[发明专利]安全认证方法、安全认证装置、通信设备及存储介质有效
| 申请号: | 201710898720.8 | 申请日: | 2017-09-28 |
| 公开(公告)号: | CN109586913B | 公开(公告)日: | 2022-04-01 |
| 发明(设计)人: | 刘福文;彭晋;左敏;齐旻鹏;李笑如 | 申请(专利权)人: | 中国移动通信有限公司研究院;中国移动通信集团公司 |
| 主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/08 |
| 代理公司: | 北京银龙知识产权代理有限公司 11243 | 代理人: | 许静;刘伟 |
| 地址: | 100053 北*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 安全 认证 方法 装置 通信 设备 存储 介质 | ||
本发明提供一种安全认证方法、安全认证装置、通信设备及存储介质。该方法包括:在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks。本发明所述方法通过预设至少两个安全模式,不同安全模式可以满足终端对DH密钥交换的不同安全性需求和会话密钥生成计算效率,并通过会话密钥安全指示发送至终端,能够解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。
技术领域
本发明涉及安全技术领域,尤其是指一种安全认证方法、安全认证装置、通信设备及存储介质。
背景技术
长期演进(Long Term Evolution,简称LTE)是5G的重要组成部分,其中5G将包括网络演变的所有部分,如核心和管理系统,以及从无线层到应用层的所有协议层。因此,受到安全的影响可能会无处不在。
在LTE网络上的认证与密钥协商协议(Authentication and Key Agreement,简称AKA)是经过实践考验的认证和密钥管理过程,但近年来有关AKA协议的假定条件的安全性已受到质疑。其结果是,攻击者可能不需要攻破AKA协议就能得到会话密钥对通信进行窃听。
因此针对该问题,目前在TR33.899中的5.2.4.2提出了把DH(迪菲赫尔曼,Diffie-Hellman)密钥交换协议融入安全模式命令阶段的方案。采用该方案,在长期密钥泄露的情况下,由于会话密钥Ks需要由共享密钥KDH和根密钥K1计算得出,被动攻击者通常不能得到密钥Ks,因此安全性较高。
然而,现有技术采用将DH密钥交换协议融入安全模式命令阶段的方案时,每次生成会话密钥Ks前,终端和网络设备侧都需要进行公钥以及共享密钥KDH的计算。该些计算过程中非对称算法的使用,使每次附着流程相比现在使用的LTE附着流程计算量增加很多,造成认证效率较低。
对于终端来说,不同业务过程,对认证过程的安全性需求和会话密钥生成计算效率具有不同要求,现有技术的上述方案无法满足终端的不同需求。
发明内容
本发明技术方案的目的是提供一种安全认证方法、安全认证装置、通信设备及存储介质,用于解决现有技术的DH密钥交换无法满足终端的不同安全性需求和会话密钥生成计算效率的问题。
本发明具体实施例提供一种安全认证方法,其中,包括:
在采用迪菲赫尔曼DH协议生成会话密钥时,向终端发送会话密钥安全指示,所述会话密钥安全指示用于指示终端采用预设至少两个安全模式中的其中一安全模式生成会话密钥Ks。
优选地,所述的安全认证方法,其中,所述向终端发送会话密钥安全指示的步骤包括:
向终端发送非接入层NAS安全模式命令,其中所述NAS安全模式命令中包括所述会话密钥安全指示。
优选地,所述的安全认证方法,其中,预设至少两个安全模式包括:
第一安全模式:需要进行DH密钥交换生成共享密钥KDH,根据所述共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第二安全模式:不需要进行DH密钥交换生成共享密钥KDH,根据上次认证生成的共享密钥KDH和预先认证产生的根密钥K1生成会话密钥Ks;
第三安全模式:不需要进行DH密钥交换,将预先认证产生的根密钥K1设定为会话密钥Ks。
优选地,所述的安全认证方法,其中,在所述向终端发送会话密钥安全指示的步骤之前,所述方法还包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国移动通信有限公司研究院;中国移动通信集团公司,未经中国移动通信有限公司研究院;中国移动通信集团公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710898720.8/2.html,转载请声明来源钻瓜专利网。





