CN104769982B - 用户设备之间进行安全通信的方法及装置 - Google Patents
用户设备之间进行安全通信的方法及装置 Download PDFInfo
- Publication number
- CN104769982B CN104769982B CN201380003389.9A CN201380003389A CN104769982B CN 104769982 B CN104769982 B CN 104769982B CN 201380003389 A CN201380003389 A CN 201380003389A CN 104769982 B CN104769982 B CN 104769982B
- Authority
- CN
- China
- Prior art keywords
- key
- communication
- user device
- user equipment
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Abstract
本发明实施例提供一种用户设备之间进行安全通信的方法及装置,以提高UE之间通信的安全性。本发明中,第一用户设备与第二用户设备分别配置证书,并基于证书,进行双向认证并协商密钥,获取证书认证后生成的第一密钥;根据所述第一密钥进行密钥推演,得到加密密钥和完保密钥;利用所述加密密钥和所述完保密钥对所述第一用户设备与所述第二用户设备之间的通信数据进行安全保护。通过本发明,能够对用户设备之间进行通信中的全部通信数据进行安全保护,进而为用户设备之间的通信提供安全保证。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种用户设备之间进行安全通信的方法及装置。
背景技术
ProSe(Proximity Service,近距离业务)是3GPP(3rd Generation PartnershipProject,第3代合作伙伴)最新定义的基于LTE(Long Term Evolution,长期演进)技术的UE(User Equipment,用户设备)之间通信的技术。
UE之间在ProSe场景下进行通信时,可通过网络辅助在UE间进行通信,也可以直接在UE间进行通信,无论哪种通信场景,UE间直接进行通信时,都需要进行双向认证以确认对端身份真实性,并生成密钥保证通信数据的安全性。
一般的,当前技术中UE之间进行双向认证时,在有IP协议层的两个实体间的双向认证,认证过程在IP层完成并生成密钥,认证过程中生成的密钥能保护IP层及以上层通信数据的安全,但是在ProSe通信场景下,UE间进行通信时还可能有控制面和用户面等下层的通信数据,在IP层生成的密钥无法保护下层通信数据的安全性,UE之间进行通信的安全性较低。
发明内容
本发明实施例提供一种用户设备之间进行安全通信的方法及装置,以提高UE之间通信的安全性。
第一方面,提供一种用户设备之间进行安全通信的方法,包括:
第一用户设备与第二用户设备分别配置证书;
所述第一用户设备与所述第二用户设备,基于所述证书,进行双向认证并协商密钥,获取证书认证后生成的第一密钥;
所述第一用户设备与所述第二用户设备,根据所述第一密钥进行密钥推演,得到加密密钥和完保密钥;
利用所述加密密钥和所述完保密钥对所述第一用户设备与所述第二用户设备之间的通信数据进行安全保护。
结合第一方面,在第一种可能的实现方式中,配置证书,包括:
本地配置证书,或者通过网络向证书颁发机构注册证书;
所述证书包括:当前用户设备所属本地公用陆地移动网络HPLMN的证书,以及与当前用户设备进行认证的各个目标用户设备所属本地公用陆地移动网络HPLMN的根证书。
结合第一方面、第一方面的第一种可能实现方式,在第二种可能的实现方式中,基于所述证书,进行双向认证并协商密钥,获取证书认证后生成的第一密钥,包括:
根据所述证书在IP层基于因特网密钥交换IKE,进行双向认证,协商生成IP层密钥,作为所述第一密钥。
结合第一方面、第一方面的第一种可能实现方式,在第三种可能的实现方式中,基于所述证书,进行双向认证并协商密钥,获取证书认证后生成的第一密钥,包括:
将证书携带在无线传输信令中向对端用户设备发送,并进行证书的认证;
当证书认证通过后,将自身推演生成的通信密钥作为所述第一密钥,或者获取对端用户设备发送的通信密钥作为所述第一密钥,所述通信密钥推演的输入参数包括组标识ID和/或随机数,所述组标识ID为用户设备之间进行通信时所属通信组的标识。
结合第一方面的第三种可能实现方式,在第四种可能的实现方式中,将证书携带在无线传输信令中向对端用户设备发送之前,还包括:
与对端用户设备进行迪菲-赫尔曼DH交换,协商出共享密钥;
利用所述共享密钥对所述证书或所述证书的标识进行加密。
结合第一方面,在第五种可能的实现方式中,所述根据所述第一密钥进行密钥推演,得到加密密钥和完保密钥,包括:
根据所述第一密钥、以及当前用户设备的IP地址和/或对端用户设备的IP地址,进行密钥推演,得到加密密钥和完保密钥。
第二方面,提供一种用户设备之间进行安全通信的方法,包括:
对与当前用户设备进行通信的对端用户设备进行认证;
当认证通过后,生成第一随机数,根据组标识ID和所述第一随机数生成通信密钥,所述组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;
根据所述通信密钥,推演当前用户设备与对端用户设备之间进行单播通信时的加密密钥和/或完保密钥,并利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
结合第二方面,在第一种可能的实现方式中,利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,该方法还包括:
利用对端用户设备的公钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,并接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后,并利用当前用户设备的公钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
结合第二方面,在第二种可能的实现方式中,利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,该方法还包括:
利用共享密钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后并利用共享密钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
结合第二方面、第二方面的第一种可能实现方式或第二方面的第二种可能实现方式,在第三种可能的实现方式中,根据组标识ID和所述第一随机数生成通信密钥之后,该方法还包括:
利用共享密钥或对端用户设备的公钥,对所述通信密钥进行加密;
将加密后的通信密钥发送给所述对端用户设备,指示所述对端用户设备根据加密后的通信密钥,推演与当前用户设备之间进行单播通信时的加密密钥和/或完保密钥,并利用推演的加密密钥和/或完保密钥,对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
结合第二方面、第二方面的第一种可能实现方式或第二方面的第二种可能实现方式,在第四种可能的实现方式中,利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,该方法还包括:
利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,指示所述对端用户设备对所述加密后的加密密钥和/或完保密钥进行解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
第三方面,提供一种用户设备之间进行安全通信的方法,包括:
对与当前用户设备进行通信的对端用户设备进行认证;
当认证通过后,生成随机序列,根据所述随机序列获取组播密钥;
根据所述组播密钥,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥,并利用所述加密密钥和/或完保密钥对当前用户设备与对端用户设备之间进行组播通信时的通信数据进行安全保护。
结合第三方面,在第一种可能的实现方式中,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥之后,该方法还包括:
利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,并指示所述对端用户设备对加密后的加密密钥和/或完保密钥解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备进行组播通信时的通信数据进行安全保护。
第四方面提供一种用户设备之间进行安全通信的方法,包括:
对与当前用户设备进行通信的对端用户设备进行认证;
当认证通过后,获取所述对端用户设备发送的通信密钥,所述通信密钥为所述对端用户设备根据组标识ID和/或第一随机数生成的密钥,所述组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;
根据所述通信密钥推演加密密钥和/或完保密钥,利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
第五方面,提供一种安全通信装置,包括配置单元、认证单元、密钥生成单元和数据保护单元,其中,
所述配置单元,对第一用户设备与第二用户设备分别配置证书,并将配置的证书向所述认证单元传输;
所述认证单元,接收所述配置单元传输的证书,并基于所述证书,对所述第一用户设备与所述第二用户设备进行双向认证并协商密钥,获取证书认证后生成的第一密钥,并将该生成的第一密钥向所述密钥生成单元发送;
所述密钥生成单元,接收认证单元发送的第一密钥,并根据所述第一密钥进行密钥推演,得到加密密钥和完保密钥,将得到的加密密钥和完保密钥向所述数据保护单元发送;
所述数据保护单元,利用密钥生成单元发送的所述加密密钥和所述完保密钥对所述第一用户设备与所述第二用户设备之间的通信数据进行安全保护。
结合第五方面,在第一种可能的实现方式中,所述配置单元,具体用于:
本地配置证书,或者通过网络向证书颁发机构注册证书;
所述证书包括:当前用户设备所属本地公用陆地移动网络HPLMN的证书,以及与当前用户设备进行认证的各个目标用户设备所属本地公用陆地移动网络HPLMN的根证书。
结合第五方面或者第五方面的第一种可能实现方式,在第二种可能的实现方式中,所述认证单元,具体用于:
根据所述证书在IP层基于因特网密钥交换IKE,进行双向认证,协商生成IP层密钥,作为所述第一密钥。
结合第五方面或者第五方面的第一种可能实现方式,在第三种可能的实现方式中,所述认证单元,具体用于:
将证书携带在无线传输信令中向对端用户设备发送,并进行证书的认证;
当证书认证通过后,将自身推演生成的通信密钥作为所述第一密钥,或者获取对端用户设备发送的通信密钥作为所述第一密钥,所述通信密钥推演的输入参数包括组标识ID和/或随机数,所述组标识ID为用户设备之间进行通信时所属通信组的标识。
结合第五方面的第三种可能实现方式,在第四种可能的实现方式中,所述认证单元,还用于:
将证书携带在无线传输信令中向对端用户设备发送之前,与对端用户设备进行迪菲-赫尔曼DH交换,协商出共享密钥;
利用所述共享密钥对所述证书或所述证书的标识进行加密。
结合第五方面,在第五种可能的实现方式中,所述密钥生成单元,具体用于:
根据所述第一密钥、以及当前用户设备的IP地址和/或对端用户设备的IP地址,进行密钥推演,得到加密密钥和完保密钥。
第六方面,提供一种通信装置,包括认证单元、密钥生成单元和数据保护单元,其中,
所述认证单元,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向所述密钥生成单元发送认证通过的信息;
所述密钥生成单元,当接收到所述认证单元发送的认证通过的信息时,生成第一随机数,根据组标识ID和所述第一随机数生成通信密钥,所述组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;并根据所述通信密钥,推演当前用户设备与对端用户设备之间进行单播通信时的加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向所述数据保护单元发送;
所述数据保护单元,利用所述密钥生成单元推演得到的所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
结合第六方面,在第一种可能的实现方式中,所述数据保护单元,还用于:
在利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用对端用户设备的公钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,并接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后,并利用当前用户设备的公钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
结合第六方面,在第二种可能的实现方式中,所述数据保护单元,还用于:
在利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用共享密钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后并利用共享密钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
结合第六方面、第六方面的第一种可能实现方式或第六方面的第二种可能实现方式,在第三种可能的实现方式中,所述密钥生成单元,还用于:根据组标识ID和所述第一随机数生成通信密钥之后,利用共享密钥或对端用户设备的公钥,对所述通信密钥进行加密;将加密后的通信密钥发送给所述对端用户设备,指示所述对端用户设备根据加密后的通信密钥,推演与当前用户设备之间进行单播通信时的加密密钥和/或完保密钥;
所述数据保护单元,还用于,利用对端用户设备推演得到的加密密钥和/或完保密钥,对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
结合第六方面、第六方面的第一种可能实现方式或第六方面的第二种可能实现方式,在第四种可能的实现方式中,所述数据保护单元,还用于:
在利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,指示所述对端用户设备对所述加密后的加密密钥和/或完保密钥进行解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
第七方面,提供一种通信装置,包括认证单元、密钥生成单元和数据保护单元,其中,
所述认证单元,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向所述密钥生成单元发送认证通过的信息;
所述密钥生成单元,用于当接收到所述认证单元发送的认证通过的信息时,生成随机序列,根据所述随机序列获取组播密钥;根据所述组播密钥,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向所述数据保护单元发送;
所述数据保护单元,利用所述密钥生成单元推演得到的所述加密密钥和/或完保密钥对当前用户设备与对端用户设备之间进行组播通信时的通信数据进行安全保护。
结合第七方面,在第一种可能的实现方式中,所述数据保护单元,还用于:
确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥之后,利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,并指示所述对端用户设备对加密后的加密密钥和/或完保密钥解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备进行组播通信时的通信数据进行安全保护。
第八方面,提供一种通信装置,包括:认证单元、密钥生成单元和数据保护单元,其中,
所述认证单元,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向所述密钥生成单元发送认证通过的信息;
所述密钥生成单元,当接收到所述认证单元发送的认证通过的信息后,获取所述对端用户设备发送的通信密钥,根据所述通信密钥推演加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向所述数据保护单元发送,所述通信密钥为所述对端用户设备根据组标识ID和/或第一随机数生成的密钥,所述组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;
所述数据保护单元,利用所述密钥生成单元推演得到的所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
本发明实施例提供的用户设备之间进行安全通信的方法及装置,基于证书进行双向认证并协商密钥,根据证书认证后生成的第一密钥进行密钥推演,得到加密密钥和完保密钥,并利用加密密钥和完保密钥对通信数据进行安全保护,能够对用户设备之间进行通信中的全部通信数据进行安全保护,进而为用户设备之间的通信提供安全保证。
附图说明
图1为本发明实施例提供的认证方法流程示意图;
图2为本发明实施例提供的基于IKE认证的示意图;
图3为本发明实施例提供的基于IKE认证的另一示意图;
图4为ProSe UE工作在公共安全领域利用组播或广播通信示意图;
图5A-图5B为本发明实施例中UE与GO之间认证示意图;
图6A-图6B为本发明实施例中UE与GO之间认证另一示意图;
图7为本发明实施例提供的通信装置结构示意图;
图8为本发明实施例提供的又一通信装置结构示意图;
图9为本发明实施例提供的通信控制器构成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如图1所示为本发明实施例一提供的UE之间通信场景下,UE之间进行安全通信过程示意图,包括:
S101:第一UE与第二UE分别配置证书。
本发明实施例中,第一UE与第二UE进行证书配置时,可采用本地配置方式,也可采用通过网络连接向证书颁发机构注册证书的方式。
S102:基于证书认证并协商密钥,获取认证后生成的第一密钥。
本发明实施例中进行通信的第一UE和第二UE基于S101中配置的证书,进行双向认证以及协商密钥,并分别获取认证后生成的第一密钥。
S103:根据获取的第一密钥进行密钥推演,得到加密密钥和完保密钥。
S104:利用S103中得到的加密密钥和完保密钥对通信数据进行安全保护。
本发明实施例中,基于证书进行UE之间的双向认证,并根据证书认证后生成的第一密钥进行密钥推演,得到加密密钥和完保密钥,利用加密密钥和完保密钥对第一UE与第二UE之间的通信数据进行安全保护,为UE间直接通信的通信场景中设备之间的通信提供安全保证。
本发明实施例中,以ProSe通信场景为例进行说明,UE进行证书配置时,可通过E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演进通用陆地无线接入网)网络与证书颁发机构连接,注册证书,也可采用本地配置方式,注册证书。并且进行证书配置时,配置自身所属HPLMN(Home Public Land Mobile Network,本地公用陆地移动网络)颁发的证书,以及其它可能与当前UE进行证书认证的目标UE所属的HPLMN根证书,进而实现在不同安全域内UE之间的证书认证。
进一步的,本发明实施例中ProSe UE基于证书进行双向认证时,可在IP层基于IKE(Internet Key Exchange,因特网密钥交换)进行双向认证,,协商生成IP层密钥,作为所述第一密钥;也可在无线信令中携带证书,进行双向认证,当证书认证通过后,将自身推演生成的通信密钥作为第一密钥,或者获取对端用户设备发送的通信密钥作为第一密钥,其中,通信密钥推演的输入参数包括组标识ID和/或随机数,该组标识为用户设备之间进行单播通信时所属通信组的标识。
本发明以下实施例将结合具体的应用场景对实施例一涉及的认证方法进行详细说明。
实施例二
本发明实施例二中UE之间在IP层基于IKE进行认证,并且UE通过E-UTRAN网络与证书颁发机构连接,注册自己所属HPLMN的证书,以及可能的目标UE所属的其他PLMN根证书,因此本发明实施例二适用于有网络覆盖的ProSe通信场景,具体实现过程如图2所示,包括:
S201:UE1与ProSe function(近距离业务功能实体)建立网络连接并建立安全关联。
具体的,本发明实施例中UE1在出厂之前会预置厂商证书,以及ProSe function根证书,UE1接入E-UTRAN网络,获得IP网络连接,与ProSe function建立网络连接实现双向认证,并建立安全关联。
S202:UE1获取ProSe信息,并注册HPLMN的证书,以及目标用户设备UE所属的各个PLMN根证书列表。
具体的,UE1从ProSe function获得ProSe配置信息,注册UE1在HPLMN的证书。另外,ProSe function会根据UE1请求的PLMN id向其他PLMN的ProSe function(或证书颁发机构)请求各目标UE所属的PLMN的根证书,ProSe function得到响应以后,向UE1提供各个PLMN根证书,使UE1注册通过ProSe function实体配置目标用户设备UE所属的证书。
S203:UE2采用与UE1相同的方法,通过ProSe function实体配置HPLMN的证书,以及目标用户设备UE所属的各个PLMN根证书组成的根证书列表。
S204:UE1与UE2在IP层基于IKE进行证书认证,建立安全关联隧道Ipsec,并依据Ipsec生成IP层密钥Kd。
具体的,本发明实施例中UE1与UE2在IP层基于IKE进行证书认证,建立Ipsec,依据Ipsec生成IP层密钥Kd,获取IP层密钥Kd作为推演加密密钥和完保密钥的第一密钥。
S205a:UE1根据Ipsec生成的IP层密钥Kd进行密钥推演,得到加密密钥Kenc和完保密钥Kint。
S205b:UE2根据Ipsec生成的IP层密钥Kd进行密钥推演,得到加密密钥Kenc和完保密钥Kint。
具体的,进行加密密钥Kenc和完保密钥Kint推演时,可根据Ipsec生成的IP层密钥Kd、以及当前UE的IP地址和/或对端UE的IP地址进行密钥推演,当然还可以根据例如IP头部信息等其他标识信息进行密钥推演。例如UE1进行加密密钥Kenc和完保密钥Kint推演时,可根据Ipsec生成的IP层密钥Kd、以及UE1的IP地址和/或UE2的IP地址进行密钥推演。
需要说明的是,S205a和S205b执行过程不分先后,也可以是同时进行的,当推演得到加密密钥Kenc和完保密钥Kint,可将加密密钥Kenc和完保密钥Kint发送给IP层以下的安全层,该安全层可以是接入侧、非接入层或者其它层。
S206:利用S205a和S205b中得到的加密密钥Kenc和完保密钥Kint,对通信数据进行安全保护。
具体的,UE1与UE2之间通过激活过程协商算法,启动安全保护,利用S205a和S205b中得到的加密密钥Kenc和完保密钥Kint,对UE1与UE2之间的通信数据进行安全保护。
本发明实施例中UE1与UE2进行证书注册时,不仅注册HPLMN的证书,还注册可能的目标UE所属的PLMN的根证书,使得不同安全域中的UE可以进行证书认证,并且基于IKE进行证书认证,根据证书认证后生成的IP层密钥进行密钥推演,得到加密密钥和完保密钥,利用加密密钥和完保密钥对通信数据进行安全保护,能够为ProSe通信场景中UE之间的通信提供安全保证。
实施例三
本发明实施例三中UE间在IP层基于IKE进行证书认证,并且UE通过本地配置方式,注册自己所属HPLMN的证书,以及可能目标UE所属的其他PLMN根证书,因此本发明实施例三中注册证书时,不需要接入网络,因此本发明实施例三提供的认证方法,适用于有网络覆盖和无网络覆盖的ProSe通信场景,具体实现过程如图3所示,包括:
S301a:UE1通过本地配置方式,注册UE1的HPLMN证书以及可能的目标UE的ProSe应用所属PLMN的根证书。
S301b:UE2通过本地配置方式,注册UE2的HPLMN证书以及可能目标UE的ProSe应用所属PLMN的根证书。
具体的,本发明实施例中UE1和UE2在出厂之前会预置厂商证书,以及ProSefunction根证书。
S302:UE1与UE2在IP层基于IKE进行证书认证,建立安全关联隧道Ipsec,并依据Ipsec生成IP层密钥Kd。
具体的,本发明实施例中UE1与UE2在IP层基于IKE进行证书认证,建立Ipsec,依据Ipsec生成IP层密钥Kd,获取IP层密钥Kd作为推演加密密钥和完保密钥的第一密钥。
S303a:UE1根据Ipsec生成的IP层密钥Kd进行密钥推演,得到加密密钥Kenc和完保密钥Kint。
S303b:UE2根据Ipsec生成的IP层密钥Kd进行密钥推演,得到加密密钥Kenc和完保密钥Kint。
需要说明的是,S303a和S303b执行过程不分先后,也可以是同时进行的,当推演得到加密密钥Kenc和完保密钥Kint,可将加密密钥Kenc和完保密钥Kint发送给IP层以下的安全层,该安全层可以是接入侧、非接入层或者其它层。
S304:利用S303a和S303b中得到的加密密钥Kenc和完保密钥Kint,对通信数据进行安全保护。
具体的,UE1与UE2之间通过激活过程协商算法,启动安全保护,利用S303a和S303b中得到的加密密钥Kenc和完保密钥Kint,对UE1与UE2之间的通信数据进行安全保护。
本发明实施例中UE1与UE2进行证书注册时,不仅注册HPLMN的证书,还注册可能的目标UE所属的PLMN的根证书,使得不同安全域中的UE可以进行证书认证,并且基于IKE进行证书认证,根据证书认证后生成的IP层密钥进行密钥推演,得到加密密钥和完保密钥,利用加密密钥和完保密钥对通信数据进行安全保护,能够为ProSe通信场景中UE之间的通信提供安全保证。
进一步的,为对UE之间直接进行通信时的通信数据进行安全保护,本发明实施例以下将对完成UE认证后生成密钥的过程进行详细说明。
本发明实施例仍以UE工作在ProSe场景下为例进行说明,ProSe UE工作在公共安全通信领域,通常以组播或广播方式在UE与GO(Group Owner,组长)之间进行通信,如图4所示。UE与GO之间基于证书或者共享密钥完成认证后,GO生成适应单播通信场景下的加密密钥和/或完保密钥,以及适应组播通信场景下的加密密钥和/或完保密钥。
进一步的,UE与GO进行单播通信时,当UE加入GO所管属的通信组时,GO会为该通信组生成一个组标识ID,本发明实施例中UE与GO进行单播通信时,GO完成与其进行通信的对端UE认证后,生成第一随机数,并根据组标识ID和该第一随机数生成GO与对端UE共享的通信密钥,然后根据该通信密钥,推演其与对端UE之间进行单播通信时的加密密钥和/或完保密钥。UE对GO进行认证后,获取GO发送的通信密钥,并根据该通信密钥推演生成加密密钥和完保密钥,该通信密钥为GO根据组标识ID和/或随机数生成的密钥。UE与GO进行组播通信时,获取组播密钥,该组播密钥是根据GO生成的随机序列生成的,可以是GO对第一个验证通过的UE后,生成的密钥,也可以是预先设置的密钥,并根据该获取的组播密钥,确定与组内所有UE之间进行组播通信时的加密密钥和/或完保密钥。
更进一步的,本发明实施例中GO对与其进行通信的UE验证通过后,可利用对端设备公钥或者协商出的共享密钥,对随机数、通信密钥和组播密钥进行加密,然后发送给UE,由UE自身推演生成二者通信所需的加密密钥和/或完保密钥,也可利用对端设备公钥或者协商出的共享密钥,对生成的加密密钥和/或完保密钥,作为与GO进行通信的加密密钥和/或完保密钥。
本发明以下将结合具体的应用场景对UE与GO之间进行认证后,生成密钥的过程进行详细说明。
实施例四
本发明实施例四以ProSe UE工作在公共安全通信领域,GO向UE发送根密钥,由UE自身推演加密密钥和完保密钥为例进行说明,如图5A所示。
S401:UE和GO分别进行证书注册。
本发明实施例中UE和GO进行证书注册时,可根据实际的网络覆盖情况,采用本地配置方式,或者通过ProSe function实体配置所属HPLMN的证书、以及可能目标用户设备UE所属的各个PLMN根证书组成的根证书列表。
具体的,当UE位于网络覆盖范围内,则可采用本地配置方式或通过ProSefunction实体配置方式,注册证书,当UE位于网络覆盖范围外时,则只能通过本地配置方式,进行证书的注册。
S402:UE和GO进行DH(Diffie-Hellman,迪菲-赫尔曼)交换过程,协商出共享密钥Kdh。
具体的,本发明实施例中S402为可选步骤,若执行了S402,则利用协商出的共享密钥对证书认证过程中的证书进行加密。
S403:UE将自己的证书发给GO。
具体的,本发明实施例中,UE将自己的证书携带在无线信令请求中向GO发送,例如证书可以放在UE的直接连接请求里。
S404:GO基于UE证书对UE进行认证,并推演通信密钥Kgroup|unicast。
具体的,本发明实施例中GO对UE验证通过后,则生成第一随机数nonce,并根据组ID(Identity,标识)和nonce值推演出UE和GO之间的通信密钥Kgroup|unicast,利用组ID和nonce值推演通信密钥Kgroup|unicast可以按照密钥推演函数Kgroup|unicast=KDF(groupID,nonce),进行推演。
本发明实施例中将组ID作为推演通信密钥Kgroup|unicast的输入参数,能够保证UE每次入组的密钥不同,并引入nonce值作为推演通信密钥Kgroup|unicast的输入参数,能保证组内各个UE的组通信密钥不同。
更进一步的,本发明实施例中,GO对UE验证通过后,可生成随机序列,根据该随机序列获取组内的组播密钥Kgroup|ubroadcast。
进一步的,本发明实施例中可用UE的公钥加密nonce,Kgroup|unicast和/或Kgroup|broadcast。
S405:将GO证书发送给UE。
进一步的,本发明实施例中若S404中用UE的公钥加密nonce,Kgroup|unicast和/或Kgroup|broadcast,则将加密的nonce,Kgroup|unicast和/或Kgroup|broadcast发送给UE。
S406:UE验证GO证书,用私钥解密并获取nonce,Kgroup|unicast和/或Kgroup|broadcast,利用GO公钥加密nonce,得到第二随机数nonce。
S407:UE将nonce发回给GO。
本发明实施例中S407为可选步骤,将加密后的随机数发送给对端设备,目的是为了使对端设备通过该加密后的随机数验证第一密钥是否被篡改。
S408a:UE根据通信密钥Kgroup|unicast推演加密密钥Kenc和完保密钥Kint,并用推演出的加密密钥Kenc和完保密钥Kint对UE与GO之间的通信数据进行保护。
具体的,本发明实施例中若S404中GO利用UE的公钥对通信密钥Kgroup|unicast进行了加密,并在S405中将加密后的通信密钥Kgroup|unicast发送给UE,则UE对加密后的通信密钥Kgroup|unicast进行解密,利用解密后的通信密钥Kgroup|unicast推演与GO进行单播通信时的加密密钥和/或完保密钥,利用推演的加密密钥和/或完保密钥,对与GO之间进行单播通信时的通信数据进行安全保护。
S408b:GO根据通信密钥Kgroup|unicast推演加密密钥Kenc和完保密钥Kint,并用推演出的加密密钥Kenc和/或完保密钥Kint对UE与GO之间的通信数据进行保护。
进一步的,本发明实施例中若执行了S407,则GO验证第二随机数nonce是否与第一随机数nonce相同,若该GO接收到的nonce为之前发送给UE的nonce,则表明该通信过程中,密钥没有被更改,则可利用S408b中生成的加密密钥和/或完保密钥,对GO与UE间进行通信的通信数据进行安全保护。若该GO接收到的nonce不是之前发送给UE的nonce,即第二随机数与第一随机数不一致,则表明之前发送的通信密钥Kgroup|unicast及nonce为被修改过,则GO重新生成通信密钥Kgroup|unicast,并执行S405及以下步骤,即采用通信密钥Kgroup|unicast作为根密钥,重新推演实际通信使用的加密密钥Kenc和完保密钥Kint,对UE与GO之间的通信数据进行保护。
进一步的,本发明实施例中GO还可生成加密密钥和/或完保密钥后,将生成的加密密钥和/或完保密钥,利用UE的公钥进行加密后发送给UE,指示UE对该加密的加密密钥和/或完保密钥进行解密,利用解密后的加密密钥和/或完保密钥对二者之间的通信数据进行安全保护,如图5B所示,本发明实施例中当GO完成对UE的验证后,根据组标识ID和/或随机数生成通信密钥Kgroup|unicast,根据通信密钥Kgroup|unicast,推演与UE之间进行单播通信时的加密密钥和/或完保密钥,利用UE的公钥对生成的加密密钥和/或完保密钥进行加密,并将加密后的加密密钥和/或完保密钥发送给UE,UE对该加密的加密密钥和/或完保密钥进行解密,并利用解密后的加密密钥和/或完保密钥其与GO之间的通信数据进行加密。
本发明实施例中将证书携带在无线信令请求中,利用对端设备的公钥对证书认证过程以及密钥分发过程进行加密,并在推演通信密钥时,将证书组ID和nonce作为输入参数,保证组内各个UE的组通信密钥不同,不同UE与GO之间通信数据的安全性,并且通过nonce的验证通信密钥是否被篡改,进一步保证了通信数据的安全性。
实施例五
本发明实施例五在无线信令中携带证书,进行证书的认证,当证书认证通过后,获取对端设备生成的通信密钥作为第一密钥,本发明实施例中将证书携带在无线传输信令中进行证书的认证之前,还包括:与对端设备进行DH交换,协商出共享密钥;利用协商出的共享密钥对证书进行加密,以保证证书的安全性。
本发明实施例的实施过程如图6A所示,包括:
S501:UE和GO分别进行证书注册。
本发明实施例中UE和GO进行证书注册时,可根据实际的网络覆盖情况,采用本地配置方式,或者通过ProSe function实体配置所属HPLMN的证书、以及可能目标用户设备UE所属的各个PLMN根证书组成的根证书列表。
具体的,当UE位于网络覆盖范围内,则可采用本地配置方式或通过ProSefunction实体配置方式,注册证书,当UE位于网络覆盖范围外时,则只能通过本地配置方式,进行证书的注册。
S502:UE和GO进行DH交换过程,协商出共享密钥Kdh。
具体的,本发明实施例中UE和GO进行DH交换过程,协商出共享密钥Kdh,利用协商出的共享密钥对后续的证书认证过程以及密钥分发过程进行加密。
S503:UE将自己的证书发给GO。
具体的,本发明实施例中,UE将自己的证书携带在无线信令请求中向GO发送,例如证书可以放在UE的直接连接请求里。
S504:GO基于收到的UE证书完成对UE的认证,并推演通信密钥Kgroup|unicast。
具体的,本发明实施例中GO对UE验证通过后,GO生成随机数nonce,并根据组ID(Identity,身份标识)和nonce值推演出UE和GO之间的通信密钥Kgroup|unicast。利用组ID和nonce值推演通信密钥Kgroup|unicast可以按照密钥推演函数Kgroup|unicast=KDF(group ID,nonce),进行推演。
本发明实施例中将组ID作为推演通信密钥Kgroup|unicast的输入参数,能够保证UE每次入组的密钥不同,并引入nonce值作为推演通信密钥Kgroup|unicast的输入参数,能保证组内各个UE的组通信密钥不同。
更进一步的,本发明实施例中,当推演出通信密钥Kgroup|unicast后,可获取组内的广播密钥Kgroup|ubroadcast,用S502中推演出的共享密钥Kdh加密nonce,Kgroup|unicast和/或Kgroup|broadcast,执行S505。
S505:将GO证书,加密的nonce,Kgroup|unicast,Kgroup|broadcast发送给UE。
S506:UE基于GO证书完成对GO的验证,获取nonce,Kgroup|unicast,Kgroup|broadcast,并利用共享密钥Kdh加密nonce,得到第二随机数nonce。
S507:UE将第二随机数nonce发回给GO。
本发明实施例中S507为可选步骤,将加密随机数发送给GO,目的是为了使GO通过该加密nonce是否与其之前发送给UE的第一随机数nonce值一致,判断对通信数据进行保护的密钥是否被篡改。
S508a:UE根据通信密钥Kgroup|unicast推演加密密钥Kenc和/或完保密钥Kint,并用推演出的加密密钥Kenc和完保密钥Kint对UE与GO之间的通信数据进行保护。
S508b:GO根据通信密钥Kgroup|unicast推演加密密钥Kenc和/或完保密钥Kint,并用推演出的加密密钥Kenc和完保密钥Kint对UE与GO之间的通信数据进行保护。
具体的,本发明实施例中GO根据通信密钥Kgroup|unicast推演进行单播通信时所需的加密密钥Kenc和/或完保密钥Kint,并用组播密钥Kgroup|broadcast推演组播通信时所需的加密密钥Kenc和/或完保密钥Kint。
进一步的,本发明实施例中若执行了S507,则GO验证第二随机数nonce是否与第一随机数nonce相同,若该GO接收到的第二随机数nonce与第一随机数相同,则表明第二随机数nonce为之前发送给UE的第一随机数nonce,则表明该通信过程中,密钥没有被更改,则可利用S508b生成的加密密钥和/或完保密钥,作为GO与UE间进行通信的加密密钥和完保密钥,对GO与UE间进行通信的通信数据进行安全保护。若该GO接收到的第二随机数nonce不是之前发送给UE的第一随机数nonce,则表明之前发送的通信密钥Kgroup|unicast及nonce为被修改过,则GO重新生成通信密钥Kgroup|unicast,并执行S505及以下步骤,即采用通信密钥Kgroup|unicast作为根密钥,重新推演实际通信使用的加密密钥Kenc和完保密钥Kint,对UE与GO之间的通信数据进行保护。
进一步的,本发明实施例中GO还可生成加密密钥和/或完保密钥后,将生成的加密密钥和/或完保密钥,利用共享密钥Kdh进行加密后发送给UE,指示UE对该加密的加密密钥和/或完保密钥进行解密,利用解密后的加密密钥和/或完保密钥对二者之间的通信数据进行安全保护,如图6B所示。
本发明实施例中,当GO完成对UE的验证后,根据组标识ID和/或随机数生成通信密钥Kgroup|unicast,根据通信密钥Kgroup|unicast,确定与UE之间进行单播通信时的加密密钥和/或完保密钥;利用协商出的共享密钥Kdh对生成的加密密钥和/或完保密钥进行加密,并将加密后的加密密钥和/或完保密钥发送给UE,指示UE对该加密的加密密钥和/或完保密钥进行解密,并利用解密后的加密密钥和/或完保密钥其与GO之间的通信数据进行加密。
同样的,本发明实施例中若GO与UE之间进行组播通信,则GO对UE认证通过后,则根据生成的随机序列获取组播密钥,并将该组播密钥加密后发送给UE,由UE自己推演加密密钥和/或完保密钥,或者根据该组播密钥生成与UE进行组播通信所需的加密密钥和/或完保密钥,并利用共享密钥或者UE的公钥对加密密钥和/或完保密钥加密后发送给UE,UE直接利用解密后的加密密钥和/或完保密钥对其与GO之间进行通信的通信数据进行安全保护,可再次参阅图5A-图5B以及图6A-图6B。
本发明实施例中将证书携带在无线信令请求中,利用协商出的共享密钥对证书认证过程以及密钥分发过程进行加密,并在推演通信密钥时,将证书组ID和nonce作为输入参数,使得组内各个UE的组通信密钥不同,保证不同UE与GO之间通信数据的安全性,并且通过nonce的验证通信密钥是否被篡改,进一步保证了通信数据的安全性。
实施例六
本发明实施例六基于实施例一至实施例三提供的用户设备之间进行安全通信的方法,提供一种通信装置,如图7所示,该通信装置包括:配置单元601、认证单元602、密钥生成单元603和数据保护单元604,其中,
配置单元601,对第一用户设备与第二用户设备分别配置证书,并将配置的证书向认证单元602传输;
认证单元602,接收配置单元601传输的证书,并基于证书,对第一用户设备与第二用户设备进行双向认证并协商密钥,获取证书认证后生成的第一密钥,并将该生成的第一密钥向密钥生成单元603发送;
密钥生成单元603,接收认证单元602发送的第一密钥,并根据第一密钥进行密钥推演,得到加密密钥和完保密钥,将得到的加密密钥和完保密钥向数据保护单元604发送;
数据保护单元604,利用密钥生成单元603发送的加密密钥和完保密钥对第一用户设备与第二用户设备之间的通信数据进行安全保护。
其中,在第一种可能的实现方式中,配置单元601,具体用于:
本地配置证书,或者通过网络向证书颁发机构注册证书;
证书包括:当前用户设备所属本地公用陆地移动网络HPLMN的证书,以及与当前用户设备进行认证的各个目标用户设备所属本地公用陆地移动网络HPLMN的根证书。
其中,在第二种可能的实现方式中,认证单元602,具体用于:
根据证书在IP层基于因特网密钥交换IKE,进行双向认证,协商生成IP层密钥,作为第一密钥。
其中,在第三种可能的实现方式中,认证单元602,具体用于:
将证书携带在无线传输信令中向对端用户设备发送,并进行证书的认证;
当证书认证通过后,将自身推演生成的通信密钥作为第一密钥,或者获取对端用户设备发送的通信密钥作为第一密钥,通信密钥推演的输入参数包括组标识ID和/或随机数,组标识ID为用户设备之间进行通信时所属通信组的标识。
其中,在第四种可能的实现方式中,认证单元602,还用于:
将证书携带在无线传输信令中向对端用户设备发送之前,与对端用户设备进行迪菲-赫尔曼DH交换,协商出共享密钥;
利用共享密钥对证书或证书的标识进行加密。
其中,在第五种可能的实现方式中,密钥生成单元603,具体用于:
根据第一密钥、以及当前用户设备的IP地址和/或对端用户设备的IP地址,进行密钥推演,得到加密密钥和完保密钥。
本发明实施例中用户设备进行证书注册时,不仅注册HPLMN的证书,还注册可能的目标设备所属的PLMN的根证书,使得不同安全域中的用户设备可以进行证书认证,并且基于IKE进行证书认证,根据证书认证后生成的IP层密钥进行密钥推演,得到加密密钥和完保密钥,利用加密密钥和完保密钥对通信数据进行安全保护,能够为用户设备之间进行通信提供安全保证。
实施例七
结合实施例四至实施例五涉及的用户设备之间进行安全通信的方法,本发明实施例提供一种通信装置,如图8所示,该通信装置包括认证单元701、密钥生成单元702和数据保护单元703,其中,
认证单元701,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向密钥生成单元702发送认证通过的信息;
密钥生成单元702,当接收到认证单元701发送的认证通过的信息时,生成第一随机数,根据组标识ID和第一随机数生成通信密钥,组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;并根据通信密钥,推演当前用户设备与对端用户设备之间进行单播通信时的加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向数据保护单元703发送;
数据保护单元703,利用密钥生成单元702推演得到的加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
其中,在第一种可能的实现方式中,数据保护单元703604,还用于:
在利用加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用对端用户设备的公钥,对第一随机数进行加密;
将加密后的第一随机数发送给对端用户设备,并接收对端用户设备发送第二随机数,第二随机数为对端用户设备对加密后的第一随机数解密后,并利用当前用户设备的公钥,重新加密的随机数;
确定第二随机数与第一随机数相同。
其中,在第二种可能的实现方式中,数据保护单元703,还用于:
在利用加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用共享密钥,对第一随机数进行加密;
将加密后的第一随机数发送给对端用户设备,接收对端用户设备发送第二随机数,第二随机数为对端用户设备对加密后的第一随机数解密后并利用共享密钥,重新加密的随机数;
确定第二随机数与第一随机数相同。
其中,在第三种可能的实现方式中,密钥生成单元702,还用于:根据组标识ID和第一随机数生成通信密钥之后,利用共享密钥或对端用户设备的公钥,对通信密钥进行加密;将加密后的通信密钥发送给对端用户设备,指示对端用户设备根据加密后的通信密钥,推演与当前用户设备之间进行单播通信时的加密密钥和/或完保密钥;
数据保护单元703,还用于,利用对端用户设备推演得到的加密密钥和/或完保密钥,对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
其中,在第四种可能的实现方式中,数据保护单元703,还用于:
在利用加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用共享密钥或对端用户设备的公钥,对加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给对端用户设备,指示对端用户设备对加密后的加密密钥和/或完保密钥进行解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
本发明实施例另一方面还提供一种通信装置,包括认证单元701、密钥生成单元702和数据保护单元703,可再次参阅图8,其中,
认证单元701,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向密钥生成单元702发送认证通过的信息;
密钥生成单元702,用于当接收到认证单元701发送的认证通过的信息时,生成随机序列,根据随机序列获取组播密钥;根据组播密钥,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向数据保护单元703发送;
数据保护单元703,利用密钥生成单元702推演得到的加密密钥和/或完保密钥对当前用户设备与对端用户设备之间进行组播通信时的通信数据进行安全保护。
其中,在第一种可能的实现方式中,数据保护单元703,还用于:
确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥之后,利用共享密钥或对端用户设备的公钥,对加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给对端用户设备,并指示对端用户设备对加密后的加密密钥和/或完保密钥解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备进行组播通信时的通信数据进行安全保护。
本发明实施例还提供一种通信装置,包括:认证单元701、密钥生成单元702和数据保护单元703,可再次参阅图8,其中,
认证单元701,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向密钥生成单元702发送认证通过的信息;
密钥生成单元702,当接收到认证单元701发送的认证通过的信息后,获取对端用户设备发送的通信密钥,根据通信密钥推演加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向数据保护单元703发送,通信密钥为对端用户设备根据组标识ID和/或第一随机数生成的密钥,组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;
数据保护单元703,利用密钥生成单元702推演得到的加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
本发明实施例中将证书携带在无线信令请求中,利用对端设备的公钥或者协商出的共享密钥,对证书认证过程以及密钥分发过程进行加密,并在推演通信密钥时,将证书组ID和nonce作为输入参数,保证组内各个UE的组通信密钥不同,不同UE与GO之间通信数据的安全性,并且通过nonce的验证通信密钥是否被篡改,进一步保证了通信数据的安全性。
需要说明的是,本发明实施例六和实施例七提供的通信装置,可以是独立的部件,也可以是集成于其他部件中,例如本发明实施例提供的上述通信装置可以是现有通信网络中的用户设备UE,也可以是集成于用户设备UE内的新的部件。
需要说明的是,本发明实施例中的通信装置的各个模块/单元的功能实现以及交互方式可以进一步参照相关方法实施例的描述。
实施例八
本发明实施例八基于上述实施例涉及的用户设备之间进行安全通信的方法及装置,还提供一种通信控制器,如图9所示,该通信控制器包括收发器801,存储器802和处理器803,其中,
收发器801,用于接收用户设备发送的进行安全通信的指示信息,并将该指示信息发送给处理器803;
存储器802,用于存储应用程序;
处理器803,用于调用存储器802存储的应用程序,执行如下操作:
接收到用户设备发送的指示信息后,对第一用户设备与第二用户设备分别配置证书,基于配置的证书,对第一用户设备和第二用户设备进行双向认证并协商密钥,获取证书认证后生成的第一密钥;根据第一密钥进行密钥推演,得到加密密钥和完保密钥;利用加密密钥和完保密钥对第一用户设备与第二用户设备之间的通信数据进行安全保护。
进一步的,处理器803还用于:本地配置证书,或者通过网络向证书颁发机构注册证书;配置的证书包括:当前用户设备所属本地公用陆地移动网络HPLMN的证书,以及与当前用户设备进行认证的各个目标用户设备所属本地公用陆地移动网络HPLMN的根证书。
进一步的,处理器803,还用于:对与当前用户设备进行通信的对端用户设备进行认证;当认证通过后,生成第一随机数,根据组标识ID和第一随机数生成通信密钥;根据通信密钥,推演当前用户设备与对端用户设备之间进行单播通信时的加密密钥和/或完保密钥,并利用加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
进一步的,处理器803,还用于:对与当前用户设备进行通信的对端用户设备进行认证;当认证通过后,生成随机序列,根据随机序列获取组播密钥;根据组播密钥,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥,并利用加密密钥和/或完保密钥对当前用户设备与对端用户设备之间进行组播通信时的通信数据进行安全保护。
更进一步的,处理器803,还用于:对与当前用户设备进行通信的对端用户设备进行认证;当认证通过后,获取对端用户设备发送的通信密钥,通信密钥为对端用户设备根据组标识ID和/或第一随机数生成的密钥,组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;根据通信密钥推演加密密钥和/或完保密钥,利用加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
本发明实施例提供的通信控制器,处理器对用户设备之间进行安全通信处理时,基于证书进行安全认证,并且注册证书时不仅注册当前用户设备所属的HPLMN证书,还注册目标用户设备所述的HPLMN的根证书,能够实现不同安全域之间用户设备的认证。
进一步的,本发明实施例中处理器对用户设备之间进行安全通信处理时,在生成密钥时,生成通信密钥与组播密钥,通信密钥根据组标识和随机数生成,保证每次入组的用户设备生成的通信密钥都不同,进一步保证通信的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种用户设备之间进行安全通信的方法,其特征在于,包括:
对与当前用户设备进行通信的对端用户设备进行认证;
当认证通过后,生成第一随机数,根据组标识ID和所述第一随机数生成通信密钥,所述组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;
利用共享密钥或对端用户设备的公钥,对所述通信密钥进行加密;
将加密后的通信密钥发送给所述对端用户设备,指示所述对端用户设备根据加密后的通信密钥,推演与当前用户设备之间进行单播通信时的加密密钥和/或完保密钥,并利用推演的加密密钥和/或完保密钥,对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
2.如权利要求1所述的方法,其特征在于,利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,该方法还包括:
利用对端用户设备的公钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,并接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后,并利用当前用户设备的公钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
3.如权利要求1所述的方法,其特征在于,利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,该方法还包括:
利用共享密钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后并利用共享密钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
4.如权利要求1-3任一项所述的方法,其特征在于,利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,该方法还包括:
利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,指示所述对端用户设备对所述加密后的加密密钥和/或完保密钥进行解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
5.一种用户设备之间进行安全通信的方法,其特征在于,包括:
对与当前用户设备进行通信的对端用户设备进行认证;
当认证通过后,生成随机序列,根据所述随机序列获取组播密钥;
根据所述组播密钥,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥,并利用所述加密密钥和/或完保密钥对当前用户设备与对端用户设备之间进行组播通信时的通信数据进行安全保护。
6.如权利要求5所述的方法,其特征在于,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥之后,该方法还包括:
利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,并指示所述对端用户设备对加密后的加密密钥和/或完保密钥解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备进行组播通信时的通信数据进行安全保护。
7.一种通信装置,其特征在于,包括认证单元、密钥生成单元和数据保护单元,其中,
所述认证单元,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向所述密钥生成单元发送认证通过的信息;
所述密钥生成单元,当接收到所述认证单元发送的认证通过的信息时,生成第一随机数,根据组标识ID和所述第一随机数生成通信密钥,所述组标识ID为当前用户设备与对端用户设备进行通信时所属通信组的标识;并利用共享密钥或对端用户设备的公钥,对所述通信密钥进行加密;将加密后的通信密钥发送给所述对端用户设备,指示所述对端用户设备根据加密后的通信密钥,推演与当前用户设备之间进行单播通信时的加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向所述数据保护单元发送;
所述数据保护单元,利用所述密钥生成单元推演得到的所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护。
8.如权利要求7所述的装置,其特征在于,所述数据保护单元,还用于:
在利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用对端用户设备的公钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,并接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后,并利用当前用户设备的公钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
9.如权利要求7所述的装置,其特征在于,所述数据保护单元,还用于:
在利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用共享密钥,对所述第一随机数进行加密;
将加密后的所述第一随机数发送给所述对端用户设备,接收所述对端用户设备发送第二随机数,所述第二随机数为所述对端用户设备对加密后的第一随机数解密后并利用共享密钥,重新加密的随机数;
确定所述第二随机数与所述第一随机数相同。
10.如权利要求7-9任一项所述的装置,其特征在于,所述数据保护单元,还用于:
在利用所述加密密钥和/或完保密钥,对当前用户设备与对端用户设备之间进行单播通信时的通信数据进行安全保护之前,利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,指示所述对端用户设备对所述加密后的加密密钥和/或完保密钥进行解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备之间进行单播通信时的通信数据进行安全保护。
11.一种通信装置,其特征在于,包括认证单元、密钥生成单元和数据保护单元,其中,
所述认证单元,用于对与当前用户设备进行通信的对端用户设备进行认证,当认证通过后,向所述密钥生成单元发送认证通过的信息;
所述密钥生成单元,用于当接收到所述认证单元发送的认证通过的信息时,生成随机序列,根据所述随机序列获取组播密钥;根据所述组播密钥,确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥,将推演得到的加密密钥和/或完保密钥向所述数据保护单元发送;
所述数据保护单元,利用所述密钥生成单元推演得到的所述加密密钥和/或完保密钥对当前用户设备与对端用户设备之间进行组播通信时的通信数据进行安全保护。
12.如权利要求11所述的装置,其特征在于,所述数据保护单元,还用于:
确定当前用户设备与对端用户设备之间进行组播通信时的加密密钥和/或完保密钥之后,利用共享密钥或对端用户设备的公钥,对所述加密密钥和/或完保密钥进行加密;
将加密后的加密密钥和/或完保密钥发送给所述对端用户设备,并指示所述对端用户设备对加密后的加密密钥和/或完保密钥解密,并使用解密后的加密密钥和/或完保密钥对与当前用户设备进行组播通信时的通信数据进行安全保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910256482.XA CN109922080A (zh) | 2013-10-23 | 2013-10-23 | 用户设备之间进行安全通信的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/085821 WO2015058378A1 (zh) | 2013-10-23 | 2013-10-23 | 用户设备之间进行安全通信的方法及装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910256482.XA Division CN109922080A (zh) | 2013-10-23 | 2013-10-23 | 用户设备之间进行安全通信的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104769982A CN104769982A (zh) | 2015-07-08 |
CN104769982B true CN104769982B (zh) | 2019-05-03 |
Family
ID=52992141
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380003389.9A Active CN104769982B (zh) | 2013-10-23 | 2013-10-23 | 用户设备之间进行安全通信的方法及装置 |
CN201910256482.XA Pending CN109922080A (zh) | 2013-10-23 | 2013-10-23 | 用户设备之间进行安全通信的方法及装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910256482.XA Pending CN109922080A (zh) | 2013-10-23 | 2013-10-23 | 用户设备之间进行安全通信的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN104769982B (zh) |
WO (1) | WO2015058378A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104769982B (zh) * | 2013-10-23 | 2019-05-03 | 华为技术有限公司 | 用户设备之间进行安全通信的方法及装置 |
CN110896683A (zh) * | 2017-06-01 | 2020-03-20 | 华为国际有限公司 | 数据保护方法、装置以及系统 |
CN109120649B (zh) * | 2018-11-02 | 2020-11-06 | 美的集团股份有限公司 | 密钥协商方法、云服务器、设备、存储介质以及系统 |
US11234125B2 (en) * | 2019-08-09 | 2022-01-25 | Rosemount Inc. | Two-factor authentication for wireless field devices |
CN112449323B (zh) * | 2019-08-14 | 2022-04-05 | 华为技术有限公司 | 一种通信方法、装置和系统 |
CN110505059B (zh) * | 2019-08-23 | 2022-03-18 | 深圳成谷科技有限公司 | 一种用于pc5接口点到点通信的直接密钥生成方法及装置 |
CN113132323B (zh) * | 2019-12-31 | 2022-11-18 | 华为技术有限公司 | 一种通信方法及装置 |
CN111010412B (zh) * | 2020-03-11 | 2021-03-12 | 北京信安世纪科技股份有限公司 | 通信的方法、装置、路边设备和存储介质 |
WO2022041141A1 (zh) * | 2020-08-28 | 2022-03-03 | 华为技术有限公司 | 一种通信方法及相关装置 |
US11683172B2 (en) | 2020-10-26 | 2023-06-20 | Dell Products L.P. | Distributed secure communication system |
WO2023078666A1 (en) * | 2021-11-08 | 2023-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication for a proximity-based service in a wireless communication network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN101237444A (zh) * | 2007-01-31 | 2008-08-06 | 华为技术有限公司 | 密钥处理方法、系统和设备 |
CN101594616A (zh) * | 2009-07-08 | 2009-12-02 | 深圳华为通信技术有限公司 | 认证方法、服务器、用户设备及通信系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101056456A (zh) * | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 无线演进网络实现认证的方法及安全系统 |
CN102325321B (zh) * | 2006-06-23 | 2014-12-17 | 华为技术有限公司 | 演进无线通信网络中的密钥获取方法和用户设备 |
CA2621147C (en) * | 2008-02-15 | 2013-10-08 | Connotech Experts-Conseils Inc. | Method of bootstrapping an authenticated data session configuration |
CN101286843B (zh) * | 2008-06-03 | 2010-08-18 | 江西省电力信息通讯有限公司 | 点对点模式下单点登录方法 |
CN101640886B (zh) * | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
US20130110920A1 (en) * | 2011-10-27 | 2013-05-02 | Alcatel-Lucent Usa Inc. | Network-assisted peer-to-peer secure communication establishment |
CN103167492B (zh) * | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
CN104769982B (zh) * | 2013-10-23 | 2019-05-03 | 华为技术有限公司 | 用户设备之间进行安全通信的方法及装置 |
-
2013
- 2013-10-23 CN CN201380003389.9A patent/CN104769982B/zh active Active
- 2013-10-23 CN CN201910256482.XA patent/CN109922080A/zh active Pending
- 2013-10-23 WO PCT/CN2013/085821 patent/WO2015058378A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN101237444A (zh) * | 2007-01-31 | 2008-08-06 | 华为技术有限公司 | 密钥处理方法、系统和设备 |
CN101594616A (zh) * | 2009-07-08 | 2009-12-02 | 深圳华为通信技术有限公司 | 认证方法、服务器、用户设备及通信系统 |
Non-Patent Citations (1)
Title |
---|
Solution for ProSe one-to-many communications;Intel,Motorola Mobility;《3GPP SA WG2 Meeting #S2-97 S2-131994》;20130523;第1-7页 |
Also Published As
Publication number | Publication date |
---|---|
CN109922080A (zh) | 2019-06-21 |
CN104769982A (zh) | 2015-07-08 |
WO2015058378A1 (zh) | 2015-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104769982B (zh) | 用户设备之间进行安全通信的方法及装置 | |
CN104641617B (zh) | 一种密钥交互方法及装置 | |
CN104980928B (zh) | 一种用于建立安全连接的方法、设备及系统 | |
CN105684344B (zh) | 一种密钥配置方法和装置 | |
CN105723648B (zh) | 一种密钥配置方法、系统和装置 | |
EP2639997B1 (en) | Method and system for secure access of a first computer to a second computer | |
CN103391541B (zh) | 无线设备的配置方法及装置、系统 | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
CN109923830A (zh) | 用于配置无线网络接入设备的系统和方法 | |
CN103533539B (zh) | 虚拟sim卡参数管理方法及装置 | |
CN107317789A (zh) | 密钥分发、认证方法,装置及系统 | |
CN106134231B (zh) | 密钥生成方法、设备及系统 | |
CN107800539A (zh) | 认证方法、认证装置和认证系统 | |
CN103415008A (zh) | 一种加密通信方法和加密通信系统 | |
CN104468126B (zh) | 一种安全通信系统及方法 | |
TW200917785A (en) | Virtual subscriber identity module | |
WO2016161583A1 (zh) | 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统 | |
CN106031120B (zh) | 密钥管理 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN106714152A (zh) | 密钥分发和接收方法、第一密钥管理中心和第一网元 | |
CN102932790A (zh) | 一种基于移动通信网络的物联网安全认证方法 | |
CN109309910A (zh) | 通信数据传输方法、系统、设备及计算机可读存储介质 | |
CN105025472A (zh) | 一种wifi接入点加密隐藏及发现的方法及其系统 | |
CN108880799A (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
Prabhakara Rao et al. | Extended group-based verification approach for secure M2M communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |