CN109417470B - 密钥协商方法及装置 - Google Patents

密钥协商方法及装置 Download PDF

Info

Publication number
CN109417470B
CN109417470B CN201680087551.3A CN201680087551A CN109417470B CN 109417470 B CN109417470 B CN 109417470B CN 201680087551 A CN201680087551 A CN 201680087551A CN 109417470 B CN109417470 B CN 109417470B
Authority
CN
China
Prior art keywords
base station
key
key generation
generation capability
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680087551.3A
Other languages
English (en)
Other versions
CN109417470A (zh
Inventor
李�赫
陈璟
王江胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN109417470A publication Critical patent/CN109417470A/zh
Application granted granted Critical
Publication of CN109417470B publication Critical patent/CN109417470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种密钥协商方法及装置,该方法包括:第一基站获取选择密钥生成能力,并根据所述选择密钥生成能力生成第一密钥参数;所述第一基站将所述第一密钥参数发送给第二基站,所述第一密钥参数由所述第二基站转发给终端;所述第一基站获取所述终端生成的第二密钥参数,并根据所述第一密钥参数和所述第二密钥参数,生成第一基础密钥。实现了第一基站自己生成基础密钥,第二基站仅起到参数传递作用,这样可以保证第二基站不能获知第一基站生成的基础密钥,保证了密钥的安全性。

Description

密钥协商方法及装置
技术领域
本发明涉及无线通信技术,尤其涉及一种密钥协商方法及装置。
背景技术
随着无线通信技术的发展,第五代移动通信技术(5th-Generation,简称5G)的发展和研究也不断被提出。目前,5G基站的部署主要有两种类型:第一种类型是5G基站直接接入5G核心网;第二种类型是5G基站接入长期演进(Long Term Evolution,简称LTE)核心网。对于第二种类型,可能会有两种具体的接入方式:一种是5G基站直接接入LTE核心网;另一种是5G基站通过LTE基站接入LTE核心网。
但是,对于5G基站通过LTE基站接入LTE核心网的场景,还没有一种合适的密钥生成和传输方法。
发明内容
本发明实施例提供一种密钥协商方法及装置,用于提供一种密钥生成和传输方法。
本发明实施例第一方面提供一种密钥协商方法,该方法包括:
第一基站获取选择密钥生成能力,并根据所述选择密钥生成能力生成第一密钥参数;
所述第一基站将所述第一密钥参数发送给第二基站,所述第一密钥参数由所述第二基站转发给终端;
所述第一基站获取所述终端生成的第二密钥参数,并根据所述第一密钥参数和所述第二密钥参数,生成第一基础密钥。
可选地,所述第一基站获取选择密钥生成能力,包括:
所述第一基站接收所述第二基站发送的密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;
所述第一基站在所述密钥生成能力组合中选择所述选择密钥生成能力。
可选地,所述第一基站在所述密钥生成能力组合中选择所述选择密钥生成能力,包括:
所述第一基站根据密钥生成能力优先级,在所述密钥生成能力组合中选择所述选择密钥生成能力。
可选地,所述方法还包括:
所述第一基站将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述终端。
可选地,所述第一基站获取选择密钥生成能力,包括:
所述第一基站接收所述第二基站发送的第一信令消息,所述第一信令消息中包括:所述选择密钥生成能力,所述选择密钥生成能力由所述终端确定。
可选地,所述方法还包括:
所述第一基站接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
本发明实施例第二方面提供一种密钥协商方法,包括:
终端获取选择密钥生成能力,并根据所述选择密钥生成能力生成第二密钥参数;
所述终端获取第二基站转发的第一密钥参数,所述第一密钥参数由第一基站根据所述选择密钥生成能力生成;
所述终端根据所述第一密钥参数和所述第二密钥参数生成第二基础密钥。
可选地,所述终端获取选择密钥生成能力,包括:
所述终端接收所述第二基站发送的第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
可选地,所述第二信令消息中还包括:所述第一密钥参数。
可选地,所述第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
可选地,所述终端获取选择密钥生成能力,包括:
所述终端获取密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;
所述终端在所述密钥生成能力组合中选择所述选择密钥生成能力。
可选地,所述终端在所述密钥生成能力组合中选择所述选择密钥生成能力之后,还包括:
所述终端将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述第一基站。
可选地,所述方法还包括:
所述终端接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
本发明实施例第三方面提供一种密钥协商方法,包括:
第二基站接收第一基站发送的第一密钥参数;
所述第二基站将所述第一密钥参数转发给终端。
可选地,所述第二基站接收第一基站发送的第一密钥参数之前,还包括:
所述第二基站向所述第一基站发送密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力。
可选地,所述方法还包括:
所述第二基站接收所述第一基站发送的选择密钥生成能力;
所述第二基站将所述选择密钥生成能力转发给所述终端。
可选地,所述第二基站将所述选择密钥生成能力转发给所述终端,包括:
所述第二基站向终端发送第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
可选地,所述第二信令消息中还包括:所述第一密钥参数。
可选地,所述第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
可选地,所述方法还包括:
所述第二基站接收所述终端发送的选择密钥生成能力;
所述第二基站将所述选择密钥生成能力转发给所述第一基站。
可选地,所述方法还包括:
所述第二基站分别向所述终端和所述第一基站发送选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
本发明实施例第四方面提供一种密钥协商装置,所述装置包括用于执行上述第一方面以及第一方面的各种实现方式所提供的方法的模块或手段(means)。
其中,该装置包括:
获取模块,用于获取选择密钥生成能力,并根据所述选择密钥生成能力生成第一密钥参数;
发送模块,用于将所述第一密钥参数发送给第二基站,所述第一密钥参数由所述第二基站转发给终端;
生成模块,用于获取所述终端生成的第二密钥参数,并根据所述第一密钥参数和所述第二密钥参数,生成第一基础密钥。
可选地,所述装置还包括:
接收模块,用于接收所述第二基站发送的密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;
选择模块,用于在所述密钥生成能力组合中选择所述选择密钥生成能力。
所述选择模块,具体用于根据密钥生成能力优先级,在所述密钥生成能力组合中选择所述选择密钥生成能力。
可选地,所述发送模块,还用于将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述终端。
可选地,所述获取模块,具体用于接收所述第二基站发送的第一信令消息,所述第一信令消息中包括:所述选择密钥生成能力,所述选择密钥生成能力由所述终端确定。
可选地,接收模块,还用于接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
本发明实施例第五方面提供一种密钥协商装置,所述装置包括用于执行上述第二方面以及第二方面的各种实现方式所提供的方法的模块或手段。
该装置包括:
获取模块,用于获取选择密钥生成能力,并根据所述选择密钥生成能力生成第二密钥参数;获取第二基站转发的第一密钥参数,所述第一密钥参数由第一基站根据所述选择密钥生成能力生成;
生成模块,用于根据所述第一密钥参数和所述第二密钥参数生成第二基础密钥。
可选地,上述获取模块,具体用于接收所述第二基站发送的第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
可选地,所述第二信令消息中还包括:所述第一密钥参数。
可选地,所述第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
可选地,上述获取模块,具体用于获取密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;在所述密钥生成能力组合中选择所述选择密钥生成能力。
所述装置还包括:发送模块,用于将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述第一基站。
所述装置还包括:接收模块,用于接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
本发明实施例第六方面提供一种密钥协商装置,所述装置包括用于执行上述第三方面以及第三方面的各种实现方式所提供的方法的模块或手段。
该装置包括:
接收模块,用于接收第一基站发送的第一密钥参数。
发送模块,用于将所述第一密钥参数转发给终端。
可选地,发送模块,还用于在接收模块接收第一基站发送的第一密钥参数之前,向所述第一基站发送密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力。
可选地,上述接收模块,还用于接收所述第一基站发送的选择密钥生成能力;发送模块,将所述选择密钥生成能力转发给所述终端。
可选地,发送模块具体用于向终端发送第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
可选地,所述第二信令消息中还包括:所述第一密钥参数。
可选地,所述第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
可选地,接收模块,还用于接收所述终端发送的选择密钥生成能力。发送模块,用于将所述选择密钥生成能力转发给所述第一基站。
可选地,发送模块,还用于分别向所述终端和所述第一基站发送选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
本发明实施例第七方面提供一种密钥协商装置,所述装置包括处理器和存储器,存储器用于存储程序,处理器调用存储器存储的程序,以执行本发明实施例第一方面提供的方法。
本发明实施例第八方面提供一种密钥协商装置,所述装置包括处理器和存储器,存储器用于存储程序,处理器调用存储器存储的程序,以执行本发明实施例第二方面提供的方法。
本发明实施例第九方面提供一种密钥协商装置,所述装置包括处理器和存储器,存储器用于存储程序,处理器调用存储器存储的程序,以执行本发明实施例第三方面提供的方法。
本发明实施例第十方面提供一种密钥协商装置,包括用于执行以上第一方面的方法的至少一个处理元件(或芯片)。
本发明实施例第十一方面提供一种密钥协商装置,包括用于执行以上第二方面的方法的至少一个处理元件(或芯片)。
本发明实施例第十二方面提供一种密钥协商装置,包括用于执行以上第三方面的方法的至少一个处理元件(或芯片)。
本发明实施例提供的密钥协商方法及装置中,第一基站获取选择密钥生成能力,并根据该选择密钥生成能力生成第一密钥参数,并通过第二基站将第一密钥参数转发给终端,其中第一基站根据终端生成的第二密钥参数和第一密钥参数生成基础密钥,实现了第一基站自己生成基础密钥,第二基站仅起到参数传递作用,这样可以保证第二基站不能获知第一基站生成的基础密钥,保证了密钥的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的密钥协商方法的系统架构示意图;
图2为本发明实施例提供的一种密钥协商方法流程示意图;
图3为本发明实施例提供的另一种密钥协商方法流程示意图;
图4为本发明实施例提供的另一种密钥协商方法流程示意图;
图5为本发明实施例提供的另一种密钥协商方法流程示意图;
图6为本发明实施例提供的另一种密钥协商方法流程示意图;
图7为本发明实施例提供的一种密钥协商装置结构示意图;
图8为本发明实施例提供的另一种密钥协商装置结构示意图。
具体实施方式
图1为本发明实施例提供的密钥协商方法的系统架构示意图,如图1所示,该系统可以包括:第一基站01、第二基站02、终端03以及网元设备04。
其中,第一基站01可以是下一代(NextGen Radio,简称NR)基站,例如5G基站。
第二基站02可以是目前的LTE基站。
当然,也不以此为限,上述第一基站、第二基站也可以是全球移动通讯(GlobalSystem of Mobile communication,简称GSM)或码分多址(Code Division MultipleAccess,简称CDMA)中的基站(Base Transceiver Station,简称BTS)中,也可以是宽带码分多址(Wideband Code Division Multiple Access,简称WCDMA)中的基站(NodeB,简称NB),还可以是LTE中的演进型基站(Evolutional Node B,简称eNB或eNodeB),或者中继站或接入点,或者未来5G网络中的基站等,在此并不限定。
网元设备04可以是LTE核心网中的网元。可选地,网元设备04可以是移动管理实体(Mobility Management Entity,简称MME),在此不作限定。
终端03可以是第二基站02下的终端。
具体地,终端03可以是无线终端也可以是有线终端,无线终端可以是指向用户提供语音和/或其他业务数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(Radio Access Network,简称RAN)与一个或多个核心网进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。例如,个人通信业务(PersonalCommunication Service,简称PCS)电话、无绳电话、会话发起协议(Session InitiationProtocol,简称SIP)话机、无线本地环路(Wireless Local Loop,简称WLL)站、个人数字助理(Personal Digital Assistant,简称PDA)等设备。无线终端也可以称为系统、订户单元(Subscriber Unit)、订户站(Subscriber Station),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、远程终端(Remote Terminal)、接入终端(AccessTerminal)、用户终端(User Terminal)、用户代理(User Agent)、用户设备(User Deviceor User Equipment),在此不作限定。
图2为本发明实施例提供的一种密钥协商方法流程示意图,如图2所示,该方法包括:
S201、第一基站获取选择密钥生成能力,并根据该选择密钥生成能力生成第一密钥参数。
这里选择密钥生成能力是从多个密钥生成能力中优选出来的,具体地可以由第一基站或终端进行选择,在此不作限制。
其中,密钥生成能力,又可以称为密钥交换协议,或密钥交换算法,可以是迪菲-赫尔曼(Diffie-Hellman,简称D-H)能力、也可以是椭圆曲线密码体制(Elliptic CurveCryptosystems,简称ECDH)能力,还可以是其他种类的D-H算法,或者具有类似功能的密钥生成能力等,在此不作限制。
S202、第一基站将第一密钥参数发送给第二基站。
S203、第二基站将第一密钥参数转发给终端。
S204、第一基站获取终端生成的第二密钥参数,并根据第一密钥参数和第二密钥参数生成第一基础密钥。
S204可以在S202或S203之前执行,在此不作限制。
第二密钥参数可以是终端预先发给第二基站,由第二基站转给第一基站的,也可以是终端收到第一密钥参数后,再通过第二基站发给第一基站的。
在后续的通信过程中,第一基础密钥可以用作生成其它密钥(例如加密密钥、完整性保护密钥等)的密钥材料。
本实施例中,第一基站获取选择密钥生成能力,并根据该选择密钥生成能力生成第一密钥参数,并通过第二基站将第一密钥参数转发给终端,其中第一基站根据终端生成的第二密钥参数和第一密钥参数生成基础密钥,实现了第一基站自己生成基础密钥,第二基站仅起到参数传递作用,这样可以保证第二基站不能获知第一基站生成的基础密钥,保证了密钥的安全性。
进一步地,上述第一基站获取选择密钥生成能力,可以是:第一基站接收第二基站发送的密钥生成能力组合,该密钥生成能力组合包括:至少1个密钥生成能力。进而第一基站在密钥生成能力组合中选择该选择密钥生成能力。
可选地,第一基站在密钥生成能力组合中选择该选择密钥生成能力,可以是:第一基站根据密钥生成能力优先级,在密钥生成能力组合中选择上述选择密钥生成能力。
可选地,第一基站确定选择密钥生成能力后,将选择密钥生成能力发送给第二基站,第二基站将选择密钥生成能力发送给终端。
其中,密钥生成能力优先级可以是预先配给第一基站的,但并不以此为限。
可选地,密钥生成能力组合可以携带在第二基站添加请求中。
可选地,第二基站还可以选择安全算法并发送给第一基站和/或终端。
第二基站可以在至少1个安全算法中选择“选择安全算法”,具体地,第二基站可以根据预先配好的至少1个安全算法、以及安全算法优先级,选择“选择安全算法”,进而发送给第一基站和/或终端。
此处安全算法和前述密钥生成能力不同:这里的安全算法,可以是用于对消息进行加密保护和完整性保护的加密算法和完整性保护算法。
图3为本发明实施例提供的另一种密钥协商方法流程示意图,如图3所示,该方法包括:
S301、第二基站向第一基站发送第一基站添加请求。
可选地,第一基站可以为下一代基站,即NR基站;第二基站可以为LTE基站,例如eNodeB。相应地,第一基站添加请求可以为“NR基站添加请求(NR addition request)”。
该第一基站添加请求中,包括:密钥生成能力组合。
S302、第一基站在密钥生成能力组合中选择选择密钥生成能力,并生成第一密钥参数。
本实施例中,第一密钥参数可称作发起方生成的密钥材料(KE-key i-inititor,简称KEi)。
S303、第一基站向第二基站发送第一基站添加响应。该第一基站添加响应中包括:选择密钥生成能力和第一密钥参数。
进而第二基站会将选择密钥生成能力和第一密钥参数转发给终端。
S304、第二基站向终端发送无线资源控制(Radio resource control,简称RRC)配置消息,该RRC配置消息中包含选择密钥生成能力和第一密钥参数。
本实施例中,终端接收第二基站发送的第二信令消息,由该第二信令消息携带选择密钥生成能力。图3和图4实施例以第二信令消息为RRC配置消息为例进行说明。
可选地,第二信令消息还包括第一密钥参数。
S305、终端根据选择密钥生成能力生成第二密钥参数。进而将第二密钥参数发送给第二基站,由第二基站转发给第一基站。
终端还可以进一步根据第一密钥参数和第二密钥参数生成第二基础密钥,并根据第二基础密钥进一步生成其他密钥。
本实施例中,第二密钥参数可称作响应方生成的密钥材料(KE-keyr-Response,简称KEr)。
S306、终端向第二基站发送RRC配置响应,该RRC配置响应包含第二密钥参数。
S307、第二基站向第一基站发送第一基站重配制消息,该第一基站重配制消息中包括第二密钥参数。
S308、第一基站根据第一密钥参数和第二密钥参数生成第一基础密钥。
之后,可以终端可以发起随机接入过程(Random Access Procedure)。
在随机接入过程之后,终端和第一基站可以进入接入层安全模式进程(ASSecurity Mode Procedure),该进程中,终端和第一基站协商的“选择安全算法”通过第一基站转发,其中,选择安全算法可以是根据优先级选择出的安全算法。
可选地,第一基站在至少1个安全算法中选择选择安全算法。具体可以根据预设的安全算法优先级进行选择,在此不作限制,也可以随机选择。
图4为本发明实施例提供的另一种密钥协商方法流程示意图。
第二基站也可以在向终端发送选择密钥生成能力时,同时将选择安全算法也发送给终端。也就是上述第二信令消息中还可以包括选择安全算法。
如图4所示,该方法包括:
S401、第二基站向第一基站发送第一基站添加请求。
该第一基站添加请求中,包括:密钥生成能力组合。
S402、第一基站在密钥生成能力组合中选择选择密钥生成能力,并生成第一密钥参数。
本实施例中,第二基站可以选择选择安全算法。
S403、第一基站向第二基站发送第一基站添加响应。该第一基站添加响应中包括:选择密钥生成能力和第一密钥参数。
S404、第二基站向终端发送RRC配置消息,该RRC配置消息中包含:选择密钥生成能力、第一密钥参数以及选择安全算法。
S405、终端根据选择密钥生成能力生成第二密钥参数。进而将第二密钥参数发送给第二基站,由第二基站转发给第一基站。
终端还可以进一步根据第一密钥参数和第二密钥参数生成第二基础密钥,并根据第二基础密钥进一步生成其他密钥。
S406、终端向第二基站发送RRC配置响应,该RRC配置响应包含第二密钥参数。
S407、第二基站向第一基站发送第一基站重配制消息,该第一基站重配制消息中包括第二密钥参数。
S408、第一基站根据第一密钥参数和第二密钥参数生成第一基础密钥。
之后,可以终端可以发起随机接入过程。
进一步地,上述选择密钥生成能力可以由终端先进行选择,然后发送给第一基站。
可选地,终端获取密钥生成能力组合,该密钥生成能力组合包括至少1个密钥生成能力。终端在密钥生成能力组合中选择“选择密钥生成能力”。
其中,终端可以根据密钥生成能力优先级,在密钥生成能力组合中选择“选择密钥生成能力”。当然,并不以此为限,也可以随机进行确定。
终端确定好选择密钥生成能力后,可以直接根据选择密钥生成能力生成第二密钥参数,并和选择密钥生成能力一起发送给第二基站,由第二基站转发给第一基站,但不以此为限,也可以分别将选择密钥生成能力和第二密钥参数发送给第二基站,再由第二基站分别转发给第一基站。
进一步可选地,第一基站接收第二基站发送的第一信令消息,该第一信令消息中包括选择密钥生成能力,该选择密钥生成能力由所述终端确定。
即这种方式中,由终端确定选择密钥生成能力,并发送给第二基站,由第二基站转发给第一基站。
可选地,第一信令消息中还包括:所述第二密钥参数。
图5为本发明实施例提供的另一种密钥协商方法流程示意图。如图5所示,该方法包括:
S501、终端向第二基站发送测量报告,该测量报告中包括:选择密钥生成能力和第二密钥参数。
本示例中,终端同时将选择密钥生成能力和第二密钥参数发送给第二基站。
S502、第二基站向第一基站发送第一基站添加请求,该第一基站添加请求中包括:选择密钥生成能力和第二密钥参数。
本实施例中,第二密钥参数可称作Kei。
S503、第一基站根据选择密钥生成能力生成第一密钥参数,并根据第一密钥参数和第二密钥参数生成第一基础密钥。
进一步地,第一基站还可以根据第一基础密钥生成其他密钥,在此不作限制。本实施例中,第一密钥参数可称作KEr。
可选地,本实施例中,第二基站也可以将密钥生成能力组合发送给第一基站,第一基站根据密钥生成能力优先级和密钥生成能力组合选择一个待定选择密钥生成能力。
第一基站收到终端确定的选择密钥生成能力后,判断终端确定的选择密钥生成能力是否在上述密钥生成能力组合中,如果不管终端确定的选择密钥生成能力与上述待定选择密钥生成能力是否相同,都可以将终端确定的选择密钥生成能力作为最终生成第一密钥参数的选择密钥生成能力。如果终端确定的选择密钥生成能力不在上述密钥生成能力组合中,则第一基站可以向第二基站发送一个失败响应,以告知第二基站收到的选择密钥生成能力不能用,第二基站也会向终端返回失败响应,进一步地,第一基站可以将上述待定选择密钥生成能力发送给第二基站,第二基站再转发给终端进行协商,如果终端同意,则终端将待定选择密钥生成能力作为最终选择密钥生成能力,并根据最终选择密钥生成能力重新生成第二密钥参数,并将重新生成的第二密钥参数通过第二基站发送给第一基站。
S504、第一基站向第二基站发送第一基站添加响应。该第一基站添加响应中包括:第一密钥参数。
可选地,该第一基站添加响应中还可以包括选择安全算法。
这里可以由第一基站根据至少1个安全算法选择“选择安全算法”,并通过第二基站转发给终端。
可选地,第一基站可以采用根据第一基础密钥生成的衍生密钥对该第一基站添加响应进行完整性保护。
S505、第二基站向终端发送RRC配置消息,该RRC配置消息中包含:第一密钥参数。
可选地,如果第一基站添加响应中还包括选择安全算法,那么相应地,该RRC配置消息中也包含选择安全算法。
第二基站可以将该RRC配置消息进行完整性保护。
S506、终端根据第一密钥参数和第二密钥参数生成第二基础密钥。
可选地,如果上述RRC配置消息使用第一基站的衍生密钥进行了完整性保护,终端还进行完整性验证。
S507、终端向第二基站发送RRC配置响应。
该RRC配置响应可以采用根据上述第二基础密钥生成的衍生密钥进行完整性保护,但不以此为限。
S508、第二基站向第一基站发送第一基站重配制消息。
第一基站收到第一基站重配制消息后会采用第一基础密钥的衍生密钥进行完整性验证。
图6为本发明实施例提供的另一种密钥协商方法流程示意图。本实施例中,终端可以直接将选择密钥生成能力上报给第一基站,不再经过第二基站转发,其他步骤与图5所示实施例类似。
S601、终端向第一基站发送测量报告,该测量报告中包括:选择密钥生成能力和第二密钥参数。
S602、第一基站根据选择密钥生成能力生成第一密钥参数,并根据第一密钥参数和第二密钥参数生成第一基础密钥。
进一步地,第一基站还可以根据第一基础密钥生成其他密钥,在此不作限制。
可选地,第一基站本身也可以获取密钥生成能力组合,并可以根据密钥生成能力优先级和密钥生成能力组合选择一个待定选择密钥生成能力。第一基站收到终端确定的选择密钥生成能力后,判断终端确定的选择密钥生成能力是否在上述密钥生成能力组合中,如果不管终端确定的选择密钥生成能力与上述待定选择密钥生成能力是否相同,都可以将终端确定的选择密钥生成能力作为最终生成第一密钥参数的选择密钥生成能力。如果终端确定的选择密钥生成能力不在上述密钥生成能力组合中,则第一基站可以向终端发送一个失败响应,或者,第一基站可以将上述待定选择密钥生成能力发送给终端,与终端进行协商,如果终端同意,则终端将待定选择密钥生成能力作为最终选择密钥生成能力,并根据最终选择密钥生成能力重新生成第二密钥参数,并将重新生成的第二密钥参数通过第二基站发送给第一基站。
S603、第一基站向第二基站发送第一基站添加响应。该第一基站添加响应中包括:第一密钥参数。
可选地,该第一基站添加响应中还可以包括:终端标识(终端ID)。
可选地,该第一基站添加响应中还可以包括选择安全算法。
这里可以由第一基站根据至少1个安全算法选择“选择安全算法”。
第一基站可以对第一基站添加响应中除了终端标识的部分进行完整性保护,但不以此为限。
S604、第二基站向终端发送RRC配置消息,该RRC配置消息中包含:第一密钥参数。
可选地,如果第一基站添加响应中还包括选择安全算法,那么相应地,该RRC配置消息中也包含选择安全算法。
S605、终端根据第一密钥参数和第二密钥参数生成第二基础密钥。
S606、终端向第二基站发送RRC配置响应。
该RRC配置响应可以采用根据上述第二基础密钥生成的衍生密钥进行完整性保护,但不以此为限。
S607、第二基站向第一基站发送第一基站关联确认(Association confirm)消息。可以是NR Association confirm消息,但不以此为限。
第一基站收到第一基站关联确认消息后会采用第一基础密钥的衍生密钥进行完整性验证。
需要说明的是上述终端、第一基站和第二基站之间传输的消息均为举例说明,具体实施过程中可以灵活调整,其主要目的是将携带的密钥能力、密钥参数等进行传输。
图7为本发明实施例提供的一种密钥协商装置结构示意图,该装置可以继承于前述基站中,具体可以是第一基站或第二基站,在此不作限制。如图7所示,该密钥协商装置包括:处理器701、发送器702、接收器703、存储器704、天线705。
存储器704、发送器702和接收器703和处理器701可以通过总线进行连接。当然,在实际运用中,存储器704、发送器702和接收器703和处理器701之间可以不是总线结构,而可以是其它结构,例如星型结构,本申请不作具体限定。
可选地,处理器701具体可以是通用的中央处理器或ASIC,可以是一个或多个用于控制程序执行的集成电路,可以是使用FPGA开发的硬件电路,可以是基带处理器。
可选地,处理器701可以包括至少一个处理核心。
可选地,存储器704可以包括ROM、RAM和磁盘存储器中的一种或多种。存储器704用于存储处理器701运行时所需的数据和/或指令。存储器704的数量可以为一个或多个。
该装置可以用于执行前述方法实施例中的任一种方法。具体地:
处理器701,用于获取选择密钥生成能力,并根据所述选择密钥生成能力生成第一密钥参数。获取终端生成的第二密钥参数,并根据所述第一密钥参数和所述第二密钥参数,生成第一基础密钥。
发送器702,用于将所述第一密钥参数发送给第二基站,所述第一密钥参数由所述第二基站转发给终端。
本实施例中,第一基站获取选择密钥生成能力,并根据该选择密钥生成能力生成第一密钥参数,并通过第二基站将第一密钥参数转发给终端,其中第一基站根据终端生成的第二密钥参数和第一密钥参数生成基础密钥,实现了第一基站自己生成基础密钥,第二基站仅起到参数传递作用,这样可以保证第二基站不能获知第一基站生成的基础密钥,保证了密钥的安全性。
可选地,处理器701,具体用于接收所述第二基站发送的密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;在所述密钥生成能力组合中选择所述选择密钥生成能力。
需要说明的是,处理器701可以通过接收器703接收所述第二基站发送的密钥生成能力组合。
进一步地,处理器701,具体用于根据密钥生成能力优先级,在所述密钥生成能力组合中选择所述选择密钥生成能力。
发送器702,还用于将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述终端。
处理器701,具体用于接收所述第二基站发送的第一信令消息,所述第一信令消息中包括:所述选择密钥生成能力,所述选择密钥生成能力由所述终端确定。
所述第一信令消息中还包括:所述第二密钥参数。
接收器703,还用于接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
如图7所示的装置,集成于第二基站时,
接收器703接收第一基站发送的第一密钥参数。
发送器702将所述第一密钥参数转发给终端。
可选地,接收器703接收第一基站发送的第一密钥参数之前,发送器702向所述第一基站发送密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力。
进一步地,接收器703接收所述第一基站发送的选择密钥生成能力。
发送器702将所述选择密钥生成能力转发给所述终端。
具体地,发送器702向终端发送第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
可选地,第二信令消息中还包括:所述第一密钥参数。
可选地,第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
可选地,接收器703接收所述终端发送的选择密钥生成能力。发送器702将所述选择密钥生成能力转发给所述第一基站。
进一步地,发送器702,分别向所述终端和所述第一基站发送选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
该装置可用于前述基站执行的方法实施例,其实现原理和技术效果类似,相关内容可以参考方法实施例,在此不再赘述。
图8为本发明实施例提供的另一种密钥协商装置结构示意图,该装置可以继承于前述终端中,在此不作限制。如图8所示,该密钥协商装置包括:处理器801、发送器802、接收器803、存储器804、天线805。
存储器804、发送器802和接收器803和处理器801可以通过总线进行连接。当然,在实际运用中,存储器804、发送器802和接收器803和处理器801之间可以不是总线结构,而可以是其它结构,例如星型结构,本申请不作具体限定。
可选地,处理器801具体可以是通用的中央处理器或ASIC,可以是一个或多个用于控制程序执行的集成电路,可以是使用FPGA开发的硬件电路,可以是基带处理器。
可选地,处理器801可以包括至少一个处理核心。
可选地,存储器804可以包括ROM、RAM和磁盘存储器中的一种或多种。存储器804用于存储处理器701运行时所需的数据和/或指令。存储器804的数量可以为一个或多个。
该装置可以用于执行前述方法实施例中的任一种方法。具体地:
处理器801,用于获取选择密钥生成能力,并根据所述选择密钥生成能力生成第二密钥参数;获取第二基站转发的第一密钥参数,所述第一密钥参数由第一基站根据所述选择密钥生成能力生成;根据所述第一密钥参数和所述第二密钥参数生成第二基础密钥。
可选地,处理器801,具体用于接收所述第二基站发送的第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
其中,处理器801,可以通过接收器803接收所述第二基站发送的第二信令消息。
可选地,所述第二信令消息中还包括:所述第一密钥参数。
可选地,所述第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
处理器801,具体用于获取密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;在所述密钥生成能力组合中选择所述选择密钥生成能力。
处理器801,具体用于在所述密钥生成能力组合中选择所述选择密钥生成能力之后,将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述第一基站。
可选地,接收器803,用于接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
该装置可用于前述终端执行的方法实施例,其实现原理和技术效果类似,相关内容可以参考方法实施例,在此不再赘述。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (28)

1.一种密钥协商方法,其特征在于,包括:
第一基站获取选择密钥生成能力,并根据所述选择密钥生成能力生成第一密钥参数,所述选择密钥生成能力是从至少一个密钥生成能力中选择的;
所述第一基站将所述第一密钥参数发送给第二基站,所述第一密钥参数由所述第二基站转发给终端;
所述第一基站从所述第二基站获取所述终端生成的第二密钥参数,并根据所述第一密钥参数和所述第二密钥参数,生成第一基础密钥;所述第二密钥参数由所述终端根据所述选择密钥生成能力生成,所述第二基站不能获知所述第一基站生成的所述第一基础密钥。
2.根据权利要求1所述的方法,其特征在于,所述第一基站获取选择密钥生成能力,包括:
所述第一基站接收所述第二基站发送的密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;
所述第一基站在所述密钥生成能力组合中选择所述选择密钥生成能力。
3.根据权利要求2所述的方法,其特征在于,所述第一基站在所述密钥生成能力组合中选择所述选择密钥生成能力,包括:
所述第一基站根据密钥生成能力优先级,在所述密钥生成能力组合中选择所述选择密钥生成能力。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述第一基站将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述终端。
5.根据权利要求1所述的方法,其特征在于,所述第一基站获取选择密钥生成能力,包括:
所述第一基站接收所述第二基站发送的第一信令消息,所述第一信令消息中包括:所述选择密钥生成能力,所述选择密钥生成能力由所述终端确定。
6.根据权利要求5所述的方法,其特征在于,所述第一信令消息中还包括:所述第二密钥参数。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一基站接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
8.一种密钥协商方法,其特征在于,包括:
终端获取选择密钥生成能力,并根据所述选择密钥生成能力生成第二密钥参数,所述选择密钥生成能力是从至少一个密钥生成能力中选择的;
所述终端将所述第二密钥参数发送给第二基站,所述第二密钥参数由所述第二基站转发给第一基站;
所述终端获取第二基站转发的第一密钥参数,所述第一密钥参数由第一基站根据所述选择密钥生成能力生成;
所述终端根据所述第一密钥参数和所述第二密钥参数生成第二基础密钥,所述第二基站不能获知所述终端生成的所述第二基础密钥。
9.根据权利要求8所述的方法,其特征在于,所述终端获取选择密钥生成能力,包括:
所述终端接收所述第二基站发送的第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
10.根据权利要求9所述的方法,其特征在于,所述第二信令消息中还包括:所述第一密钥参数。
11.根据权利要求9或10所述的方法,其特征在于,所述第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
12.根据权利要求8所述的方法,其特征在于,所述终端获取选择密钥生成能力,包括:
所述终端获取密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;
所述终端在所述密钥生成能力组合中选择所述选择密钥生成能力。
13.根据权利要求12所述的方法,其特征在于,所述终端在所述密钥生成能力组合中选择所述选择密钥生成能力之后,还包括:
所述终端将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述第一基站。
14.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述终端接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
15.一种密钥协商装置,其特征在于,包括:处理器和发送器;
所述处理器,用于获取选择密钥生成能力,并根据所述选择密钥生成能力生成第一密钥参数,所述选择密钥生成能力是从至少一个密钥生成能力中选择的;从第二基站获取终端生成的第二密钥参数,并根据所述第一密钥参数和所述第二密钥参数,生成第一基础密钥;所述第二密钥参数由所述终端根据所述选择密钥生成能力生成,所述第二基站不能获知所述处理器生成的第一基础密钥;
所述发送器,用于将所述第一密钥参数发送给第二基站,所述第一密钥参数由所述第二基站转发给终端。
16.根据权利要求15所述的装置,其特征在于,所述处理器,具体用于接收所述第二基站发送的密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;在所述密钥生成能力组合中选择所述选择密钥生成能力。
17.根据权利要求16所述的装置,其特征在于,所述处理器,具体用于根据密钥生成能力优先级,在所述密钥生成能力组合中选择所述选择密钥生成能力。
18.根据权利要求16所述的装置,其特征在于,所述发送器,还用于将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述终端。
19.根据权利要求15所述的装置,其特征在于,所述处理器,具体用于接收所述第二基站发送的第一信令消息,所述第一信令消息中包括:所述选择密钥生成能力,所述选择密钥生成能力由所述终端确定。
20.根据权利要求19所述的装置,其特征在于,所述第一信令消息中还包括:所述第二密钥参数。
21.根据权利要求15所述的装置,其特征在于,还包括:接收器;
所述接收器,用于接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
22.一种密钥协商装置,其特征在于,包括:处理器;
所述处理器,用于获取选择密钥生成能力,并根据所述选择密钥生成能力生成第二密钥参数,所述选择密钥生成能力是从至少一个密钥生成能力中选择的;将所述第二密钥参数发送给第二基站,所述第二密钥参数由所述第二基站转发给第一基站;获取第二基站转发的第一密钥参数,所述第一密钥参数由第一基站根据所述选择密钥生成能力生成;根据所述第一密钥参数和所述第二密钥参数生成第二基础密钥,所述第二基站不能获知所述处理器生成的所述第二基础密钥。
23.根据权利要求22所述的装置,其特征在于,所述处理器,具体用于接收所述第二基站发送的第二信令消息,所述第二信令消息中包括:所述选择密钥生成能力。
24.根据权利要求23所述的装置,其特征在于,所述第二信令消息中还包括:所述第一密钥参数。
25.根据权利要求23或24所述的装置,其特征在于,所述第二信令消息中还包括:选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
26.根据权利要求22所述的装置,其特征在于,所述处理器,具体用于获取密钥生成能力组合,所述密钥生成能力组合包括至少1个密钥生成能力;在所述密钥生成能力组合中选择所述选择密钥生成能力。
27.根据权利要求26所述的装置,其特征在于,所述处理器,具体用于在所述密钥生成能力组合中选择所述选择密钥生成能力之后,将所述选择密钥生成能力发送给所述第二基站,所述选择密钥生成能力由所述第二基站转发给所述第一基站。
28.根据权利要求26所述的装置,其特征在于,还包括:接收器;
所述接收器,用于接收所述第二基站发送的选择安全算法,所述选择安全算法由所述第二基站根据至少1个安全算法选择。
CN201680087551.3A 2016-09-19 2016-09-19 密钥协商方法及装置 Active CN109417470B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/099366 WO2018049689A1 (zh) 2016-09-19 2016-09-19 密钥协商方法及装置

Publications (2)

Publication Number Publication Date
CN109417470A CN109417470A (zh) 2019-03-01
CN109417470B true CN109417470B (zh) 2021-10-15

Family

ID=61619847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680087551.3A Active CN109417470B (zh) 2016-09-19 2016-09-19 密钥协商方法及装置

Country Status (6)

Country Link
US (1) US20190208416A1 (zh)
EP (1) EP3499834B1 (zh)
KR (1) KR20190045287A (zh)
CN (1) CN109417470B (zh)
BR (1) BR112019004840A2 (zh)
WO (1) WO2018049689A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833943B (zh) * 2018-04-24 2020-12-08 苏州科达科技股份有限公司 码流的加密协商方法、装置及会议终端
CN109889484B (zh) * 2018-12-28 2022-07-12 卡斯柯信号有限公司 轨道交通车载信号控制系统用的信息安全保密方法及装置
CN114930887A (zh) * 2020-02-06 2022-08-19 华为技术有限公司 一种密钥管理方法、通信装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309500A (zh) * 2007-05-15 2008-11-19 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2015037926A1 (en) * 2013-09-11 2015-03-19 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
CN100499649C (zh) * 2004-09-15 2009-06-10 华为技术有限公司 一种实现安全联盟备份和切换的方法
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
CN101052033B (zh) * 2006-04-05 2012-04-04 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
CN101552985B (zh) * 2009-05-05 2011-04-06 广州杰赛科技股份有限公司 一种移动通信系统切换的预认证方法
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
US20110261961A1 (en) * 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
GB2490483B (en) * 2011-04-26 2019-05-29 Hewlett Packard Entpr Dev Lp Digital signature method and system
CN104618903A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置
EP4247034A3 (en) * 2013-12-23 2023-11-08 Koninklijke KPN N.V. Method and system for providing security from a radio access network
CN106031292B (zh) * 2014-01-17 2019-12-27 三星电子株式会社 用于双连接性中的特定辅小区选择的处置的方法和系统
CN105592455B (zh) * 2014-11-13 2020-09-29 南京中兴软件有限责任公司 一种密钥更新方法、装置和主传输节点tp

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309500A (zh) * 2007-05-15 2008-11-19 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2015037926A1 (en) * 2013-09-11 2015-03-19 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission

Also Published As

Publication number Publication date
US20190208416A1 (en) 2019-07-04
EP3499834A1 (en) 2019-06-19
BR112019004840A2 (pt) 2019-06-04
KR20190045287A (ko) 2019-05-02
WO2018049689A1 (zh) 2018-03-22
CN109417470A (zh) 2019-03-01
EP3499834A4 (en) 2019-06-19
EP3499834B1 (en) 2021-12-01

Similar Documents

Publication Publication Date Title
CN113691943B (zh) 一种定位方法及相关设备
EP2986041B1 (en) Communication method, user equipment and network device
CN108605225B (zh) 一种安全处理方法及相关设备
EP3637866B1 (en) Paging method, terminal device, and network device
CN114390557A (zh) 数据传输控制方法、装置及存储介质
CN108781403B (zh) 终端设备、接入网设备、空口配置方法和无线通信系统
CN109417470B (zh) 密钥协商方法及装置
CN114423097A (zh) 数据处理方法、设备、装置和存储介质
CN114828158B (zh) 信息传输方法、装置、基站及介质
KR102104844B1 (ko) 데이터 전송 방법, 제1 장치 및 제2 장치
CN109565667A (zh) 通信方法、终端设备和接入网设备
EP3606196B1 (en) Communication methods, terminal device, and access network device
KR20190131494A (ko) 업링크 전송 방법, 단말 기기 및 네트워크 기기
CN115769662A (zh) 无线通信方法和终端设备
CN113543270A (zh) 数据传输方法及通信装置
EP3664518A1 (en) Data transmission method and apparatus
WO2019061354A1 (zh) 无线通信方法和设备
CN109716822B (zh) 控制终端设备产生上行信令的方法、终端设备和网络设备
CN116981105A (zh) 信息处理方法、装置、终端及存储介质
CN117835167A (zh) 业务数据的接收方法、装置、第一终端和网络设备
CN116349326A (zh) 无线通信方法、设备及存储介质
CN114071795A (zh) 一种单播连接控制方法及装置
CN115707151A (zh) 状态转换方法、装置、设备以及存储介质
CN116017776A (zh) Rlc实体建立方法、终端、装置及存储介质
CN117528562A (zh) Mdt配置方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant