CN104010305A - 基于物理层密钥的终端和接入网的双向认证增强方法 - Google Patents
基于物理层密钥的终端和接入网的双向认证增强方法 Download PDFInfo
- Publication number
- CN104010305A CN104010305A CN201410196136.4A CN201410196136A CN104010305A CN 104010305 A CN104010305 A CN 104010305A CN 201410196136 A CN201410196136 A CN 201410196136A CN 104010305 A CN104010305 A CN 104010305A
- Authority
- CN
- China
- Prior art keywords
- terminal
- base station
- physical layer
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000002708 enhancing effect Effects 0.000 title description 3
- 230000008569 process Effects 0.000 claims abstract description 18
- 230000007246 mechanism Effects 0.000 claims abstract description 9
- 238000012795 verification Methods 0.000 claims description 8
- 238000005259 measurement Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000013139 quantization Methods 0.000 description 5
- 230000010267 cellular communication Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000006854 communication Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000004846 x-ray emission Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011002 quantification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种基于物理层密钥的终端和接入网的双向认证增强方法,该方法含有下列步骤:A:核心网利用终端注册过程获取终端身份信息;B:终端和基站通过物理层密钥协商机制产生物理层密钥;C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将其发送给基站;D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将其发送给终端;E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将其发送给基站;F:基站利用终端认证数据对终端进行认证;G:终端和基站约定物理层密钥的更新周期;如更新周期到了,执行B;否则,执行G;本发明能够识别并抑制伪基站和伪终端的“透明转发”攻击。
Description
(一)、技术领域:本发明涉及一种通信过程中的认证方法,特别是涉及一种基于物理层密钥的终端和接入网的双向认证增强方法。
(二)、背景技术:伪基站和伪终端的存在严重干扰和威胁着正常的蜂窝通信系统,对合法用户的信息安全带来了严峻挑战。目前的蜂窝通信体制普遍采用高层加密技术来防止合法用户信息的泄密。但是伪基站能够将合法终端纳入其管控之下,并利用伪终端的透明转发建立合法终端与合法基站之间的通道:在上行链路,伪基站接收合法用户的通信数据,并通过伪终端将接收数据“透明转发”给合法基站;在下行链路,伪终端接收合法基站的通信数据,并通过伪基站将接收数据“透明转发”给合法终端。合法基站和合法终端对这种类似“中继”的伪基站和伪终端工作方式是完全无感的。这种窃密方式利用了蜂窝通信体制的以下特点:
1)终端身份信息,接入过程的开放性;
2)终端仅对核心网进行认证,缺乏对接入网的认证;
3)高层加密过程与传输链路无关。
基于现有技术中存在的上述问题,迫切需要一种有效的认证技术解决方案,能够使得类似“透明转发”的攻击方式在蜂窝系统中无法实行。
(三)、发明内容:
本发明要解决的技术问题是:提供一种基于物理层密钥的终端和接入网的双向认证增强方法,该方法能够识别并抑制伪基站和伪终端的“透明转发”攻击。
本发明的技术方案:
一种基于物理层密钥的终端和接入网的双向认证增强方法,含有下列步骤:
步骤A:核心网利用终端注册过程获取终端身份信息;
步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥;
步骤C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将终端子密钥发送给基站;
步骤D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将基站认证数据发送给终端;
步骤E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将终端认证数据发送给基站;
步骤F:基站利用终端认证数据对终端进行认证;
步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B,实现持续认证;否则,执行步骤G。
步骤A的具体步骤如下:
步骤A1:终端发起注册请求;
步骤A2:核心网利用注册请求获取终端身份信息。
步骤B的具体步骤如下:
步骤B1:终端和基站测量无线信道获得信道特征参数;
步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
步骤C的具体步骤如下:
步骤C1:核心网利用步骤A中获得的终端身份信息获得对应的终端的根密钥;
步骤C2:核心网生成终端子密钥,并将终端子密钥发送给基站。
步骤D的具体步骤如下:
步骤D1:基站联合终端子密钥和步骤B产生的物理层密钥生成基站认证数据;
步骤D2:基站将生成的基站认证数据发送给终端。
步骤E的具体步骤如下:
步骤E1:终端利用根密钥和步骤B中获得的物理层密钥产生本地认证数据;
步骤E2:终端通过比较本地认证数据和步骤D中获得的基站认证数据,对基站进行认证;
步骤E3:如果认证通过,则终端生成认证数据发送给基站;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程;
步骤F的具体步骤如下:
步骤F1:基站通过比较步骤D生成的基站认证数据和步骤E3中获得的终端认证数据,对终端进行认证;
步骤F2:如果认证成功,执行步骤G;如果认证失败,则基站执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
本发明的有益效果:
1、本发明利用物理层密钥与无线链路的强耦合和相关性,实现了认证数据和无线链路的强绑定,能够识别并抑制伪基站和伪终端的“透明转发”攻击。本发明引入了与无线链路相关的物理层密钥,使得加密认证与无线链路、节点产生强相关性,并通过与终端身份相关密钥的结合,实现了用户身份与节点、无线链路的统一,在源头抑制了类似“透明转发”的攻击方式。
(四)、附图说明:
图1为存在伪基站/伪终端的蜂窝通信场景示意图;
图2为物理层密钥提取量化示意图;
图3为物理层密钥协商示意图;
图4为基站认证数据生成示意图;
图5为认证过程示意图;
图6为终端认证数据生成示意图。
(五)、具体实施方式:
基于物理层密钥的终端和接入网的双向认证增强方法含有下列步骤:
步骤A:核心网利用终端注册过程获取终端身份信息;
步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥;
步骤C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将终端子密钥发送给基站;
步骤D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将基站认证数据发送给终端;
步骤E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将终端认证数据发送给基站;
步骤F:基站利用终端认证数据对终端进行认证;
步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B,实现持续认证;否则,执行步骤G。
步骤A的具体步骤如下:
步骤A1:终端发起注册请求;
步骤A2:核心网利用注册请求获取终端身份信息。
步骤B的具体步骤如下:
步骤B1:终端和基站测量无线信道获得信道特征参数;
步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
步骤C的具体步骤如下:
步骤C1:核心网利用步骤A中获得的终端身份信息获得对应的终端的根密钥;
步骤C2:核心网生成终端子密钥,并将终端子密钥发送给基站。
步骤D的具体步骤如下:
步骤D1:基站联合终端子密钥和步骤B产生的物理层密钥生成基站认证数据;
步骤D2:基站将生成的基站认证数据发送给终端。
步骤E的具体步骤如下:
步骤E1:终端利用根密钥和步骤B中获得的物理层密钥产生本地认证数据;
步骤E2:终端通过比较本地认证数据和步骤D中获得的基站认证数据,对基站进行认证;
步骤E3:如果认证通过,则终端生成认证数据发送给基站;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程;
步骤F的具体步骤如下:
步骤F1:基站通过比较步骤D生成的基站认证数据和步骤E3中获得的终端认证数据,对终端进行认证;
步骤F2:如果认证成功,执行步骤G;如果认证失败,则基站执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
在步骤A中,终端向核心网发起注册过程,核心网单元MME提取终端的永久身份标识IMSI,并将终端的IMSI、服务网络标识SNID和网络类型通过认证数据请求消息发送给HSS。
在步骤B中,在TDD工作模式下,终端通过对下行信道导频的测量获得信道参数(幅度),并按照本小区的系统配置发送上行导频信号,基站通过对导频的测量获得信道参数(幅度)。
终端与基站通过测量信道,得到两个相关性较强的信道幅度随机变量VA和VB。如图2所示,将VB的取值区间等概地分成J个区间,并确定各区间的边界,如果VA和VB的取值逼近边界,那么由于信道估计误差的存在,双方量化的初始不一致率将会增大,因此基站需要将量化区间再进行等分成子区间,将逼近边界的子区间索引值发送给终端,终端根据索引值修正己端的量化边界。虽然这个子区间的索引值能够被第三方获得,但由于所在的量化区间不会被泄露,因此,这种交互并不会降低合法双方量化结果的安全性。
终端与基站将各自的量化序列每N1比特分为一组,双方都得到大小为N1×N2的二进制矩阵,然后终端通过公共信道向基站发送每组的奇偶校验比特,长度为N2。基站以同样的方式计算奇偶校验序列,并将其和终端发来的奇偶校验序列进行比较,如果校验比特一致,则双方暂时不做任何处理;如果不一致,则双方同时删除校验比特不一致的分组。
由于双方在公共信道上交互了校验信息,通常认为第三方能够完全获得这些校验信息。因此,为了补偿泄露给第三方的信息,终端与基站还要同时删除矩阵中的某一行以保证剩余比特的安全性。
在双方获得的一致密钥比特序列后,终端与基站需要对其进行确认,具体确认过程如图3所示:终端随机地选择一个实数R,并用自己的密钥KA将其加密,然后通过公共信道向基站发送加密后的值其中表示密钥KA存在条件下的加密算子;然后,基站用自己的密钥KB来解密收到的值,并对其进行Hash操作,然后用KB对其进行加密,最后通过公共信道向终端发送其中为密钥KB存在条件下基站端的解密算子,H为Hash算子;终端用KA解密收到的信息,如果结果是H(R),则向基站发送一个“肯定”(Positive)的确认信号来确认双方生成了相同的密钥;否则发送一个“否定”(Negative)的确认信号,表明收发双方的密钥是不一致的。在获得一致性密钥后。
在步骤C中,HSS收到MME的认证请求之后,根据SNID对用户所在的服务网络进行验证,验证失败则HSS拒绝该消息,如验证通过,HSS利用终端根密钥K,生成终端子密钥KS=H(K),H(·)表示Hash操作。HSS将KS通过认证数据响应消息发送给eNodeB。
在步骤D中,eNodeB收到认证数据响应消息之后,根据物理层密钥KP,KS,同时产生一个认证向量AV,每一个认证向量可以在UE和eNodeB之间进行一次认证与密钥协商。图4所示为eNodeB中认证向量的产生机制,UE和eNodeB各自维持一个计数器SQNUE和SQNeNodeB,初值都为0。图中认证令牌认证向量AV=(KP||XRES||AUTN),AK=f5(KS||KP),MAC=f1(SQN||KP|||KS||AMF),XRES=f2(KS||KP),CK=f3(KS||KP),IK=f4(KS||KP),其中f1和f2为认证函数,f3、f4、f5为密钥生成函数,“||”表示符号消息的串联,“”标识异或运算符。eNodeB将AUTN通过用户认证请求消息发送给UE。
在步骤E中,UE收到eNodeB发来的认证请求后,利用根密钥、本地物理层密钥,首先验证AUTN中AMF域的分离位,然后计算XMAC,并与AUTN中的MAC相比较,若AMF验证不通过或者XMAC与MAC比较不符,则向eNodeB发送用户认证拒绝消息,结束全部认证过程,切换至备选基站,并将当前基站认定为伪基站。如果上述两项验证均通过,则完成了对网络侧的认证,UE将计算RES,并将RES通过用户认证响应发送给eNodeB,图6所示为UE的认证向量产生机制。
在步骤F中,eNodeB收到UE发送的RES后,将RES与认证向量AV中的XRES进行比较,并将比较结果通过用户认证响应消息发给MME。如果比较结果相同则整个认证协商过程成功,则MME向用户发送安全模式建立消息,执行步骤G。否则对终端的鉴权失败,MME向用户发送用户认证失败消息,执行拆链操作,结束全部认证过程,将当前终端认定为伪终端。
在步骤G中,终端和基站根据无线信道变化的快慢,约定物理层密钥的更新周期,持续地对无线信道进行测量,同步产生和更新物理层密钥,实现持续认证。
基于物理层密钥的终端和接入网的双向认证增强方法的整个认证过程如图5所示。
当网络中存在伪终端和伪基站时,如图1所示,由于步骤D中物理层密钥的引入,当合法终端驻留在伪基站小区时,合法终端和伪基站通过物理层密钥协商生成了窃听链路1的物理层密钥1,伪终端和合法基站通过物理层密钥协商生成了窃听链路2的物理层密钥2,但是由于两个无线链路信道环境的差异性,产生的物理层密钥也将不同,而合法基站利用物理层密钥2产生认证数据,当伪终端和伪基站采用“透明转发”的攻击方式时,合法终端将采用物理层密钥1和自身根密钥对接收的认证数据进行验证,显然由于物理层密钥的不同,认证将会失败,从而阻止了“透明转发”的攻击方式。
以上是为了使本领域普通技术人员理解本发明而进行的详细描述,但可以想到,在不脱离本发明的权利要求所涵盖的范围内还可以做出其它的变化和修改,例如本方案中认证实施节点主要为基站,而这一工作同样可以迁移到MME等其他核心网节点,这些变化和修改均在本发明的保护范围内。
Claims (6)
1.一种基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:含有下列步骤:
步骤A:核心网利用终端注册过程获取终端身份信息;
步骤B:终端和基站通过物理层密钥协商机制产生物理层密钥;
步骤C:核心网利用与终端身份信息相关的根密钥产生终端子密钥,并将终端子密钥发送给基站;
步骤D:基站利用终端子密钥和物理层密钥产生基站认证数据,并将基站认证数据发送给终端;
步骤E:终端利用根密钥、物理层密钥和基站认证数据对基站进行认证,并生成终端认证数据,将终端认证数据发送给基站;
步骤F:基站利用终端认证数据对终端进行认证;
步骤G:终端和基站根据无线信道变化的快慢约定物理层密钥的更新周期;如果更新周期到了,执行步骤B;否则,执行步骤G。
2.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤A的具体步骤如下:
步骤A1:终端发起注册请求;
步骤A2:核心网利用注册请求获取终端身份信息。
3.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤B的具体步骤如下:
步骤B1:终端和基站测量无线信道获得信道特征参数;
步骤B2:终端和基站利用信道特征参数,通过协商机制产生一致性的物理层密钥。
4.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤C的具体步骤如下:
步骤C1:核心网利用步骤A中获得的终端身份信息获得对应的终端的根密钥;
步骤C2:核心网生成终端子密钥,并将终端子密钥发送给基站。
5.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤D的具体步骤如下:
步骤D1:基站联合终端子密钥和步骤B产生的物理层密钥生成基站认证数据;
步骤D2:基站将生成的基站认证数据发送给终端。
6.根据权利要求1所述的基于物理层密钥的终端和接入网的双向认证增强方法,其特征是:所述步骤E的具体步骤如下:
步骤E1:终端利用根密钥和步骤B中获得的物理层密钥产生本地认证数据;
步骤E2:终端通过比较本地认证数据和步骤D中获得的基站认证数据,对基站进行认证;
步骤E3:如果认证通过,则终端生成认证数据发送给基站;如果认证失败,则终端执行拆链操作,切换至备选基站,并将当前基站认定为伪基站,结束全部认证过程;
所述步骤F的具体步骤如下:
步骤F1:基站通过比较步骤D生成的基站认证数据和步骤E3中获得的终端认证数据,对终端进行认证;
步骤F2:如果认证成功,执行步骤G;如果认证失败,则基站执行拆链操作,将当前终端认定为伪终端,结束全部认证过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410196136.4A CN104010305B (zh) | 2014-05-09 | 2014-05-09 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410196136.4A CN104010305B (zh) | 2014-05-09 | 2014-05-09 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104010305A true CN104010305A (zh) | 2014-08-27 |
CN104010305B CN104010305B (zh) | 2016-10-12 |
Family
ID=51370766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410196136.4A Active CN104010305B (zh) | 2014-05-09 | 2014-05-09 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104010305B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017193889A1 (zh) * | 2016-05-10 | 2017-11-16 | 中兴通讯股份有限公司 | 一种终端接入方法和装置 |
CN108616889A (zh) * | 2016-12-21 | 2018-10-02 | 中国移动通信集团公司 | 一种攻击伪基站的方法及装置 |
CN108810987A (zh) * | 2017-04-26 | 2018-11-13 | 华为技术有限公司 | 无线通信的方法、amf、ran和smf |
CN109309920A (zh) * | 2017-07-28 | 2019-02-05 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN110536289A (zh) * | 2018-12-24 | 2019-12-03 | 中兴通讯股份有限公司 | 密钥发放方法及其装置、移动终端、通信设备和存储介质 |
CN111294353A (zh) * | 2020-02-04 | 2020-06-16 | 西安交通大学 | 一种无需信道估计的imsi/supi物理层密钥保护方法 |
CN112073184A (zh) * | 2017-10-23 | 2020-12-11 | 华为技术有限公司 | 一种生成密钥的方法、装置及系统 |
CN113840285A (zh) * | 2021-09-09 | 2021-12-24 | 北京邮电大学 | 基于5g的物理层协同认证方法、系统及电子设备 |
WO2023202476A1 (zh) * | 2022-04-22 | 2023-10-26 | 索尼集团公司 | 用户设备、电子设备、无线通信方法和存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110545253B (zh) * | 2018-05-29 | 2022-03-29 | 大唐移动通信设备有限公司 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056456A (zh) * | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 无线演进网络实现认证的方法及安全系统 |
CN101933285A (zh) * | 2007-11-06 | 2010-12-29 | 交互数字专利控股公司 | 用于实现物理层密钥生成的方法和装置 |
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
US20140006787A1 (en) * | 2012-06-28 | 2014-01-02 | Qualcomm Incorporated | Method and apparatus for restricting access to a wireless system |
-
2014
- 2014-05-09 CN CN201410196136.4A patent/CN104010305B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056456A (zh) * | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 无线演进网络实现认证的方法及安全系统 |
CN101933285A (zh) * | 2007-11-06 | 2010-12-29 | 交互数字专利控股公司 | 用于实现物理层密钥生成的方法和装置 |
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
US20140006787A1 (en) * | 2012-06-28 | 2014-01-02 | Qualcomm Incorporated | Method and apparatus for restricting access to a wireless system |
Non-Patent Citations (1)
Title |
---|
李兴华 等: "利用无线物理层密钥增强802.11i的安全性", 《江苏大学学报(自然科学版)》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017193889A1 (zh) * | 2016-05-10 | 2017-11-16 | 中兴通讯股份有限公司 | 一种终端接入方法和装置 |
CN108616889A (zh) * | 2016-12-21 | 2018-10-02 | 中国移动通信集团公司 | 一种攻击伪基站的方法及装置 |
CN108810987A (zh) * | 2017-04-26 | 2018-11-13 | 华为技术有限公司 | 无线通信的方法、amf、ran和smf |
US11228905B2 (en) | 2017-07-28 | 2022-01-18 | Huawei Technologies Co., Ltd. | Security implementation method, related apparatus, and system |
CN109309920B (zh) * | 2017-07-28 | 2021-09-21 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN109309920A (zh) * | 2017-07-28 | 2019-02-05 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN112073184A (zh) * | 2017-10-23 | 2020-12-11 | 华为技术有限公司 | 一种生成密钥的方法、装置及系统 |
US11576038B2 (en) | 2017-10-23 | 2023-02-07 | Huawei Technologies Co., Ltd. | Key generation method, apparatus, and system |
US11882436B2 (en) | 2017-10-23 | 2024-01-23 | Huawei Technologies Co., Ltd. | Key generation method, apparatus, and system |
CN110536289A (zh) * | 2018-12-24 | 2019-12-03 | 中兴通讯股份有限公司 | 密钥发放方法及其装置、移动终端、通信设备和存储介质 |
CN111294353A (zh) * | 2020-02-04 | 2020-06-16 | 西安交通大学 | 一种无需信道估计的imsi/supi物理层密钥保护方法 |
CN113840285A (zh) * | 2021-09-09 | 2021-12-24 | 北京邮电大学 | 基于5g的物理层协同认证方法、系统及电子设备 |
WO2023202476A1 (zh) * | 2022-04-22 | 2023-10-26 | 索尼集团公司 | 用户设备、电子设备、无线通信方法和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104010305B (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104010305B (zh) | 基于物理层密钥的终端和接入网的双向认证增强方法 | |
CN107196920B (zh) | 一种面向无线通信系统的密钥产生分配方法 | |
CN107409305B (zh) | 通信设备与网络设备之间的通信安全设置 | |
Alezabi et al. | An efficient authentication and key agreement protocol for 4G (LTE) networks | |
US8605904B2 (en) | Security method in wireless communication system having relay node | |
CN101931955B (zh) | 认证方法、装置及系统 | |
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
JP5422037B2 (ja) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 | |
US8954739B2 (en) | Efficient terminal authentication in telecommunication networks | |
CN110583036B (zh) | 网络认证方法、网络设备及核心网设备 | |
CN101925059B (zh) | 一种切换的过程中密钥的生成方法及系统 | |
CN101951590B (zh) | 认证方法、装置及系统 | |
Cao et al. | G2RHA: Group-to-route handover authentication scheme for mobile relays in LTE-A high-speed rail networks | |
CN101945386A (zh) | 一种实现安全密钥同步绑定的方法及系统 | |
CN101511084A (zh) | 一种移动通信系统的鉴权和密钥协商方法 | |
Cao et al. | LPPA: Lightweight privacy‐preservation access authentication scheme for massive devices in fifth Generation (5G) cellular networks | |
CN101945387A (zh) | 一种接入层密钥与设备的绑定方法和系统 | |
CN104010310B (zh) | 基于物理层安全的异构网络统一认证方法 | |
Gupta et al. | SRGH: A secure and robust group‐based handover AKA protocol for MTC in LTE‐A networks | |
CN101909292A (zh) | 空中接口密钥的更新方法、核心网节点及用户设备 | |
CN101867930A (zh) | 无线Mesh网络骨干节点切换快速认证方法 | |
CN104010303B (zh) | 基于物理层密钥的终端和核心网的双向认证增强方法 | |
CN102905267B (zh) | Me标识鉴权、安全模式控制方法及装置 | |
WO2018126783A1 (zh) | 一种密钥传输方法及装置、计算机存储介质 | |
CN102469459B (zh) | 一种中继节点的设备完整性检测方法、系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |