实现安全联盟同步的方法
CN112019552B (zh) 一种物联网安全通信方法
CN117596588B (zh) 移动通信网络长期密钥动态更新方法及装置
CN102271125B (zh) 跨设备进行802.1x认证的方法及接入设备、接入控制设备
CN114726555B (zh) 认证及密钥协商方法、设备及存储介质
CN113691394B (zh) 一种vpn通信的建立和切换的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant