CN108347726A - 移动网络小数据的安全传输方法及装置 - Google Patents

移动网络小数据的安全传输方法及装置 Download PDF

Info

Publication number
CN108347726A
CN108347726A CN201710056695.9A CN201710056695A CN108347726A CN 108347726 A CN108347726 A CN 108347726A CN 201710056695 A CN201710056695 A CN 201710056695A CN 108347726 A CN108347726 A CN 108347726A
Authority
CN
China
Prior art keywords
key
base station
key material
signing messages
encryption data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710056695.9A
Other languages
English (en)
Inventor
谢振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201710056695.9A priority Critical patent/CN108347726A/zh
Priority to PCT/CN2018/073830 priority patent/WO2018137617A1/zh
Publication of CN108347726A publication Critical patent/CN108347726A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

本发明提供了一种移动网络小数据的安全传输方法及装置,其中,所述方法包括:第一基站收到来自终端UE的第一加密数据和第三签名信息,或第一基站收到第一条或第二条来自终端UE的消息,或第一基站收到第二条来自终端UE的消息;所述第一基站执行以下之一操作:收到来自第二基站的第二密钥材料,或收到来自第二基站的第一签名信息,或收到来自第二基站的第二加密数据并转发给UE;收到所述第二密钥材料后转发给所述UE;或,所述第二密钥材料在所述第二基站侧依据所述UE的上下文生成;收到所述第一签名信息后转发给所述UE;或,向所述UE发送第二签名信息,或第六密钥材料,或第三加密数据。

Description

移动网络小数据的安全传输方法及装置
技术领域
本申请涉及通信领域,具体涉及一种移动网络小数据的安全传输方法及装置。
背景技术
第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)提出了一种小数据的安全传输方法,如图1所示:
步骤101:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤102:终端UE在连接被挂起后的某个时刻有数据要发送,于是选择要接入的基站——目标基站,向目标基站发送随机接入请求,比如发起random access preamble消息。
步骤103:目标基站向UE发送随机接入响应,比如发送random access response消息。
步骤104:UE向目标基站发送连接恢复请求,比如发送RRC Connection ResumeRequest消息,UE使用上下文中已有的密钥对消息中的内容进行签名运算得到签名1,消息携带UE的标识信息和签名1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤105:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送UE上下文请求,比如发送X2Retrieve UE Context Request消息,携带UE的标识信息和签名1。
步骤106:源基站验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1,比如KeNB*以及可选的NCC(下一跳链数值Next-hop Chain Count),然后向目标基站发送UE上下文响应,比如发送X2Retrieve UE Context Response消息,携带密钥材料1。
步骤107:目标基站根据密钥材料1生成新的密钥,然后向UE发送连接恢复消息,比如发送RRC Connection Resume消息,消息使用新的密钥进行签名生成签名2,消息携带签名2,还可能携带密钥材料2,密钥材料2来自密钥材料1,比如NCC,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤108:UE根据上下文中的安全相关信息以及接收到的密钥材料2生成新密钥,该新密钥与网络使用的新密钥相同,然后向目标基站发送连接恢复完成消息,比如发送RRCConnection Resume Complete消息,消息携带要发送的数据,此时UE和网络启用安全,因此消息使用新密钥进行了签名和加密。
步骤109:UE和目标基站使用新密钥实现数据的双向安全传输。
可以看出,在现有技术中UE要从挂起状态下发送数据,需要进行5个无线消息(UE和基站间)的交互,对UE的资源消耗比较大。
发明内容
本发明的主要目的在于提出一种移动网络小数据的安全传输方法及装置,旨在解决现有技术中存在的上述问题。
根据本发明的另一个方面,还提供了一种移动网络小数据的安全传输方法,应用于第一基站,所述方法包括:
第一基站收到来自终端UE的第一加密数据和第三签名信息,或第一基站收到第一条或第二条来自终端UE的消息,其中携带第三签名信息,或第一基站收到第二条来自终端UE的消息,其中携带第一加密数据;
其中,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧依据上下文生成;
所述第三签名信息在所述UE侧依据上下文生成;
所述第一基站执行以下之一操作:
收到来自第二基站的第二密钥材料,或收到来自第二基站的第一签名信息,或收到来自第二基站的第二加密数据并转发给UE;
所述第一基站收到所述第二密钥材料后转发给所述UE;或,所述第二密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第一基站收到所述第一签名信息后转发给所述UE,所述第一签名信息在所述第二基站侧依据第七密钥生成,所述第七密钥在所述第二基站侧依据第五密钥材料生成,所述第五密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第二加密数据在所述第二基站侧依据第八密钥加密,所述第八密钥在所述第二基站侧依据所述第五密钥材料生成;
或,
向所述UE发送第二签名信息,或第六密钥材料,或第三加密数据;
所述第二签名信息依据第三密钥计算,所述第三密钥依据第二密钥材料生成,所述第二密钥材料在所述第一基站侧依据所述UE的上下文生成;
所述第六密钥材料在所述第一基站侧的所述UE的上下文中,所述第六密钥材料用于在所述UE侧生成第八密钥材料,所述第八密钥材料用于在所述UE侧生成第五密钥;
所述第三加密数据依据第二密钥加密,所述第二密钥基于第七密钥材料生成,所述第七密钥材料来自所述第二基站并在所述第二基站侧基于所述UE的上下文生成,或所述第七密钥材料在所述第一基站侧依据所述UE的上下文生成。
可选地,所述方法还包括:
所述第二密钥材料用于在所述第一基站侧生成所述第二密钥;
可选地,所述方法还包括:
所述第二密钥用于解密所述第一加密数据。
可选地,所述方法还包括:
所述第二密钥材料用于生成第四密钥,所述第四密钥用于解密所述第一加密数据。
可选地,所述第一基站收到来自第二基站的所述签名信息,或第二加密数据前,还包括:
所述第一基站向所述第二基站转发所述第一加密数据或所述第三签名信息。
可选地,所述方法还包括:
所述第一基站向所述UE发送第三密钥材料,所述第三密钥材料来自所述第二密钥材料,所述第三密钥材料用于在所述UE侧生成第四密钥材料,所述第四密钥材料用于在所述UE侧生成所述第五密钥。
可选地,所述方法还包括:
所述第四密钥材料用于在所述UE侧生成第六密钥,所述第六密钥用于在所述UE侧校验所述第一签名信息或所述第二签名信息。
可选地,所述方法还包括:
所述第一基站收到所述第二条来自所述UE的消息,所述第一基站在收到第三条来自所述UE的消息前,向所述UE发送所述第二加密数据或所述第三加密数据。
可选地,所述方法还包括:
所述第一密钥材料用于在所述UE侧生成第六密钥,所述第六密钥用于在所述UE侧校验所述第一签名信息或所述第二签名信息。
根据本发明的一个方面,提供了一种移动网络小数据的安全传输方法,应用于第二基站,所述方法包括以下之一:
第二基站收到来自第一基站的携带第一加密数据或第三签名信息的消息;
所述第一加密数据由所述第一基站接收自终端UE,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧基于上下文生成;
所述第三签名信息有所述第一基站接收自所述UE,所述第三签名信息在所述UE侧依据上下文生成;
所述第二基站向所述第一基站发送第一签名信息,或第六密钥材料,或第二加密数据;
所述第一签名信息用于由所述第一基站转发给所述UE,所述第一签名信息依据第七密钥计算,所述第七密钥基于第五密钥材料生成,所述第五密钥材料基于所述UE的上下文生成;
所述第六密钥材料用于由所述第一基站转发给所述UE;
所述第二加密数据用于由所述第一基站转发给所述UE,所述第二加密数据依据第八密钥加密,所述第八密钥基于所述第五密钥材料生成;
或,第二基站收到来自第一基站的消息,向所述第一基站发送第二密钥材料,所述第二密钥材料用于在所述第一基站侧生成第二密钥和第四密钥,所述第四密钥用于在所述第一基站侧解密第一加密数据,所述第一加密数据由第一基站侧接收自终端UE。
可选地,第二基站收到来自第一基站的携带第一加密数据的消息后,所述方法还包括:
所述第二基站使用所述第八密钥加密发送给所述UE的数据,并通过所述第一基站转发给所述UE;
或者,所述第二基站解密收到的通过所述第一基站转发的来自所述UE的加密数据。
根据本发明的另一个方面,还提供了一种移动网络小数据的安全传输方法,应用于终端UE,所述方法包括以下之一:
终端UE在向第一基站发送的第一条消息中或第二条消息中携带第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥基于第一密钥材料生成,所述第一密钥材料基于上下文生成;
或,终端UE向第一基站发送第三签名信息和第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥依据第一密钥材料生成,所述第一密钥材料基于上下文生成,所述第三签名信息基于所述上下文生成;
或,终端UE向第一基站发送第三签名信息,所述第三签名信息基于上下文生成;
所述UE收到来自第一基站的第四加密数据,所述第四加密数据依据第九密钥解密,所述第九密钥依据第六密钥材料生成。
可选地,所述方法还包括:
所述UE收到来自第一基站的第四加密数据,所述第四加密数据在所述第一基站发送给所述UE的第二条消息中携带。
可选地,所述方法还包括:
所述第九密钥与所述第一密钥相同,所述第六密钥材料与所述第一密钥材料相同。
可选地,所述方法还包括:
所述UE收到来自所述第一基站的第三密钥材料,所述第三密钥材料用于生成第四密钥材料,所述第四密钥材料用于生成第五密钥,所述第九密钥与所述第五密钥相同,所述第六密钥材料与所述第四密钥材料相同。
可选地,所述方法还包括:
所述UE收到来自所述第一基站的第二签名信息,所述第二签名信息用于所述UE依据第六密钥验证,所述第六密钥基于所述第四密钥材料生成。
可选地,所述方法还包括:
所述UE收到来自所述第一基站的第二签名信息,所述第二签名信息用于所述UE依据第六密钥验证,所述第六密钥基于所述第一密钥材料生成。
根据本发明的另一个方面,还提供了一种移动网络小数据的安全传输装置,应用于第一基站,所述方法包括:
第一接收模块,用于接收到来自终端UE的第一加密数据和第三签名信息,或第一基站收到第一条或第二条来自终端UE的消息,其中携带第三签名信息,或第一基站收到第二条来自终端UE的消息,其中携带第一加密数据;
其中,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧依据上下文生成;
所述第三签名信息在所述UE侧依据上下文生成;
所述第一接收模块,还用于收到来自第二基站的第二密钥材料,或收到来自第二基站的第一签名信息,或收到来自第二基站的第二加密数据并转发给UE;
转发模块,用于将收到所述第二密钥材料后转发给所述UE;或,所述第二密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述转发模块,还用于将收到所述第一签名信息后转发给所述UE,所述第一签名信息在所述第二基站侧依据第七密钥生成,所述第七密钥在所述第二基站侧依据第五密钥材料生成,所述第五密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第二加密数据在所述第二基站侧依据第八密钥加密,所述第八密钥在所述第二基站侧依据所述第五密钥材料生成;
或,
第一发送模块,用于向所述UE发送第二签名信息,或第六密钥材料,或第三加密数据;
所述第二签名信息依据第三密钥计算,所述第三密钥依据第二密钥材料生成,所述第二密钥材料在所述第一基站侧依据所述UE的上下文生成;
所述第六密钥材料在所述第一基站侧的所述UE的上下文中,所述第六密钥材料用于在所述UE侧生成第八密钥材料,所述第八密钥材料用于在所述UE侧生成第五密钥;
所述第三加密数据依据第二密钥加密,所述第二密钥基于第七密钥材料生成,所述第七密钥材料来自所述第二基站并在所述第二基站侧基于所述UE的上下文生成,或所述第七密钥材料在所述第一基站侧依据所述UE的上下文生成。
根据本发明的另一个方面,还提供了一种移动网络小数据的安全传输装置,应用于终端UE,所述方法包括以下之一:
处理模块,用于在向第一基站发送的第一条消息中或第二条消息中携带第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥基于第一密钥材料生成,所述第一密钥材料基于上下文生成;
或,第二发送模块,用于向第一基站发送第三签名信息和第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥依据第一密钥材料生成,所述第一密钥材料基于上下文生成,所述第三签名信息基于所述上下文生成;
或,第三发送模块,用于向第一基站发送第三签名信息,所述第三签名信息基于上下文生成;
第二接收模块,用于收到来自第一基站的第四加密数据,所述第四加密数据依据第九密钥解密,所述第九密钥依据第六密钥材料生成。
在本发明实施例中,还提供了一种计算机存储介质,该计算机存储介质可以存储有执行指令,该执行指令用于执行上述实施例中的移动网络小数据的安全传输方法的实现。
通过本发明实施例提供的小数据的安全传输方法及装置,UE从挂起状态下传输数据最少只需2条无线消息,最多需要4条无线消息,使得UE的资源消耗减少了,同时还保证了数据的安全传输。
附图说明
图1为现有技术的小数据的安全传输流程示意图1;
图2为本发明实施例一的小数据的安全传输流程示意图(一);
图3为本发明实施例二的小数据的安全传输流程示意图(二);
图4为本发明实施例三的小数据的安全传输流程示意图(三);
图5为本发明实施例四的小数据的安全传输流程示意图(四);
图6为本发明实施例五的小数据的安全传输流程示意图(五);
图7为本发明实施例六的小数据的安全传输流程示意图(六);
图8为本发明实施例七的小数据的安全传输流程示意图(七);
图9为本发明实施例八的小数据的安全传输流程示意图(八);
图10为本发明实施例九的小数据的安全传输流程示意图(九);
图11为本发明实施例十的小数据的安全传输流程示意图(十);
图12为根据本发明实施例的移动网络小数据的安全传输方法的流程图;
图13是根据本发明实施例的移动网络小数据的安全传输装置的结构框图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细说明。
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
图2是本发明实施例一的小数据的安全传输流程示意图(一),该流程包括:
步骤201:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤202:终端UE在连接被挂起后的某个时刻有数据要发送,首先根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,其次选择要接入的基站——目标基站,并根据上下文中的安全相关信息(比如KeNB)生成新密钥材料(比如KeNB*),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新密钥材料生成新的签名密钥i和加解密密钥a,使用密钥a对要发送的数据进行加密得到数据A,最后向目标基站发送随机接入请求,比如发起random accesspreamble消息,携带UE的标识信息,签名1,和加密的数据A,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤203:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送转发请求,比如发送X2Forward Request消息,携带UE的标识信息和加密的数据A,可携带签名1。
步骤204:源基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料(比如KeNB*),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新的密钥材料生成新的签名密钥i和加解密密钥a,并使用密钥a对数据A进行解密。
步骤205:源基站向目标基站发送转发响应,比如发送X2Forward Response消息,使用密钥i对消息内容进行签名得到签名2,消息可携带签名2,如果源基站有数据要发送给UE,则该数据使用密钥a进行加密得到数据B,消息携带数据B。
步骤206:目标基站向UE发送随机接入响应,比如发送random access response消息,消息可携带签名2,可携带加密的数据B,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤207:UE使用密钥i验证签名2,使用密钥a解密收到的数据B。
步骤208:UE和源基站通过目标基站的转发使用新密钥a实现数据的双向安全传输。
图3是本发明实施例二的小数据的安全传输流程示意图(二),该流程包括:
步骤301:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤302:终端UE在连接被挂起后的某个时刻有数据要发送,首先根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,其次选择要接入的基站——目标基站,并根据上下文中的安全相关信息(比如KeNB)生成新密钥材料(比如KeNB*2),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新密钥材料生成新签名密钥i和加解密密钥a,使用密钥a对要发送的数据进行加密得到数据A,最后向目标基站发送随机接入请求,比如发起random access preamble消息,携带UE的标识信息,签名1,和加密的数据A,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤303:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送UE上下文请求,比如发送X2Retrieve UE Context Request消息,携带UE的标识信息和签名1。
步骤304:源基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如使用KeNB派生出KeNB*2,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*2,可能包含KeNB*1和NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如没有KeNB*1时使用KeNB*2更新KeNB,有KeNB*1时使用KeNB*1更新KeNB),然后向目标基站发送UE上下文响应,比如发送X2Retrieve UE Context Response消息,携带密钥材料1。
步骤305:目标基站使用密钥材料1中的信息(比如KeNB*2)生成新加解密密钥a,使用密钥a解密数据A,如果密钥材料1中没有KeNB*1,则使用KeNB*2生成新签名密钥i,如果有KeNB*1,则使用KeNB*1生成新签名密钥i和加解密密钥b,并用密钥b替换密钥a。
步骤306:目标基站向UE发送随机接入响应,比如发送random access response消息,消息使用密钥i签名得到签名2,消息可携带签名2,如果目标基站有数据要发送,则使用密钥a加密数据得到数据B,消息可携带数据B,如果密钥材料1中有NCC,则消息还携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤307:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥k和新加解密密钥b,并用密钥k替换密钥i,用密钥b替换密钥a,UE使用密钥i验证签名2,使用密钥a解密收到的数据B。
步骤308:UE和目标基站使用新密钥实现数据的双向安全传输。
图4是本发明实施例三的小数据的安全传输流程示意图(三),该流程包括:
步骤401:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤402:终端UE在连接被挂起后的某个时刻有数据要发送,于是选择要接入的基站——目标基站,向目标基站发送随机接入请求,比如发起random access preamble消息,消息可携带UE的标识,UE可以根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,并在消息中携带签名1。
步骤403:目标基站向UE发送随机接入响应,比如发送random access response消息。
步骤404:UE可以首先根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,其次根据上下文中的安全相关信息(比如KeNB)生成新密钥材料(比如KeNB*2),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新密钥材料生成新签名密钥i和加解密密钥a,使用密钥a对要发送的数据进行加密得到数据A,最后向目标基站发送连接恢复请求,比如发送RRC ConnectionResume Request消息,消息可以携带UE的标识信息,可以携带签名1,携带加密的数据A,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤405:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送UE上下文请求,比如发送X2Retrieve UE Context Request消息,携带UE的标识信息和签名1。
步骤406:源基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如使用KeNB派生出KeNB*2,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*2,可能包含KeNB*1和NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如没有KeNB*1时使用KeNB*2更新KeNB,有KeNB*1时使用KeNB*1更新KeNB),然后向目标基站发送UE上下文响应,比如发送X2Retrieve UE Context Response消息,携带密钥材料1。
步骤407:目标基站使用密钥材料1中的信息(比如KeNB*2)生成新加解密密钥a,使用密钥a解密数据A,如果密钥材料1中没有KeNB*1,则使用KeNB*2生成新签名密钥i,如果有KeNB*1,则使用KeNB*1生成新签名密钥i和加解密密钥b,并用密钥b替换密钥a。
步骤408:目标基站向UE发送连接恢复消息,比如发送RRC Connection Resume消息,消息使用密钥i签名得到签名2,消息可携带签名2,如果目标基站有数据要发送,则使用密钥a加密数据得到数据B,消息可携带数据B,如果密钥材料1中有NCC,则消息还携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤409:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥k和新加解密密钥b,并用密钥k替换密钥i,用密钥b替换密钥a,UE使用密钥i验证签名2,使用密钥a解密收到的数据B。
步骤410:UE和目标基站使用新密钥实现数据的双向安全传输。
图5是本发明实施例四的小数据的安全传输流程示意图(四),该流程包括:
步骤501:终端UE与网络的连接被基站挂起,UE和基站保留了UE的上下文,其中包括安全相关的信息。
步骤502:终端UE在连接被挂起后的某个时刻有数据要发送,首先根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,其次选择要接入的基站——步骤501中的基站,并根据上下文中的安全相关信息(比如KeNB)生成新密钥材料(比如KeNB*),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新密钥材料生成新的签名密钥i和加解密密钥a,使用密钥a对要发送的数据进行加密得到数据A,最后向基站发送随机接入请求,比如发起random accesspreamble消息,携带UE的标识信息,签名1,和加密的数据A,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤503:基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料(比如KeNB*),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新的密钥材料(比如KeNB*)生成新的签名密钥i和加解密密钥a,并使用密钥a对数据A进行解密。
步骤504:基站向UE发送随机接入响应,比如发送random access response消息,使用密钥i对消息内容进行签名得到签名2,消息可携带签名2,如果基站有数据要发送给UE,则消息携带该数据,数据使用密钥a进行加密得到数据B,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤505:UE使用密钥i验证签名2,使用密钥a解密收到的数据B。
步骤506:UE和基站使用新密钥a实现数据的双向安全传输。
图6是本发明实施例五的小数据的安全传输流程示意图(五),该流程包括:
步骤601:终端UE与网络的连接被基站挂起,UE和基站保留了UE的上下文,其中包括安全相关的信息。
步骤602:终端UE在连接被挂起后的某个时刻有数据要发送,首先根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,其次选择要接入的基站——步骤601中的基站,并根据上下文中的安全相关信息(比如KeNB)生成新密钥材料(比如KeNB*2),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新密钥材料(比如KeNB*)生成新签名密钥i和加解密密钥a,使用密钥a对要发送的数据进行加密得到数据A,最后向目标基站发送随机接入请求,比如发起randomaccess preamble消息,携带UE的标识信息,签名1,和加密的数据A,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤603:基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如使用KeNB派生出KeNB*2,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*2,可能包含KeNB*1和NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如没有KeNB*1时使用KeNB*2更新KeNB,有KeNB*1时使用KeNB*1更新KeNB),然后使用密钥材料1中的信息(比如KeNB*2)生成新加解密密钥a,使用密钥a解密数据A,如果密钥材料1中没有KeNB*1,则使用KeNB*2生成新签名密钥i,如果有KeNB*1,则使用KeNB*1生成新签名密钥i和加解密密钥b,并用密钥b替换密钥a。
步骤604:基站向UE发送随机接入响应,比如发送random access response消息,消息使用密钥i签名得到签名2,消息可携带签名2,如果基站有数据要发送,则使用密钥a加密数据得到数据B,消息可携带数据B,如果密钥材料1中有NCC,则消息还携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤605:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥k和新加解密密钥b,并用密钥k替换密钥i,用密钥b替换密钥a,UE使用密钥i验证签名2,使用密钥a解密收到的数据B。
步骤606:UE和基站使用新密钥实现数据的双向安全传输。
图7是本发明实施例六的小数据的安全传输流程示意图(六),该流程包括:
步骤701:终端UE与网络的连接被基站挂起,UE和基站保留了UE的上下文,其中包括安全相关的信息。
步骤702:终端UE在连接被挂起后的某个时刻有数据要发送,于是选择要接入的基站——步骤701中的基站,向基站发送随机接入请求,比如发起random access preamble消息。
步骤703:基站向UE发送随机接入响应,比如发送random access response消息。
步骤704:UE首先根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,其次根据上下文中的安全相关信息(比如KeNB)生成新密钥材料(比如KeNB*2),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新密钥材料生成新签名密钥i和加解密密钥a,使用密钥a对要发送的数据进行加密得到数据A,最后向目标基站发送连接恢复请求,比如发送RRC ConnectionResume Request消息,携带UE的标识信息,签名1,和加密的数据A,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤705:基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如使用KeNB派生出KeNB*2,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*2,可能包含KeNB*1和NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如没有KeNB*1时使用KeNB*2更新KeNB,有KeNB*1时使用KeNB*1更新KeNB),然后使用密钥材料1中的信息(比如KeNB*2)生成新加解密密钥a,使用密钥a解密数据A,如果密钥材料1中没有KeNB*1,则使用KeNB*2生成新签名密钥i,如果有KeNB*1,则使用KeNB*1生成新签名密钥i和加解密密钥b,并用密钥b替换密钥a。
步骤706:基站向UE发送连接恢复消息,比如发送RRC Connection Resume消息,消息使用密钥i签名得到签名2,消息可携带签名2,如果基站有数据要发送,则使用密钥a加密数据得到数据B,消息可携带数据B,如果密钥材料1中有NCC,则消息还携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤707:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥k和新加解密密钥b,并用密钥k替换密钥i,用密钥b替换密钥a,UE使用密钥i验证签名2,使用密钥a解密收到的数据B。
步骤708:UE和基站使用新密钥实现数据的双向安全传输。
图8是本发明实施例七的小数据的安全传输流程示意图(七),该流程包括:
步骤801:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤802:终端UE在连接被挂起后的某个时刻有数据要发送,首先根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,其次选择要接入的基站——目标基站,并根据上下文中的安全相关信息(比如KeNB)生成新密钥材料(比如KeNB*),使用该新密钥材料更新UE上下文中的密钥材料信息(比如KeNB),然后基于新密钥材料生成新的签名密钥i和加解密密钥a,使用密钥a对要发送的数据进行加密得到数据A,最后向目标基站发送随机接入请求,比如发起random accesspreamble消息,携带UE的标识信息,签名1,和加密的数据A,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤803:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送转发请求,比如发送X2Forward Request消息,携带UE的标识信息和加密的数据A,可携带签名1。
步骤804:源基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如使用KeNB派生出KeNB*2,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*2,可能包含KeNB*1和NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如没有KeNB*1时使用KeNB*2更新KeNB,有KeNB*1时使用KeNB*1更新KeNB),然后使用密钥材料1中的信息(比如KeNB*2)生成新加解密密钥a,使用密钥a解密数据A,如果密钥材料1中没有KeNB*1,则使用KeNB*2生成新签名密钥i,如果有KeNB*1,则使用KeNB*1生成新签名密钥i和加解密密钥b,并用密钥b替换密钥a。
步骤805:源基站向目标基站发送转发响应,比如发送X2Forward Response消息,如果密钥材料1中有NCC,则消息还携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,使用密钥i对消息内容进行签名得到签名2,消息可携带签名2,如果源基站有数据要发送给UE,则该数据使用密钥a进行加密得到数据B,消息携带数据B。
步骤806:目标基站向UE发送随机接入响应,比如发送random access response消息,消息携带密钥材料2,可携带签名2,可携带加密的数据B,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤807:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥k和新加解密密钥b,并用密钥k替换密钥i,用密钥b替换密钥a,UE使用密钥i验证签名2,使用密钥a解密收到的数据B。
步骤808:UE和源基站通过目标基站的转发使用新密钥a实现数据的双向安全传输。
图9是本发明实施例八的小数据的安全传输流程示意图(八),该流程包括:
步骤901:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤902:源基站收到要发送给UE的数据,通过目标基站向UE发送寻呼消息,比如发送Paging消息,消息途经目标基站;
步骤903:目标基站转发寻呼消息给UE;
步骤904:终端UE根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,向目标基站发送随机接入请求,比如发起random access preamble消息,携带UE的标识信息,签名1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤905:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送UE上下文请求,比如发送X2Retrieve UE Context Request消息,携带UE的标识信息和签名1。
步骤906:源基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如,如果没有NCC则使用KeNB派生出KeNB*1,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*1,可能包含NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如使用KeNB*1更新KeNB),然后向目标基站发送UE上下文响应,比如发送X2Retrieve UE ContextResponse消息,携带密钥材料1;
步骤907:目标基站将要发送给UE的数据转发给目标基站;
步骤908:目标基站使用密钥材料1中的信息(比如KeNB*1)生成新加解密密钥b和新签名密钥i。
步骤909:目标基站向UE发送随机接入响应,比如发送random access response消息,使用密钥i签名消息内容得到签名2,消息可携带签名2,使用密钥a加密数据得到数据B,消息可携带数据B,如果密钥材料1中有NCC,则消息还携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤910:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥i和新加解密密钥b,UE使用密钥i验证签名2,使用密钥b解密收到的数据B。
步骤911:UE和目标基站使用新密钥实现数据的双向安全传输。
图10是本发明实施例九的小数据的安全传输流程示意图(九),该流程包括:
步骤1001:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤1002:源基站收到要发送给UE的数据,通过目标基站向UE发送寻呼消息,比如发送Paging消息,消息途经目标基站;
步骤1003:目标基站转发寻呼消息给UE;
步骤1004:终端UE根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,向目标基站发送随机接入请求,比如发起random access preamble消息,携带UE的标识信息,签名1,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤1005:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送转发请求,比如发送X2Forward Request消息,携带UE的标识信息,可携带签名1。
步骤1006:源基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如,如果没有NCC,则使用KeNB派生出KeNB*1,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*2,可能包含NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如使用KeNB*1更新KeNB),然后使用密钥材料1中的信息(比如KeNB*1)生成新加解密密钥b和新签名密钥i。
步骤1007:源基站向目标基站发送转发响应,比如发送X2Forward Response消息,如果密钥材料1中有NCC,则消息携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,使用密钥i对消息内容进行签名得到签名2,消息可携带签名2,数据使用密钥b进行加密得到数据B,消息携带数据B。
步骤1008:目标基站向UE发送随机接入响应,比如发送random access response消息,消息携带可密钥材料2,可携带签名2,可携带加密的数据B,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤1009:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥i和新加解密密钥b,UE使用密钥i验证签名2,使用密钥b解密收到的数据B。
步骤1010:UE和源基站通过目标基站的转发使用新密钥b实现数据的双向安全传输。
图11是本发明实施例十的小数据的安全传输流程示意图(十),该流程包括:
步骤1101:终端UE与网络的连接被源基站挂起,UE和源基站保留了UE的上下文,其中包括安全相关的信息。
步骤1102:终端UE有数据要发送,于是根据上下文中已有的密钥对UE的标识或其他信息(UE要传给基站的,或UE和基站都有的)进行签名操作生成签名1,向目标基站发送随机接入请求,比如发起random access preamble消息,携带UE的标识信息,签名1,此时UE和网络尚未启用安全,因此消息没有加密保护;
步骤1103:目标基站向根据UE的标识信息找到UE的源基站,向源基站发送转发请求,比如发送X2Forward Request消息,携带UE的标识信息,可携带签名1。
步骤1104:源基站根据UE的标识找到UE的上下文,使用UE上下文中的已有的密钥验证签名1,判断消息合法,于是使用UE上下文中的安全相关信息派生新的密钥材料1(比如,如果没有NCC,则使用KeNB派生出KeNB*1,如果有NCC,则使用NCC派生出KeNB*1,密钥材料1包含KeNB*2,可能包含NCC),使用该新密钥材料1更新UE上下文中的密钥材料信息(比如使用KeNB*1更新KeNB),然后使用密钥材料1中的信息(比如KeNB*1)生成新加解密密钥b和新签名密钥i。
步骤1105:源基站向目标基站发送转发响应,比如发送X2Forward Response消息,如果密钥材料1中有NCC,则消息携带密钥材料2,密钥材料2(比如NCC)来自密钥材料1,使用密钥i对消息内容进行签名得到签名2,消息可携带签名2;
步骤1106:目标基站向UE发送随机接入响应,比如发送random access response消息,消息携带可密钥材料2,可携带签名2,此时UE和网络尚未启用安全,因此消息没有加密保护。
步骤1107:如果UE收到密钥材料2,则使用密钥材料2生成新密钥材料(比如KeNB*1),并使用新密钥材料更新UE上下文中的密钥材料(比如用KeNB*1更新KeNB),然后用新密钥材料(比如KeNB*1)生成新签名密钥i和新加解密密钥b,UE使用密钥i验证签名2。
步骤1108:UE和源基站通过目标基站的转发使用新密钥b实现数据的双向安全传输,有可能是UE只上传数据,也可能是基站只下传数据,也可能是双向传输。
图12为根据本发明实施例的移动网络小数据的安全传输方法的流程图,如图12所示,上述方法包括:
步骤S1202:第一基站收到来自终端UE的第一加密数据和第三签名信息,或第一基站收到第一条或第二条来自终端UE的消息,其中携带第三签名信息,或第一基站收到第二条来自终端UE的消息,其中携带第一加密数据;
其中,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧依据上下文生成;
所述第三签名信息在所述UE侧依据上下文生成;
步骤S1204:所述第一基站执行以下之一操作:
收到来自第二基站的第二密钥材料,或收到来自第二基站的第一签名信息,或收到来自第二基站的第二加密数据并转发给UE;
所述第一基站收到所述第二密钥材料后转发给所述UE;或,所述第二密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第一基站收到所述第一签名信息后转发给所述UE,所述第一签名信息在所述第二基站侧依据第七密钥生成,所述第七密钥在所述第二基站侧依据第五密钥材料生成,所述第五密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第二加密数据在所述第二基站侧依据第八密钥加密,所述第八密钥在所述第二基站侧依据所述第五密钥材料生成;
或,
向所述UE发送第二签名信息,或第六密钥材料,或第三加密数据;
所述第二签名信息依据第三密钥计算,所述第三密钥依据第二密钥材料生成,所述第二密钥材料在所述第一基站侧依据所述UE的上下文生成;
所述第六密钥材料在所述第一基站侧的所述UE的上下文中,所述第六密钥材料用于在所述UE侧生成第八密钥材料,所述第八密钥材料用于在所述UE侧生成第五密钥;
所述第三加密数据依据第二密钥加密,所述第二密钥基于第七密钥材料生成,所述第七密钥材料来自所述第二基站并在所述第二基站侧基于所述UE的上下文生成,或所述第七密钥材料在所述第一基站侧依据所述UE的上下文生成。
通过上述步骤,UE从挂起状态下传输数据最少只需2条无线消息,最多需要4条无线消息,使得UE的资源消耗减少了,同时还保证了数据的安全传输。
可选地,所述方法还包括:
所述第二密钥材料用于在所述第一基站侧生成所述第二密钥;
可选地,所述方法还包括:
所述第二密钥用于解密所述第一加密数据。
可选地,所述方法还包括:
所述第二密钥材料用于生成第四密钥,所述第四密钥用于解密所述第一加密数据。
可选地,所述第一基站收到来自第二基站的所述签名信息,或第二加密数据前,还包括:
所述第一基站向所述第二基站转发所述第一加密数据或所述第三签名信息。
可选地,所述方法还包括:
所述第一基站向所述UE发送第三密钥材料,所述第三密钥材料来自所述第二密钥材料,所述第三密钥材料用于在所述UE侧生成第四密钥材料,所述第四密钥材料用于在所述UE侧生成所述第五密钥。
可选地,所述方法还包括:
所述第四密钥材料用于在所述UE侧生成第六密钥,所述第六密钥用于在所述UE侧校验所述第一签名信息或所述第二签名信息。
可选地,所述方法还包括:
所述第一基站收到所述第二条来自所述UE的消息,所述第一基站在收到第三条来自所述UE的消息前,向所述UE发送所述第二加密数据或所述第三加密数据。
可选地,所述方法还包括:
所述第一密钥材料用于在所述UE侧生成第六密钥,所述第六密钥用于在所述UE侧校验所述第一签名信息或所述第二签名信息。
在本发明实施例中,还根据本发明实施例的又一移动网络小数据的安全传输方法,包括以下步骤:
步骤一,第二基站收到来自第一基站的携带第一加密数据或第三签名信息的消息;
所述第一加密数据由所述第一基站接收自终端UE,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧基于上下文生成;
所述第三签名信息有所述第一基站接收自所述UE,所述第三签名信息在所述UE侧依据上下文生成;
步骤二,所述第二基站向所述第一基站发送第一签名信息,或第六密钥材料,或第二加密数据;
所述第一签名信息用于由所述第一基站转发给所述UE,所述第一签名信息依据第七密钥计算,所述第七密钥基于第五密钥材料生成,所述第五密钥材料基于所述UE的上下文生成;
所述第六密钥材料用于由所述第一基站转发给所述UE;
所述第二加密数据用于由所述第一基站转发给所述UE,所述第二加密数据依据第八密钥加密,所述第八密钥基于所述第五密钥材料生成;
或,第二基站收到来自第一基站的消息,向所述第一基站发送第二密钥材料,所述第二密钥材料用于在所述第一基站侧生成第二密钥和第四密钥,所述第四密钥用于在所述第一基站侧解密第一加密数据,所述第一加密数据由第一基站侧接收自终端UE。
可选地,第二基站收到来自第一基站的携带第一加密数据的消息后,所述方法还包括:
所述第二基站使用所述第八密钥加密发送给所述UE的数据,并通过所述第一基站转发给所述UE;
或者,所述第二基站解密收到的通过所述第一基站转发的来自所述UE的加密数据。
本发明实施例提供一种应用于终端侧的移动网络小数据的安全传输方法,所述方法包括以下步骤:
步骤S1,终端UE在向第一基站发送的第一条消息中或第二条消息中携带第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥基于第一密钥材料生成,所述第一密钥材料基于上下文生成;
或,终端UE向第一基站发送第三签名信息和第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥依据第一密钥材料生成,所述第一密钥材料基于上下文生成,所述第三签名信息基于所述上下文生成;
或,终端UE向第一基站发送第三签名信息,所述第三签名信息基于上下文生成;
步骤S2,所述UE收到来自第一基站的第四加密数据,所述第四加密数据依据第九密钥解密,所述第九密钥依据第六密钥材料生成。
可选地,所述方法还包括:
所述UE收到来自第一基站的第四加密数据,所述第四加密数据在所述第一基站发送给所述UE的第二条消息中携带。
可选地,所述方法还包括:
所述第九密钥与所述第一密钥相同,所述第六密钥材料与所述第一密钥材料相同。
可选地,所述方法还包括:
所述UE收到来自所述第一基站的第三密钥材料,所述第三密钥材料用于生成第四密钥材料,所述第四密钥材料用于生成第五密钥,所述第九密钥与所述第五密钥相同,所述第六密钥材料与所述第四密钥材料相同。
可选地,所述方法还包括:
所述UE收到来自所述第一基站的第二签名信息,所述第二签名信息用于所述UE依据第六密钥验证,所述第六密钥基于所述第四密钥材料生成。
可选地,所述方法还包括:
所述UE收到来自所述第一基站的第二签名信息,所述第二签名信息用于所述UE依据第六密钥验证,所述第六密钥基于所述第一密钥材料生成。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
在本实施例中还提供了一种移动网络小数据的安全传输装置,应用于第一基站,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图13是根据本发明实施例的移动网络小数据的安全传输装置的结构框图,如图13所示,包括:
第一接收模块1302,用于接收到来自终端UE的第一加密数据和第三签名信息,或第一基站收到第一条或第二条来自终端UE的消息,其中携带第三签名信息,或第一基站收到第二条来自终端UE的消息,其中携带第一加密数据;
其中,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧依据上下文生成;
所述第三签名信息在所述UE侧依据上下文生成;
所述第一接收模块1302,还用于收到来自第二基站的第二密钥材料,或收到来自第二基站的第一签名信息,或收到来自第二基站的第二加密数据并转发给UE;
转发模块1304,用于将收到所述第二密钥材料后转发给所述UE;或,所述第二密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述转发模块1304,还用于将收到所述第一签名信息后转发给所述UE,所述第一签名信息在所述第二基站侧依据第七密钥生成,所述第七密钥在所述第二基站侧依据第五密钥材料生成,所述第五密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第二加密数据在所述第二基站侧依据第八密钥加密,所述第八密钥在所述第二基站侧依据所述第五密钥材料生成;
或,
第一发送模块1306,用于向所述UE发送第二签名信息,或第六密钥材料,或第三加密数据;
所述第二签名信息依据第三密钥计算,所述第三密钥依据第二密钥材料生成,所述第二密钥材料在所述第一基站侧依据所述UE的上下文生成;
所述第六密钥材料在所述第一基站侧的所述UE的上下文中,所述第六密钥材料用于在所述UE侧生成第八密钥材料,所述第八密钥材料用于在所述UE侧生成第五密钥;
所述第三加密数据依据第二密钥加密,所述第二密钥基于第七密钥材料生成,所述第七密钥材料来自所述第二基站并在所述第二基站侧基于所述UE的上下文生成,或所述第七密钥材料在所述第一基站侧依据所述UE的上下文生成。
本发明实施例中还提供了一种移动网络小数据的安全传输装置,应用于终端UE,所述装置包括以下之一:
处理模块,用于在向第一基站发送的第一条消息中或第二条消息中携带第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥基于第一密钥材料生成,所述第一密钥材料基于上下文生成;
或,第二发送模块,与所述处理模块连接,用于向第一基站发送第三签名信息和第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥依据第一密钥材料生成,所述第一密钥材料基于上下文生成,所述第三签名信息基于所述上下文生成;
或,第三发送模块,与所述处理模块连接,用于向第一基站发送第三签名信息,所述第三签名信息基于上下文生成;
第二接收模块,与所述第三发送模块连接,用于收到来自第一基站的第四加密数据,所述第四加密数据依据第九密钥解密,所述第九密钥依据第六密钥材料生成。
在本发明实施例中,又提供了一移动网络小数据的安全传输装置,应用于第二基站,包括以下模块:
第三接收模块,用于收到来自第一基站的携带第一加密数据或第三签名信息的消息;
所述第一加密数据由所述第一基站接收自终端UE,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧基于上下文生成;
所述第三签名信息有所述第一基站接收自所述UE,所述第三签名信息在所述UE侧依据上下文生成;
第四发送模块,用于向所述第一基站发送第一签名信息,或第六密钥材料,或第二加密数据;
所述第一签名信息用于由所述第一基站转发给所述UE,所述第一签名信息依据第七密钥计算,所述第七密钥基于第五密钥材料生成,所述第五密钥材料基于所述UE的上下文生成;
所述第六密钥材料用于由所述第一基站转发给所述UE;
所述第二加密数据用于由所述第一基站转发给所述UE,所述第二加密数据依据第八密钥加密,所述第八密钥基于所述第五密钥材料生成;
第四接收模块,用于收到来自第一基站的消息,向所述第一基站发送第二密钥材料,所述第二密钥材料用于在所述第一基站侧生成第二密钥和第四密钥,所述第四密钥用于在所述第一基站侧解密第一加密数据,所述第一加密数据由第一基站侧接收自终端UE。
可见,通过采用上述方案,就能够实现少量的消息交互就能够实现数据的安全传输,减少了UE和网络的信令消耗。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的页面内容的处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (19)

1.一种移动网络小数据的安全传输方法,应用于第一基站,其特征在于,所述方法包括:
第一基站收到来自终端UE的第一加密数据和第三签名信息,或第一基站收到第一条或第二条来自终端UE的消息,其中携带第三签名信息,或第一基站收到第二条来自终端UE的消息,其中携带第一加密数据;
其中,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧依据上下文生成;
所述第三签名信息在所述UE侧依据上下文生成;
所述第一基站执行以下之一操作:
收到来自第二基站的第二密钥材料,或收到来自第二基站的第一签名信息,或收到来自第二基站的第二加密数据并转发给UE;
所述第一基站收到所述第二密钥材料后转发给所述UE;或,所述第二密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第一基站收到所述第一签名信息后转发给所述UE,所述第一签名信息在所述第二基站侧依据第七密钥生成,所述第七密钥在所述第二基站侧依据第五密钥材料生成,所述第五密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第二加密数据在所述第二基站侧依据第八密钥加密,所述第八密钥在所述第二基站侧依据所述第五密钥材料生成;
或,
向所述UE发送第二签名信息,或第六密钥材料,或第三加密数据;
所述第二签名信息依据第三密钥计算,所述第三密钥依据第二密钥材料生成,所述第二密钥材料在所述第一基站侧依据所述UE的上下文生成;
所述第六密钥材料在所述第一基站侧的所述UE的上下文中,所述第六密钥材料用于在所述UE侧生成第八密钥材料,所述第八密钥材料用于在所述UE侧生成第五密钥;
所述第三加密数据依据第二密钥加密,所述第二密钥基于第七密钥材料生成,所述第七密钥材料来自所述第二基站并在所述第二基站侧基于所述UE的上下文生成,或所述第七密钥材料在所述第一基站侧依据所述UE的上下文生成。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第二密钥材料用于在所述第一基站侧生成所述第二密钥。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述第二密钥用于解密所述第一加密数据。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述第二密钥材料用于生成第四密钥,所述第四密钥用于解密所述第一加密数据。
5.根据权利要求1所述的方法,其特征在于,所述第一基站收到来自第二基站的所述签名信息,或第二加密数据前,还包括:
所述第一基站向所述第二基站转发所述第一加密数据或所述第三签名信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一基站向所述UE发送第三密钥材料,所述第三密钥材料来自所述第二密钥材料,所述第三密钥材料用于在所述UE侧生成第四密钥材料,所述第四密钥材料用于在所述UE侧生成所述第五密钥。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述第四密钥材料用于在所述UE侧生成第六密钥,所述第六密钥用于在所述UE侧校验所述第一签名信息或所述第二签名信息。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一基站收到所述第二条来自所述UE的消息,所述第一基站在收到第三条来自所述UE的消息前,向所述UE发送所述第二加密数据或所述第三加密数据。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一密钥材料用于在所述UE侧生成第六密钥,所述第六密钥用于在所述UE侧校验所述第一签名信息或所述第二签名信息。
10.一种移动网络小数据的安全传输方法,应用于第二基站,其特征在于,所述方法包括以下之一:
第二基站收到来自第一基站的携带第一加密数据或第三签名信息的消息;
所述第一加密数据由所述第一基站接收自终端UE,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧基于上下文生成;
所述第三签名信息有所述第一基站接收自所述UE,所述第三签名信息在所述UE侧依据上下文生成;
所述第二基站向所述第一基站发送第一签名信息,或第六密钥材料,或第二加密数据;
所述第一签名信息用于由所述第一基站转发给所述UE,所述第一签名信息依据第七密钥计算,所述第七密钥基于第五密钥材料生成,所述第五密钥材料基于所述UE的上下文生成;
所述第六密钥材料用于由所述第一基站转发给所述UE;
所述第二加密数据用于由所述第一基站转发给所述UE,所述第二加密数据依据第八密钥加密,所述第八密钥基于所述第五密钥材料生成;
或,第二基站收到来自第一基站的消息,向所述第一基站发送第二密钥材料,所述第二密钥材料用于在所述第一基站侧生成第二密钥和第四密钥,所述第四密钥用于在所述第一基站侧解密第一加密数据,所述第一加密数据由第一基站侧接收自终端UE。
11.根据权利要求10所述的方法,其特征在于,第二基站收到来自第一基站的携带第一加密数据的消息后,所述方法还包括:
所述第二基站使用所述第八密钥加密发送给所述UE的数据,并通过所述第一基站转发给所述UE;
或者,所述第二基站解密收到的通过所述第一基站转发的来自所述UE的加密数据。
12.一种移动网络小数据的安全传输方法,应用于终端UE,其特征在于,所述方法包括以下之一:
终端UE在向第一基站发送的第一条消息中或第二条消息中携带第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥基于第一密钥材料生成,所述第一密钥材料基于上下文生成;
或,终端UE向第一基站发送第三签名信息和第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥依据第一密钥材料生成,所述第一密钥材料基于上下文生成,所述第三签名信息基于所述上下文生成;
或,终端UE向第一基站发送第三签名信息,所述第三签名信息基于上下文生成;
所述UE收到来自第一基站的第四加密数据,所述第四加密数据依据第九密钥解密,所述第九密钥依据第六密钥材料生成。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
所述UE收到来自第一基站的第四加密数据,所述第四加密数据在所述第一基站发送给所述UE的第二条消息中携带。
14.根据权利要求12所述的方法,其特征在于,所述方法还包括:
所述第九密钥与所述第一密钥相同,所述第六密钥材料与所述第一密钥材料相同。
15.根据权利要求12所述的方法,其特征在于,所述方法还包括:
所述UE收到来自所述第一基站的第三密钥材料,所述第三密钥材料用于生成第四密钥材料,所述第四密钥材料用于生成第五密钥,所述第九密钥与所述第五密钥相同,所述第六密钥材料与所述第四密钥材料相同。
16.根据权利要求15所述的方法,其特征在于,所述方法还包括:
所述UE收到来自所述第一基站的第二签名信息,所述第二签名信息用于所述UE依据第六密钥验证,所述第六密钥基于所述第四密钥材料生成。
17.根据权利要求12所述的方法,其特征在于,所述方法还包括:
所述UE收到来自所述第一基站的第二签名信息,所述第二签名信息用于所述UE依据第六密钥验证,所述第六密钥基于所述第一密钥材料生成。
18.一种移动网络小数据的安全传输装置,应用于第一基站,其特征在于,所述方法包括:
第一接收模块,用于接收到来自终端UE的第一加密数据和第三签名信息,或第一基站收到第一条或第二条来自终端UE的消息,其中携带第三签名信息,或第一基站收到第二条来自终端UE的消息,其中携带第一加密数据;
其中,所述第一加密数据在所述UE侧依据第一密钥加密,所述第一密钥在所述UE侧依据第一密钥材料生成,所述第一密钥材料在所述UE侧依据上下文生成;
所述第三签名信息在所述UE侧依据上下文生成;
所述第一接收模块,还用于收到来自第二基站的第二密钥材料,或收到来自第二基站的第一签名信息,或收到来自第二基站的第二加密数据并转发给UE;
转发模块,用于将收到所述第二密钥材料后转发给所述UE;或,所述第二密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述转发模块,还用于将收到所述第一签名信息后转发给所述UE,所述第一签名信息在所述第二基站侧依据第七密钥生成,所述第七密钥在所述第二基站侧依据第五密钥材料生成,所述第五密钥材料在所述第二基站侧依据所述UE的上下文生成;
所述第二加密数据在所述第二基站侧依据第八密钥加密,所述第八密钥在所述第二基站侧依据所述第五密钥材料生成;
或,
第一发送模块,用于向所述UE发送第二签名信息,或第六密钥材料,或第三加密数据;
所述第二签名信息依据第三密钥计算,所述第三密钥依据第二密钥材料生成,所述第二密钥材料在所述第一基站侧依据所述UE的上下文生成;
所述第六密钥材料在所述第一基站侧的所述UE的上下文中,所述第六密钥材料用于在所述UE侧生成第八密钥材料,所述第八密钥材料用于在所述UE侧生成第五密钥;
所述第三加密数据依据第二密钥加密,所述第二密钥基于第七密钥材料生成,所述第七密钥材料来自所述第二基站并在所述第二基站侧基于所述UE的上下文生成,或所述第七密钥材料在所述第一基站侧依据所述UE的上下文生成。
19.一种移动网络小数据的安全传输装置,应用于终端UE,其特征在于,所述方法包括以下之一:
处理模块,用于在向第一基站发送的第一条消息中或第二条消息中携带第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥基于第一密钥材料生成,所述第一密钥材料基于上下文生成;
或,第二发送模块,用于向第一基站发送第三签名信息和第一加密数据,所述第一加密数据依据第一密钥加密,所述第一密钥依据第一密钥材料生成,所述第一密钥材料基于上下文生成,所述第三签名信息基于所述上下文生成;
或,第三发送模块,用于向第一基站发送第三签名信息,所述第三签名信息基于上下文生成;
第二接收模块,用于收到来自第一基站的第四加密数据,所述第四加密数据依据第九密钥解密,所述第九密钥依据第六密钥材料生成。
CN201710056695.9A 2017-01-25 2017-01-25 移动网络小数据的安全传输方法及装置 Pending CN108347726A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710056695.9A CN108347726A (zh) 2017-01-25 2017-01-25 移动网络小数据的安全传输方法及装置
PCT/CN2018/073830 WO2018137617A1 (zh) 2017-01-25 2018-01-23 移动网络小数据的安全传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710056695.9A CN108347726A (zh) 2017-01-25 2017-01-25 移动网络小数据的安全传输方法及装置

Publications (1)

Publication Number Publication Date
CN108347726A true CN108347726A (zh) 2018-07-31

Family

ID=62961823

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710056695.9A Pending CN108347726A (zh) 2017-01-25 2017-01-25 移动网络小数据的安全传输方法及装置

Country Status (2)

Country Link
CN (1) CN108347726A (zh)
WO (1) WO2018137617A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021000331A1 (zh) * 2019-07-04 2021-01-07 Oppo广东移动通信有限公司 一种数据传输方法及装置、通信设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210337622A1 (en) 2020-04-28 2021-10-28 Apple Inc. Framework for Supporting Custom Signaling Between a Wireless Device and a Cellular Network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
CN104144524B (zh) * 2013-05-08 2018-05-11 电信科学技术研究院 一种小数据传输方法和演进基站及用户终端
WO2015018074A1 (en) * 2013-08-09 2015-02-12 Nokia Solutions And Networks Oy Methods and apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021000331A1 (zh) * 2019-07-04 2021-01-07 Oppo广东移动通信有限公司 一种数据传输方法及装置、通信设备
CN113475160A (zh) * 2019-07-04 2021-10-01 Oppo广东移动通信有限公司 一种数据传输方法及装置、通信设备

Also Published As

Publication number Publication date
WO2018137617A1 (zh) 2018-08-02

Similar Documents

Publication Publication Date Title
CN103391541B (zh) 无线设备的配置方法及装置、系统
CN103781066B (zh) 无线发射/接收单元以及由其实施的方法
CN101640886B (zh) 鉴权方法、重认证方法和通信装置
CN101641976B (zh) 认证方法
EP3605942B1 (en) Key agreement for wireless communication
CN104935593B (zh) 数据报文的传输方法及装置
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
CN104092550B (zh) 密码保护方法、系统及装置
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
CN105553951A (zh) 数据传输方法和装置
CN108848495B (zh) 一种使用预置密钥的用户身份更新方法
CN107579826A (zh) 一种网络认证方法、中转节点及相关系统
CN106656510A (zh) 一种加密密钥获取方法及系统
WO2016161583A1 (zh) 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
CN101640887A (zh) 鉴权方法、通信装置和通信系统
CN101388829B (zh) 重定位的信令及数据加密的方法、系统及无线网络控制器
CN104917807A (zh) 资源转移方法、装置和系统
CN103874059B (zh) 报文处理方法及装置、系统
CN107454035A (zh) 一种身份认证的方法及装置
CN108449756A (zh) 一种网络密钥更新的系统、方法及装置
CN107306261A (zh) 一种加密通讯方法及装置、系统
CN106572427A (zh) 一种近距离通信的建立方法和装置
CN110191052A (zh) 一种跨协议网络传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180731

WD01 Invention patent application deemed withdrawn after publication