CN104618903A - 密钥协商处理方法和装置 - Google Patents
密钥协商处理方法和装置 Download PDFInfo
- Publication number
- CN104618903A CN104618903A CN201310539348.3A CN201310539348A CN104618903A CN 104618903 A CN104618903 A CN 104618903A CN 201310539348 A CN201310539348 A CN 201310539348A CN 104618903 A CN104618903 A CN 104618903A
- Authority
- CN
- China
- Prior art keywords
- key
- key agreement
- network element
- agreement parameter
- control network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种密钥协商处理方法和装置。密钥协商处理方法,包括:控制网元获取第一密钥协商参数以及第二密钥协商参数;所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。本发明实施例可以实现近距离通信的两个UE之间进行密钥的协商。
Description
技术领域
本发明实施例涉及通信技术,尤其涉及一种密钥协商处理方法和装置。
背景技术
在近距离通信的应用场景下,两个用户设备(User Equipment,以下简称:UE)之间的通信并不需要经过运营商网络。近距离通信业务(ProximityService,以下简称:ProSe)技术的目的就是在两个UE之间建立安全的通信信道,从而使得数据能够进行安全的交换。
ProSe技术主要包含两个方面:ProSe发现(以下简称:ProSe Discovery)和ProSe通信(以下简称:ProSe Communication)。在ProSe Discovery阶段,两个UE可以相互检测到对方,从而完成对双方身份的检验。在ProSeCommunication阶段,两个UE可以建立安全的通信信道,然后进行安全的数据通信。由于UE之间的通信信道可以被攻击者窃听和篡改,因此通信数据必须进行机密性和完整性保护。而机密性和完整性保护需要安全的密钥和密码算法的支持,因此在安全通信之前必须要进行密钥的协商。
因此,近距离通信的两个UE之间,如何进行密钥的协商,成为亟待解决的技术问题。
发明内容
本发明实施例提供一种密钥协商处理方法和装置,以实现近距离通信的两个UE之间进行密钥的协商。
第一方面,提供一种密钥协商处理方法,包括:
控制网元获取第一密钥协商参数以及第二密钥协商参数;
所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
结合第一方面,在第一种方式中,所述控制网元获取第一密钥协商参数以及第二密钥协商参数,包括:
所述控制网元接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数;
或者,
所述控制网元生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数;
或者,
所述控制网元接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
结合第一种实现方式,在第二种实现方式中,所述控制网元包括第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述控制网元接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数,包括:
所述第一控制网元接收第一UE发送的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元接收所述第二UE发送的第二密钥协商参数。
结合第一种实现方式,在第三种实现方式中,所述控制网元包括第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述控制网元生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数,包括:
所述第一控制网元生成与所述第一UE对应的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元生成与所述第二UE对应的第二密钥协商参数。
结合第一种实现方式,在第四种实现方式中,所述控制网元包括第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述控制网元接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数:
所述第一控制网元接收第一UE发送的第三密钥协商参数,根据所述第一UE与所述第一控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,并向所述第二控制网元发送所述第一密钥协商参数;
所述第二控制网元接收所述第二UE发送的第四密钥协商参数,根据所述第二UE与所述第二控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
结合第四种实现方式,在第五种实现方式中,所述共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
结合第二种至第五种实现方式,在第六种实现方式中,所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE,包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥;
所述第二控制网元将所述密钥发送给所述第二UE,并且通过所述第一控制网元将所述密钥发送给所述第一UE。
结合第二种至第五种实现方式中的任一种实现方式,在第七种实现方式中,所述第二控制网元接收所述第二UE发送的第二密钥协商参数之后,还包括:
所述第二控制网元将所述第二密钥协商参数发送给所述第一控制网元;
所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE,包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第二UE;
所述第一控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第一UE。
结合上述任一种实现方式,在第八种实现方式中,所述密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
第二方面,提供一种控制网元,包括:
获取模块,用于获取第一密钥协商参数以及第二密钥协商参数;
生成模块,用于根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
结合第二方面,在第一种实现方式中,所述获取模块,具体用于:
接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数;
或者,
生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数;
或者,
接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
结合第一种实现方式,在第二种实现方式中,所述共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
结合上述任一种实现方式中,在第三种实现方式中,所述密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
第三方面,提供一种控制***,包括:第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述第一控制网元与所述第二控制网元交互,以获取第一密钥协商参数以及第二密钥协商参数,根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
结合第三方面,在第一种实现方式中,所述第一控制网元,具体用于:
接收第一UE发送的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元,具体用于:
接收所述第二UE发送的第二密钥协商参数。
结合第三方面,在第二种实现方式中,所述第一控制网元,具体用于:
生成与所述第一UE对应的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元,具体用于生成与所述第二UE对应的第二密钥协商参数。
结合第三方面,在第三种实现方式中,所述第一控制网元,具体用于:
接收第一UE发送的第三密钥协商参数,根据所述第一UE与所述第一控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,并向所述第二控制网元发送所述第一密钥协商参数;
所述第二控制网元,具体用于接收所述第二UE发送的第四密钥协商参数,根据所述第二UE与所述第二控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
结合第三种实现方式,在第四种实现方式中,所述共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
结合第一种或第三种实现方式,在第五种实现方式中,所述第二控制网元,还用于:
在接收所述第二UE发送的第二密钥协商参数之前,向所述第二UE发送请求消息。
结合第一种至第五种实现方式中的任一种实现方式,在第六种实现方式中,所述第二控制网元,具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥;
将所述密钥发送给所述第二UE,并且通过所述第一控制网元将所述密钥发送给所述第一UE。
结合第一种至第五种实现方式中的任一种实现方式,在第七种实现方式中,所述第二控制网元,还用于:
在接收所述第二UE发送的第二密钥协商参数之后,将所述第二密钥协商参数发送给所述第一控制网元;
相应的,
所述第二控制网元,具体用于根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第二UE;
所述第一控制网元,具体用于根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第一UE。
结合上述任一种实现方式,在第八种实现方式中,所述密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
本发明实施例中,需要进行近距离通信的两个UE在进行密钥协商时,可以由控制网元来控制协商过程,该控制网元可以获取第一密钥协商参数和第二密钥协商参数,并根据第一密钥协商参数和第二密钥协商参数生成密钥。该密钥协商过程可以由控制网元控制完成,保证密钥协商的可靠性和高效性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明密钥协商处理方法实施例一的流程图;
图2为本发明密钥协商处理方法实施例二的信令流程图;
图3为本发明密钥协商处理方法实施例三的信令流程图;
图4为本发明密钥协商处理方法实施例四的信令流程图;
图5为本发明密钥协商处理方法实施例五的信令流程图;
图6为本发明密钥协商处理方法实施例六的信令流程图;
图7为本发明密钥协商处理方法实施例七的信令流程图;
图8为本发明密钥协商处理方法实施例八的信令流程图;
图9为本发明控制网元实施例的结构示意图;
图10为本发明控制***实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明密钥协商处理方法实施例一的流程图,如图1所示,本实施例的方法可以包括:
S101、控制网元获取第一密钥协商参数以及第二密钥协商参数;
S102、控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
具体来说,控制网元可以针对需要进行近距离通信的两个UE,获取第一密钥协商参数和第二密钥协商参数。
举例来说,该第一密钥协商参数是与第一UE对应的,第二密钥协商参数是与第二UE对应的。该第一密钥协商参数既可以是第一UE生成并通知给控制网元的,也可以是控制网元自行生成的,类似的,第二密钥协商参数既可以是第二UE生成并通知给控制网元的,也可以是控制网元自行生成的。在控制网元得到两个密钥协商参数之后,该控制网元即可根据第一密钥协商参数和第二密钥协商参数生成密钥,然后将该密钥发送给第一UE和第二UE,以便第一UE和第二UE在近距离通信过程中可以使用该密钥。
本实施例中,需要进行近距离通信的两个UE在进行密钥协商时,可以由控制网元来控制协商过程,该控制网元可以获取第一密钥协商参数和第二密钥协商参数,并根据第一密钥协商参数和第二密钥协商参数生成密钥。该密钥协商过程可以由控制网元控制完成,保证密钥协商的可靠性和高效性。
具体来说,控制网元获取第一密钥协商参数以及第二密钥协商参数的过程,可以采用下述三种方式:
方式一、控制网元接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数;
该方式中,控制网元仅需要被动接收两个UE分别发送的密钥协商参数即可。
方式二、控制网元生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数。
该方式中,无需两个UE参与,而是由控制网元自行生成两个密钥协商参数。
方式三、控制网元接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
其中,共享密钥可以包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥(Non Access Stratum Key,以下简称:NAS key)、下一跳密钥(Next Hop,以下简称:NH:)。
该方式与方式一类似,只是控制网元可以在接收到的密钥协商参数的基础上,进一步可以采用UE与控制网元之间的共享密钥对接收到的密钥协商参数进行变换,进一步保证可靠性和可控性。
在上述三种方式中,控制网元可以将生成的密钥分别通知给第一UE和第二UE。
上述三种方式所针对的场景是两个UE均附着在同一个控制网元,下面说明两个UE附着与不同的控制网元的实现过程。其中,第一UE附着于第一控制网元,第二UE附着于第二控制网元。
在该场景下,上述步骤S101可以具体采用以下三种方式实现:
方式一、第一控制网元接收第一UE发送的第一密钥协商参数,并向第二控制网元发送第一密钥协商参数;第二控制网元接收第二UE发送的第二密钥协商参数。
方式二、第一控制网元生成与第一UE对应的第一密钥协商参数,并向第二控制网元发送第一密钥协商参数;第二控制网元生成与所述第二UE对应的第二密钥协商参数。
方式三、第一控制网元接收第一UE发送的第三密钥协商参数,根据第一UE与第一控制网元之间的共享密钥和第三密钥协商参数,生成第一密钥协商参数,并向第二控制网元发送第一密钥协商参数;第二控制网元接收第二UE发送的第四密钥协商参数,根据第二UE与第二控制网元之间的共享密钥和第四密钥协商参数,生成第二密钥协商参数。
下面采用几个具体的实施例,对上述技术方案进行详细说明。
图2为本发明密钥协商处理方法实施例二的信令流程图,如图2所示,本实施例以控制网元为移动管理实体(Mobile Management Entity,以下简称:MME)为例进行说明,本实施例的方法可以包括:
S201、UE2发送连接请求(Direct-Connection-Request)给UE1;
S202、UE1选择密钥协商参数p1,并将p1发送给MME;
此处p1可以为UE1从下述参数中选择的一个参数或任意参数的组合:
随机数nonce、近距离连接标识ConnectionID、无线资源连接标识、应用标识application ID、小区无线网络临时标识(Cell Radio Network TemporaryIdentifier,以下简称:C-RNTI)、计数器的计数值、常数。
其中,application ID可以是使用ProSe功能的应用标识、C-RNTI为UE所在小区的标识。
S203、MME根据UE1与MME之间的共享密钥(SharedKey(UE1-MME))和p1计算出密钥协商参数p2,该p2=KDF(SharedKey(UE1-MME),p1);
此处SharedKey(UE1-MME1)表示UE1和MME共享密钥。KDF为密钥推衍函数(Key Derivation Function)。
S204、MME发送请求(Request)给UE2;
S205、UE2选择参数p3,并将p3发送给MME;
S206、MME根据UE2与MME之间的共享密钥(SharedKey(UE2-MME))和p3计算出参数p4,p4=KDF(SharedKey(UE2-MME),p3);
S207、MME根据p2和p4计算出共享密钥:K=KDF(p2,p4);
S208、MME将K发送给UE1;
S209、MME将K发送给UE2;
S208和S209可以同步执行。
至此,通讯双方的UE1和UE2均得到了共享密钥K。
此后UE1和UE2可以利用该密钥K来加密/完整性保护它们之间的数据,也可以利用该密钥K进一步生成会话密钥来加密/完整性保护它们之间的数据。
S210、UE1发送Direct-Connection-Response给UE2。
本实施例中,需要进行近距离通信的UE1和UE2在进行密钥协商时,MME可以将UE1生成并发送的密钥协商参数进行变换,并将UE2生成并发送的密钥协商参数进行变换,并且该MME可以采用变换后的两个密钥协商参数来生成密钥,并将给密钥通知给UE1和UE2,从而使得UE1和UE2可以采用该密钥进行近距离通信。本实施例中,由运营商控制的MME来进行密钥协商的控制,可以避免单方UE来确定密钥的不可靠性,并且密钥协商过程简单高效。
图3为本发明密钥协商处理方法实施例三的信令流程图,如图3所示,本实施例与图2所示实施例的区别在于,图2所示实施例中,MME在接收到第一UE发送的密钥协商参数和第二UE发送的密钥协商参数后需要进行KDF变换,而本实施例则无需进行KDF变换,本实施例的方法可以包括:
S301、UE2发送Direct-Connection-Request给UE1;
S302、UE1选择密钥协商参数p1,并将p1发送给MME;
S303、MME发送Request给UE2;
S304、UE2选择密钥协商参数p2,并将p2发送给MME;
S305、MME根据p1和p2计算出密钥:K=KDF(p1,p2);
S306、MME将K发送给UE1;
S307、MME将K发送给UE2;
S306和S307可以同步执行。
S308、UE1发送Direct-Connection-Response给UE2。
本实施例与图2所示实施例的实现过程类似,本实施例相对于图2所示实施例来说,密钥协商过程更加简单高效。
图4为本发明密钥协商处理方法实施例四的信令流程图,如图4所示,本实施例与图2和图3所示实施例的区别在于,图2和图3所示实施例中,均需要UE生成密钥协商参数,而本实施例则完全由MME来生成,本实施例的方法可以包括:
S401、UE2发送Direct-Connection-Request给UE1;
S402、UE1发送请求(Request)给MME;
S403、MME生成p1和p2;
S404、MME根据p1和p2计算出密钥:K=KDF(p1,p2);
S405、MME将K发送给UE1;
S406、MME将K发送给UE2;
S405和S406可以同步执行。
S407、UE1发送Direct-Connection-Response给UE2。
本实施例与图2和图3所示实施例的实现过程类似,本实施例相对于图2和图3所示实施例来说,密钥协商过程完全由MME来控制,进一步可以提高密钥协商的可靠性。
上述图2~图4给出了UE1和UE2附着于同一个MME下的技术方案。下面给出几个实施例来描述UE1和UE2附着于不同MME下的技术方案。
图5为本发明密钥协商处理方法实施例五的信令流程图,如图5所示,本实施例可以包括:
S501、UE2发送Direct-Connection-Request给UE1;
S502、UE1选择参数p1,并将p1发送给MME1;
S503、MME1根据UE1与MME1之间的共享密钥(SharedKey(UE1-MME1))和p1计算出参数p2,该p2=KDF(SharedKey(UE1-MME1),p1);
S504、MME1将p2发送给MME2;
S505、MME2发送请求(Request)给UE2;
S506、UE2选择参数p3,并将p3发送给MME2;
S507、MME2根据UE2与MME2之间的共享密钥(SharedKey(UE2-MME2))和p3计算出参数p4,p4=KDF(SharedKey(UE2-MME2),p3);
S508、MME2根据p2和p4计算出共享密钥:K=KDF(p2,p4);
S509、MME2将K发送给UE2;
S510、UE2发送响应(Response)给MME2;
S511、MME2将p4发送给MME1;
S512、MME1根据p2和p4计算出密钥:K=KDF(p2,p4);
S513、MME1将K发送给UE1;
至此,通讯双方的UE1和UE2均得到了密钥K。
此后UE1和UE2可以利用该密钥K来加密/完整性保护它们之间的数据,也可以利用该密钥K进一步生成会话密钥来加密/完整性保护它们之间的数据。
S514、UE1发送Direct-Connection-Response给UE2。
需要说明的是,S508-S510也可以放在第S511之后,即MME2向MME1发送了p4之后,MME2再生成K,并向UE2发送密钥K。
本实施例中,需要进行近距离通信的UE1和UE2在进行密钥协商时,UE1所在的MME1与UE2所在的MME2可以交互获得UE1生成的用于进行密钥协商的参数以及UE2用于进行密钥协商的参数,因此,MME1可以基于UE1生成的参数和UE2生成的参数来确定密钥并通知给UE1,同理,MME2也可以基于UE1生成的参数和UE2生成的参数来确定密钥并通知给UE2,而且,由于MME1和MME2所采用的密钥生成算法是相同的,因此确定的密钥也是相同的,从而使得UE1和UE2可以采用该密钥进行近距离通信。本实施例中,由运营商控制的MME来进行密钥协商的控制,可以避免单方UE来确定密钥的不可靠性。
图6为本发明密钥协商处理方法实施例六的信令流程图,如图6所示,本实施例与图5所示实施例的区别在于,图5所示实施例中,密钥由MME1和MME2分别生成,并对应通知给UE1和UE2,而在本实施例中,只需要MME2生成密钥,并通知MME1,MME1无需再生成密钥。
具体的,本实施例可以包括:
S601、UE2发送Direct-Connection-Request给UE1;
S602、UE1选择参数p1,并将p1发送给MME1;
S603、MME1根据UE1与MME1之间的共享密钥(SharedKey(UE1-MME1))和p1计算出参数p2,该p2=KDF(SharedKey(UE1-MME1),p1);
S604、MME1将p2发送给MME2;
S605、MME2发送请求(Request)给UE2;
S606、UE2选择参数p3,并将p3发送给MME2;
S607、MME2根据UE2与MME2之间的共享密钥(SharedKey(UE2-MME2))和p3计算出参数p4,p4=KDF(SharedKey(UE2-MME2),p3);
S608、MME2根据p2和p4计算出密钥:K=KDF(p2,p4);
S609、MME2将K发送给UE2;
S610、UE2发送响应(Response)给MME2;
S611、MME2将K发送给MME1;
S612、MME1将K发送给UE1;
至此,通讯双方的UE1和UE2均得到了密钥K。
此后UE1和UE2可以利用该密钥K来加密/完整性保护它们之间的数据,也可以利用该密钥K进一步生成会话密钥来加密/完整性保护它们之间的数据。
S613、UE1发送Direct-Connection-Response给UE2。
需要说明的是,S609-S610也可以放在第S611之后,即MME2向MME1发送了K之后,MME2再向UE2发送密钥K。
本实施例中,需要进行近距离通信的UE1和UE2在进行密钥协商时,UE1所在的MME1可以将UE1生成的用于进行密钥协商的参数发送给MME2,MME2在接收到UE2生成的用于进行密钥协商的参数之后,即可基于UE1生成的参数和UE2生成的参数来确定密钥,并通知给UE2,并通过MME1通知给UE1,从而使得UE1和UE2可以采用该密钥进行近距离通信。本实施例中,由运营商控制的MME来进行密钥协商的控制,可以避免单方UE来确定密钥的不可靠性。
图7为本发明密钥协商处理方法实施例七的信令流程图,如图7所示,本实施例与前述实施例的区别在于,前述各实施例中,两个UE均需要参与该密钥的生成过程,而在本实施例中,两个UE无需参与,密钥完全由MME来生成,且MME1和MME2分别生成密钥,并对应通知给UE1和UE2。
具体的,本实施例可以包括:
S701、UE2发送Direct-Connection-Request给UE1;
S702、UE1发送Request给MME1;
S703、MME1生成出参数p1;
S704、MME1将p1发送给MME2;
S705、MME2生成参数p2;
S706、MME2利用p1和p2计算出密钥K,K=KDF(p1,p2);
S707、MME2将密钥K发送给UE2;
S708、UE2发送Response给MME2;
S709、MME2发送p2给MME1;
S710、MME1根据p1和接收到的p2计算密钥K;
S711、MME1将K发送给UE1;
S712、UE1发送Direct-Connection-Response给UE2。
需要说明的是,S707-S708也可以放在S709之后,即:在将p2发送给MME1之后,MME2再将K发送UE2。
本实施例中,需要进行近距离通信的UE1和UE2在进行密钥协商时,UE1可以向所在的MME1发送请求,从而使得MME1可以自行生成与该UE1对应的用于进行密钥协商的参数,然后MME1即可将该参数发送给MME2,MME2同样可以自行生成与UE2对应的用于进行密钥协商的参数,然后MME2即可根据生成的参数和接收到的参数来确定密钥并通知给UE2,对应的,MME2可以将生成的参数发送给MME1,MME1也可以根据生成的参数和接收到的参数来确定密钥并通知给UE1,而且,由于MME1和MME2所采用的密钥生成算法是相同的,因此确定的密钥也是相同的,从而使得UE1和UE2可以采用该密钥进行近距离通信。本实施例中,由运营商控制的MME来进行密钥协商的控制,可以避免单方UE来确定密钥的不可靠性。
图8为本发明密钥协商处理方法实施例八的信令流程图,如图8所示,本实施例与图7所示实施例的区别在于,图7所示实施例中,密钥由MME1和MME2分别生成,并对应通知给UE1和UE2,而在本实施例中,只需要MME2生成密钥,并通知MME1,MME1无需再生成密钥。
具体的,本实施例可以包括:
S801、UE2发送Direct-Connection-Request给UE1;
S802、UE1发送Request给MME1;
S803、MME1生成密钥协商参数p1;
S804、MME1将p1发送给MME2;
S805、MME2生成密钥协商参数p2;
S806、MME2利用p1和p2计算出密钥K,K=KDF(p1,p2);
S807、MME2将密钥K发送给UE2;
S808、UE2发送Response给MME2;
S809、MME2发送K给MME1;
S810、MME1将K发送给UE1;
S811、UE1发送Direct-Connection-Response给UE2。
需要说明的是,S807-S808也可以放在S809之后,即:在将K发送给MME1之后,MME2再将K发送UE2。
本实施例中,需要进行近距离通信的UE1和UE2在进行密钥协商时,UE1所在的MME1可以自行生成与UE1对应的用于进行密钥协商的参数,并发送给MME2,MME2也可以自行生成与UE2对应的用于进行密钥协商的参数,然后MME2即可基于生成的参数和接收到的参数来确定密钥,并通知给UE2,并通过MME1通知给UE1,从而使得UE1和UE2可以采用该密钥进行近距离通信。本实施例中,由运营商控制的MME来进行密钥协商的控制,可以避免单方UE来确定密钥的不可靠性。
图9为本发明控制网元实施例的结构示意图,如图9所示,本实施例的控制网元可以包括:获取模块11、生成模块12,其中:
获取模块11,用于获取第一密钥协商参数以及第二密钥协商参数;
生成模块12,用于根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
本实施例的控制网元可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一种实现方式中,获取模块11,具体用于:
接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数;
或者,
生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数;
或者,
接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
其中,共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
该技术方案的具体实现可以参见图2~4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图10为本发明控制***实施例的结构示意图,如图10所示,本实施例的控制***可以包括:第一UE附着的第一控制网元21和第二UE附着的第二控制网元22;其中,第一控制网元21与第二控制网元22交互,以获取第一密钥协商参数以及第二密钥协商参数,根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
本实施例的控制网元可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一种实现方式中,第一控制网元21,具体用于:
接收第一UE发送的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
第二控制网元22,具体用于:
接收所述第二UE发送的第二密钥协商参数。
或者,
第一控制网元21,具体用于:
接收第一UE发送的第三密钥协商参数,根据所述第一UE与所述第一控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,并向所述第二控制网元发送所述第一密钥协商参数;
第二控制网元22,具体用于:
接收所述第二UE发送的第四密钥协商参数,根据所述第二UE与所述第二控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
其中,共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
具体的,第二控制网元22,还用于:
在接收所述第二UE发送的第二密钥协商参数之前,向所述第二UE发送请求消息。
相应的:
第二控制网元22,具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥;
将所述密钥发送给所述第二UE,并且通过所述第一控制网元将所述密钥发送给所述第一UE。
或者,
第二控制网元22,还用于:
在接收所述第二UE发送的第二密钥协商参数之后,将所述第二密钥协商参数发送给所述第一控制网元;
相应的,第二控制网元22,具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第二UE;
第一控制网元21,具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第一UE。
其中,密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
上述技术方案的具体实现可以参见图5~8所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (22)
1.一种密钥协商处理方法,其特征在于,包括:
控制网元获取第一密钥协商参数以及第二密钥协商参数;
所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
2.根据权利要求1所述的方法,其特征在于,所述控制网元获取第一密钥协商参数以及第二密钥协商参数,包括:
所述控制网元接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数;
或者,
所述控制网元生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数;
或者,
所述控制网元接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
3.根据权利要求2所述的方法,其特征在于,所述控制网元包括第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述控制网元接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数,包括:
所述第一控制网元接收第一UE发送的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元接收所述第二UE发送的第二密钥协商参数。
4.根据权利要求2所述的方法,其特征在于,所述控制网元包括第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述控制网元生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数,包括:
所述第一控制网元生成与所述第一UE对应的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元生成与所述第二UE对应的第二密钥协商参数。
5.根据权利要求2所述的方法,其特征在于,所述控制网元包括第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述控制网元接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数:
所述第一控制网元接收第一UE发送的第三密钥协商参数,根据所述第一UE与所述第一控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,并向所述第二控制网元发送所述第一密钥协商参数;
所述第二控制网元接收所述第二UE发送的第四密钥协商参数,根据所述第二UE与所述第二控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
6.根据权利要求5所述的方法,其特征在于,所述共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
7.根据权利要求3~6中任一项所述的方法,其特征在于,所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE,包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥;
所述第二控制网元将所述密钥发送给所述第二UE,并且通过所述第一控制网元将所述密钥发送给所述第一UE。
8.根据权利要求3~6中任一项所述的方法,其特征在于,所述第二控制网元接收所述第二UE发送的第二密钥协商参数之后,还包括:
所述第二控制网元将所述第二密钥协商参数发送给所述第一控制网元;
所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE,包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第二UE;
所述第一控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第一UE。
9.根据权利要求1~8中任一项所述的方法,其特征在于,所述密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
10.一种控制网元,其特征在于,包括:
获取模块,用于获取第一密钥协商参数以及第二密钥协商参数;
生成模块,用于根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
11.根据权利要求10所述的网元,其特征在于,所述获取模块,具体用于:
接收第一UE发送的第一密钥协商参数以及第二UE发送的第二密钥协商参数;
或者,
生成与第一UE对应的第一密钥协商参数以及与第二UE对应的第二密钥协商参数;
或者,
接收第一UE发送的第三密钥协商参数和第二UE发送的第四密钥协商参数,根据所述第一UE与所述控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,根据所述第二UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
12.根据权利要求11所述的网元,其特征在于,所述共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
13.根据权利要求10~12中任一项所述的网元,其特征在于,所述密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
14.一种控制***,其特征在于,包括:第一UE附着的第一控制网元和第二UE附着的第二控制网元;
所述第一控制网元与所述第二控制网元交互,以获取第一密钥协商参数以及第二密钥协商参数,根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。
15.根据权利要求14所述的***,其特征在于,所述第一控制网元,具体用于:
接收第一UE发送的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元,具体用于:
接收所述第二UE发送的第二密钥协商参数。
16.根据权利要求14所述的***,其特征在于,所述第一控制网元,具体用于:
生成与所述第一UE对应的第一密钥协商参数,并向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元,具体用于:
生成与所述第二UE对应的第二密钥协商参数。
17.根据权利要求14所述的***,其特征在于,所述第一控制网元,具体用于:
接收第一UE发送的第三密钥协商参数,根据所述第一UE与所述第一控制网元之间的共享密钥和所述第三密钥协商参数,生成所述第一密钥协商参数,并向所述第二控制网元发送所述第一密钥协商参数;
所述第二控制网元,具体用于接收所述第二UE发送的第四密钥协商参数,根据所述第二UE与所述第二控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第二密钥协商参数。
18.根据权利要求17所述的***,其特征在于,所述共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥Kasme、非接入层密钥NAS key、下一跳密钥NH。
19.根据权利要求15或17所述的***,其特征在于,所述第二控制网元,还用于:
在接收所述第二UE发送的第二密钥协商参数之前,向所述第二UE发送请求消息。
20.根据权利要求15~19中任一项所述的***,其特征在于,所述第二控制网元,具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥;
将所述密钥发送给所述第二UE,并且通过所述第一控制网元将所述密钥发送给所述第一UE。
21.根据权利要求15~19中任一项所述的***,其特征在于,所述第二控制网元,还用于:
在接收所述第二UE发送的第二密钥协商参数之后,将所述第二密钥协商参数发送给所述第一控制网元;
相应的,
所述第二控制网元,具体用于根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第二UE;
所述第一控制网元,具体用于根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将所述密钥发送给所述第一UE。
22.根据权利要求14~21中任一项所述的***,其特征在于,所述密钥协商参数,包括下述参数中的一个参数或其任意组合:
随机数nonce、近距离连接标识Connection ID、无线资源连接标识、应用标识application ID、小区无线网络临时标识C-RNTI、计数器的计数值、常数。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310539348.3A CN104618903A (zh) | 2013-11-04 | 2013-11-04 | 密钥协商处理方法和装置 |
PCT/CN2014/082942 WO2015062314A1 (zh) | 2013-11-04 | 2014-07-24 | 密钥协商处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310539348.3A CN104618903A (zh) | 2013-11-04 | 2013-11-04 | 密钥协商处理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104618903A true CN104618903A (zh) | 2015-05-13 |
Family
ID=53003273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310539348.3A Pending CN104618903A (zh) | 2013-11-04 | 2013-11-04 | 密钥协商处理方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104618903A (zh) |
WO (1) | WO2015062314A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209756A (zh) * | 2015-06-01 | 2016-12-07 | 华为技术有限公司 | 口令更新方法、用户设备、用户位置服务器及域路由器 |
CN108199850A (zh) * | 2018-01-19 | 2018-06-22 | 电子科技大学 | 一种用于nfc的匿名安全认证与密钥协商方法 |
CN109417470A (zh) * | 2016-09-19 | 2019-03-01 | 华为技术有限公司 | 密钥协商方法及装置 |
CN114499913A (zh) * | 2020-10-26 | 2022-05-13 | 华为技术有限公司 | 加密报文的检测方法及防护设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124368B (zh) * | 2020-08-31 | 2023-04-14 | Oppo广东移动通信有限公司 | 一种数据传输方法、客户端、服务端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008089694A1 (fr) * | 2007-01-19 | 2008-07-31 | Huawei Technologies Co., Ltd. | Procédé, système et équipement d'obtention de clé de protection de flux multimédia dans un réseau ims |
CN102143487A (zh) * | 2010-02-03 | 2011-08-03 | 中兴通讯股份有限公司 | 一种端对端会话密钥协商方法和*** |
CN102711105A (zh) * | 2012-05-18 | 2012-10-03 | 华为技术有限公司 | 通过移动通信网络进行通信的方法、装置及*** |
CN102812688A (zh) * | 2010-03-24 | 2012-12-05 | 诺基亚公司 | 用于设备到设备密钥管理的方法和装置 |
-
2013
- 2013-11-04 CN CN201310539348.3A patent/CN104618903A/zh active Pending
-
2014
- 2014-07-24 WO PCT/CN2014/082942 patent/WO2015062314A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008089694A1 (fr) * | 2007-01-19 | 2008-07-31 | Huawei Technologies Co., Ltd. | Procédé, système et équipement d'obtention de clé de protection de flux multimédia dans un réseau ims |
CN102143487A (zh) * | 2010-02-03 | 2011-08-03 | 中兴通讯股份有限公司 | 一种端对端会话密钥协商方法和*** |
CN102812688A (zh) * | 2010-03-24 | 2012-12-05 | 诺基亚公司 | 用于设备到设备密钥管理的方法和装置 |
CN102711105A (zh) * | 2012-05-18 | 2012-10-03 | 华为技术有限公司 | 通过移动通信网络进行通信的方法、装置及*** |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209756A (zh) * | 2015-06-01 | 2016-12-07 | 华为技术有限公司 | 口令更新方法、用户设备、用户位置服务器及域路由器 |
CN106209756B (zh) * | 2015-06-01 | 2019-08-13 | 华为技术有限公司 | 口令更新方法、用户设备、用户位置服务器及域路由器 |
CN109417470A (zh) * | 2016-09-19 | 2019-03-01 | 华为技术有限公司 | 密钥协商方法及装置 |
CN108199850A (zh) * | 2018-01-19 | 2018-06-22 | 电子科技大学 | 一种用于nfc的匿名安全认证与密钥协商方法 |
CN114499913A (zh) * | 2020-10-26 | 2022-05-13 | 华为技术有限公司 | 加密报文的检测方法及防护设备 |
CN114499913B (zh) * | 2020-10-26 | 2022-12-06 | 华为技术有限公司 | 加密报文的检测方法及防护设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2015062314A1 (zh) | 2015-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shen et al. | Enhanced secure sensor association and key management in wireless body area networks | |
US10142769B2 (en) | Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network | |
Ometov et al. | Facilitating the delegation of use for private devices in the era of the internet of wearable things | |
Lai et al. | Scalable session key construction protocol for wireless sensor networks | |
EP2955897B1 (en) | Key interaction method and device | |
CN104618903A (zh) | 密钥协商处理方法和装置 | |
CN105099668B (zh) | 用于产生机密密钥的装置和方法 | |
KR102392472B1 (ko) | 무선통신 시스템에서 네트워크 허브 관리 방법 및 장치 | |
JP5519633B2 (ja) | 暗号手段を配布するための方法 | |
CN104618103A (zh) | 密钥协商处理方法和装置 | |
EP3395091A1 (en) | Authentication and key agreement in communication network | |
EP3211931B1 (en) | Method for managing device-to-device (d2d) communication group, device, and storage medium | |
Park et al. | Inter-authentication and session key sharing procedure for secure M2M/IoT environment | |
TW201018167A (en) | A method for communicating in a network, a communication device and a system therefor | |
CN104205898A (zh) | 用于m2m环境中基于群组的服务引导的方法和*** | |
CN104010297A (zh) | 无线终端配置方法及装置和无线终端 | |
Park et al. | Symmetric key-based authentication and the session key agreement scheme in IoT environment | |
CN111049645A (zh) | 物联网***及其量子密钥分配方法和装置 | |
Naoui et al. | Security analysis of existing IoT key management protocols | |
Harishma et al. | POSTER: Authenticated key-exchange protocol for heterogeneous CPS | |
CN106162631A (zh) | 一种安全通信的方法、装置和*** | |
CN107439028A (zh) | 代码加密 | |
Das | A key establishment scheme for mobile wireless sensor networks using post-deployment knowledge | |
Kavitha et al. | Hybrid cryptographic technique for heterogeneous wireless sensor networks | |
Thylashri et al. | Vitality and peripatetic sustain cluster key management schemes in MANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150513 |
|
RJ01 | Rejection of invention patent application after publication |