WO2018126750A1 - 一种密钥传递方法及装置 - Google Patents

一种密钥传递方法及装置 Download PDF

Info

Publication number
WO2018126750A1
WO2018126750A1 PCT/CN2017/104999 CN2017104999W WO2018126750A1 WO 2018126750 A1 WO2018126750 A1 WO 2018126750A1 CN 2017104999 W CN2017104999 W CN 2017104999W WO 2018126750 A1 WO2018126750 A1 WO 2018126750A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
content information
ciphertext
function entity
network function
Prior art date
Application number
PCT/CN2017/104999
Other languages
English (en)
French (fr)
Inventor
谢振华
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2018126750A1 publication Critical patent/WO2018126750A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Definitions

  • the present disclosure relates to the field of communications, and in particular, to a key transfer method and apparatus.
  • the 3rd Generation Partnership Project (3GPP) proposes a mobile network authentication scheme. If other intermediate transmission network elements exist in the signaling transmission path of the core network element and the home network element, and the network element is hacked to steal the signaling information, the transmission network element may modify the signaling information. The content of any field causes the information received by the receiver to be actually not sent by the sender. If it changes the public key of the core network element, PubK, to its own public key, the home network element will be encrypted with the modified public key. Ks, after receiving the authentication data response, the transmission network element can decrypt the Ks using its own private key, so that the key in the authentication vector can be decrypted by using Ks, causing the keys to be leaked, thereby affecting security. The way is a man-in-the-middle attack.
  • the embodiment of the invention provides a key transmission method and device.
  • the first network function entity receives second content information from the terminal, and generates a key in the first ciphertext key using the second content information and the first ciphertext key.
  • the second network function entity sends the first ciphertext key and the first content information to the first network function entity, wherein the first ciphertext key is based on the fifth content information and the key in the first ciphertext key Generating, the fifth content information is generated based on the first content information.
  • a receiving unit configured to receive the first ciphertext key and the first content information from the second network function entity
  • a sending unit configured to send the first content information to the terminal
  • the receiving unit is further configured to receive second content information from the terminal;
  • a processing unit configured to generate a key in the first ciphertext key by using the second content information and the first ciphertext key.
  • a sending unit configured to send a first ciphertext key and first content information to the first network function entity, where the first ciphertext key is based on the fifth content information and a key in the first ciphertext key Generating, the fifth content information is generated based on the first content information.
  • a receiving unit configured to receive first content information and third content information from a network
  • a decision unit configured to determine whether to send the second content information based on the first content information and the third content information, wherein the second content information is generated based on the first content information
  • a sending unit configured to send the second content information when a decision result of the determining unit is sent.
  • Embodiments of the present invention also provide a computer readable storage medium having stored thereon computer executable instructions that, when executed by a processor, implement any of the methods described above.
  • the first network function entity receives the first ciphertext key and the first content information from the second network function entity; the first network function entity sends the first content information to the terminal.
  • the first network function entity receives second content information from the terminal, and generates a key in the first ciphertext key using the second content information and the first ciphertext key.
  • 1 is a schematic flow chart of a key transfer method
  • FIG. 2 is a schematic flowchart 1 of a key transfer method according to an embodiment of the present invention.
  • FIG. 3 is a second schematic flowchart of a key transfer method according to an embodiment of the present invention.
  • FIG. 4 is a schematic flowchart 3 of a key transfer method according to an embodiment of the present invention.
  • FIG. 5 is a schematic flowchart 1 of a method for transmitting a key based on a core network according to an embodiment of the present invention
  • FIG. 6 is a schematic flowchart diagram of a key transmission method based on an access network according to an embodiment of the present invention.
  • FIG. 7 is a schematic flowchart 2 of a method for transmitting a key based on a core network according to an embodiment of the present invention
  • FIG. 8 is a schematic flowchart 3 of a method for transmitting a key based on a core network according to an embodiment of the present invention
  • FIG. 9 is a first schematic structural diagram of a key transmission apparatus according to an embodiment of the present invention.
  • FIG. 10 is a second schematic structural diagram of a key transmission apparatus according to an embodiment of the present invention.
  • FIG. 11 is a third schematic structural diagram of a key transmission apparatus according to an embodiment of the present invention.
  • FIG. 1 is a schematic flow chart of a key transfer method. As shown in Figure 1, the flow of the authentication scheme The process includes the following steps:
  • Step 101 The core network element (such as the mobility management entity MME) sends an authentication data request to the home network element (such as the home subscription service HSS), for example, sends an Authentication Data Request message, where the message carries the identifier of the user to be authenticated, such as international mobile.
  • the station identifies the IMSI and carries the public key PubK of the core network element;
  • Step 102 A home network element (such as an HSS) obtains an authentication vector of one or a group of users.
  • the authentication vector is composed of the following four parts: a random number RAND, a network authentication parameter AUTN, an expected response XRES, and a key Knp;
  • the network element generates an encryption key Ks and uses it to encrypt Knp in the authentication vector to prevent Knp from being leaked out during transmission, and then uses PubK to encrypt Ks to obtain E PubK (Ks) for the receiver to decrypt the authentication vector. Key and prevent it from being leaked out during transmission;
  • Step 103 The home network element (such as the HSS) sends an authentication data response to the core network element (such as the MME), for example, sends an Authentication Data Response message, and the message carries the processed authentication vector and the Ks encrypted by PubK—E PubK (Ks);
  • the core network element such as the MME
  • Step 104 The core network element, such as the MME, decrypts E PubK (Ks) using its own private key, obtains Ks, and uses Ks to decrypt the Ks-encrypted key in the received authentication vector.
  • Ks E PubK
  • Step 105 The core network element (such as the MME) sends a user authentication request to the terminal UE, for example, sends a User Authentication Request message, and carries part of the received information in an authentication vector to form an authentication parameter, such as RAND and AUTN;
  • the core network element such as the MME
  • sends a user authentication request to the terminal UE for example, sends a User Authentication Request message, and carries part of the received information in an authentication vector to form an authentication parameter, such as RAND and AUTN;
  • Step 106 The terminal UE verifies the network based on the AUTN.
  • the terminal UE calculates the response value RES based on the RAND, and sends a user authentication response to the core network element (such as the MME), for example, sends a User Authentication Response message, and the message carries the authentication information, that is, the RES.
  • the AUTN in the authentication vector is used for the terminal UE to verify the network
  • the RAND is used for the user of the network authentication terminal UE.
  • the solution of the embodiment of the present invention includes two aspects, one is to prevent key leakage caused by a man-in-the-middle attack, and the other is to identify that a man-in-the-middle attack occurs, thereby making a corresponding decision,
  • the network In the case of a man-in-the-middle attack, the network notifies the terminal that a man-in-the-middle attack has occurred, and the terminal decides whether to continue, or the network decides whether to continue according to the security level.
  • FIG. 2 is a schematic flowchart 1 of a key transmission method according to an embodiment of the present invention. As shown in FIG. 2, the process includes:
  • Step 201 The first network function entity receives the first ciphertext key and the first content information from the second network function entity.
  • the first network function entity may be a core network element or an access network element, and the first network function entity is identified as NF1.
  • the second network function entity sends the network element to the authentication vector, and identifies the second network function entity as NF2.
  • the first ciphertext key is identified as EK1
  • the first content information is identified as RAND
  • the RAND may be a random number.
  • Step 202 The first network function entity sends the first content information to a terminal.
  • Step 203 The first network function entity receives second content information from the terminal, and generates a key in the first ciphertext key by using the second content information and the first ciphertext key.
  • the key in the first ciphertext key is identified as Ks or Knp.
  • Ks is the generated key
  • Knp is the key in the authentication vector.
  • the second content information is identified as RES, and RES represents a response value.
  • the method further includes: the first network function entity sending a public key to the second network function entity.
  • PubK public key
  • the generating the key in the first ciphertext key by using the second content information and the first ciphertext key comprises:
  • the first network function entity decrypts the first ciphertext key by using a private key to generate a second ciphertext key
  • the first network function entity generates a key in the second ciphertext key by using the second content information and the second ciphertext key.
  • the second ciphertext key is identified as EK2.
  • the first network function entity uses the second content information and the second ciphertext key to generate a key in the second ciphertext key, including:
  • the first network function entity performs an exclusive OR operation based on the second content information and the second ciphertext key to obtain a key in the second ciphertext key;
  • the first network function entity performs a decryption operation based on the second content information and the second ciphertext key to obtain a key in the second ciphertext key.
  • the method further includes:
  • the first network function entity verifies the fourth content information based on the public key and a key in the first ciphertext key;
  • the first network function entity verifies the fourth content information based on a key in the first ciphertext key and a calculation result of performing an operation using the public key and the second content information; or
  • the first network function entity verifies the fourth content information based on a key in the first ciphertext key and a calculation result of performing operations using the public key and the first content information; or
  • the first network function entity verifies the said result based on a key in the first ciphertext key and a calculation result of performing operations using the public key, the first content information, and the second content information Fourth content information.
  • the generating the key in the first ciphertext key by using the second content information and the first ciphertext key comprises:
  • the first network function entity performs an exclusive OR operation based on the second content information and the first ciphertext key to obtain a key in the first ciphertext key;
  • the first network function entity performs a decryption operation based on the second content information and the first ciphertext key to obtain a key in the first ciphertext key.
  • the method further includes:
  • the first network function entity sends the third content information to the terminal.
  • the method further includes:
  • the first network function entity verifies the fourth content information based on the second content information and a key in the first ciphertext key;
  • the first network function entity verifies the fourth content information based on the first content information and a key in the first ciphertext key;
  • the first network function entity verifies the fourth content information based on a key in the first ciphertext key and a calculation result of performing operations using the first content information and the second content information.
  • FIG. 3 is a second schematic flowchart of a method for transmitting a key according to an embodiment of the present invention. As shown in FIG. 3, the process includes:
  • Step 301 The second network function entity sends a first ciphertext key and first content information to the first network function entity, where the first ciphertext key is based on the fifth content information and the first ciphertext key. Key generation, the fifth content information being generated based on the first content information.
  • the method further includes:
  • the second network function entity receives a public key from the first network function entity.
  • the first ciphertext key is generated based on the fifth content information and the key in the first ciphertext key, and includes:
  • the second network function entity generates a second ciphertext key by using the fifth content information and a key in the first ciphertext key;
  • the second network function entity encrypts the second ciphertext key by using the public key to generate a first ciphertext key.
  • the second network function entity uses the fifth content information and the The key in the first ciphertext key generates the second ciphertext key, including:
  • the second network function entity performs an exclusive OR operation based on the key information in the fifth content information and the first ciphertext key to obtain the second ciphertext key;
  • the second network function entity performs an encryption operation based on the fifth content information and a key in the first ciphertext key to obtain the second ciphertext key.
  • the method further includes:
  • the fourth content information is generated based on the public key and a key in the first ciphertext key, or based on a key in the first ciphertext key and using the public key and the Generating a calculation result of the operation performed by the fifth content information, or generating a calculation result based on the key in the first ciphertext key and using the public key and the first content information, or based on A key in the first ciphertext key and a calculation result calculated using the public key, the fifth content information, and the first content information are generated.
  • the first ciphertext key is generated based on the fifth content information and the key in the first ciphertext key, and includes:
  • An encryption operation is performed based on the fifth content information and a key in the first ciphertext key.
  • the method further includes:
  • the second network function entity sends third content information to the first network function entity, and the third content information is generated based on the first content information.
  • the method further includes:
  • the fourth content information is generated based on the fifth content information and a key in the first ciphertext key; or
  • the fourth content information is generated based on the first content information and a key in the first ciphertext key;
  • the fourth content information is generated based on a key in the first ciphertext key and a calculation result calculated using the first content information and the fifth content information.
  • FIG. 4 is a schematic flowchart 3 of a method for transmitting a key according to an embodiment of the present invention. As shown in FIG. 4, the process includes:
  • Step 401 The terminal receives the first content information and the third content information from the network.
  • Step 402 The terminal determines whether to send the second content information based on the first content information and the third content information, where the second content information is generated based on the first content information.
  • the determining, by the terminal, whether to send the second content information based on the first content information and the third content information includes:
  • FIG. 5 is a schematic flowchart 1 of a method for transmitting a key based on a core network according to an embodiment of the present invention. As shown in FIG. 5, the process includes:
  • Step 501 The core network element (such as the mobility management function MMF, or the security anchor function SEAF, or the mobility management entity MME, etc.) sends the network element to the authentication vector (such as the authentication service function AUSF, or the authentication authorization accounting AAA, or The authentication vector storage function (ARPF, or HSS, etc.) sends an authentication data request, such as sending an Authentication Data Request message, the message carrying the identity of the user to be authenticated, such as the international mobile station identity IMSI, and carrying the public key PubK of the core network element;
  • the authentication vector such as the authentication service function AUSF, or the authentication authorization accounting AAA, or The authentication vector storage function (ARPF, or HSS, etc.
  • Step 502 The authentication vector sends the network element to obtain the authentication vector of one or a group of users, or when the network provides other channels of authentication channels (such as the access network-based authentication in FIG. 6), only one or a group of secrets is obtained.
  • Key Knp the authentication vector sends the network element to generate an encryption key Ks, and uses it to encrypt all Knp to prevent Knp from being leaked out during transmission. The subsequent two operations may select Either one of them is executed, or both are executed. If A is not executed, Ks is encrypted using the method in step 102 in FIG. 1:
  • Step 503 The authentication vector sends the network element to send an authentication data response to the core network element, for example, sends an Authentication Data Response message, where the message carries the following information combinations:
  • This step may be after step 506, or may not be performed (ie, the network does not perform a leak prevention operation, in which case A in step 502 will not be executed);
  • the network element can only obtain F, but cannot obtain Ks because it cannot obtain XRES2.
  • Step 505 The core network element sends a user authentication request to the terminal UE, for example, sends a User Authentication Request message, and may carry part of the received information in an authentication vector to form an authentication parameter, such as RAND (in the case of a network authentication user only), or RAND and AUTN (in the case of network and user mutual authentication), or without authentication parameters (when the network provides authentication channels for other channels), the message may also carry RAND2 if the core network element receives RAND2;
  • RAND in the case of a network authentication user only
  • RAND and AUTN in the case of network and user mutual authentication
  • the message may also carry RAND2 if the core network element receives RAND2;
  • XRAND2 is calculated from MAC3, and it is determined whether XRAND2 is equal to RAND2, if not equal to
  • the terminal UE sends a user authentication response to the core network element, for example, sends a User Authentication Response message. If the terminal UE receives the RAND, the message carries the authentication information, that is, the RES. If the terminal UE receives the RAND2, the message carries the message. RES2;
  • f2 is an exclusive OR operation, it is based on the exclusive OR operation of RES2 and F. Get Ks, if f2 is an encryption operation, then make Ks is decrypted by RES2 to obtain Ks. In other ways, Ks can be solved accordingly.
  • FIG. 6 is a schematic flowchart of a key transmission method based on an access network according to an embodiment of the present invention. As shown in FIG. 6, the process includes:
  • Step 601 A next-generation base station system (such as a next-generation base station node gNB, or an enhanced evolved base station evolved eNB, etc.) to a core network element (such as a mobility management function MMF, or a security anchor function SEAF, or a mobility management entity MME, etc.)
  • a core network element such as a mobility management function MMF, or a security anchor function SEAF, or a mobility management entity MME, etc.
  • Sending an authentication data request such as sending an NG2Authentication Data Request message
  • the message may carry the public key PubK of the next-generation base station system, and may also carry an identifier related to the user to be authenticated, such as an international mobile station identity IMSI, or a temporary user identity ( If there are other ways to carry the identifier associated with the user, the message may not be carried, such as being carried by the tracking area update TAU message);
  • Step 602 When the core network element does not have the cached authentication vector and related information, the core network element sends the network element to the authentication vector (such as the authentication service function AUSF, or the authentication authorization accounting AAA, or the authentication vector storage function ARPF, or HSS, etc.) send access network authentication data requests, such as sending Sending an AN Authentication Data Request message, the message carries the information to be received in step 601, and carries the identifier of the user to be authenticated, such as the international mobile station identity IMSI, and the identifier can be obtained by associating the information received in step 601, for example, The TAU message is associated with the bearer identifier in the authentication data request, or the IMSI is associated by the temporary user identifier; when the core network element has the cached authentication vector and the information in step 604 (the buffer is F is not EK), step 603 is skipped. 604, go to step 605;
  • the authentication vector such as the authentication service function AUSF, or the authentication authorization accounting AAA, or the authentication vector storage
  • Step 603 The authentication vector sends the network element to obtain the authentication vector of one or a group of users, or when the network provides the authentication channel of other channels (such as the core network-based authentication in FIG. 7), only one or a group of keys is obtained.
  • Knp the authentication vector sends the network element to generate an encryption key Ks, and uses it to encrypt all Knp to prevent Knp from being leaked out during the transmission process.
  • the subsequent two operations may be performed by any one of them, or both, if not Execute A, then encrypt Ks using the method in step 102 in Figure 1:
  • Step 604 The authentication vector sending network element sends an access network authentication data response to the core network element, for example, sending an AN Authentication Data Response message, where the message carries the following information combinations:
  • This step may be after step 608, or may not be performed (ie, the network does not perform a leak prevention operation, in which case A in step 603 will not be executed);
  • this network element can only obtain F, but can not get Ks, because it can not get XRES2.
  • Step 607 The next-generation base station system sends a user authentication request to the terminal UE, for example, sending an AS User Authentication Request message, which may carry part of the received information in an authentication vector to form an authentication parameter, such as RAND (in the case of a network authentication user only). Or RAND and AUTN (in the case of network and user mutual authentication), or without authentication parameters (when the network provides authentication channels for other channels), the message may also carry RAND2 if the next generation base station system receives RAND2;
  • RAND in the case of a network authentication user only
  • RAND and AUTN in the case of network and user mutual authentication
  • the message may also carry RAND2 if the next generation base station system receives RAND2;
  • the terminal UE sends a user authentication response to the next-generation base station system, for example, sends an AS User Authentication Response message, if the terminal UE receives the RAND, the message carries the authentication information, that is, the RES; if the terminal UE receives the RAND2, the message Carry RES2;
  • f2 is an exclusive OR operation, it is based on the exclusive OR operation of RES2 and F. Get Ks. If f2 is an encryption operation, use RES2 to decrypt F to get Ks. In other ways, Ks can be solved accordingly.
  • FIG. 7 is a second schematic flowchart of a method for transmitting a key based on a core network according to an embodiment of the present invention. As shown in FIG. 7, the process includes:
  • Step 701 The core network element (such as the mobility management function MMF, or the security anchor function SEAF, or the mobility management entity MME, etc.) sends the network element to the authentication vector (such as the authentication service function AUSF, or the authentication authorization accounting AAA, or The authentication vector storage function (ARPF, or HSS, etc.) sends an authentication data request, such as sending an Authentication Data Request message, the message carrying the identity of the user to be authenticated, such as the international mobile station identity IMSI, and carrying the public key PubK of the core network element;
  • the authentication vector such as the authentication service function AUSF, or the authentication authorization accounting AAA, or The authentication vector storage function (ARPF, or HSS, etc.
  • Step 702 The authentication vector sends the network element to obtain the authentication vector of one or a group of users, or when the network provides other channels of authentication channels (such as the access network-based authentication in FIG. 6), only one or a group of secrets is obtained.
  • Key Knp the following two operations may be performed by any one of them, or both are performed. If A is not executed, Ks is encrypted using the method in step 102 of FIG. 1:
  • Step 703 The authentication vector sends the network element to send an authentication data response to the core network element, for example, sends an Authentication Data Response message, where the message carries the following information combinations:
  • This step may be after step 706, or may not be performed (ie, the network does not perform a leak prevention operation, in which case A in step 702 will not be executed);
  • the network element can only obtain F, but cannot obtain Knp because it cannot obtain XRES2.
  • Step 705 The core network element sends a user authentication request to the terminal UE, for example, sends a User Authentication Request message, and may carry part of the received information in an authentication vector to form an authentication parameter, such as RAND (in the case of a network authentication user only), or RAND and AUTN (in the case of network and user mutual authentication), or without authentication parameters (the network provides other ways to authenticate When the channel is), the message may also carry RAND2 if the core network element receives the RAND2;
  • RAND in the case of a network authentication user only
  • RAND and AUTN in the case of network and user mutual authentication
  • the message may also carry RAND2 if the core network element receives the RAND2;
  • XRAND2 is calculated from MAC3, and it is determined whether XRAND2 is equal to RAND2, if not equal to
  • the terminal UE sends a user authentication response to the core network element, for example, sends a User Authentication Response message. If the terminal UE receives the RAND, the message carries the authentication information, that is, the RES. If the terminal UE receives the RAND2, the message carries the message. RES2;
  • f2 is an exclusive OR operation, it is based on the exclusive OR operation of RES2 and F.
  • FIG. 8 is a schematic flowchart 3 of a method for transmitting a key based on a core network according to an embodiment of the present invention, such as As shown in Figure 8, the process includes:
  • Step 801 The core network element (such as the mobility management function MMF, or the security anchor function SEAF, or the mobility management entity MME, etc.) sends the network element to the authentication vector (such as the authentication service function AUSF, or the authentication authorization accounting AAA, or The authentication vector storage function (ARPF, or HSS, etc.) sends an authentication data request, such as sending an Authentication Data Request message, the message carrying the identity of the user to be authenticated, such as the international mobile station identity IMSI, and carrying the public key PubK of the core network element;
  • the authentication vector such as the authentication service function AUSF, or the authentication authorization accounting AAA, or The authentication vector storage function (ARPF, or HSS, etc.
  • Step 802 The authentication vector sends the network element to obtain an authentication vector of one or a group of users, or when the network provides other channels of authentication channels (such as the access network-based authentication in FIG. 6), only one or a group of secrets is obtained.
  • Key Knp the following two operations may be performed by any one of them, or both are performed. If A is not executed, Ks is encrypted using the method in step 102 of FIG. 1:
  • the authentication vector sends the network element to replace Knp with F or EK;
  • Step 803 The authentication vector sends the network element to send an authentication data response to the core network element, for example, sends an Authentication Data Response message, and the message carries the following information combinations:
  • This step may be after step 806, or may not be performed (ie, the network does not perform a leak prevention operation, in which case A in step 802 will not be executed);
  • the network element can only obtain F, but cannot obtain Knp because it cannot obtain XRES.
  • Step 805 The core network element sends a user authentication request to the terminal UE, for example, sends a User Authentication Request message, and may carry part of the received information in an authentication vector to form an authentication parameter, such as RAND (in the case of a network authentication user only), or RAND and AUTN (in the case of two-way authentication between network and users);
  • an authentication parameter such as RAND (in the case of a network authentication user only), or RAND and AUTN (in the case of two-way authentication between network and users);
  • FIG. 9 is a first schematic structural diagram of a key transmission apparatus according to an embodiment of the present invention. As shown in FIG. 9, the apparatus includes:
  • the receiving unit 901 is configured to receive the first ciphertext key and the first content information from the second network function entity;
  • the sending unit 902 is configured to send the first content information to the terminal;
  • the receiving unit 901 is further configured to receive second content information from the terminal;
  • the processing unit 903 is configured to generate a key in the first ciphertext key by using the second content information and the first ciphertext key.
  • the sending unit 902 is further configured to send a public key to the second network function entity.
  • the processing unit 903 is configured to: decrypt the first ciphertext key by using a private key, generate a second ciphertext key; use the second content information and the second ciphertext secret Key, generating a key in the second ciphertext key.
  • the processing unit 903 is configured to perform an exclusive OR operation based on the second content information and the second ciphertext key to obtain a key in the second ciphertext key; or And performing a decryption operation based on the second content information and the second ciphertext key to obtain a key in the second ciphertext key.
  • the receiving unit 901 is further configured to receive the second network. Fourth content information of the functional entity
  • the apparatus further includes a verification unit 904 configured to verify the fourth content information based on the public key and a key in the first ciphertext key; or based on the first ciphertext secret The key in the key and the calculation result of the operation using the public key and the second content information to verify the fourth content information; or based on the key and the usage in the first ciphertext key Calculating the fourth content information by using the public key and the calculation result of the operation of the first content information; or based on the key in the first ciphertext key and using the public key, the first The content information and the calculation result of the calculation performed by the second content information verify the fourth content information.
  • a verification unit 904 configured to verify the fourth content information based on the public key and a key in the first ciphertext key; or based on the first ciphertext secret The key in the key and the calculation result of the operation using the public key and the second content information to verify the fourth content information; or based on the key and the usage in the first ciphertext key Calculating the fourth
  • the processing unit 903 is configured to perform an exclusive OR operation based on the second content information and the first ciphertext key to obtain a key in the first ciphertext key; or And performing a decryption operation based on the second content information and the first ciphertext key to obtain a key in the first ciphertext key.
  • the receiving unit 901 is further configured to receive third content information from the second network function entity, where the third content information is used to verify the first content information;
  • the sending unit 902 is further configured to send the third content information to the terminal.
  • the receiving unit 901 is further configured to receive fourth content information from the second network function entity;
  • the apparatus further includes a verification unit 904 configured to verify the fourth content information based on the second content information and a key in the first ciphertext key; or configured to be based on the first Verifying the fourth content information with a content information and a key in the first ciphertext key; or configured to base the key in the first ciphertext key and use the first content information And calculating, by the calculation result of the second content information, the fourth content information.
  • a verification unit 904 configured to verify the fourth content information based on the second content information and a key in the first ciphertext key; or configured to be based on the first Verifying the fourth content information with a content information and a key in the first ciphertext key; or configured to base the key in the first ciphertext key and use the first content information And calculating, by the calculation result of the second content information, the fourth content information.
  • the implementation functions of the units in the key transfer apparatus shown in FIG. 9 can be understood by referring to the related description of the foregoing key transfer method.
  • the functions of the units in the key transfer device shown in FIG. 9 can be realized by a program running on the processor, or can be realized by a logic circuit.
  • FIG. 10 is a second structural diagram of a key distribution apparatus according to an embodiment of the present invention. As shown in FIG. 10, the apparatus includes:
  • the sending unit 1001 is configured to send the first ciphertext key and the first content information to the first network function entity, where the first ciphertext key is based on the secret in the fifth content information and the first ciphertext key Key generation, the fifth content information being generated based on the first content information.
  • the device further includes: a receiving unit 1002, configured to receive a public key from the first network function entity.
  • the device further includes:
  • the processing unit 1003 is configured to generate a second ciphertext key by using the fifth content information and a key in the first ciphertext key; and encrypting the second ciphertext key by using the public key, Generate a first ciphertext key.
  • the processing unit 1003 is configured to perform an exclusive OR operation based on the fifth content information and a key in the first ciphertext key to obtain the second ciphertext key; or And performing an encryption operation based on the fifth content information and a key in the first ciphertext key to obtain the second ciphertext key.
  • the sending unit 1001 is further configured to send fourth content information to the first network function entity
  • the fourth content information is generated based on the public key and a key in the first ciphertext key, or based on a key in the first ciphertext key and using the public key and the Generating a calculation result of the operation performed by the fifth content information, or generating a calculation result based on the key in the first ciphertext key and using the public key and the first content information, or based on A key in the first ciphertext key and a calculation result calculated using the public key, the first content information, and the fifth content information are generated.
  • the device further includes:
  • the processing unit 1003 is configured to perform an exclusive OR operation based on the fifth content information and a key in the first ciphertext key to obtain the first ciphertext key; or, based on the fifth content information Encrypting with the key in the first ciphertext key to obtain the first ciphertext key.
  • the sending unit 1001 is further configured to send third content information to the first network function entity, where the third content information is generated based on the first content information.
  • the sending unit 1001 is further configured to be functional to the first network. Transmitting fourth content information; the fourth content information is generated based on the fifth content information and a key in the first ciphertext key, or based on the first content information and the first secret Key generation in the text key, or based on a key in the first ciphertext key and a calculation result of performing operations using the first content information and the fifth content information.
  • the functions of the units in the key transfer apparatus shown in FIG. 10 can be understood by referring to the related description of the foregoing key transfer method.
  • the functions of the units in the key transfer device shown in FIG. 10 can be realized by a program running on the processor, or can be realized by a logic circuit.
  • FIG. 11 is a third structural diagram of a key distribution apparatus according to an embodiment of the present invention. As shown in FIG. 11, the apparatus includes:
  • the receiving unit 1101 is configured to receive first content information and third content information from the network
  • the determining unit 1102 is configured to determine whether to send the second content information based on the first content information and the third content information, wherein the second content information is generated based on the first content information;
  • the sending unit 1103 is configured to send the second content information when the decision result of the decision unit is sent.
  • the determining unit 1102 is configured to: generate a desired check code based on the first content information; and send the second content information if the expected check code is equal to the third content information If the expected check code is not equal to the third content information, the second content information is not sent; or
  • the functions of the units in the key transfer apparatus shown in FIG. 11 can be understood by referring to the related description of the foregoing key transfer method.
  • the functions of the units in the key transfer device shown in FIG. 11 can be realized by a program running on the processor, or can be realized by a logic circuit.
  • Embodiments of the present invention also provide a computer readable storage medium having stored thereon computer executable instructions that, when executed by a processor, implement any of the methods described above.
  • computer storage medium includes volatile and nonvolatile, implemented in any method or technology for storing information, such as computer readable instructions, data structures, program modules or other data. Sex, removable and non-removable media.
  • Computer storage media includes, but is not limited to, RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disc (DVD) or other optical disc storage, magnetic cartridge, magnetic tape, magnetic disk storage or other magnetic storage device, or may Any other medium used to store the desired information and that can be accessed by the computer.
  • communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal, such as a carrier wave or other transport mechanism, and can include any information delivery media. .
  • the first network function entity receives the first ciphertext key and the first content information from the second network function entity; the first network function entity sends the first content information to the terminal; A network function entity receives second content information from the terminal, and generates a key in the first ciphertext key using the second content information and the first ciphertext key.
  • the solution of the embodiment prevents the key leakage caused by the man-in-the-middle attack on the one hand, and can identify the man-in-the-middle attack to make a corresponding decision, for example, when a man-in-the-middle attack occurs, the network notifies the terminal that a man-in-the-middle attack occurs. Whether the terminal decides whether to continue, or whether the network decides whether to continue according to the security level, and ensures the security of the network. Therefore, the present invention has industrial applicability.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种密钥传递方法及装置,所述方法包括:第一网络功能实体接收到来自第二网络功能实体的第一密文密钥和第一内容信息;所述第一网络功能实体向终端发送所述第一内容信息;所述第一网络功能实体接收到来自终端的第二内容信息,使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。

Description

一种密钥传递方法及装置 技术领域
本公开涉及通信领域,尤其涉及一种密钥传递方法及装置。
背景技术
第三代合作伙伴计划(3GPP,3rd Generation Partnership Project)提出有移动网络认证方案。如果核心网网元和归属网网元的信令传输路径中存在其他中间传输网元,并且该网元被黑客攻破可以窃取传递的信令信息,则该传输网元可以修改信令信息中的任何字段内容,导致接收方收到的信息实际上并不是发送方发送的信息,如果其将核心网网元的公钥PubK改为自己的公钥,归属网网元会使用修改的公钥加密Ks,该传输网元收到认证数据响应后,可以使用自己的私钥解密出Ks,从而可以使用Ks解密认证向量中的密钥,导致这些密钥被泄漏,从而影响安全性,这种攻击方式属于中间人(man-in-the-middle)攻击。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种密钥传递方法及装置。
本发明实施例提供的密钥传递方法,包括:
第一网络功能实体接收到来自第二网络功能实体的第一密文密钥和第一内容信息;
所述第一网络功能实体向终端发送所述第一内容信息;
所述第一网络功能实体接收到来自终端的第二内容信息,使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。
本发明另一实施例提供的密钥传递方法,包括:
第二网络功能实体向第一网络功能实体发送第一密文密钥和第一内容信息,其中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥生成,所述第五内容信息基于所述第一内容信息生成。
本发明另一实施例提供的密钥传递方法,包括:
终端接收到来自网络的第一内容信息和第三内容信息;
所述终端基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,其中,所述第二内容信息基于所述第一内容信息生成。
本发明实施例提供的密钥传递装置,包括:
接收单元,配置为接收到来自第二网络功能实体的第一密文密钥和第一内容信息;
发送单元,配置为向终端发送所述第一内容信息;
所述接收单元还配置为接收到来自终端的第二内容信息;
处理单元,配置为使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。
本发明另一实施例提供的密钥传递装置,包括:
发送单元,配置为向第一网络功能实体发送第一密文密钥和第一内容信息,其中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥生成,所述第五内容信息基于所述第一内容信息生成。
本发明另一实施例提供的密钥传递装置,包括:
接收单元,配置为接收到来自网络的第一内容信息和第三内容信息;
决策单元,配置为基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,其中,所述第二内容信息基于所述第一内容信息生成;
发送单元,配置为当所述决策单元的决策结果为发送时,发送所述第二内容信息。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现以上描述的任一方法。
本发明实施例的方案中,第一网络功能实体接收到来自第二网络功能实体的第一密文密钥和第一内容信息;所述第一网络功能实体向终端发送所述第一内容信息;所述第一网络功能实体接收到来自终端的第二内容信息,使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。采用本发明实施例的方案,一方面防止了中间人攻击导致的密钥泄漏,另一个方面能够识别发生了中间人攻击,从而做出相应的决定,比如发生了中间人攻击的情况时,网络通知终端发生了中间人攻击,由终端决定是否继续,或网络根据安全级别决定是否继续,保障了网络的安全性。
在阅读并理解了附图和详细描述后,可以明白其他方面。
附图说明
图1为一种密钥传递方法的流程示意图;
图2为本发明实施例的密钥传递方法的流程示意图一;
图3为本发明实施例的密钥传递方法的流程示意图二;
图4为本发明实施例的密钥传递方法的流程示意图三;
图5为本发明实施例的基于核心网的密钥传递方法的流程示意图一;
图6为本发明实施例的基于接入网的密钥传递方法的流程示意图;
图7为本发明实施例的基于核心网的密钥传递方法的流程示意二;
图8为本发明实施例的基于核心网的密钥传递方法的流程示意图三;
图9为本发明实施例的密钥传递装置的结构组成示意图一;
图10为本发明实施例的密钥传递装置的结构组成示意图二;
图11为本发明实施例的密钥传递装置的结构组成示意图三。
具体实施方式
下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
图1为一种密钥传递方法的流程示意图。如图1所示,该认证方案的流 程包括如下步骤:
步骤101:核心网网元(比如移动管理实体MME)向归属网网元(比如归属签约服务HSS)发送认证数据请求,比如发送Authentication Data Request消息,消息携带要认证的用户的标识,比如国际移动台标识IMSI,并携带核心网网元的公钥PubK;
步骤102:归属网网元(比如HSS),获取一个或一组用户的认证向量,认证向量由如下4部分组成:随机数RAND,网络认证参数AUTN,期望响应XRES,以及密钥Knp;归属网网元生成一个加密密钥Ks,并用其加密认证向量中的Knp以防止Knp在传输过程中被泄漏出去,然后再用PubK加密Ks得到EPubK(Ks),用于接收方解密认证向量中的密钥,并防止其传输过程中被泄漏出去;
步骤103:归属网网元(比如HSS)向核心网网元(比如MME)发送认证数据响应,比如发送Authentication Data Response消息,消息携带处理过的认证向量以及被PubK加密过的Ks——EPubK(Ks);
步骤104:核心网网元,比如MME,使用自己的私钥解密EPubK(Ks),获得Ks,并使用Ks解密收到的认证向量中的被Ks加密过的密钥;
步骤105:核心网网元(比如MME),向终端UE发送用户认证请求,比如发送User Authentication Request消息,携带收到的一个认证向量中的部分信息组成认证参数,比如RAND和AUTN;
步骤106:终端UE基于AUTN验证网络;终端UE基于RAND计算出响应值RES,并向核心网网元(比如MME),发送用户认证响应,比如发送User Authentication Response消息,消息携带认证信息,即RES;核心网网元比对RES和该认证向量中的XRES,如果RES=XRES则网络验证用户通过。
图1的流程中,认证向量中的AUTN用于终端UE验证网络,RAND用于网络验证终端UE的用户。
本发明实施例的方案包括两个方面,一个方面是防止中间人攻击导致的密钥泄漏,另一个方面是识别发生了中间人攻击,从而做出相应的决定,比 如发生了中间人攻击的情况时,网络通知终端发生了中间人攻击,由终端决定是否继续,或网络根据安全级别决定是否继续。
图2为本发明实施例的密钥传递方法的流程示意图一,如图2所示,该流程包括:
步骤201:第一网络功能实体接收到来自第二网络功能实体的第一密文密钥和第一内容信息。
这里,第一网络功能实体可以为核心网网元或者接入网网元,将第一网络功能实体标识为NF1。第二网络功能实体为认证向量下发网元,将第二网络功能实体标识为NF2。
这里,第一密文密钥标识为EK1,第一内容信息标识为RAND,RAND可以是随机数。
步骤202:所述第一网络功能实体向终端发送所述第一内容信息。
步骤203:所述第一网络功能实体接收到来自终端的第二内容信息,使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。
这里,第一密文密钥中的密钥标识为Ks或者Knp。其中,Ks为生成的密钥,Knp为认证向量中的密钥。第二内容信息标识为RES,RES代表响应值。
本发明实施例中,所述方法还包括:所述第一网络功能实体向所述第二网络功能实体发送公钥。
这里,公钥标识为PubK。
本发明实施例中,所述使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥,包括:
所述第一网络功能实体使用私钥解密所述第一密文密钥,生成第二密文密钥;
所述第一网络功能实体使用所述第二内容信息与所述第二密文密钥,生成所述第二密文密钥中的密钥。
这里,第二密文密钥标识为EK2。
其中,所述第一网络功能实体使用所述第二内容信息与所述第二密文密钥,生成所述第二密文密钥中的密钥,包括:
所述第一网络功能实体基于所述第二内容信息和所述第二密文密钥进行异或操作,得到所述第二密文密钥中的密钥;或者,
所述第一网络功能实体基于所述第二内容信息和所述第二密文密钥进行解密操作,得到所述第二密文密钥中的密钥。
本发明实施例中,所述方法还包括:
所述第一网络功能实体接收到来自所述第二网络功能实体的第四内容信息;
所述第一网络功能实体基于所述公钥和所述第一密文密钥中的密钥校验所述第四内容信息;或者,
所述第一网络功能实体基于所述第一密文密钥中的密钥和使用所述公钥以及所述第二内容信息进行运算的计算结果校验所述第四内容信息;或者,
所述第一网络功能实体基于所述第一密文密钥中的密钥和使用所述公钥以及所述第一内容信息进行运算的计算结果校验所述第四内容信息;或者,
所述第一网络功能实体基于所述第一密文密钥中的密钥和使用所述公钥、所述第一内容信息、以及所述第二内容信息进行运算的计算结果校验所述第四内容信息。
本发明实施例中,所述使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥,包括:
所述第一网络功能实体基于所述第二内容信息和所述第一密文密钥进行异或操作,得到所述第一密文密钥中的密钥;或者,
所述第一网络功能实体基于所述第二内容信息和所述第一密文密钥进行解密操作,得到所述第一密文密钥中的密钥。
本发明实施例中,所述方法还包括:
所述第一网络功能实体接收到来自所述第二网络功能实体的第三内容信息,所述第三内容信息用于校验所述第一内容信息;
所述第一网络功能实体向所述终端发送所述第三内容信息。
本发明实施例中,所述方法还包括:
所述第一网络功能实体接收到来自所述第二网络功能实体的第四内容信息;
所述第一网络功能实体基于所述第二内容信息和所述第一密文密钥中的密钥校验所述第四内容信息;或者,
所述第一网络功能实体基于所述第一内容信息和所述第一密文密钥中的密钥校验所述第四内容信息;或者,
所述第一网络功能实体基于所述第一密文密钥中的密钥和使用所述第一内容信息以及所述第二内容信息进行运算的计算结果校验所述第四内容信息。
图3为本发明实施例的密钥传递方法的流程示意图二,如图3所示,该流程包括:
步骤301:第二网络功能实体向第一网络功能实体发送第一密文密钥和第一内容信息,其中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥生成,所述第五内容信息基于所述第一内容信息生成。
本发明实施例中,所述方法还包括:
所述第二网络功能实体收到来自所述第一网络功能实体的公钥。
本发明实施例中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥生成,包括:
所述第二网络功能实体使用所述第五内容信息与所述第一密文密钥中的密钥,生成第二密文密钥;
所述第二网络功能实体使用所述公钥加密所述第二密文密钥,生成第一密文密钥。
本发明实施例中,所述第二网络功能实体使用所述第五内容信息与所述 第一密文密钥中的密钥,生成所述第二密文密钥,包括:
所述第二网络功能实体基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作,得到所述第二密文密钥;或者,
所述第二网络功能实体基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作,得到所述第二密文密钥。
本发明实施例中,所述方法还包括:
所述第二网络功能实体向所述第一网络功能实体发送第四内容信息;
所述第四内容信息基于所述公钥和所述第一密文密钥中的密钥生成,或者,基于所述第一密文密钥中的密钥和使用所述公钥以及所述第五内容信息进行运算的计算结果生成,或者,基于所述第一密文密钥中的密钥和使用所述公钥以及所述第一内容信息进行运算的计算结果生成,或者,基于所述第一密文密钥中的密钥和使用所述公钥、所述第五内容信息、以及所述第一内容信息进行运算的计算结果生成。
本发明实施例中,所述第一密文密钥基于所述第五内容信息和所述第一密文密钥中的密钥生成,包括:
基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作;或者,
基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作。
本发明实施例中,所述方法还包括:
所述第二网络功能实体向所述第一网络功能实体发送第三内容信息,所述第三内容信息基于所述第一内容信息生成。
本发明实施例中,所述方法还包括:
所述第二网络功能实体向所述第一网络功能实体发送第四内容信息;
所述第四内容信息基于所述第五内容信息和所述第一密文密钥中的密钥生成;或者,
所述第四内容信息基于所述第一内容信息和所述第一密文密钥中的密钥生成;或者,
所述第四内容信息基于所述第一密文密钥中的密钥和使用所述第一内容信息以及所述第五内容信息进行运算的计算结果生成。
图4为本发明实施例的密钥传递方法的流程示意图三,如图4所示,该流程包括:
步骤401:终端接收到来自网络的第一内容信息和第三内容信息。
步骤402:所述终端基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,其中,所述第二内容信息基于所述第一内容信息生成。
本发明实施例中,所述终端基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,包括:
基于所述第一内容信息生成期望校验码;如果所述期望校验码等于所述第三内容信息,则发送所述第二内容信息;如果所述期望校验码不等于所述第三内容信息,则不发送所述第二内容信息;或者,
基于所述第三内容信息生成期望信息值;如果所述期望信息值等于所述第一内容信息,则发送所述第二内容信息;如果所述期望信息值不等于所述第一内容信息,则不发送所述第二内容信息。
下面结合示例性应用场景对本发明实施例的方案做详细描述。
图5为本发明实施例的基于核心网的密钥传递方法的流程示意图一,如图5所示,该流程包括:
步骤501:核心网网元(比如移动管理功能MMF,或安全锚点功能SEAF,或移动管理实体MME等)向认证向量下发网元(比如认证服务功能AUSF,或认证授权记账AAA,或认证向量存储功能ARPF,或HSS等)发送认证数据请求,比如发送Authentication Data Request消息,消息携带要认证的用户的标识,比如国际移动台标识IMSI,并可以携带核心网网元的公钥PubK;
步骤502:认证向量下发网元获取一个或一组用户的认证向量,或在网络提供其他途径的认证通道时(比如图6中的基于接入网的认证),仅仅获取一个或一组密钥Knp;认证向量下发网元生成一个加密密钥Ks,并用其加密所有Knp以防止Knp在传输过程中被泄漏出去,后续两个操作可选其 中任意一个执行,或两个都执行,如果不执行A,则使用图1中的步骤102中的方法加密Ks:
A、防密钥泄漏:认证向量下发网元生成内容信息RAND2,可以是随机数也可以是任何内容,并基于RAND2计算出期望响应XRES2=f1(RAND2),再基于XRES2和Ks计算F=f2(XRES2,Ks),其中,f2可使用XRES2和Ks的异或操作(或称为比特位加法),或使用其他信息与XRES2运算后,再用运算结果与Ks异或,或使用XRES2加密Ks,或使用其他信息与XRES2嵌套加密Ks,或使用其他信息与XRES2运算后,再用运算结果与Ks计算F等方法;认证向量下发网元可以再基于PubK加密F得到EK=EPubK(F)(比如直接用PubK加密,或基于PubK生成密钥,再用此密钥加密),因此EK=EPubK(f2(XRES2,Ks))=EPubK(f2(f1(RAND2),Ks)),认证向量下发网元还可计算MAC3=f4(RAND2)用于防止RAND2在传递过程中被中间人修改;
B、识别攻击:认证向量下发网元基于Ks以及PubK或XRES2,或RAND2,或RAND2和XRES2的运算结果计算验证码MAC2=f3(Ks,PubK)或MAC2=f3(Ks,XRES2)或MAC2=f3(Ks,RAND2)或MAC2=f3(Ks,f4(XRES2,RAND2)),其中,f3是基于Ks的加密运算,或基于Ks的签名运算,f4是基于XRES2的加密或签名运算,或f4是异或运算或字符串拼接运算;或基于Ks、PubK和XRES2计算验证码MAC2=f3(Ks,f4(XRES2,PubK));或基于Ks、PubK和RAND2计算验证码MAC2=f3(Ks,f5(RAND2,PubK)),其中f5可以与f4类似;或基于Ks、PubK、RAND2和XRES2计算验证码MAC2=f3(Ks,f6(XRES2,RAND2,PubK)),其中f6可以是基于XRES2、RAND2、PubK的字符串拼接,或者其他可能的运算方式;
步骤503,认证向量下发网元向核心网网元发送认证数据响应,比如发送Authentication Data Response消息,消息携带以下几种信息组合:
A、RAND2和F;
B、RAND2和EK;
C、MAC3及上述A或B中的信息;
D、MAC2;
E、MAC2及上述A、B、或C中的信息;
还可携带处理过的认证向量;
步骤504:对于携带EK的情况,核心网网元基于私钥解密EK(比如直接用私钥解密,或基于私钥生成密钥,再用此密钥解密),获得F=f2(XRES2,Ks);此步骤可以在步骤506之后,也可以不执行(即网络没有执行防泄漏操作,此情况下步骤502中的A也不会执行);
如果核心网网元和认证向量下发网元间存在进行中间人攻击的网元,则此网元只能获得F,而无法获得Ks,因为其无法获得XRES2。
步骤505,核心网网元向终端UE发送用户认证请求,比如发送User Authentication Request消息,可携带收到的一个认证向量中的部分信息组成认证参数,比如RAND(仅网络认证用户的情况),或RAND和AUTN(网络和用户双向认证的情况),或不带认证参数(网络提供其他途径的认证通道时),消息还可携带RAND2如果核心网网元收到了RAND2;
步骤506:终端UE收到AUTN,则基于AUTN验证网络;终端UE收到RAND,则基于RAND计算出响应值RES;终端UE收到RAND2,则基于RAND2计算出RES2=f1(RAND2),如果还收到MAC3,则基于RAND2计算出XMAC3=f4(RAND2),并验证XMAC3是否等于MAC3,如果不等于则不执行后续步骤,或从MAC3中解算出XRAND2,判断XRAND2是否等于RAND2,如果不等于则不执行后续步骤;终端UE向核心网网元发送用户认证响应,比如发送User Authentication Response消息,如果终端UE收到RAND,则消息携带认证信息,即RES;如果终端UE收到RAND2,则消息携带RES2;
步骤507:核心网网元如果收到RES,则比对RES和认证向量中的XRES,如果RES=XRES则网络验证用户通过;核心网网元如果收到RES2,则使用RES2(终端UE收到的RAND2和认证向量下发网元生成的RAND2相同则RES2=XRES2)和F计算Ks(F=f2(XRES2,Ks)),其中f2为异或操作时,则基于RES2与F的异或操作得到Ks,如果f2为加密操作时,则使 用RES2解密F得到Ks,其他方式亦可相应地解算Ks;核心网网元如果收到MAC2,则基于Ks计算XMAC2=f3(Ks,PubK)或XMAC2=f3(Ks,RES2)或XMAC2=f3(Ks,RAND2)或XMAC2=f3(Ks,f4(RES2,RAND2))或XMAC2=f3(Ks,f4(RES2,PubK))或XMAC2=f3(Ks,f5(RAND2,PubK))或XMAC2=f3(Ks,f7(RAND2,RES2,PubK)),或基于Ks从MAC2中计算XPubK或XRES2或f4(XRES2,PubK)或f4(XRES2,RAND2)或f5(RAND2,PubK)或f6(RAND2,XRES2,PubK),或基于RES2从f4(XRES2,PubK)中计算XPbuK,或f5(RAND2,PubK)中计算XPbuK,如果MAC2=XMAC2或XPubK=PubK或XRES2=RES2或f4(XRES2,PubK)=f4(RES2,PubK)或f4(XRES2,RAND2)=f4(RES2,RAND2)或f5(RAND2,PubK)=f5(RAND2,PubK)或f6(RAND2,XRES2,PubK)=f6(RAND2,RES2,PubK)则可识别出没有发生中间人攻击,否则可识别出发生了中间人攻击;
如果中间人修改了发送给终端UE的RAND2为RAND2#,则终端计算的XMAC3#=f4(RAND2#)就不会和MAC3相等;如果修改了发送给认证向量下发网元的PubK为PubK#,则基于Ks和PubK#计算的XMAC2#=f3(Ks,PubK#)就不会和MAC2相等。
图6为本发明实施例的基于接入网的密钥传递方法的流程示意图,如图6所示,该流程包括:
步骤601:下一代基站系统(比如下一代基站节点gNB,或增强的演进基站节点evolved eNB等)向核心网网元(比如移动管理功能MMF,或安全锚点功能SEAF,或移动管理实体MME等)发送认证数据请求,比如发送NG2Authentication Data Request消息,消息可以携带下一代基站系统的公钥PubK,还可携带与要认证的用户相关的标识,比如国际移动台标识IMSI,或临时用户标识等(如果有其他途径携带与用户相关的标识,则该消息可不携带,比如通过跟踪区更新TAU消息携带);
步骤602:核心网网元没有缓存的认证向量及相关信息时,核心网网元向认证向量下发网元(比如认证服务功能AUSF,或认证授权记账AAA,或认证向量存储功能ARPF,或HSS等)发送接入网认证数据请求,比如发 送AN Authentication Data Request消息,消息携带要步骤601中收到的信息,并携带要认证的用户的标识,比如国际移动台标识IMSI,该标识可以通过步骤601中收到的信息中关联得到,比如通过认证数据请求中的承载标识关联TAU消息,或通过临时用户标识关联IMSI;核心网网元有缓存的认证向量及步骤604中的信息时(缓存的是F不是EK),跳过步骤603~604,执行步骤605;
步骤603:认证向量下发网元获取一个或一组用户的认证向量,或在网络提供其他途径的认证通道时(比如图7中的基于核心网的认证),仅仅获取一个或一组密钥Knp;认证向量下发网元生成一个加密密钥Ks,并用其加密所有Knp以防止Knp在传输过程中被泄漏出去,后续两个操作可选其中任意一个执行,或两个都执行,如果不执行A,则使用图1中的步骤102中的方法加密Ks:
A、防密钥泄漏:认证向量下发网元生成随机数RAND2,并基于RAND2计算出期望响应XRES2=f1(RAND2),再基于XRES2和Ks计算F=f2(XRES2,Ks),其中,f2可使用XRES2和Ks的异或操作(或称为比特位加法),或使用其他信息与XRES2运算后,再用运算结果与Ks异或,或使用XRES2加密Ks,或使用其他信息与XRES2嵌套加密Ks,或使用其他信息与XRES2运算后,再用运算结果与Ks计算F等方法;认证向量下发网元可以再基于PubK加密F得到EK=EPubK(F)(比如直接用PubK加密,或基于PubK生成密钥,再用此密钥加密),因此EK=EPubK(f2(XRES2,Ks))=EPubK(f2(f1(RAND2),Ks)),认证向量下发网元还可计算MAC3=f4(RAND2)用于防止RAND2在传递过程中被中间人修改;
B、识别攻击:认证向量下发网元基于Ks以及PubK或XRES2,或RAND2,或RAND2和XRES2的运算结果计算验证码MAC2=f3(Ks,PubK)或MAC2=f3(Ks,XRES2)或MAC2=f3(Ks,RAND2)或MAC2=f3(Ks,f4(XRES2,RAND2)),其中,f3是基于Ks的加密运算,或基于Ks的签名运算,f4是基于XRES2的加密或签名运算,或f4是异或运算或字符串拼接运算;或基于Ks、PubK和XRES2计算验证码MAC2=f3(Ks,f4(XRES2,PubK));或基于Ks、PubK和RAND计算验证码MAC2=f3(Ks,f5(RAND,PubK)),其 中f5可以与f4类似;或基于Ks、PubK、RAND和XRES2计算验证码MAC2=f3(Ks,f6(XRES2,RAND,PubK)),其中f6可以是基于XRES2、RAND、PubK的字符串拼接,或者其他可能的运算方式;
步骤604:认证向量下发网元向核心网网元发送接入网认证数据响应,比如发送AN Authentication Data Response消息,消息携带以下几种信息组合:
A、RAND2和F;
B、RAND2和EK;
C、MAC3及上述A或B中的信息;
D、MAC2;
E、MAC2及上述A、B、或C中的信息;
还可携带处理过的认证向量;
步骤605:核心网网元向下一代基站系统发送认证数据响应,核心网网元没有缓存的认证向量及相关信息时,携带步骤604中收到的信息;核心网网元有缓存时,可以使用PubK加密F得到EK=EPubK(F),然后根据缓存的信息情况,携带以下几种信息组合:
A、RAND2和F;
B、RAND2和EK;
C、MAC3及上述A或B中的信息;
D、MAC2;
E、MAC2及上述A、B、或C中的信息;
还可携带缓存的认证向量;
步骤606:对于携带EK的情况,下一代基站系统基于私钥解密EK(比如直接用私钥解密,或基于私钥生成密钥,再用此密钥解密),获得F=f2(XRES2,Ks);此步骤可以在步骤608之后,也可以不执行(即网络没有执行防泄漏操作,此情况下步骤603中的A也不会执行);
如果下一代基站系统和认证向量下发网元间存在进行中间人攻击的网 元,比如核心网网元,则此网元只能获得F,而无法获得Ks,因为其无法获得XRES2。
步骤607:下一代基站系统向终端UE发送用户认证请求,比如发送AS User Authentication Request消息,可携带收到的一个认证向量中的部分信息组成认证参数,比如RAND(仅网络认证用户的情况),或RAND和AUTN(网络和用户双向认证的情况),或不带认证参数(网络提供其他途径的认证通道时),消息还可携带RAND2如果下一代基站系统收到了RAND2;
步骤608:终端UE收到AUTN,则基于AUTN验证网络;终端UE收到RAND,则基于RAND计算出响应值RES;终端UE收到RAND2,则基于RAND2计算出RES2=f1(RAND2),如果还收到MAC3,则基于RAND2计算出XMAC3=f4(RAND2),并验证XMAC3是否等于MAC3,如果不等于则不执行后续步骤,或从MAC3中解算出XRAND2,判断XRAND2是否等于RAND2,如果不等于则不执行后续步骤;终端UE向下一代基站系统发送用户认证响应,比如发送AS User Authentication Response消息,如果终端UE收到RAND,则消息携带认证信息,即RES;如果终端UE收到RAND2,则消息携带RES2;
步骤609:下一代基站系统如果收到RES,则比对RES和认证向量中的XRES,如果RES=XRES则网络验证用户通过;下一代基站系统如果收到RES2,则使用RES2(终端UE收到的RAND2和认证向量下发网元生成的RAND2相同则RES2=XRES2)和F计算Ks(F=f2(XRES2,Ks)),其中f2为异或操作时,则基于RES2与F的异或操作得到Ks,如果f2为加密操作时,则使用RES2解密F得到Ks,其他方式亦可相应地解算Ks;下一代基站系统如果收到MAC2,则基于Ks计算XMAC2=f3(Ks,PubK)或XMAC2=f3(Ks,RES2)或XMAC2=f3(Ks,RAND2)或XMAC2=f3(Ks,f4(RES2,RAND2))或XMAC2=f3(Ks,f4(RES2,PubK))或XMAC2=f3(Ks,f5(RAND2,PubK))或XMAC2=f3(Ks,f7(RAND2,RES2,PubK)),或基于Ks从MAC2中计算XPubK或XRES2或f4(XRES2,PubK)或f4(XRES2,RAND2)或f5(RAND2,PubK)或f6(RAND2,XRES2,PubK),或基于RES2从f4(XRES2,PubK)中计算XPbuK,或f5(RAND2,PubK)中计算XPbuK,如果 MAC2=XMAC2或PubK=XPubK或RES2=XRES2或f4(XRES2,PubK)=f4(RES2,PubK)或f4(XRES2,RAND2)=f4(RES2,RAND2)或f5(RAND2,PubK)=f5(RAND2,PubK)或f6(RAND2,XRES2,PubK)=f6(RAND2,RES2,PubK)则可识别出没有发生中间人攻击,否则可识别出发生了中间人攻击。
图7为本发明实施例的基于核心网的密钥传递方法的流程示意图二,如图7所示,该流程包括:
步骤701:核心网网元(比如移动管理功能MMF,或安全锚点功能SEAF,或移动管理实体MME等)向认证向量下发网元(比如认证服务功能AUSF,或认证授权记账AAA,或认证向量存储功能ARPF,或HSS等)发送认证数据请求,比如发送Authentication Data Request消息,消息携带要认证的用户的标识,比如国际移动台标识IMSI,并可以携带核心网网元的公钥PubK;
步骤702:认证向量下发网元获取一个或一组用户的认证向量,或在网络提供其他途径的认证通道时(比如图6中的基于接入网的认证),仅仅获取一个或一组密钥Knp,后续两个操作可选其中任意一个执行,或两个都执行,如果不执行A,则使用图1中的步骤102中的方法加密Ks:
A、防密钥泄漏:认证向量下发网元生成内容信息RAND2,可以是随机数也可以是任何内容,并基于RAND2计算出期望响应XRES2=f1(RAND2),再基于XRES2和Knp计算F=f2(XRES2,Knp),其中,f2可使用XRES2和Knp的异或操作(或称为比特位加法),或使用其他信息与XRES2运算后,再用运算结果与Ks异或,或使用XRES2加密Knp,或使用其他信息与XRES2嵌套加密Knp,或使用其他信息与XRES2运算后,再用运算结果与Knp计算F等方法;认证向量下发网元可以再基于PubK加密F得到EK=EPubK(F)(比如直接用PubK加密,或基于PubK生成密钥,再用此密钥加密),因此EK=EPubK(f2(XRES2,Knp))=EPubK(f2(f1(RAND2),Knp)),认证向量下发网元用F或EK替换Knp,认证向量下发网元还可计算MAC3=f4(RAND2)用于防止RAND2在传递过程中被中间人修改;
B、识别攻击:认证向量下发网元基于Knp以及PubK或XRES2,或RAND,或RAND和XRES2的运算结果计算验证码MAC2=f3(Knp,PubK)或MAC2=f3(Knp,XRES2)或MAC2=f3(Knp,RAND)或MAC2=f3(Knp,f4(RAND,XRES2)),其中,f3是基于Knp的加密或签名运算,f4是基于XRES2的加密或签名运算,或f4是异或运算或字符串拼接运算;或基于Knp、PubK和XRES2计算验证码MAC2=f3(Knp,f4(XRES2,PubK));或基于Knp、PubK和RAND计算验证码MAC2=f3(Knp,f5(RAND,PubK)),其中f5可以与f4类似;或基于Knp、PubK、RAND和XRES2计算验证码MAC2=f3(Knp,f6(XRES2,RAND,PubK)),其中f6可以是基于XRES2、RAND、PubK的字符串拼接,或者其他可能的运算方式;
步骤703:认证向量下发网元向核心网网元发送认证数据响应,比如发送Authentication Data Response消息,消息携带以下几种信息组合:
A、RAND2和F
B、RAND2和EK;
C、MAC3及上述A或B中的信息;
D、MAC2;
E、MAC2及上述A、B、或C中的信息;
还可携带认证向量中除密钥外的其他部分;
步骤704:对于携带EK的情况,核心网网元基于私钥解密EK(比如直接用私钥解密,或基于私钥生成密钥,再用此密钥解密),获得F=f2(XRES2,Knp);此步骤可以在步骤706之后,也可以不执行(即网络没有执行防泄漏操作,此情况下步骤702中的A也不会执行);
如果核心网网元和认证向量下发网元间存在进行中间人攻击的网元,则此网元只能获得F,而无法获得Knp,因为其无法获得XRES2。
步骤705,核心网网元向终端UE发送用户认证请求,比如发送User Authentication Request消息,可携带收到的一个认证向量中的部分信息组成认证参数,比如RAND(仅网络认证用户的情况),或RAND和AUTN(网络和用户双向认证的情况),或不带认证参数(网络提供其他途径的认证通 道时),消息还可携带RAND2如果核心网网元收到了RAND2;
步骤706:终端UE收到AUTN,则基于AUTN验证网络;终端UE收到RAND,则基于RAND计算出响应值RES;终端UE收到RAND2,则基于RAND2计算出RES2=f1(RAND2),如果还收到MAC3,则基于RAND2计算出XMAC3=f4(RAND2),并验证XMAC3是否等于MAC3,如果不等于则不执行后续步骤,或从MAC3中解算出XRAND2,判断XRAND2是否等于RAND2,如果不等于则不执行后续步骤;终端UE向核心网网元发送用户认证响应,比如发送User Authentication Response消息,如果终端UE收到RAND,则消息携带认证信息,即RES;如果终端UE收到RAND2,则消息携带RES2;
步骤707:核心网网元如果收到RES,则比对RES和认证向量中的XRES,如果RES=XRES则网络验证用户通过;核心网网元如果收到RES2,则使用RES2(终端UE收到的RAND2和认证向量下发网元生成的RAND2相同则RES2=XRES2)和F计算Knp(F=f2(XRES2,Knp)),其中f2为异或操作时,则基于RES2与F的异或操作得到Knp,如果f2为加密操作时,则使用RES2解密F得到Knp,其他方式亦可相应地解算Knp;核心网网元如果收到MAC2,则基于Knp计算XMAC2=f3(Knp,PubK)或XMAC2=f3(Knp,RES2)或XMAC2=f3(Knp,RAND2)或XMAC2=f3(Knp,f4(RES2,RAND2))或XMAC2=f3(Knp,f4(RES2,PubK))或XMAC2=f3(Knp,f5(RAND2,PubK))或XMAC2=f3(Knp,f7(RAND2,RES2,PubK)),或基于Knp从MAC2中计算XPubK或XRES2或f4(XRES2,PubK)或f4(XRES2,RAND2)或f5(RAND2,PubK)或f6(RAND2,XRES2,PubK),或基于RES2从f4(XRES2,PubK)中计算XPbuK,或f5(RAND2,PubK)中计算XPbuK,如果MAC2=XMAC2或PubK=XPubK或RES2=XRES2或f4(XRES2,PubK)=f4(RES2,PubK)或f4(XRES2,RAND2)=f4(RES2,RAND2)或f5(RAND2,PubK)=f5(RAND2,PubK)或f6(RAND2,XRES2,PubK)=f6(RAND2,RES2,PubK)则可识别出没有发生中间人攻击,否则可识别出发生了中间人攻击。
图8为本发明实施例的基于核心网的密钥传递方法的流程示意图三,如 图8所示,该流程包括:
步骤801:核心网网元(比如移动管理功能MMF,或安全锚点功能SEAF,或移动管理实体MME等)向认证向量下发网元(比如认证服务功能AUSF,或认证授权记账AAA,或认证向量存储功能ARPF,或HSS等)发送认证数据请求,比如发送Authentication Data Request消息,消息携带要认证的用户的标识,比如国际移动台标识IMSI,并可以携带核心网网元的公钥PubK;
步骤802:认证向量下发网元获取一个或一组用户的认证向量,或在网络提供其他途径的认证通道时(比如图6中的基于接入网的认证),仅仅获取一个或一组密钥Knp,后续两个操作可选其中任意一个执行,或两个都执行,如果不执行A,则使用图1中的步骤102中的方法加密Ks:
A、防密钥泄漏:认证向量下发网元生成内容信息RAND,可以是随机数也可以是任何内容,并基于RAND计算出期望响应XRES=f4(RAND),再基于XRES和Knp计算F=f2(XRES,Knp),其中,f2可使用XRES和Knp的异或操作(或称为比特位加法),或使用其他信息与XRES运算后,再用运算结果与Ks异或,或使用XRES加密Knp,或使用其他信息与XRES嵌套加密Knp,或使用其他信息与XRES运算后,再用运算结果与Knp计算F等方法;认证向量下发网元可以再基于PubK加密F得到EK=EPubK(F)(比如直接用PubK加密,或基于PubK生成密钥,再用此密钥加密),因此EK=EPubK(f2(XRES,Knp))=EPubK(f2(f4(RAND),Knp)),认证向量下发网元用F或EK替换Knp;
B、识别攻击:认证向量下发网元基于Knp以及PubK或XRES,或RAND,或RAND和XRES2的运算结果计算验证码MAC2=f3(Knp,PubK)或MAC2=f3(Knp,XRES)或MAC2=f3(Knp,RAND)或MAC2=f3(Knp,f4(RAND,XRES2)),其中,f3是基于Knp的加密或签名运算,f4是基于XRES2的加密或签名运算,或f4是异或运算或字符串拼接运算;或基于Knp、PubK和XRES2计算验证码MAC2=f3(Ks,f4(XRES2,PubK));或基于Knp、PubK和RAND计算验证码MAC2=f3(Knp,f5(RAND,PubK)),其中f5可以与f4类似;或基于Knp、PubK、RAND和XRES2计算验证码MAC2=f3(Knp,f6(XRES2,RAND,PubK)),其中f6可以是基于XRES2、RAND、PubK的字 符串拼接,或者其他可能的运算方式;
步骤803:认证向量下发网元向核心网网元发送认证数据响应,比如发送Authentication Data Response消息,消息携带以下几种信息组合:
A、RAND和F
B、RAND和EK;
C、MAC2;
D、MAC2及上述A或B中的信息;
还可携带认证向量中除密钥外的其他部分;
步骤804:对于携带EK的情况,核心网网元基于私钥解密EK(比如直接用私钥解密,或基于私钥生成密钥,再用此密钥解密),获得F=f2(XRES2,Knp);此步骤可以在步骤806之后,也可以不执行(即网络没有执行防泄漏操作,此情况下步骤802中的A也不会执行);
如果核心网网元和认证向量下发网元间存在进行中间人攻击的网元,则此网元只能获得F,而无法获得Knp,因为其无法获得XRES。
步骤805:核心网网元向终端UE发送用户认证请求,比如发送User Authentication Request消息,可携带收到的一个认证向量中的部分信息组成认证参数,比如RAND(仅网络认证用户的情况),或RAND和AUTN(网络和用户双向认证的情况);
步骤806:终端UE收到AUTN,则基于AUTN验证网络;终端UE收到RAND,则基于RAND计算出RES=f4(RAND);终端UE向核心网网元发送用户认证响应,比如发送User Authentication Response消息,携带RES;
步骤807:核心网网元收到RES,则使用RES(终端UE收到的RAND和认证向量下发网元生成的RAND相同则RES=XRES)和F计算Knp(F=f2(XRES,Knp)),其中f2为异或操作时,则基于RES与F的异或操作得到Knp,如果f2为加密操作时,则使用RES解密F得到Knp,其他方式亦可相应地解算Knp;再基于Knp计算XMAC2=f3(Knp,PubK)或XMAC2=f3(Knp,RES)或XMAC2=f3(Knp,RAND2)或XMAC2=f3(Knp,f4(RES2,RAND2))或XMAC2=f3(Ks,f4(RES2,PubK))或XMAC2=f3(Knp, f5(RAND2,PubK))或XMAC2=f3(Knp,f7(RAND2,RES2,PubK)),或基于Knp从MAC2中计算XPubK或XRES或f4(XRES2,PubK)或f4(XRES2,RAND2)或f5(RAND2,PubK)或f6(RAND2,XRES2,PubK),或基于RES2从f4(XRES2,PubK)中计算XPbuK,或f5(RAND2,PubK)中计算XPbuK,如果MAC2=XMAC2或PubK=XPubK或RES=XRES或f4(XRES2,PubK)=f4(RES2,PubK)或f4(XRES2,RAND2)=f4(RES2,RAND2)或f5(RAND2,PubK)=f5(RAND2,PubK)或f6(RAND2,XRES2,PubK)=f6(RAND2,RES2,PubK)则验证终端通过,且可识别出没有发生中间人攻击,否则验证不通过,或可识别出发生了中间人攻击。
图9为本发明实施例的密钥传递装置的结构组成示意图一,如图9所示,所述装置包括:
接收单元901,配置为接收到来自第二网络功能实体的第一密文密钥和第一内容信息;
发送单元902,配置为向终端发送所述第一内容信息;
所述接收单元901,还配置为接收到来自终端的第二内容信息;
处理单元903,配置为使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。
本发明实施例中,所述发送单元902还配置为向所述第二网络功能实体发送公钥。
本发明实施例中,所述处理单元903配置为:使用私钥解密所述第一密文密钥,生成第二密文密钥;使用所述第二内容信息与所述第二密文密钥,生成所述第二密文密钥中的密钥。
本发明实施例中,所述处理单元903配置为:基于所述第二内容信息和所述第二密文密钥进行异或操作,得到所述第二密文密钥中的密钥;或者,基于所述第二内容信息和所述第二密文密钥进行解密操作,得到所述第二密文密钥中的密钥。
本发明实施例中,所述接收单元901还配置为接收到来自所述第二网络 功能实体的第四内容信息
所述装置还包括:校验单元904,配置为基于所述公钥和所述第一密文密钥中的密钥校验所述第四内容信息;或者,基于所述第一密文密钥中的密钥和使用所述公钥以及所述第二内容信息进行运算的计算结果校验所述第四内容信息;或者,基于所述第一密文密钥中的密钥和使用所述公钥以及所述第一内容信息进行运算的计算结果校验所述第四内容信息;或者,基于所述第一密文密钥中的密钥和使用所述公钥、所述第一内容信息、以及所述第二内容信息进行运算的计算结果校验所述第四内容信息。
本发明实施例中,所述处理单元903配置为:基于所述第二内容信息和所述第一密文密钥进行异或操作,得到所述第一密文密钥中的密钥;或者,基于所述第二内容信息和所述第一密文密钥进行解密操作,得到所述第一密文密钥中的密钥。
本发明实施例中,所述接收单元901还配置为接收到来自所述第二网络功能实体的第三内容信息,所述第三内容信息用于校验所述第一内容信息;
所述发送单元902还配置为向所述终端发送所述第三内容信息。
本发明实施例中,所述接收单元901还配置为接收到来自所述第二网络功能实体的第四内容信息;
所述装置还包括:校验单元904,配置为基于所述第二内容信息和所述第一密文密钥中的密钥校验所述第四内容信息;或者,配置为基于所述第一内容信息和所述第一密文密钥中的密钥校验所述第四内容信息;或者,配置为基于所述第一密文密钥中的密钥和使用所述第一内容信息以及所述第二内容信息进行运算的计算结果校验所述第四内容信息。
本领域技术人员应当理解,图9所示的密钥传递装置中的各单元的实现功能可参照前述密钥传递方法的相关描述而理解。图9所示的密钥传递装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过逻辑电路而实现。
图10为本发明实施例的密钥传递装置的结构组成示意图二,如图10所示,所述装置包括:
发送单元1001,配置为向第一网络功能实体发送第一密文密钥和第一内容信息,其中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥生成,所述第五内容信息基于所述第一内容信息生成。
本发明实施例中,所述装置还包括:接收单元1002,配置为接收到来自所述第一网络功能实体的公钥。
本发明实施例中,所述装置还包括:
处理单元1003,配置为使用所述第五内容信息与所述第一密文密钥中的密钥,生成第二密文密钥;使用所述公钥加密所述第二密文密钥,生成第一密文密钥。
本发明实施例中,所述处理单元1003配置为:基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作,得到所述第二密文密钥;或者,基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作,得到所述第二密文密钥。
本发明实施例中,所述发送单元1001还配置为向所述第一网络功能实体发送第四内容信息;
所述第四内容信息基于所述公钥和所述第一密文密钥中的密钥生成,或者,基于所述第一密文密钥中的密钥和使用所述公钥以及所述第五内容信息进行运算的计算结果生成,或者,基于所述第一密文密钥中的密钥和使用所述公钥以及所述第一内容信息进行运算的计算结果生成,或者,基于所述第一密文密钥中的密钥和使用所述公钥、所述第一内容信息、以及所述第五内容信息进行运算的计算结果生成。
本发明实施例中,所述装置还包括:
处理单元1003,配置为基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作,得到所述第一密文密钥;或者,基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作,得到所述第一密文密钥。
本发明实施例中,所述发送单元1001还配置为向所述第一网络功能实体发送第三内容信息,所述第三内容信息基于所述第一内容信息生成。
本发明实施例中,所述发送单元1001还配置为向所述第一网络功能实 体发送第四内容信息;所述第四内容信息基于所述第五内容信息和所述第一密文密钥中的密钥生成,或者,基于所述第一内容信息和所述第一密文密钥中的密钥生成,或者,基于所述第一密文密钥中的密钥和使用所述第一内容信息以及所述第五内容信息进行运算的计算结果生成。
本领域技术人员应当理解,图10所示的密钥传递装置中的各单元的实现功能可参照前述密钥传递方法的相关描述而理解。图10所示的密钥传递装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过逻辑电路而实现。
图11为本发明实施例的密钥传递装置的结构组成示意图三,如图11所示,所述装置包括:
接收单元1101,配置为接收到来自网络的第一内容信息和第三内容信息;
决策单元1102,配置为基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,其中,所述第二内容信息基于所述第一内容信息生成;
发送单元1103,配置为当所述决策单元的决策结果为发送时,发送所述第二内容信息。
本发明实施例中,所述决策单元1102配置为:基于所述第一内容信息生成期望校验码;如果所述期望校验码等于所述第三内容信息,则发送所述第二内容信息;如果所述期望校验码不等于所述第三内容信息,则不发送所述第二内容信息;或者,
基于所述第三内容信息生成期望信息值;如果所述期望信息值等于所述第一内容信息,则发送所述第二内容信息;如果所述期望信息值不等于所述第一内容信息,则不发送所述第二内容信息。
本领域技术人员应当理解,图11所示的密钥传递装置中的各单元的实现功能可参照前述密钥传递方法的相关描述而理解。图11所示的密钥传递装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过逻辑电路而实现。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现以上描述的任一方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上所述,仅为本公开的示例性实施例而已,并非用于限定本公开的保护范围。
工业实用性
利用本公开,第一网络功能实体接收到来自第二网络功能实体的第一密文密钥和第一内容信息;所述第一网络功能实体向终端发送所述第一内容信息;所述第一网络功能实体接收到来自终端的第二内容信息,使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。采用本发明 实施例的方案,一方面防止了中间人攻击导致的密钥泄漏,另一个方面能够识别发生了中间人攻击,从而做出相应的决定,比如发生了中间人攻击的情况时,网络通知终端发生了中间人攻击,由终端决定是否继续,或网络根据安全级别决定是否继续,保障了网络的安全性。因此本发明具有工业实用性。

Claims (52)

  1. 一种密钥传递方法,包括:
    第一网络功能实体接收到来自第二网络功能实体的第一密文密钥和第一内容信息(201);
    所述第一网络功能实体向终端发送所述第一内容信息(202);
    所述第一网络功能实体接收到来自终端的第二内容信息,使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥(203)。
  2. 根据权利要求1所述的密钥传递方法,其中,所述方法还包括:
    所述第一网络功能实体向所述第二网络功能实体发送公钥。
  3. 根据权利要求2所述的密钥传递方法,其中,所述使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥(203),包括:
    所述第一网络功能实体使用私钥解密所述第一密文密钥,生成第二密文密钥;
    所述第一网络功能实体使用所述第二内容信息与所述第二密文密钥,生成所述第二密文密钥中的密钥。
  4. 根据权利要求3所述的密钥传递方法,其中,所述第一网络功能实体使用所述第二内容信息与所述第二密文密钥,生成所述第二密文密钥中的密钥,包括:
    所述第一网络功能实体基于所述第二内容信息和所述第二密文密钥进行异或操作,得到所述第二密文密钥中的密钥;或者,
    所述第一网络功能实体基于所述第二内容信息和所述第二密文密钥进行解密操作,得到所述第二密文密钥中的密钥。
  5. 根据权利要求2所述的密钥传递方法,其中,所述方法还包括:
    所述第一网络功能实体接收到来自所述第二网络功能实体的第四内容信息;
    所述第一网络功能实体基于所述公钥和所述第一密文密钥中的密钥校验所述第四内容信息;或者,
    所述第一网络功能实体基于所述公钥、所述第二内容信息、和所述第一密文密钥中的密钥校验所述第四内容信息。
  6. 根据权利要求5所述的密钥传递方法,其中,所述第一网络功能实体基于所述公钥和所述第一密文密钥中的密钥校验所述第四内容信息,包括:
    基于所述第一密文密钥中的密钥和所述公钥执行加密操作,或基于所述第一密文密钥中的密钥和所述公钥进行签名操作,生成期望验证码,并比较所述期望验证码和所述第四内容信息。
  7. 根据权利要求5所述的密钥传递方法,其中,所述第一网络功能实体基于所述公钥和所述第一密文密钥中的密钥校验所述第四内容信息,包括:
    基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,生成期望响应值,并比较所述期望响应值和所述公钥。
  8. 根据权利要求5所述的密钥传递方法,其中,所述第一网络功能实体基于所述公钥、所述第二内容信息、和所述第一密文密钥中的密钥校验所述第四内容信息,包括:
    基于所述公钥和所述第二内容信息进行加密或签名操作,或基于所述公钥与所述第二内容信息进行异或操作,得到计算结果,基于所述第一密文密钥中的密钥和所述计算结果进行加密操作,或基于所述第一密文密钥中的密钥和所述计算结果进行签名操作,生成期望验证码,并比较所述期望验证码和所述第四内容信息;或者,
    基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,生成期望响应值,再基于所述公钥和所述第二内容信息进行加密或签名操作,或基于所述公钥与所述第二内容信息进行异或操作,得到计算结果,并比较所述期望响应值和所述计算结果;或者,
    基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,得到计算结果,再基于所述第二内容信息和所述计算结果进行解密操作,或基于所述第二内容信息和所述计算结果进行异或操作,得到期望公钥,并比较 所述期望公钥和所述公钥。
  9. 根据权利要求1所述的密钥传递方法,其中,所述使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥,包括:
    所述第一网络功能实体基于所述第二内容信息和所述第一密文密钥进行异或操作,得到所述第一密文密钥中的密钥;或者,
    所述第一网络功能实体基于所述第二内容信息和所述第一密文密钥进行解密操作,得到所述第一密文密钥中的密钥。
  10. 根据权利要求1所述的密钥传递方法,其中,所述方法还包括:
    所述第一网络功能实体接收到来自所述第二网络功能实体的第三内容信息,所述第三内容信息用于校验所述第一内容信息;
    所述第一网络功能实体向所述终端发送所述第三内容信息。
  11. 根据权利要求1所述的密钥传递方法,其中,所述方法还包括:
    所述第一网络功能实体接收到来自所述第二网络功能实体的第四内容信息;
    所述第一网络功能实体基于所述第二内容信息和所述第一密文密钥中的密钥校验所述第四内容信息。
  12. 根据权利要求11所述的密钥传递方法,其中,所述第一网络功能实体基于所述第二内容信息和所述第一密文密钥中的密钥校验所述第四内容信息,包括:
    基于所述第一密文密钥中的密钥和所述第二内容信息进行加密操作,或基于所述第一密文密钥中的密钥和所述第二内容信息进行签名操作,生成期望验证码,并比较所述期望验证码和所述第四内容信息;或者,
    基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,生成期望响应值,并比较所述期望响应值和所述第二内容信息。
  13. 一种密钥传递方法,包括:
    第二网络功能实体向第一网络功能实体发送第一密文密钥和第一内容信息,其中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥 生成,所述第五内容信息基于所述第一内容信息生成(301)。
  14. 根据权利要求13所述的密钥传递方法,其中,所述方法还包括:
    所述第二网络功能实体收到来自所述第一网络功能实体的公钥。
  15. 根据权利要求14所述的密钥传递方法,其中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥生成,包括:
    所述第二网络功能实体使用所述第五内容信息与所述第一密文密钥中的密钥,生成第二密文密钥;
    所述第二网络功能实体使用所述公钥加密所述第二密文密钥,生成第一密文密钥。
  16. 根据权利要求15所述的密钥传递方法,其中,所述第二网络功能实体使用所述第五内容信息与所述第一密文密钥中的密钥,生成所述第二密文密钥,包括:
    所述第二网络功能实体基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作,得到所述第二密文密钥;或者,
    所述第二网络功能实体基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作,得到所述第二密文密钥。
  17. 根据权利要求15所述的密钥传递方法,其中,所述方法还包括:
    所述第二网络功能实体向所述第一网络功能实体发送第四内容信息;
    所述第四内容信息基于所述公钥和所述第一密文密钥中的密钥生成,或者,基于所述公钥、所述第五内容信息、和所述第一密文密钥中的密钥生成。
  18. 根据权利要求17所述的密钥传递方法,其中,所述第四内容信息基于所述公钥和所述第一密文密钥中的密钥生成,包括:
    基于所述第一密文密钥中的密钥和所述公钥执行加密操作,或基于所述第一密文密钥中的密钥和所述公钥进行签名操作。
  19. 根据权利要求17所述的密钥传递方法,其中,所述第四内容信息基于所述公钥和所述第一密文密钥中的密钥生成,包括:
    基于所述第一密文密钥中的密钥和所述公钥进行加密操作。
  20. 根据权利要求17所述的密钥传递方法,其中,所述第四内容信息基于所述公钥、所述第五内容信息、和所述第一密文密钥中的密钥生成,包括:
    基于所述公钥和所述第五内容信息进行加密或签名操作,或基于所述公钥与所述第五内容信息进行异或操作,得到计算结果,基于所述第一密文密钥中的密钥和所述计算结果进行加密操作,或基于所述第一密文密钥中的密钥和所述计算结果进行签名操作;或者,
    基于所述公钥和所述第五内容信息进行加密或签名操作,或基于所述公钥与所述第五内容信息进行异或操作,得到计算结果,再基于所述第一密文密钥中的密钥和所述计算结果进行加密操作;或者,
    基于所述第五内容信息和所述公钥进行加密操作,或基于所述第二内容信息和所述公钥进行异或操作,得到计算结果,再基于所述第一密文密钥中的密钥和所述计算结果进行加密操作,或基于所述第一密文密钥中的密钥和所述计算结果进行异或操作。
  21. 根据权利要求13所述的密钥传递方法,其中,所述第一密文密钥基于所述第五内容信息和所述第一密文密钥中的密钥生成,包括:
    基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作;或者,
    基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作。
  22. 根据权利要求13所述的密钥传递方法,其中,所述方法还包括:
    所述第二网络功能实体向所述第一网络功能实体发送第三内容信息,所述第三内容信息基于所述第一内容信息生成。
  23. 根据权利要求13所述的密钥传递方法,其中,所述方法还包括:
    所述第二网络功能实体向所述第一网络功能实体发送第四内容信息;
    所述第四内容信息基于所述第五内容信息和所述第一密文密钥中的密钥生成。
  24. 根据权利要求23所述的密钥传递方法,其中,所述第四内容信息基于所述第五内容信息和所述第一密文密钥中的密钥生成,包括:
    基于所述第一密文密钥中的密钥和所述第五内容信息进行加密操作,或基于所述第一密文密钥中的密钥和所述第五内容信息进行签名操作,或基于所述第一密文密钥中的密钥和所述第五内容信息进行加密操作。
  25. 一种密钥传递方法,包括:
    终端接收到来自网络的第一内容信息和第三内容信息(401);
    所述终端基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,其中,所述第二内容信息基于所述第一内容信息生成(402)。
  26. 根据权利要求25所述的密钥传递方法,其中,所述终端基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,包括:
    基于所述第一内容信息生成期望校验码;如果所述期望校验码等于所述第三内容信息,则发送所述第二内容信息;如果所述期望校验码不等于所述第三内容信息,则不发送所述第二内容信息;或者,
    基于所述第三内容信息生成期望信息值;如果所述期望信息值等于所述第一内容信息,则发送所述第二内容信息;如果所述期望信息值不等于所述第一内容信息,则不发送所述第二内容信息。
  27. 一种密钥传递装置,包括:
    接收单元(901),配置为接收到来自第二网络功能实体的第一密文密钥和第一内容信息;
    发送单元(902),配置为向终端发送所述第一内容信息;
    所述接收单元(901)还配置为接收到来自终端的第二内容信息;
    处理单元(903),配置为使用所述第二内容信息和所述第一密文密钥生成所述第一密文密钥中的密钥。
  28. 根据权利要求27所述的密钥传递装置,其中,所述发送单元(902)还配置为向所述第二网络功能实体发送公钥。
  29. 根据权利要求28所述的密钥传递装置,其中,所述处理单元(903)配置为:使用私钥解密所述第一密文密钥,生成第二密文密钥;使用所述第二内容信息与所述第二密文密钥,生成所述第二密文密钥中的密钥。
  30. 根据权利要求29所述的密钥传递装置,其中,所述处理单元(903)配置为:基于所述第二内容信息和所述第二密文密钥进行异或操作,得到所述第二密文密钥中的密钥;或者,基于所述第二内容信息和所述第二密文密钥进行解密操作,得到所述第二密文密钥中的密钥。
  31. 根据权利要求28所述的密钥传递装置,其中,所述接收单元(901)还配置为接收到来自所述第二网络功能实体的第四内容信息;
    所述装置还包括:校验单元(904),配置为基于所述公钥和所述第一密文密钥中的密钥校验所述第四内容信息;或者,基于所述公钥、所述第二内容信息、和所述第一密文密钥中的密钥校验所述第四内容信息。
  32. 根据权利要求31所述的密钥传递装置,其中,所述校验单元(904)配置为:基于所述第一密文密钥中的密钥和所述公钥执行加密操作,或基于所述第一密文密钥中的密钥和所述公钥进行签名操作,生成期望验证码,并比较所述期望验证码和所述第四内容信息。
  33. 根据权利要求31所述的密钥传递装置,其中,所述校验单元(904)配置为:基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,生成期望响应值,并比较所述期望响应值和所述公钥。
  34. 根据权利要求31所述的密钥传递装置,其中,所述校验单元(904)配置为:基于所述公钥和所述第二内容信息进行加密或签名操作,或基于所述公钥与所述第二内容信息进行异或操作,得到计算结果,基于所述第一密文密钥中的密钥和所述计算结果进行加密操作,或基于所述第一密文密钥中的密钥和所述计算结果进行签名操作,生成期望验证码,并比较所述期望验证码和所述第四内容信息;或者,基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,生成期望响应值,再基于所述公钥和所述第二内容信息进行加密或签名操作,或基于所述公钥与所述第二内容信息进行异或操作,得到计算结果,并比较所述期望响应值和所述计算结果;或者,基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,得到计算结果,再基于所述第二内容信息和所述计算结果进行解密操作,或基于所述第二内容信息和所述计算结果进行异或操作,得到期望公钥,并比较所述期望公钥和所述公钥。
  35. 根据权利要求27所述的密钥传递装置,其中,所述处理单元(903)配置为:基于所述第二内容信息和所述第一密文密钥进行异或操作,得到所述第一密文密钥中的密钥;或者,基于所述第二内容信息和所述第一密文密钥进行解密操作,得到所述第一密文密钥中的密钥。
  36. 根据权利要求27所述的密钥传递装置,其中,
    所述接收单元(901)还配置为接收到来自所述第二网络功能实体的第三内容信息,所述第三内容信息用于校验所述第一内容信息;
    所述发送单元(902)还配置为向所述终端发送所述第三内容信息。
  37. 根据权利要求27所述的密钥传递装置,其中,所述接收单元(901)还配置为接收到来自所述第二网络功能实体的第四内容信息;
    所述装置还包括:校验单元(904),配置为基于所述第二内容信息和所述第一密文密钥中的密钥校验所述第四内容信息。
  38. 根据权利要求37所述的密钥传递装置,其中,所述校验单元(904)配置为:基于所述第一密文密钥中的密钥和所述第二内容信息进行加密操作,或基于所述第一密文密钥中的密钥和所述第二内容信息进行签名操作,生成期望验证码,并比较所述期望验证码和所述第四内容信息;或者,
    基于所述第一密文密钥中的密钥和所述第四内容信息进行解密操作,生成期望响应值,并比较所述期望响应值和所述第二内容信息。
  39. 一种密钥传递装置,包括:
    发送单元(1001),配置为向第一网络功能实体发送第一密文密钥和第一内容信息,其中,所述第一密文密钥基于第五内容信息和第一密文密钥中的密钥生成,所述第五内容信息基于所述第一内容信息生成。
  40. 根据权利要求39所述的密钥传递装置,其中,所述装置还包括:
    接收单元(1002),配置为接收到来自所述第一网络功能实体的公钥。
  41. 根据权利要求40所述的密钥传递装置,其中,所述装置还包括:
    处理单元(1003),配置为使用所述第五内容信息与所述第一密文密钥中的密钥,生成第二密文密钥;使用所述公钥加密所述第二密文密钥,生成 第一密文密钥。
  42. 根据权利要求41所述的密钥传递装置,其中,所述处理单元(1003)配置为:基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作,得到所述第二密文密钥;或者,基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作,得到所述第二密文密钥。
  43. 根据权利要求41所述的密钥传递装置,其中,所述发送单元(1001)还配置为向所述第一网络功能实体发送第四内容信息;
    所述第四内容信息基于所述公钥和所述第一密文密钥中的密钥生成,或者,基于所述公钥、所述第五内容信息、和所述第一密文密钥中的密钥生成。
  44. 根据权利要求43所述的密钥传递装置,其中,所述处理单元(1003)还配置为基于所述第一密文密钥中的密钥和所述公钥执行加密操作,或基于所述第一密文密钥中的密钥和所述公钥进行签名操作,得到所述第四内容信息。
  45. 根据权利要求43所述的密钥传递装置,其中,所述处理单元(1003)还配置为基于所述第一密文密钥中的密钥和所述公钥进行加密操作,得到所述第四内容信息。
  46. 根据权利要求43所述的密钥传递装置,其中,所述处理单元(1003)还配置为基于所述公钥和所述第五内容信息进行加密或签名操作,或基于所述公钥与所述第五内容信息进行异或操作,得到计算结果,基于所述第一密文密钥中的密钥和所述计算结果进行加密操作,或基于所述第一密文密钥中的密钥和所述计算结果进行签名操作,得到所述第四内容信息;或者,
    基于所述公钥和所述第五内容信息进行加密或签名操作,或基于所述公钥与所述第五内容信息进行异或操作,得到计算结果,再基于所述第一密文密钥中的密钥和所述计算结果进行加密操作,得到所述第四内容信息;或者,
    基于所述第五内容信息和所述公钥进行加密操作,或基于所述第二内容信息和所述公钥进行异或操作,得到计算结果,再基于所述第一密文密钥中的密钥和所述计算结果进行加密操作,或基于所述第一密文密钥中的密钥和所述计算结果进行异或操作,得到所述第四内容信息。
  47. 根据权利要求39所述的密钥传递装置,其中,所述装置还包括:
    处理单元(1003),配置为基于所述第五内容信息和所述第一密文密钥中的密钥进行异或操作,得到所述第一密文密钥;或者,基于所述第五内容信息和所述第一密文密钥中的密钥进行加密操作,得到所述第一密文密钥。
  48. 根据权利要求39所述的密钥传递装置,其中,所述发送单元(1001)还配置为向所述第一网络功能实体发送第三内容信息,所述第三内容信息基于所述第一内容信息生成。
  49. 根据权利要求39所述的密钥传递装置,其中,所述发送单元(1001)还配置为向所述第一网络功能实体发送第四内容信息;所述第四内容信息基于所述第五内容信息和所述第一密文密钥中的密钥生成。
  50. 根据权利要求49所述的密钥传递装置,其中,所述装置还包括:
    处理单元(1003),配置为基于所述第一密文密钥中的密钥和所述第五内容信息进行加密操作,或基于所述第一密文密钥中的密钥和所述第五内容信息进行签名操作,或基于所述第一密文密钥中的密钥和所述第五内容信息进行加密操作,得到所述第四内容信息。
  51. 一种密钥传递装置,包括:
    接收单元(1101),配置为接收到来自网络的第一内容信息和第三内容信息;
    决策单元(1102),配置为基于所述第一内容信息和所述第三内容信息决定是否发送第二内容信息,其中,所述第二内容信息基于所述第一内容信息生成;
    发送单元(1103),配置为当所述决策单元(1102)的决策结果为发送时,发送所述第二内容信息。
  52. 根据权利要求51所述的密钥传递装置,其中,所述决策单元(1102)配置为:基于所述第一内容信息生成期望校验码;如果所述期望校验码等于所述第三内容信息,则发送所述第二内容信息;如果所述期望校验码不等于所述第三内容信息,则不发送所述第二内容信息;或者,
    基于所述第三内容信息生成期望信息值;如果所述期望信息值等于所述 第一内容信息,则发送所述第二内容信息;如果所述期望信息值不等于所述第一内容信息,则不发送所述第二内容信息。
PCT/CN2017/104999 2017-01-05 2017-09-30 一种密钥传递方法及装置 WO2018126750A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710008498.XA CN108282780A (zh) 2017-01-05 2017-01-05 一种密钥传递方法及装置
CN201710008498.X 2017-01-05

Publications (1)

Publication Number Publication Date
WO2018126750A1 true WO2018126750A1 (zh) 2018-07-12

Family

ID=62789145

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2017/104999 WO2018126750A1 (zh) 2017-01-05 2017-09-30 一种密钥传递方法及装置

Country Status (2)

Country Link
CN (1) CN108282780A (zh)
WO (1) WO2018126750A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101511084A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 一种移动通信系统的鉴权和密钥协商方法
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN102083064A (zh) * 2009-11-26 2011-06-01 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和系统
CN104955040A (zh) * 2014-03-27 2015-09-30 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备
CN104955039A (zh) * 2014-03-27 2015-09-30 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101511084A (zh) * 2008-02-15 2009-08-19 中国移动通信集团公司 一种移动通信系统的鉴权和密钥协商方法
CN102083064A (zh) * 2009-11-26 2011-06-01 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和系统
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN104955040A (zh) * 2014-03-27 2015-09-30 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备
CN104955039A (zh) * 2014-03-27 2015-09-30 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备

Also Published As

Publication number Publication date
CN108282780A (zh) 2018-07-13

Similar Documents

Publication Publication Date Title
JP6979420B2 (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
JP6492115B2 (ja) 暗号鍵の生成
US11075752B2 (en) Network authentication method, and related device and system
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
JP2021057903A (ja) 加入秘匿化識別子
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
WO2020221252A1 (zh) 发送终端序列号的方法和装置以及认证方法和装置
US20070192602A1 (en) Clone resistant mutual authentication in a radio communication network
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
CN108353279B (zh) 一种认证方法和认证系统
WO2017188895A1 (en) Method and system for authentication with asymmetric key
CN104243452A (zh) 一种云计算访问控制方法及系统
US8855604B2 (en) Roaming authentication method for a GSM system
CN108270560B (zh) 一种密钥传输方法及装置
CN108271154B (zh) 一种认证方法及装置
WO2018126750A1 (zh) 一种密钥传递方法及装置
KR101512891B1 (ko) 컨텐츠 제공을 위한 서버 및 이의 동작 방법과 이에 관한 단말
CN118828501A (zh) 一种认证方法及装置、通信设备、存储介质、程序产品
CN118802307A (zh) 通信鉴权方法及相关装置、存储介质、计算机程序产品
CN118802151A (zh) 一种匿名认证方法、AAnF网元、用户设备及存储介质
CN114760038A (zh) 一种身份鉴别方法和装置
Wang et al. Research on an improved proposal of 3G security
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17890454

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17890454

Country of ref document: EP

Kind code of ref document: A1