CN109905345A - 通信方法、通信装置和通信设备 - Google Patents

通信方法、通信装置和通信设备 Download PDF

Info

Publication number
CN109905345A
CN109905345A CN201711282571.9A CN201711282571A CN109905345A CN 109905345 A CN109905345 A CN 109905345A CN 201711282571 A CN201711282571 A CN 201711282571A CN 109905345 A CN109905345 A CN 109905345A
Authority
CN
China
Prior art keywords
communication equipment
key
secure connection
communication
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711282571.9A
Other languages
English (en)
Other versions
CN109905345B (zh
Inventor
姚惠娟
万荣飞
李鸿培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201711282571.9A priority Critical patent/CN109905345B/zh
Publication of CN109905345A publication Critical patent/CN109905345A/zh
Application granted granted Critical
Publication of CN109905345B publication Critical patent/CN109905345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种通信方法、通信装置和通信设备,该通信方法包括:第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,第一请求消息用于请求对第一通信设备和第二通信设备之间的第一安全连接进行更新;第一通信设备在第一周期内,通过所述第一安全连接从第二通信设备接收第一应答消息,第一应答消息携带有第一标识,且第一应答消息携带有第二标识和第二周期,第二标识用于指示第一通信设备和第二通信设备之间的第二安全连接,第二周期是第二安全连接的生存周期。本申请实施例的通信方法能够在建立的安全连接的基础上对其快速进行更新,有效防止安全连接更新过程中的身份假冒及中间人攻击。

Description

通信方法、通信装置和通信设备
技术领域
本申请涉及无线通信领域,并且更具体地,涉及一种通信方法、通信装置和通信设备。
背景技术
随着无线通信技术的发展,通信安全的问题越来越受到重视,端到端的安全连接能够为通信的双方提供了一个安全的通信环境。
现有的端到端安全连接方案,在安全连接生存周期到达时,需要协商建立新的安全连接,因此如何在安全连接的基础上更新安全连接成为亟待解决的问题。
发明内容
本申请提供一种通信方法、通信装置和通信设备,能够在建立的安全连接的基础上对其快速进行更新,有效防止安全连接更新过程中的身份假冒及中间人攻击。
第一方面,提供了一种通信方法,该方法包括:第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,所述第一请求消息携带有第一标识,所述第一请求消息用于请求对所述第一通信设备和第二通信设备之间的所述第一安全连接进行更新,所述第一周期是所述第一安全连接的生存周期、所述第一标识用于指示所述第一安全连接;
所述第一通信设备在所述第一周期内,通过所述第一安全连接从所述第二通信设备接收第一应答消息,所述第一应答消息携带有所述第一标识,且所述第一应答消息携带有第二标识和第二周期,其中,所述第二标识和所述第二周期是所述第二通信设备在根据所述第一标识确定所述第一安全连接在所述第一周期内有效后确定的,所述第二标识用于指示所述第一通信设备和第二通信设备之间的第二安全连接,所述第二周期是所述第二安全连接的生存周期。
根据本申请实施例的通信的方法,通过使通信的两个设备中的第一通信设备,在第一安全连接的第一安全连接生存周期内,通过第一安全连接向通信的两个设备中的第二通信设备发送第一请求消息,用于更新第一安全连接,第二通信设备接收到上述请求消息之后能够根据更新请求消息确定第二安全连接,并将对应于第二安全连接的第二安全连接标识承载在应答消息中发送给上述第一通信设备,第一通信设备接收到应答消息之后能够获取第二安全连接标识,并在后续的通信中使用第二安全连接进行通信,第二安全连接,可以是在第一安全连接基础上更新后的安全连接,也可以是新建的安全连接。
在第一安全连接的基础上更新安全连接,得到第二安全连接,能够保证第一安全连接更新过程中信息的交互是安全可靠的,并且在两次消息交互后更新了双向的端到端安全连接,节省了更新的时间。
结合第一方面,在第一方面的一种实现方式中,所述第一通信设备在所述第二周期内,通过所述第二安全连接与所述第二通信设备进行通信。
根据本申请实施例的通信的方法,第一通信设备和第二通信设备在第二安全连接的第二周期内进行正常通信后,即证明可以通过第二安全连接传输数据,并删除第一安全连接。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一通信设备在所述第二周期内,基于所述第二标识与所述第二通信设备进行通信,包括:
所述第一通信设备在所述第二周期内,根据所述第二标识和第一密钥与所述第二通信设备进行通信,其中,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
根据本申请实施例的通信的方法,根据第一密钥和第二标识进行通信,沿用了第一安全连接的密钥,可以不需要计算新的密钥参数,快速完成更新第一安全连接。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一通信设备在所述第二周期内,通过所述第二安全连接与所述第二通信设备进行通信,包括:
所述第一通信设备在所述第二周期内,根据所述第二标识和第二密钥与所述第二通信设备进行通信,其中,所述第二密钥与第一密钥相异,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
根据本申请实施例的通信的方法,根据第二密钥和第二标识进行通信,使用了更新后的密钥,并且在第一安全连接的基础上更新密钥,保证了密钥更新过程的安全。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一请求消息还携带有第二安全信息,所述第二安全信息与第一安全信息相异,其中,所述第二安全信息是所述第二通信设备生成所述第二密钥时使用的安全信息,所述第一安全信息是用于生成第一密钥的安全信息,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,
所述第一应答消息还携带有第三安全信息,以及,
所述方法还包括:
所述第一通信设备根据所述第三安全信息,生成所述第二密钥,
其中,安全信息包括密钥生成参数和/或安全配置指示参数。
根据本申请实施例的通信的方法,根据第一通信设备发送的第二安全信息生成第二密钥,并且第二通信设备将第三安全信息发送给第一通信设备,在协商对称密钥,通信双方根据两次信息交互计算得到第二密钥,第二密钥与第一密钥相异,证明更新了密钥。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一请求消息还携带有第一验证信息,所述第一验证信息是所述第一通信设备根据第一密钥对所述第一请求消息进行处理后生成的,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述第二标识和所述第二周期具体是所述第二通信设备在基于所述第一标识确定所述第一安全连接在所述第一周期内有效、且基于所述第一密钥和所述第一验证信息确定所述第一请求消息通过验证后确定的。
根据本申请实施例的通信的方法,第二通信设备基于第一密钥和第一验证信息确定所述第一请求消息通过验证,可以验证第一请求消息的完整性,其中,第一验证信息是第一通信设备基于第一密钥对第一请求消息进行处理后生成的,所以第一验证信息还可以确定第一通信设备的身份。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一应答消息还携带有第二验证信息,所述第二验证信息是所述第二通信设备基于第一密钥对所述第一应答消息进行处理后生成的,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述方法还包括:
所述第一通信设备基于所述第一密钥和所述第二验证信息确定所述第一应答消息是否通过验证。
根据本申请实施例的通信的方法,第一通信设备根据第一密钥和第二验证信息确定所述第一应答消息通过验证,可以验证第一请求消息的完整性,其中,第二验证信息是第二通信设备根据第一密钥对第一应答消息进行处理后生成的,本申请中第一密钥包括第一对称密钥,所以第二验证信息还可以用于确定第二通信设备的身份。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一应答消息还携带有第三验证信息,所述第三验证信息是所述第二通信设备基于所述第二密钥对所述第一应答消息进行处理后生成的,以及
所述方法还包括:
所述第一通信设备基于所述第二密钥和所述第三验证信息确定所述第一应答消息是否通过验证。
根据本申请实施例的通信的方法,第一通信设备根据第二密钥和第三验证信息确定所述第一应答消息通过验证,可以验证第一请求消息的完整性,其中,第三验证信息是第二通信设备基于第二密钥对第一应答消息进行处理后生成的,所以第三验证信息还可以用于确定第二通信设备的身份。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一通信设备在第一周期内,向第二通信设备发送第一请求消息,包括:
所述第一通信设备在确定当前时刻与所述第一周期的结束时刻时间的间隔小于或等于第一阈值时,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
根据本申请实施例的通信的方法,第一通信设备在确定当前时刻与第一安全连接的安全周期的结束时刻时间的间隔小于或等于第一阈值时发送第一请求消息,能够保证在第一SCI对应的安全连接的有效期内发送第一请求消息,进一步增加了消息传输的可靠性。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,包括:
所述第一通信设备在确定通过所述第一安全连接传输的数据量大于或等于第二阈值时,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
根据本申请实施例的通信的方法,第二通信设备在确定通过第一安全连接传输的数据量大于或等于第二阈值时发送请求更新安全连接的请求消息,能够保证在第一安全连接上传输的数据量不超过预设值,在达到预设值之前发送第一请求消息,能够确保数据在第一安全连接上传输的数据超过预设值而导致传输的数据无效,进一步提高了数据传输的可靠性。
结合第一方面及其上述实现方式,在第一方面的另一种实现方式中,所述第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,包括:
所述第一通信设备在从所述第二通信设备接收到触发消息后,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
根据本申请实施例的通信的方法,第一通信设备在接收到第二通信设备发起的触发更新安全连接的消息后,通过第一安全连接向第二通信设备发送第一请求消息,在通信的第一通信设备有更新安全连接的需求的时候,发送第一请求消息能够及时满足更新的要求从而达到后续数据传输的安全保障。
第二方面,提供了一种通信方法,该方法包括:第二通信设备在第一周期内,通过第一安全连接从第一通信设备接收第一请求消息,所述第一请求消息携带有第一标识,所述第一请求消息用于请求对所述第一通信设备和第二通信设备之间的第一安全连接进行更新,所述第一周期是所述第一安全连接的生存周期、所述第一标识用于指示所述第一安全连接;
所述第二通信设备在基于所述第一标识确定所述第一安全连接在所述第一周期内有效后确定第二标识和第二周期;
所述第二通信设备在第一周期内,通过所述第一安全连接向所述第一通信设备发送第一应答消息,所述第一应答消息携带有所述第一标识,且所述第一应答消息携带有所述第二标识和所述第二周期,所述第二标识用于指示所述第一通信设备和第二通信设备之间的第二安全连接,所述第二周期是所述第二安全连接的生存周期。
根据本申请实施例的通信的方法,通过使通信的两个设备中的第二通信设备,在第一安全连接的第一安全连接生存周期内,从第一通信设备接收第一请求消息,用于更新第一安全连接,第二通信设备接收到上述请求消息之后能够根据更新请求消息确定第二安全连接,并将对应于第二安全连接的第二安全连接标识承载在应答消息中发送给上述第一通信设备,第一通信设备接收到应答消息之后能够获取第二安全连接标识,并在后续的通信中使用第二安全连接进行通信,第二安全连接,可以是在第一安全连接基础上更新后的安全连接,也可以是新建的安全连接。
在第一安全连接的基础上更新安全连接,得到第二安全连接,能够保证第一安全连接更新过程中信息的交互是安全可靠的,并且在两次消息交互后更新了双向的端到端安全连接,节省了更新的时间。
结合第二方面,在第二方面的一种实现方式中,所述第二通信设备在所述第二周期内,基于所述第二安全连接与所述第一通信设备进行通信。
根据本申请实施例的通信的方法,第一通信设备和第二通信设备在第二安全连接的第二周期内进行正常通信后,即证明可以基于第二安全连接传输数据,并删除第一安全连接。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第二通信设备在所述第二周期内,基于所述第二安全连接与所述第一通信设备进行通信,包括:
所述第二通信设备在所述第二周期内,基于所述第二标识和第一密钥与所述第一通信设备进行通信,其中,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
根据本申请实施例的通信的方法,根据第一密钥和第二标识进行通信,沿用了第一安全连接的密钥,可以不需要计算新的密钥参数,快速完成更新第一安全连接。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第二通信设备在所述第二周期内,基于所述第二安全连接与所述第一通信设备进行通信,包括:
所述第二通信设备在所述第二周期内,基于所述第二标识和第二密钥与所述第一通信设备进行通信,其中,所述第二密钥与第一密钥相异,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
根据本申请实施例的通信的方法,基于第二密钥和第二标识进行通信,使用了更新后的密钥,并且在第一安全连接的基础上更新密钥,保证了密钥更新过程的安全。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第一请求消息还携带有第二安全信息,所述第二安全信息与第一安全信息相异,其中,所述第二安全信息是所述第二通信设备生成所述第二密钥时使用的安全信息,所述第一安全信息是用于生成第一密钥的安全信息,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,
所述第一应答消息还携带有第三安全信息,以及,
所述方法还包括:
所述第一通信设备根据所述第三安全信息,生成所述第二密钥,
其中,安全信息包括密钥生成参数和/或安全配置指示参数。
根据本申请实施例的通信的方法,根据第一通信设备发送的第二安全信息生成第二密钥,并且第一通信设备将第三安全信息发送给第一通信设备,在协商机损密钥,通信双方根据两次信息交互计算得到第二密钥,第二密钥与第一密钥相异,证明更新了密钥。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第一请求消息还携带有第一验证信息,所述第一验证信息是所述第一通信设备根据第一密钥对所述第一请求消息进行处理后生成的,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述第二标识和所述第二周期具体是所述第二通信设备在基于所述第一标识确定所述第一安全连接在所述第一周期内有效、且根据所述第一密钥和所述第一验证信息确定所述第一请求消息通过验证后确定的。
根据本申请实施例的通信的方法,第二通信设备根据第一密钥和第一验证信息确定所述第一请求消息通过验证,可以验证第一请求消息的完整性,其中,第一验证信息是第一通信设备根据第一密钥对第一请求消息进行处理后生成的,所以第一验证信息还可以确定第一通信设备的身份。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第一应答消息还携带有第二验证信息,所述第二验证信息是所述第二通信设备根据第一密钥对所述第一应答消息进行处理后生成的,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述方法还包括:
所述第一通信设备根据所述第一密钥和所述第二验证信息确定所述第一应答消息是否通过验证。
根据本申请实施例的通信的方法,第一通信设备根据第一密钥和第二验证信息确定所述第一应答消息通过验证,可以验证第一请求消息的完整性,其中,第二验证信息是第二通信设备根据第一密钥对第一应答消息进行处理后生成的,所以第二验证信息还可以用于确定第二通信设备的身份。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第一应答消息还携带有第三验证信息,所述第三验证信息是所述第二通信设备基于所述第二密钥对所述第一应答消息进行处理后生成的,以及
所述方法还包括:
所述第一通信设备基于所述第二密钥和所述第三验证信息确定所述第一应答消息是否通过验证。
根据本申请实施例的通信的方法,第一通信设备根据第二密钥和第三验证信息确定所述第一应答消息通过验证,可以验证第一请求消息的完整性,其中,第三验证信息是第二通信设备根据第二密钥对第一应答消息进行处理后生成的,所以第三验证信息还可以用于确定第二通信设备的身份。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第二通信设备在第一周期内,向所述第一通信设备发送第一应答消息,包括:
所述第二通信设备在确定当前时刻与所述第一周期的结束时刻时间的间隔小于或等于第一阈值时,在所述第一周期内,通过所述第一安全连接向所述第一通信设备发送第一应答消息。
根据本申请实施例的通信的方法,第二通信设备在确定当前时刻与第一安全连接的安全周期的结束时刻时间的间隔小于或等于第一阈值时发送第一应答消息,能够保证在第一安全连接的有效期内发送第一应答消息,进一步增加了消息传输的可靠性。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第二通信设备在第一周期内,通过所述第一安全连接向所述第一通信设备发送第一应答消息,包括:
所述第二通信设备在确定通过所述第一安全连接传输的数据量大于或等于第二阈值时,在所述第一周期内,通过所述第一安全连接向所述第一通信设备发送第一应答消息。
根据本申请实施例的通信的方法,第二通信设备在确定通过第一安全连接传输的数据量大于或等于第二阈值时发送请求更新安全连接的请求消息,能够保证在第一安全连接上传输的数据量不超过预设值,在达到预设值之前发送第一应答消息,能够确保数据在第一安全连接上传输的数据超过预设值而导致传输的数据无效,进一步提高了数据传输的可靠性。
结合第二方面及其上述实现方式,在第二方面的另一种实现方式中,所述第二通信设备在第一周期内,通过第一安全连接向所述第一通信设备发送第一应答消息,包括:
所述第二通信设备在从所述第一通信设备接收到触发消息后,在所述第一周期内,通过所述第一安全连接向所述第一通信设备发送第一应答消息。
根据本申请实施例的通信的方法,第二通信设备在接收到第一通信设备发起的触发更新安全连接的消息后,通过所述第一安全连接向第一通信设备发送第一应答消息,在通信的第一通信设备有更新安全连接的需求的时候,发送第一应答消息能够及时满足更新的要求从而达到后续数据传输的安全保障。
第三方面,提供了一种通信装置,该装置可以用来执行第一方面及第一方面的任意可能的实现方式中的第一通信设备的操作。具体地,通信装置包括用于执行上述第一方面所描述的步骤或功能相对应的部件(means)可以是第一方面的第一通信设备。所述步骤或功能可以通过软件实现,或硬件实现,或者通过硬件和软件结合来实现。
第四方面,提供了一种通信装置,该装置可以用来用于执行第二方面及第二方面的任意可能的实现方式中的第二通信设备的操作。具体地,该装置可以包括用于执行上述第二方面所描述的步骤或功能相对应的部件(means)。所述步骤或功能可以通过软件实现,或硬件实现,或者通过硬件和软件结合来实现。
第五方面,提供了一种通信设备,包括,处理器,存储器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得该通信装置执行第一或第二方面中任一种可能实现方式中的通信方法。
可选地,所述处理器为一个或多个,所述存储器为一个或多个。
可选地,所述存储器可以与所述处理器集成在一起,或者所述存储器与处理器分离设置。
可选的,该通信设备还包括,发射机(发射器)和接收机(接收器)。
一个可能的设计中,提供了一种通信设备,包括收发器、处理器和存储器。该处理器用于控制收发器收发信号,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得该网络设备执行第一方面或第一方面任一种可能实现方式中的方法。
另一个可能的设计中,提供了一种通信装置,包括收发器、处理器和存储器。该处理器用于控制收发器收发信号,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得该终端设备执行第二方面或第二方面任一种可能实现方式中的方法。
第六方面,提供了一种系统,所述系统包括上述通信装置。
第七方面,提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行上述第一方面或第二方面中任一种可能实现方式中的方法。
第八方面,提供了一种计算机可读介质,所述计算机可读介质存储有计算机程序(也可以称为代码,或指令)当其在计算机上运行时,使得计算机执行上述第一方面或第二方面中任一种可能实现方式中的方法。
第九方面,提供了一种芯片系统,包括存储器和处理器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,使得安装有该芯片系统的通信设备执行上述第一方面或第二方面中任一种可能实现方式中的方法。
本发明实施例的通信方法、通信装置和通信设备,在第一安全连接的基础上对第一安全连接进行更新处理,得到第二安全连接,能够快速完成更新安全连接的过程,并且有效防止安全更新过程中的身份假冒及中间人攻击。
附图说明
图1是适用于本申请实施例的一个应用场景示意图;
图2是本申请中一实施例提供的通信的方法的示意性框图;
图3是本申请另一实施例提供的通信的方法的示意性框图;
图4是本申请另一实施例提供的通信的方法的示意性交互图;
图5是本申请另一实施例提供的通信的方法的示意性交互图;
图6是本申请另一实施例提供的通信的方法的示意性交互图;
图7是本申请实施例提供的一种通信装置的结构示意图;
图8是本申请实施例提供的另一种通信装置的结构示意图;
图9是本申请实施例提供的另一种通信装置的结构示意图;
图10是本申请实施例提供的通信设备的结构示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(GlobalSystem of Mobile communication,GSM)系统、码分多址(Code Division MultipleAccess,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long TermEvolution,LTE)系统、LTE频分双工(Frequency Division Duplex,FDD)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal MobileTelecommunication System,UMTS)、全球互联微波接入(Worldwide Interoperabilityfor Microwave Access,WiMAX)通信系统、未来的第五代(5th Generation,5G)系统或新无线(New Radio,NR)等。
本申请实施例中的第一通信设备和第二通信设备可以指支持身份和位置分离的身份网络(ID-oriented Networking,ION)协议栈的用户设备(User equipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。终端设备还可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的公用陆地移动通信网络(Public Land Mobile Network,PLMN)中的终端设备等,本申请实施例对此并不限定。
本申请实施例中的第一通信设备和第二通信设备还可以是网关(Gateway),又称网间连接器、协议转换器,本申请实施例对第一通信设备和第二通信设备是上述用户设备还是网关并不限定,对于第一通信设备和第二通信设备之间的安全连接可以是用户设备与用户设备之间,用户设备与网关之间,网关与网关之间,本申请对此并不限定。
图1示出了本申请的一个应用场景的示意图。图1中给出了在ION网络架构下的网络侧和通信设备之间的消息交互,在这里首先介绍一下ION网络架构,ION网络是为了克服传统的网络协议(Transmission Control Protocol/Internet Protocol,TCP/IP)协议栈在设计思想上的缺陷,ION网络架构在传统TCP/IP协议栈中的3层(即IP层)与4层(即TCP层)中间增加了身份(Identity,ID)层,ID代表用户的身份标识,IP代表用户的位置,即通过ID与位置(Locator,IP address)解耦,利用与拓扑位置无关的身份标识,基于ID的会话连接可以穿越多个地址边界,不受通信地址的限制,在网络高速发展的前提下,未来网络的移动性要求会越来越高,ION网络能够保障未来网络的泛移动和高安全的需求。在ION的网络架构中,分离了主机的ID和Locator属性,并建立了一个统一的控制管理层用于管理相关的服务,分布式部署在网络中,用于对主机的身份、位置等信息进行统一管理。
ION的控制层主要包括以下功能:
Identity service:提供身份的管理服务;
Mapping/Location Service:提供身份与位置映射的管理服务;
Grouping Service:提供ID关系的管理服务;
Metadata Service:提供元数据的管理服务。
图1可以包括110-140四个部分,下面对这四个部分详细的进行介绍。
110,可选地是本申请中的网络侧,应用到了ION控制层的身份管理功能和身份与位置映射管理功能,基于身份信息建立安全连接之后,在本申请中需要利用到身份和密钥管理功能模块下发给第一通信设备和第二通信设备的公钥,即建立安全连接时通信双方持有的第一密钥,利用公钥在更新安全连接的过程中进行身份认证和计算消息认证码,但是本申请中对于网络侧的功能并不做限制,只需要用到安全连接建立过程中网络侧下发的公钥,在安全连接更新之前第一通信设备和第二通信设备会将各自的身份信息上传给网络侧,目的是通信的双方通信设备会明确地知道对方的身份信息,但是在更新第一安全连接时通信设备如何获取对方的身份信息在本申请中不做限制,可选地,可以是在通信过程中携带了身份信息,能够让对方得知,也可以是网络侧下发给第一通信设备和第二通信设备的。
120,可选地是本申请中通信的两个通信设备中的第一通信设备。本申请中对第一通信设备不做限制可以是网关或用户设备等。
130,可选地是本申请中通信的两个通信设备中的第二通信设备。本申请中对第二通信设备不做限制可以是网关或用户设备等。
140,是本申请中通信设备的协议结构示意部分,包括应用层、传输层、身份层、地址层、连接层和物理层。可以看出本申请中的第一通信设备和第二通信设备是支持身份和地址分离的网络协议的通信设备。
应理解,图1只是本申请一种应用场景的示例,而非限制本发明实施例的范围,在其他网络架构下能够使用本申请更新安全连接方法的也在本申请的保护范围之内。
图2是本申请一实施例提供的通信的方法的示意性框图。包括S110-S120两个步骤,下面对这两个步骤详细的进行介绍。
S110,通过第一安全连接发送第一请求消息。
可选地,第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,所述第一请求消息携带有第一标识,所述第一请求消息用于请求对所述第一通信设备和第二通信设备之间的第一安全连接进行更新,所述第一周期是所述第一安全连接的生存周期、所述第一标识用于指示所述第一安全连接。
在本申请中对如何获得的第一周期和第一标识不做限制,可以是建立第一安全连接时协商确定,也可以是第一通信设备和第二通信设备在第一安全连接上通信时在消息中携带了告知对方通信设备的。携带有第一标识是为了指示在建立好的第一安全连接上发送第一请求消息,可选地,第一安全连接为安全可靠的安全连接,在第一安全连接上发送消息确认为安全可靠的。
其中,第一安全连接包括需要更新的安全连接,第一周期包括建立第一安全连接时确定第一安全连接有效的时间,认为在第一周期内,通信的两个通信设备在第一安全连接上传输数据是安全可靠的。
可选地,第一请求消息携带有第一验证信息,本申请中以第一消息认证码(Message Authentication Code,MAC)为例,进行介绍安全连接过程中的信息交互。其中消息认证码MAC是带密钥的哈希Hash函数,是密码学中通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。
消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。在发送数据之前,发送方首先使用通信双方协商好的散列函数计算其摘要值。在双方共享的会话密钥作用下,由摘要值获得消息验证码。之后,它和数据一起被发送。接收方收到报文后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则报文通过认证。所以在本申请中,基于第一标识对应的安全连接发送第一请求消息时,可以将更新前安全连接所对应的第一对称密钥作为消息认证码基于的密钥,可以使得在本申请中MAC起到消息认证和身份认证双重功能。
可选地,第一MAC由第一密钥计算得到,本申请实施例以第一对称密钥(Securitykey,Ks)为例进行介绍。第一密钥是第一通信设备和第二通信设备通过第一安全连接通信时使用的密钥。
可选地,本申请中根据第一密钥计算第一MAC,MAC=HAMC-SHA1-96(Ks,M1),其中HAMC-SHA1-96是一种认证算法,Ks可以为上述第一Ks,M1为上述第一请求消息,可选地,在本申请中MAC能够作为身份认证和消息完整性认证,本申请中第一MAC由第一Ks计算得到,又因为第一Ks是第一通信设备和第二通信设备已知的参数,所以在进行第一MAC验证时根据对称密钥可以在验证第一请求消息完整性的同时验证第一通信设备的身份。
可选地,第一请求消息还包括,通信的两个通信设备的ID信息,报文序列号(Sequence Number,SEQ),其中通信的两个通信设备的ID信息是建立安全连接时双发就已经知道的参数,可以是管理设备发送的,也可以是在原有通信中,通信的两个通信设备将ID携带在消息中发送给了对方,本申请中对通信的两个通信设备如何获取对方身份信息不做限定;其中,报文序列号用于标识每个报文段,使接收请求消息的第二通信设备能够确认已收到指定报文段中的数据。当第一通信设备用于多个报文段发送一个报文时,即使这些报文到达第二通信设备的顺序不一样,报文序列号也可以使第二通信设备按顺序排列它们,能够防止报文重放攻击。
可选地,第一请求消息还包括密钥生成参数(Key Generation Prameters,KGP),其中密钥生成参数可以为迪菲-赫尔曼密钥交换(Diffie–Hellman key exchange,DH)是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。下面简单介绍一下DH密钥生成算法。
假设通信的双方为用户Alice和用户Bob迪菲-赫尔曼密钥生成算法如下:
选取一个大素数n
选取一个数a,a为素数n的一个原根;
用户Alice选择一个随机数X<n,计算PAlice=aX mod n;
用户Alice把a,n,PAlice发送给Bob;
用户Bob选择一个随机数Y<n,计算PBob=ay mod n;
用户Bob把PBob发送给Alice;
用户Alice,Bob分别计算共享密钥(KAlice=KBob);
KAlice=PBob X mod n;
KBob=PAlicey mod n;
当KAlice,KBob分别产生了共享密钥后,就可以协商要使用的加密算法,例如三重数据加密算法(Triple DES,3DES)、高级加密标准(Advanced Encryption Standard,AES)等,协商之后,就可以使用共享密钥和加密算法对明文进行加密,从而保证数据的安全。
本申请中,当第一请求消息还包括密钥生成参数DH时,在发送的第一请求消息中会携带密钥生成参数DH,可以包括:素数p,有限循环群G的生成元g,以及第一通信设备侧的DH公钥A,携带上述参数时,在发送当第一请求消息前。第一通信设备还需要计算出上诉参数,可选地,包括:
产生随机数RAND1;
利用所述RAND1计算第一通信设备侧的DH公钥A=g RAND1mod p,其中p是一个素数,g是一个有限循环群G的生成元,所述参数g和p包括提前公开或以明文发送给所述第二通信设备;
所述参数g和p为提前公开时,第一请求消息中的密钥生成参数包括所述参数A,或者,所述参数g和p携带在第一请求消息中时,第一请求消息中的密钥生成参数包括所述A、g和p。
应理解,本申请中更新安全连接时的密钥生成参数对应建立安全连接时使用的密钥生成参数,为DH参数时,使用上述DH参数生成方法生成相应的参数,当建立安全连接时使用的其他密钥参数,更新时需要更新相对应的密钥参数,这里的DH参数只是本申请的一个实施例,建立安全连接过程中使用其他密钥参数时也在本申请的保护范围内。例如,建立过程中使用基于身份的加密(Identity Base Encryption,IBE)时,这里密钥生成参数可以为一个随机数,本申请中以下实施例以DH参数为例进行说明。
可选地,第一请求消息还包括安全配置指示参数(Security profile Number,SPN),其中,安全配置指示参数包括密钥生成算法、认证算法以及加密算法,第一请求消息可以携带其中的一种或几种算法。
可选地,密钥生成算法包括派生密钥函数(Key derived function,KDF),KDF的作用是从一个共享的秘密比特种派生出密钥数据,在密钥协商过程中,KDF作用在密钥交换所获共享的秘密比特串上,从中产生所需要的会话密钥或者进一步加密所需要的密钥数据。
可选地,认证算法包括HAMC-SHA1-96是HAMC-SHA1认证算法的一种,HAMC-SHA1是一种安全的基于加密Hash函数和共享密钥的消息认证协议,它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性。HAMC-SHA1消息认证机制的成功在于一个加密的Hash函数、一个加密的随机密钥和一个安全的密钥交换机制。HAMC-SHA1其实还是一种散列算法,只不过是用密钥来求取摘要值的散列算法。HAMC-SHA1算法在身份验证和数据完整性方面可以得到很好的应用,在目前网络安全也得到较好的实现。
可选地,加密算法包括数据加密标准(Data Encryption Standard,DES)算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国国际商业机器公司(International Business Machines Corporation,IBM)公司研制的对称密码体制加密算法。
可选地,第一通信设备发送第一请求消息根据所述第一通信设备在确定当前时刻与所述第一周期的结束时刻时间的间隔小于或等于第一阈值时,在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息。其中,所述第一阈值可以是第一通信设备和第二通信设备双方约定的时间阈值也可以是在建立安全连接时网络侧发送给第一通信设备和第二通信设备的,本申请不做限制。
应理解,本申请SPN包括的上述密钥生成算法、认证算法以及加密算法是本申请的一个实施例,并不能限制本申请的保护范围。
可选地,第一通信设备发送第一请求消息根据所述第一通信设备在确定通过所述第一标识对应的安全连接传输的数据量大于或等于第二阈值时,在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息。其中第二阈值可以是第一通信设备和第二通信设备双方约定的时间阈值也可以是在建立安全连接时网络侧发送给第一通信设备和第二通信设备的,本申请不做限制。
可选地,第一通信设备发送第一请求消息根据所述第一通信设备在从所述第二通信设备接收到触发消息后,在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息。其中,第二通信设备认为需要更新当前安全连接时可以向第一通信设备发起更新需求时,第一通信设备可以发送第一请求消息用于更新当前的安全连接。
可选地,第一通信设备发送第一请求消息中所包括的参数根据具体的情况以及需要更新的内容而定,下面图4-图6将根据更新的参数不同具体介绍第一请求消息中所包括的内容。这里是一个笼统地介绍第一请求消息可以包括的参数。
S120,通过第一安全连接接收第一应答消息。
可选地,第一通信设备在第一周期内,通过第一安全连接从第二通信设备接收第一应答消息,第一应答消息携带有第一标识,且第一应答消息携带有第二标识和第二周期,其中,第二标识和第二周期是第二通信设备在基于第一标识确定第一安全连接在第一周期内有效后确定的,第二标识用于指示第一通信设备和第二通信设备之间的第二安全连接,第二周期是第二安全连接的生存周期。
可选地,第一标识对应着第一安全连接,指示在第一安全连接上传输第一应答消息,第二标识对应着第二安全连接与第一安全连接相异,可以用于后续的数据传输,第二周期对应着第二安全连接的生存周期,用第二周期指示第二安全连接的有效存在时间,指示在第二周期到达前需要对第二安全连接进行新一次的更新安全连接。
可选地,第一应答消息还包括,通信的两个通信设备的ID信息、SEQ,第一应答消息中包括的通信的两个通信设备的ID信息以及SEQ与上述第一请求消息中的通信的两个通信设备的ID信息以及SEQ一致,这里不做重复介绍。
可选地,第一应答消息还包括状态信息,其中,状态信息可以包括肯定应答消息,用于通知第一通信设备,第二通信设备已经正确的接收了上述第一请求消息。
可选地,第一应答消息还包括状态信息,其中,状态信息可以包括否定应答消息,用于通知第一通信设备,第二通信设备已经丢弃了上述第一请求消息,需要第一通信设备重传第一请求消息,在第二通信设备已经丢弃了上述第一请求消息的情况下,第一应答消息只有否定应答消息,即不会携带上述第二标识和第二周期,此时,第一通信设备会重新发送第一请求消息,直至第二通信设备发出的第一应答消息中包括第二标识和第二周期,第一通信设备才会执行更新安全连接的动作,其中,执行更新安全连接的动作可以包括基于第二标识与第二通信设备进行通信。
可选地,在第一请求消息中携带有上述DH参数时,第一应答消息中还包括第二通信设备生成的第二通信设备侧的DH公钥B,其中如何生成参数B在图3中第二通信设备接收第一请求消息后的处理步骤详细介绍。
可选地,在第一应答消息中携带第二验证信息,第二验证信息是第二通信设备根据第一密钥对第一应答消息进行处理后生成的,本申请中以第二消息验证码以第二MAC为例说明,其中第二MAC的计算在图3中第二通信设备接收第一请求消息后的处理步骤详细介绍。
可选地,在第一应答消息中携带第三验证信息,第三验证信息是第二通信设备基于第二密钥对第一应答消息进行处理后生成的,本申请中以第三消息验证码以第三MAC为例说明,其中第三MAC的计算在图3中第二通信设备接收第一请求消息后的处理步骤详细介绍。
可选地,对第二MAC或第三MAC验证通过后,第一通信设备接收到第一应答消息,上述第一应答消息中携带有第二标识即第二安全连接的连接标识,所以第一通信设备在收到第一应答消息后,能够根据第二标识指示新的安全连接,并在新的安全连接上与第二通信设备进行通信。
可选地,第一应答消息包括上述第二通信设备侧的DH公钥B时,第一通信设备接收到第一应答消息后会根据第二通信设备侧的DH公钥B生成第二安全连接对应的对称密钥第二Ks即第二密钥,具体生成步骤如下:
利用第二通信设备侧的DH公钥B后生成主会话密钥,PMK=BRAND1mod p;
根据上述密钥生成算法和密钥参数,其中密钥生成算法和密钥参数是第一请求消息中携带的,第一通信设备在计算出上述密钥生成算法和密钥参数后不仅会携带在第一请求中发送给第二通信设备,本身也会存储计算出来的参数,在生成对称密钥第二Ks时可以直接使用。生成第二对称密钥Ks=PRF-HMAC-SHA1(PMK||IDA||IDB)。
可选地,在进行通信前,第一通信设备会发送第二应答消息给第二通信设备,用于应答是否正确接收第一应答消息。
图3是本申请另一实施例提供的通信的方法的示意性框图。包括S210-S220两个步骤,下面对这两个步骤详细的进行介绍。
S210,通过第一安全连接接收第一请求消息。
第二通信设备在第一周期内,通过第一安全连接从第一通信设备接收第一请求消息,第一请求消息携带有第一标识,第一请求消息用于请求对第一通信设备和第二通信设备之间的第一安全连接进行更新,第一周期是第一安全连接的生存周期、第一标识用于指示第一安全连接。
可选地,第一请求消息包括第一MAC=HAMC-SHA1-96(Ks,M1),第二通信设备接收到第一请求消息后会对第一通信设备的身份进行认证,第二通信设备验证第一MAC,验证第一MAC包括:第二通信设备接收到第一请求消息后,首先利用第一Ks即第一对称密钥Ks还原摘要值,同时利用散列函数在本地计算所收到的第一MAC,并将这两个数据进行比对,若两者相等,则第一MAC通过认证,第二通信设备验证MAC时使用的是两个通信设备同时已知的第一密钥。验证通过后再对第一请求消息中携带的参数进行处理。当第二通信设备对第一请求消息中的第一MAC验证不通过时,则丢弃,并反馈没有接收第一请求消息的状态信息给第一通信设备。
可选地,第二通信设备接收到第一请求消息后生成新的安全连接参数第二标识和第二周期,其中,第二标识是用于指示第二安全连接的安全连接标识第二安全连接与第一安全连接相异,第二周期用于指示第二安全连接的安全连接周期第二周期与第一周期相异。
可选地,第二通信设备接收到第一请求消息并且根据上述DH参数和/或密钥生成算法计算新的第二对称密钥Ks即第二密钥,计算第二Ks包括执行以下步骤:
产生随机数RAND2;
利用RAND2和DH参数中的参数p,计算第二通信设备侧的DH公钥B=g RAND2mod p,其中参数g和p可以包括在第一请求消息中也可以是提前发送给第二通信设备的,本申请不做限制;
再利用所述DH参数中的参数A和参数p,生成主会话密钥,PMK=ARAND1mod p,其中参数A包括在第一请求消息中,第二通信设备正确接收第一请求消息后能够获取参数A;
再利用所述密钥生成算法和密钥参数和上述PMK,生成新的对称密钥第二Ks=PRF-HMAC-SHA1(PMK||IDA||IDB),其中PRF-HMAC-SHA1为密钥生成算法。可选地生成新的对称密钥可以包括,密钥生成算法发生改变或者DH参数发生改变或者密钥生成算法和DH参数同时发生改变。
可选地,第一请求消息中不包括DH参数和/或密钥生成算法时,第二通信设备正确接收第一请求消息后不需要计算新的对称密钥第二Ks。
可选地,第二通信设备在对第一请求消息进行处理后以及发出第一应答消息之前,第二通信设备需要计算第一应答消息包括的第二验证信息,第二验证信息是第二通信设备根据第一密钥对第一应答消息进行处理后生成的计算方法包括,以MAC为例:
MAC=HAMC-SHA1-96(Ks,M2||DHA),其中,HAMC-SHA1-96是一种认证算法,M2为上述第一应答消息,当第一请求消息中包括DH参数和/或密钥生成算法时即,第二通信设备生成了第二密钥即新的对称密钥第二Ks后,上述第二通信设备计算MAC时可以是第一对称密钥Ks也可以是新的对称密钥第二Ks,还可以是第一对称密钥Ks和新的对称密钥第二Ks生成的一个认证参数第三Ks,本申请中不做限定,根据提出的三种情况,第一通信设备接收到第一应答消息后验证验证信息的方法包括以下三种方法:
方法一:当第二通信设备的第二验证信息是MAC=HAMC-SHA1-96(Ks,M2||DHA)其中Ks是第一对称密钥Ks时,第一通信设备接收到第一应答消息后直接对第二验证信息进行认证,即根据第一应答消息和本身持有的第一对称密钥Ks验证MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
方法二:当第二通信设备的第三验证信息为MAC=HAMC-SHA1-96(Ks,M2||DHA)其中Ks是新的对称密钥第二Ks时,第一通信设备接收到第一应答消息后首先根据第一应答消息中安全参数计算新的对称密钥第二Ks,再对第三验证信息进行认证,即根据第一应答消息和计算得到的第二Ks验证MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
方法三:当第二通信设备的第三验证信息是MAC=HAMC-SHA1-96(Ks,M2||DHA)其中Ks是第一对称密钥Ks和新的对称密钥第二Ks生成的一个认证参数第三Ks时,第一通信设备接收到第一应答消息后首先根据第一应答消息中安全参数计算新的对称密钥第二Ks,再根据第二通信设备使用的生成认证参数的方法生成认证参数第三Ks,再对第三验证信息进行认证,即根据第一应答消息和计算得到的第三Ks验证MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
第二通信设备可以在第一应答消息中指示第一通信设备使用上述方法中的任意一个方法对验证信息行认证,也可以在第一安全连接上通信时协商确认,默认使用第二验证信息验证。
可选地,第二通信设备根据第一请求消息生成相应的第二标识和第二周期或者第二标识和第二周期以及第二密钥即新的对称密钥第二Ks后,将上述参数存储起来。
S220,通过第一安全连接发送第一应答消息。
可选地,第二通信设备在基于第一标识确定第一安全连接在第一周期内有效后确定第二标识和第二周期;
第二通信设备在第一周期内,通过第一安全连接向第一通信设备发送第一应答消息,第一应答消息携带有第一标识,且第一应答消息携带有第二标识和第二周期,第二标识用于指示第一通信设备和第二通信设备之间的第二安全连接,第二周期是第二安全连接的生存周期。
可选地,第二通信设备在接收到第一请求消息之后基于第一标识确定第一安全连接在第一周期内有效后再确定第二标识和第二周期。
可选地,第二通信设备在第一周期内向第一通信设备发送第一应答消息能够保证在第一安全连接的安全周期内发送第一应答消息,可以保证第一应答消息的发送路径是安全可靠的。
可选地,如果第一请求消息中包括上述DH参数和/或密钥生成算法时,即第二通信设备会生成新的新的对称密钥第二Ks,则第二消息中可能包括第二通信设备侧的DH公钥B,第一通信设备接收到第一应答消息后会根据第二通信设备侧的DH公钥B生成新的对称密钥第二Ks或者根据新的密钥生成算法生成新的对称密钥第二Ks。可选地,生成新的新的对称密钥第二Ks后,第二通信设备根据二Ks进一步获取后续密钥协商过程的加密密钥Ksne和完整性密钥Ksni,以及数据传输用到的加密密钥Ksned和完整性密钥Ksned。
可选地,如果第一请求消息中不包括上述DH参数和/或密钥生成算法时,即不需要进行密钥更新生成新的对称密钥第二Ks,不包括上述DH参数时第一应答消息中不需携带第二通信设备侧的DH公钥B。
可选地,第一应答消息还包括图2中所述的信息,这里不再重复描述。
可选地,第二通信设备发送第一应答消息根据第二通信设备在确定当前时刻与第一周期的结束时刻时间的间隔小于或等于第一阈值时,在第一周期内,向第一通信设备发送第一应答消息。其中,第一阈值可以是第一通信设备和第二通信设备双方约定的时间阈值也可以是在建立安全连接时网络侧发送给第一通信设备和第二通信设备的,本申请不做限制。
可选地,第二通信设备发送第一应答消息根据第二通信设备在确定通过第一标识对应的安全连接传输的数据量大于或等于第二阈值时,在第一周期内,向第一通信设备发送第一应答消息。其中第二阈值可以是第一通信设备和第二通信设备双方约定的时间阈值也可以是在建立安全连接时网络侧发送给第一通信设备和第二通信设备的,本申请不做限制。
可选地,第二通信设备发送第一应答消息根据第二通信设备在从第一通信设备接收到触发消息后,在第一周期内,向第一通信设备发送第一应答消息。其中,第一通信设备认为需要更新当前安全连接时可以向第二通信设备发起更新需求时,第二通信设备可以发送第一应答消息用于更新当前的安全连接。
可选地,在通信前第二通信设备会接收到第一通信设备发送的第二应答消息,第二应答消息用于告诉第二通信设备第一通信设备正确接收到了第二标识和第二周期,可以用第二安全连接进行通信了。
可选地,第二通信设备可以在第一应答消息发送之后,在第二标识对应的第二安全连接上发送信息,当第一通信设备和第二通信设备能够在第二标识对应的第二安全连接上正确通信时,证明第一安全连接已经更新为第二安全连接,可以将第一安全连接删除,在后续通信中使用第二安全连接。
图4是本申请另一实施例提供的通信的方法的示意性交互图。以在ION网络架构下通信双方为两个终端设备个人计算机(Personal Computer,PC)为例进行介绍,安全连接更新过程中的信息如何进行交互的。
可选地,本实施例中,第一PC用户主动发起密钥更新或者第一安全连接满足需要进行密钥更新预设条件时,即,本实施例包括安全连接和密钥的更新。更新过程包括S310-S370七个步骤和S331-S333三步骤,下面对这十个步骤详细的进行介绍。
S310,第一PC计算第二安全信息和第一验证信息。
在第一PC用户主动发起密钥更新或者第一安全连接满足需要进行密钥更新预设条件时,第一PC端需要在第一安全连接上向第二PC发起第一请求消息,用于请求更新第一安全连接和密钥。在发送第一请求消息之前第一PC端需要计算发送给第二PC的安全信息和第一验证信息,第一验证信息可以用于验证第一请求消息的完整性。
第一PC端启动安全连接和密钥更新流程,首先计算第二安全信息中的参数包括:
可能一:第二安全信息包括DH参数,第一PC计算的第二安全信息包括:
产生随机数RAND1;
利用所述RAND1计算第一PC侧的DH公钥A=g RAND1mod p,其中p是一个素数,g是一个有限循环群G的生成元点。
可能二:第二安全信息包括DH参数和SPN中的密钥生成算法,第一PC计算的第二安全信息包括:
上述第一PC侧的DH公钥A,以及密钥生成算法包括KDF为PRF-HMAC-SHA1。
可能三:第二安全信息包括DH参数和SPN中的密钥生成算法和认证算法第一PC计算的第二安全信息包括:
上述第一PC侧的DH公钥A,以及密钥生成算法包括KDF为PRF-HMAC-SHA1和认
证算法包括HAMC-SHA1-96。
可能四:第二安全信息包括DH参数和SPN中的密钥生成算法和认证算法以及加密算法,第一PC计算的第二安全信息包括:
上述第一PC侧的DH公钥A,以及密钥生成算法包括KDF为PRF-HMAC-SHA1,认证算法包括HAMC-SHA1-96,加密算法包括对称加密算法DES。
可能五:第二安全信息包括DH参数和SPN中认证算法和加密算法中任意一种或两种。
可能六:第二安全信息包括SPN中密钥生成算法以及认证算法和加密算法中任意一种或两种。
第一PC计算第一验证信息包括:
可选地,本实施例中,第一PC的第一验证信息可以通过第一对称密钥Ks计算得到,其中,第一对称密钥Ks为第一安全连接对应的对称密钥,对第一安全连接进行更新前,第一PC和第二PC已知的对称密钥。
可选地,本实施例中,以第一MAC为第一验证信息为例,第一Ks可以用于计算第一MAC,MAC=HAMC-SHA1-96(Ks,M1),HAMC-SHA1-96是一种认证算法,M1为第一请求消息,可选地,当本实施例中,第二安全信息包括认证算法时,第一PC计算第一MAC时,使用第二安全信息中的认证算法,当本实施例中,第二安全信息不包括认证算法时,第一PC计算第一MAC时使用第一安全参数中的认证算法,其中第一安全参数为第一安全连接对应的安全参数。
可选地,本实施例中,第一PC会将上述第二安全信息存储下来。
应理解,为了保证协议的一致性第二安全信息中可以携带不需要更新的安全参数,即,第一安全连接对应的安全参数。也可以仅仅携带需要更新的安全参数,因为第一安全连接对应的安全参数第一PC和第二PC在第一安全连接上进行数据传输时已知。
应理解,上述密钥生成参数的计算以及安全配置指示参数的选择只是本申请提供的一个实施例,本申请中更新第一安全连接的方法可以用于包括其他类型安全参数的安全连接,只需要更新相应的安全参数即可,上述安全参数的选取与安全连接建立过程中使用的安全参数相关,以上只是一个实施例,不能限制本申请的保护范围。
S320,在第一安全连接上发送第一请求消息。
可选地,本实施例中,第一PC在第一周期内通过第一安全连接向第二通信设备发送第一请求消息,其中第一请求消息包括上述的第二安全信息和第一标识、以及第一验证信息,第一标识用于标识第一安全连接,在第一周期内发送能够保证第一安全连接在有效期内,从而保证第一请求消息是在安全可靠的前提下发送给第二PC的。
可选地,本实施例中,第一请求消息中包括上述列举的可能的第二安全信息中的任意一种。
可选地,本实施例中,第一请求消息还包括通信的两个通信设备的ID信息,SEQ。
S330,验证第一验证信息。
可选地,本实施例中,第二PC接收到第一PC在第一周期内通过第一安全连接发送第一请求消息后,根据第一请求消息中的第一验证信息第一MAC,以及自身持有的第一Ks,由第一MAC=HAMC-SHA1-96(Ks,M1)可知,当第二PC接收到第一请求消息后根据第一请求消息和第一Ks验证第一MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过,其中散列函数计算是本申请一种实施例,不限制本申请保护范围。
S331,请求重新发送第一请求消息。
可选地,本实施例中,第二PC在验证第一MAC信息不通过后,会返回一个反馈没有正确接收第一请求消息的状态信息,告知第一通信设备重新发送第一请求消息。
S340,计算第二密钥,生成第二标识和第二周期,计算验证信息。
可选地,本实施例中,第二PC在验证第一MAC后,根据第一PC发送的第一请求消息计算第二密钥以第二对称密钥Ks为例,其中第二Ks为第二安全连接对应的对称密钥,第二安全连接与第一安全连接相异,并生成第二标识和第二周期,其中第二标识是第二安全连接的安全连接标识,第二周期用于指示第二安全连接的生存周期,根据第二周期可以在第二周期到达之前更新第二安全连接。
可选地,本实施例中,第二PC计算第二Ks包括以下几种可能:
可能一:当上述第二安全信息包括DH参数时,第二PC接收到的安全参数有第一PC侧的DH公钥A以及参数p和g,其中p和g可以是提前公开的形式即不需要携带在第一请求消息中,根据这些参数计算第二Ks包括步骤如下:
1、产生随机数RAND2;
2、利用所述RAND2和DH参数中的参数p和g,计算第二PC侧的DH公钥B=gRAND2mod p,其中参数p可以包括在第一请求消息中也可以是提前发送给第二PC的,本申请不做限制;
3、再利用所述DH参数中的参数A和参数p,生成主会话密钥,PMK=ARNAD2mod p,其中参数A包括在第一请求消息中,第二PC正确接收第一请求消息后能够获取参数A;
4、再利用所述密钥生成算法和密钥参数和上述PMK,生成第二Ks=PRF-HMAC-SHA1(PMK||IDA||IDB),其中PRF-HMAC-SHA1为第一安全连接建立过程中,第一通信设备和第二PC已知的密钥生成算法,IDA为第一PC身份信息,IDB为第二PC身份信息。第一PC身份信息和第二PC身份信息第二PC是已知的,第一请求消息中也包括了。
可能二:当上述第二安全信息包括DH参数和SPN中的认证算法和加密算法中任意一种或两种时,第二PC计算第二Ks的步骤和方法与可能一中的一致。
可能三:当上述第二安全信息包括DH参数和SPN中的密钥生成算法以及SPN中认证算法和加密算法中任意一种和两种时,第二PC计算第二Ks的步骤和可能一中的一致,不同的是计算第二Ks=PRF-HMAC-SHA1(PMK||IDA||IDB)其中密钥生成算法使用第一请求消息中包括的新的密钥生成算法。
可能四:上述第二安全信息包括SPN中的密钥生成算法以及SPN中认证算法和加密算法中任意一种或两种时,第二PC计算第二Ks时第二Ks=PRF-HMAC-SHA1(PMK||IDA||IDB)其中,PMK使用第一安全连接中的参数,密钥生成算法使用第一请求消息中包括的新的密钥生成算法。
可选地,生成第二Ks后,第二PC根据二Ks进一步获取后续密钥协商过程的加密密钥Ksne和完整性密钥Ksni,以及数据传输用到的加密密钥Ksned和完整性密钥Ksned。
可选地,本实施例中,第二PC接收到第一请求消息并验证第一MAC信息成功后,对第二安全信息处理后能够生成第二安全连接对应的第二标识和第二周期。
可选地,本实施例中,第二PC在发送第一应答消息之前计算第一应答消息的验证信息,其中,本实施例中,第二PC根据上述第二安全信息中的任意一种第二安全信息都能够生成第二Ks。所以第二PC计算验证信息包括:
方法一:当第二安全信息中包括DH参数时,第二PC计算验证信息包括:
MAC=HAMC-SHA1-96(Ks,M2||DHA)
HAMC-SHA1-96是一种认证算法,M2为第一应答消息,其中Ks可以是第一Ks或第二Ks或者第一Ks和第二Ks计算出的第三Ks,DHA包括第一PC侧的DH公钥A,认证算法HAMC-SHA1-96可以是第一安全连接中的第一安全信息所包括SPN中的认证算法。
方法二:当第二安全信息中包括DH参数和认证算法时,第二PC计算验证信息
MAC=HAMC-SHA1-96(Ks,M2||DHA)
其中Ks可以是第一Ks或第二Ks或者第一Ks和第二Ks计算出的第三Ks,DHA包括第一PC侧的DH公钥A,认证算法HAMC-SHA1-96可以是第一PC发送的第一请求消息中包括的第二安全信息中的认证算法。
可选地,本实施例中,第二PC计算验证信息时仅仅基于第一Ks时,计算得到的验证信息称为第二验证信息,基于第二Ks或第三Ks时,计算得到的验证信息称为第三验证信息。
可选地,本实施例中,第二PC可以以明文发送的方式指示第一PC第一应答消息所使用的验证信息,也可以提前约定第一PC接收到消息后使用哪种方法进行验证,本申请中对于第一PC如何获取按照哪种方法对第二PC进行验证不做限制。
S350,发送第一应答消息。
可选地,本实施例中,第二PC在第一周期内,通过第一安全连接向第一PC发送第一应答消息,在第一周期内发送能够保证第一安全连接在有效期内,从而保证第一应答消息是在安全可靠的前提下发送给第一PC的。
可选地,本实施例中,第一应答消息中包括上述计算得到的第二PC侧的DH公钥B、第二标识和第二周期。
可选地,本实施例中,第一应答消息还包括通信的两个通信设备的ID信息,SEQ。
S360,验证第二PC的验证信息。
可选地,本实施例中,第一PC接收到第二PC发送的第一应答消息后对验证信息进行验证包括:
方法一:根据第一应答消息中的第二验证信息,以及自身持有的第一Ks,由MAC=HAMC-SHA1-96(Ks,M2||DHA)可知,当第一PC接收到第一应答消息后根据第一应答消息和第一Ks验证MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
方法二:首先根据第一应答消息计算得到第二Ks,计算方法在S370中详细介绍,根据第一应答消息中的第三验证信息以及计算得到第二Ks,当第一PC接收到第一应答消息后根据第一应答消息和第二Ks验证MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
方法三:首先根据第一应答消息计算得到第二Ks,计算方法在S370中详细介绍,并使用第二PC根据第一Ks和第二Ks计算第三Ks的方法,同样计算出第三Ks,根据第一应答消息中的第三验证信息,以及计算得到第三Ks,当第一PC接收到第一应答消息后根据第一应答消息和第三Ks验证MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
S332,请求重新发送第一应答消息。
可选地,本实施例中,第一PC在验证上述验证信息后,验证失败时,会返回一个反馈没有正确接收第一应答消息的状态信息,告知第二PC重新发送第一应答消息。
S370,计算第二密钥,存储第二标识和第二周期。
可选地,本实施例中,第一PC在验证第二PC的验证信息通过后,根据第二PC发送的第一应答消息计算第二Ks,并存储第二标识和第二周期。
可选地,本实施例中,第一PC计算第二Ks包括以下几种可能:
可能一:当上述第二安全信息包括DH参数时,第一PC接收到的第一应答消息有第二PC侧的DH公钥B,第一PC在计算第二安全信息后会将第二安全信息存储下来,所以第一PC在计算第二Ks时能够已知参数p和g以及随机数RAND1,根据这些参数计算第二Ks包括步骤如下:
1、利用第一应答消息中的第二PC侧的公钥B和参数p以及RAND1,生成主会话密钥,PMK=BRAND1mod p;
2、再利用所述密钥生成算法和密钥参数和上述PMK,生成第二Ks=PRF-HMAC-SHA1(PMK||IDA||IDB),其中PRF-HMAC-SHA1为第一安全连接建立过程中,第一PC和第二PC已知的密钥生成算法,IDA为第一PC身份信息,IDB为第二PC身份信息。第一PC身份信息和第二PC身份信息第一PC是已知的,第一应答消息中也包括了。
可能二:当上述第二安全信息包括DH参数和SPN中的认证算法和加密算法中任意一种或两种时,第一PC计算第二Ks的步骤和方法与可能一中的一致。
可能三:当上述第二安全信息包括DH参数和SPN中的密钥生成算法以及SPN中认证算法和加密算法中任意一种或两种时,第一PC计算第二Ks的步骤和可能一中的一致,PMK的计算方法与可能一中的一致,不同的是计算第二Ks=PRF-HMAC-SHA1(PMK||IDA||IDB)其中密钥生成算法使用第一请求消息中包括的新的密钥生成算法。
可能四:当上述第二安全信息包括SPN中的密钥生成算法以及SPN中认证算法和加密算法中任意一种或两种时,第一PC计算第二Ks,第二Ks=PRF-HMAC-SHA1(PMK||IDA||IDB)时,PMK使用第一安全连接中的参数,其中密钥生成算法使用第一请求消息中包括的新的密钥生成算法。
可选地,生成第二Ks后,第一PC根据二Ks进一步获取后续密钥协商过程的加密密钥Ksne和完整性密钥Ksni,以及数据传输用到的加密密钥Ksned和完整性密钥Ksned。
S333,发送第二应答消息。
可选地,本实施例中,第一PC在计算第二Ks,存储第二标识和第二周期后,向第二PC发送第二应答消息。
可选地,本实施例中第二应答消息包括的验证信息以第四MAC为例,其中,本实施例中MAC包括:
方法一:当第二安全信息中包括DH参数时,第一PC计算验证信息为:
MAC=HAMC-SHA1-96(Ks,M3||DHB)
其中Ks可以是第一Ks或第二Ks或者第一Ks和第二Ks计算出的第三Ks,DHB包括第二PC侧的DH公钥B,认证算法HAMC-SHA1-96可以是第一安全连接中的第一安全参数所包括的认证算法,M3表示第二应答消息。
方法二:当第二安全信息中包括DH参数和认证算法和/或SPN中密钥生成算法和加密算法两种中一种或两种时,第一PC计算验证信息为:
MAC=HAMC-SHA1-96(Ks,M3||DHB)
其中Ks可以是第一Ks或第二Ks或者第一Ks和第二Ks计算出的第三Ks,DHB包括第二PC侧的DH公钥B,认证算法HAMC-SHA1-96可以是第一PC发送的第一请求消息中包括的认证算法。
可选地,本实施例中,第一PC可以以明文发送的方式指示第二PC第二应答消息所使用的验证信息,也可以提前约定第二PC接收到第二应答消息后使用哪种方法进行验证,本申请中对于第二PC如何获取按照哪种方法进行验证不做限制。
可选地,本实施例中,第二应答消息中包括第二标识和第二周期以及肯定应答消息(Acknowledgement,ACK),其中,肯定应答消息ACK用于指示第二PC可以用第二安全连接进行通信了。
可选地,本实施例中,第二应答消息中还包括通信的两个PC的ID信息,SEQ。
可选地,本实施例中,第二PC接收到第二应答消息后验证验证信息,验证通过后,将第二应答消息中携带的第二标识和第二周期存储在安全数据库中,并建立ID与标识的映射表,使得后续数据传输时能够使用。
可选地,本实施例中,完成上述更新流程后,第一PC和第二通PC可以根据第二安全连接进行通信。
可选地,本实施例中,上述验证信息由第一Ks计算得到时,可以用第一Ks对上述安全参数进行加密,收到安全参数的PC可以根据第一Ks进行解密。
图5是本申请另一实施例提供的通信的方法的示意性交互图。以ION网络架构下通信双方为PC为例进行介绍安全连接更新过程中的信息如何进行交互的。
可选地,本实施例中,第一PC主动发起第一安全连接更新或者第一安全连接满足需要更新的预设条件时,即,本实施例包括安全连接更新,密钥不更新。更新过程包括S410-S470七个步骤和S431-S432两个步骤,下面对这九个步骤详细的进行介绍。
S410,第一PC计算第二安全信息和第一验证信息。
在第一PC主动发起第一安全连接更新或者第一安全连接满足需要更新的预设条件时,第一PC端需要在第一安全连接上向第二PC发起第一请求消息,用于请求更新第一安全连接。在发送第一请求消息之前第一PC端需要计算发送给第二PC的安全信息和第一验证信息,第一验证信息可以用于验证第一请求消息的完整性。
第一PC端启动安全连接更新流程,第一PC端计算安全信息中的参数包括:
可选地,本实施例中,第二安全信息包括认证算法和加密算法中任意一种或两种,或者,第二安全信息包括认证算法和加密算法中任意一种或两种以及第一PC移动后的位置信息。
可选地,本实施例中,第一PC会将上述第二安全信息存储下来。
可选地,本实施例中,第一验证信息是第一PC基于第一Ks对第一请求消息进行处理后生成的,第一Ks为第一安全连接对应的对称密钥,第一PC和第二PC已知的。
可选地,本实施例中,第一Ks可以用于计算第一验证信息,以第一MAC为例,MAC=HAMC-SHA1-96(Ks,M1),HAMC-SHA1-96是一种认证算法,M1为第一请求消息,可选地,当本实施例中,第一PC计算第一MAC时使用的认证算法,可以为旧的认证算法也可以为新的认证算法,其中,旧的认证算法为第一安全连接中使用的,新的认证算法为第二安全信息中携带的更新的认证算法。
应理解,安全配置指示参数的选择只是本申请提供的一个实施例,本申请中更新第一安全连接的方法可以用于包括其他类型安全参数的安全连接,只需要更新相应的安全参数即可,上述安全参数的选取与安全建立安全连接过程中使用的安全参数相关,以上只是一个实施例,不能限制本申请的保护范围。
S420,发送第一请求消息。
可选地,本实施例中,第一PC在第一周期内通过第一安全连接向第二PC发送第一请求消息,其中第一请求消息包括上述的第二安全信息和第一标识,第一标识用于标识第一安全连接,在第一周期内发送能够保证第一安全连接在有效期内,从而保证第一请求消息是在安全可靠的前提下发送给第二PC的。
可选地,本实施例中,第一请求消息还包括通信的两个PC的ID信息,SEQ。
可选地,本实施例中,第一请求消息还包括第一PC的加密的移动后的位置信息,其中,使用第一Ks对第一PC新的位置信息加密。
S430,验证第一验证信息。
可选地,本实施例中,第二PC接收到第一PC在第一周期内通过第一安全连接发送第一请求消息后,根据第一请求消息中的第一MAC,以及自身持有的第一Ks,由MAC=HAMC-SHA1-96(Ks,M1)可知,当第二PC接收到第一请求消息后根据第一应答消息和第一Ks验证第一MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
S431,请求重新发送第一请求消息。
可选地,本实施例中,第二PC在验证第一MAC信息后,验证不成功时,会返回一个反馈没有正确接收第一请求消息的状态信息,告知第一PC重新发送第一请求消息。
S440,生成第二标识和第二周期,计算第二验证信息。
可选地,本实施例中,第二PC在验证第一MAC信息通过后,生成第二标识和第二周期,其中第二标识是第二安全连接的安全连接标识,第二周期用于指示第二安全连接的生存周期,根据第二周期可以在第二周期到达之前再次更新第二安全连接。
可选地,本实施例中,第二PC在发送第一应答消息之前计算第二验证信息,其中,本实施例中,第二PC计算第二验证信息,以第二MAC为例包括:
方法一:当第二安全信息中不包括认证算法
MAC=HAMC-SHA1-96(Ks,M2||DHA)
HAMC-SHA1-96是一种认证算法,M2为第一应答消息,其中Ks包括第一Ks,DHA包括第一PC侧的DH公钥A,其中,公钥A为第一安全连接中的公钥参数,认证算法HAMC-SHA1-96可以是第一安全连接中的第一安全参数所包括的认证算法。
方法二:当第二安全信息中包括认证算法时,第二PC计算第二验证信息,以第二MAC为例包括:
MAC=HAMC-SHA1-96(Ks,M2||DHA)
其中Ks包括第一Ks,DHA包括第一PC侧的DH公钥A,其中,公钥A为第一安全连接中的公钥参数,认证算法HAMC-SHA1-96可以是第一PC发送的第一请求消息中包括的认证算法。
可选地,第二PC获取并存储第一PC移动后的位置信息。
S450,发送第一应答消息。
可选地,本实施例中,第二PC在第一周期内,通过第一安全连接向第一PC发送第一应答消息,在第一周期内发送能够保证第一安全连接在有效期内,从而保证第一应答消息是在安全可靠的前提下发送给第一PC的。
可选地,本实施例中,第一应答消息中包括上述生成的第二标识和第二周期。
可选地,本实施例中,第一应答消息还包括通信的两个PC的ID信息,SEQ。
S460,验证第二验证信息,
可选地,本实施例中,第一PC接收到第二PC发送的第一应答消息后对第二验证信息进行验证包括:
根据第二MAC,以及自身持有的第一Ks,由MAC=HAMC-SHA1-96(Ks,M2||DHA)可知,当第一PC接收到第一应答消息后根据第一应答消息和第一Ks验证第二MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
S432,请求重新发送第一应答消息。
可选地,本实施例中,第一PC在验证第二MAC信息不通过后,会返回一个反馈没有正确接收第一应答消息的状态信息,告知第二PC重新发送第一应答消息。
S470,存储第二标识和第二周期。
可选地,本实施例中,第一PC在验证第二MAC信息通过后,存储第二标识和第二周期。
可选地,本实施例中,完成上述更新流程后,第一PC和第二PC根据第二安全连接进行通信。
图6是本申请另一实施例提供的通信的方法的示意性交互图。以ION网络架构下通信双方为个人计算机PC为例进行介绍,地址更新过程中的信息如何进行交互的。
可选地,本实施例中,第一PC的地址发生变化,但是由于本申请应用于ION网络架构下,所以第一PC地址的发生变化时,可以不用更新第一安全连接,因为第一PC的身份信息是唯一确定的所以基于身份信息建立的安全连接在地址发生变化的时候,可以不需要更新安全连接。
可选地,本实施例中,第一PC在第一安全连接上发送加密后的地址信息给第二PC,告知第二PC自身的位置发生了变化。具体包括S510-S570七个步骤和S531-S532两个步骤,下面对这九个步骤详细的进行介绍。
S510,第一PC加密地址信息和计算第一验证信息。
第一PC端启动地址更新流程,首先第一PC端对请求地址更新消息进行处理包括:
可选地,本实施例中,第一PC对移动后的位置信息使用第一Ks进行加密。
可选地,本实施例中,第一PC计算第一验证信息,以第一MAC为例包括:
MAC=HAMC-SHA1-96(Ks,M1)
其中Ks包括第一Ks,M1为位置更新消息,认证算法HAMC-SHA1-96可以是第一安全连接中的第一安全参数所包括的认证算法。
可选地,本实施例中,第一PC会将动后的位置信息存储下来。
S520,发送位置更新消息。
可选地,本实施例中,第一PC在第一周期内通过第一安全连接向第二PC发送第一请求消息,其中第一请求消息包括上述的加密后移动后的位置信息和第一标识,一标识用于指示第一安全连接,在第一周期内发送能够保证第一安全连接在有效期内,从而保证第一请求消息是在安全可靠的前提下发送给第二PC的。
可选地,本实施例中,第一请求消息还包括通信的两个PC的ID信息,SEQ。
S530,验证第一验证信息。
可选地,本实施例中,第二PC接收到第一PC在第一周期内通过第一安全连接发送第一请求消息后,根据第一请求消息中的第一MAC,以及自身持有的第一Ks,由MAC=HAMC-SHA1-96(Ks,M1)可知,当第二PC接收到第一请求消息后根据第一请求消息和第一Ks验证第一MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
可选地,本实施例中,第二PC获取并存储第一PC移动后的位置信息。
S531,请求重新发送位置更新消息。
可选地,本实施例中,第二PC在验证第一MAC不通过后,会返回一个反馈没有正确接收第一请求消息的状态信息,告知第一PC重新发送位置更新消息。
S540,更新位置信息,计算第二验证信息。
可选地,本实施例中,第二PC在验证第一MAC信息通过后,获取第一PC发送的位置更新消息中的第一PC的新的位置信息。
可选地,本实施例中,第二PC在发送第一应答消息之前计算第二PC的第二验证信息,其中,本实施例中,第二验证信息以第二MAC为例:
MAC=HAMC-SHA1-96(Ks,M2||DHA)
其中Ks包括第一Ks,M2为第一应答消息,DHA包括第一PC侧的DH公钥A,其中,公钥A为第一安全连接中的公钥参数,认证算法HAMC-SHA1-96可以是第一安全连接中的第一安全参数所包括的认证算法。
S550,发送第一应答消息。
可选地,本实施例中,第二PC在第一周期内,通过第一安全连接向第一PC发送第一应答消息,在第一周期内发送能够保证第一安全连接在有效期内,从而保证第一应答消息是在安全可靠的前提下发送给第一PC的。
可选地,本实施例中,第一应答消息还包括通信的两个PC的ID信息,SEQ以及第一标识。
S560,验证第二验证信息。
可选地,本实施例中,第一PC接收到第二PC发送的第一应答消息后对第二验证信息进行验证包括:
根据第二MAC,以及自身持有的第一Ks,由MAC=HAMC-SHA1-96(Ks,M2||DHA)可知,当第一PC接收到第一应答消息后根据第一应答消息和第一Ks验证第二MAC,比较利用密钥还原摘要值与利用散列函数计算收到消息摘要值是否一致,若一致验证通过。
S532,请求重新发送第一应答消息。
可选地,本实施例中,第一PC在验证第二MAC信息不通过时,会返回一个反馈没有正确接收第一应答消息的状态信息,告知第二PC重新发送第一应答消息。
S570,使用更新后的地址通信。
可选地,本实施例中,第一PC在验证第二验证信息通过后,使用更新后的地址通信。
图7是本申请中一种通信装置的结构示意图。包括710-730三个部分,下面对这三个部分进行详细的介绍。
710,是本申请中第一通信设备或者第二通信设备的发送单元,其中,可选地,在第一通信设备中发送单元用于向第二通信设备发送第一请求消息或者第一请求消息和第二应答消息,在第二通信设备中发送单元用于向第一通信设备发送第一应答消息。具体地,第二通信设备发送单元还用于确定在第一周期内发送第一应答消息。
720,是本申请中第一通信设备或者第二通信设备的接收单元,其中,可选地,在第一通信设备中接收单元用于接收第二通信设备发送的第一应答消息,在第二通信设备中接收单元用于接收第一通信设备发送的第一请求消息或者第一请求消息和第二应答消息。具体地,在第一通信设备中接收单元还用于接收到第一应答消息后计算与第一应答消息相应的安全参数,在第二通信设备中接收单元还用于接收到第一请求消息后计算与第一请求消息相应的安全参数。具体地,第二通信设备接收单元还用于接收第一通信设备发送的请求更新的触发消息,第一通信设备接收单元还用于确定在第一周期内发送第一请求消息。
730,是本申请中第一通信设备或者第二通信设备的通信单元,其中,可选地,通信单元用于完成第一通信设备和第二通信设备之间的通信。具体地,第一通信设备或者第二通信设备的通信单元还可以用于验证信息的验证。
可选地,本申请中,上述710-730三个部分可以是第一通信设备或者第二通信设备一个功能模块的具有的三种功能。本申请对此不做限制。
图8是本申请实施例提供的一种通信装置的结构示意图。该通信装置可适用于图2-6所示出的小区,执行上述方法实施例中第一通信设备或第二通信设备的功能。为了便于说明,图8仅示出了通信装置的主要部件。如图8所示,通信装置70包括处理器、存储器、控制电路、天线以及输入输出装置。
处理器主要用于对通信协议以及通信数据进行处理,以及对整个通信装置进行控制,执行软件程序,处理软件程序的数据,例如用于支持通信装置执行上述方法实施例中所描述的动作,如,基于第三安全信息和第二Ks对第二通信设备进行验证。
存储器主要用于存储软件程序和数据,例如存储上述实施例中所描述安全信息等。
控制电路主要用于基带信号与射频信号的转换以及对射频信号的处理。控制电路和天线一起也可以叫做收发器,主要用于收发电磁波形式的射频信号。
输入输出装置,例如触摸屏、显示屏,键盘等主要用于接收用户输入的数据以及对用户输出数据。
当通信装置开机后,处理器可以读取存储单元中的软件程序,解释并执行软件程序的指令,处理软件程序的数据。当需要通过无线发送数据时,处理器对待发送的数据进行基带处理后,输出基带信号至射频电路,射频电路将基带信号进行射频处理后将射频信号通过天线以电磁波的形式向外发送。当有数据发送到终端设备时,射频电路通过天线接收到射频信号,将射频信号转换为基带信号,并将基带信号输出至处理器,处理器将基带信号转换为数据并对该数据进行处理。
本领域技术人员可以理解,为了便于说明,图8仅示出了一个存储器和一个处理器。在实际的终端设备中,可以存在多个处理器和多个存储器。存储器也可以称为存储介质或者存储设备等,本申请实施例对此不做限定。
作为一种可选的实现方式,处理器可以包括基带处理器和中央处理器,基带处理器主要用于对通信协议以及通信数据进行处理,中央处理器主要用于对整个终端设备进行控制,执行软件程序,处理软件程序的数据。图8中的处理器可以集成基带处理器和中央处理器的功能,本领域技术人员可以理解,基带处理器和中央处理器也可以是各自独立的处理器,通过总线等技术互联。
本领域技术人员可以理解,通信装置可以包括多个基带处理器以适应不同的网络制式,通信装置可以包括多个中央处理器以增强其处理能力,通信装置的各个部件可以通过各种总线连接。所述基带处理器也可以表述为基带处理电路或者基带处理芯片。所述中央处理器也可以表述为中央处理电路或者中央处理芯片。对通信协议以及通信数据进行处理的功能可以内置在处理器中,也可以以软件程序的形式存储在存储单元中,由处理器执行软件程序以实现基带处理功能。
在本申请实施例中,可以将具有收发功能的天线和控制电路视为通信装置70的收发单元701,例如,用于支持通信装置执行如图2-图6部分所述的接收功能。将具有处理功能的处理器视为通信装置70的处理单元702。如图8所示,通信装置70包括收发单元701和处理单元702。收发单元也可以称为收发器、收发机、收发装置等。可选的,可以将收发单元701中用于实现接收功能的器件视为接收单元,将收发单元701中用于实现发送功能的器件视为发送单元,即收发单元701包括接收单元和发送单元,接收单元也可以称为接收机、输入口、接收电路等,发送单元可以称为发射机、发射器或者发射电路等。
处理器702可用于执行该存储器存储的指令,以控制收发单元701接收信号和/或发送信号,完成上述方法实施例中通信装置的功能。作为一种实现方式,收发单元701的功能可以考虑通过收发电路或者收发的专用芯片实现。
图9是本申请实施例提供的另一种通信装置的结构示意图,如可以为基站的结构示意图。如图9所示,该基站可应用于如图2-图6所示的系统中,执行上述方法实施例中通信装置的功能。基站80可包括一个或多个射频单元,如远端射频单元(remote radio unit,RRU)801和一个或多个基带单元(baseband unit,BBU)(也可称为数字单元,digital unit,DU)802。所述RRU 801可以称为收发单元、收发机、收发电路、或者收发器等等,其可以包括至少一个天线8011和射频单元8012。所述RRU 801部分主要用于射频信号的收发以及射频信号与基带信号的转换,例如用于向终端设备发送上述实施例中所述的信令消息。所述BBU802部分主要用于进行基带处理,对基站进行控制等。所述RRU 801与BBU 802可以是物理上设置在一起,也可以物理上分离设置的,即分布式基站。
所述BBU 802为基站的控制中心,也可以称为处理单元,主要用于完成基带处理功能,如信道编码,复用,调制,扩频等等。例如所述BBU(处理单元)802可以用于控制基站执行上述方法实施例中关于网络设备的操作流程。
在一个实例中,所述BBU 802可以由一个或多个单板构成,多个单板可以共同支持单一接入指示的无线接入网(如LTE网),也可以分别支持不同接入制式的无线接入网(如LTE网,5G网或其他网)。所述BBU 802还包括存储器8021和处理器8022,所述存储器8021用于存储必要的指令和数据。例如存储器8021存储上述实施例中的码本索引与预编码矩阵的对应关系。所述处理器8022用于控制基站进行必要的动作,例如用于控制基站执行上述方法实施例中关于网络设备的操作流程。所述存储器8021和处理器8022可以服务于一个或多个单板。也就是说,可以每个单板上单独设置存储器和处理器。也可以是多个单板共用相同的存储器和处理器。此外每个单板上还可以设置有必要的电路
图10给出了一种通信装置900的结构示意图。装置900可用于实现上述方法实施例中描述的方法,可以参见上述方法实施例中的说明。所述通信装置900可以是芯片,网络设备(如基站),终端设备或者其他网络设备等。
所述通信装置900包括一个或多个处理器901。所述处理器901可以是通用处理器或者专用处理器等。例如可以是基带处理器、或中央处理器。基带处理器可以用于对通信协议以及通信数据进行处理,中央处理器可以用于对通信装置(如,基站、终端、或芯片等)进行控制,执行软件程序,处理软件程序的数据。所述通信装置可以包括收发单元,用以实现信号的输入(接收)和输出(发送)。例如,通信装置可以为芯片,所述收发单元可以是芯片的输入和/或输出电路,或者通信接口。所述芯片可以用于终端或基站或其他网络设备。又如,通信装置可以为终端或基站或其他网络设备,所述收发单元可以为收发器,射频芯片等。
所述通信装置900包括一个或多个所述处理器901,所述一个或多个处理器901可实现图2至图6所示各实施例中第一通信设备或者第二通信设备的方法。
在一种可能的设计中,所述通信装置900包括用于生成下行控制信息DCI的部件(means),以及用于发送DCI的部件(means)。可以通过一个或多个处理器来实现所述生成DCI的means以及发送DCI的means的功能。例如可以通过一个或多个处理器生成所述DCI,通过收发器、或输入/输出电路、或芯片的接口发送所述DCI。所述指示信息可以参见上述方法实施例中的相关描述
在一种可能的设计中,所述通信装置900包括用于生成指示信息和QCL信息的部件(means),以及用于发送所述指示信息和QCL信息的部件(means)。所述指示信息和QCL信息可以参见上述方法实施例中的相关描述。例如可以通过一个或多个处理器生成所述指示信息和QCL信息,通过收发器、或输入/输出电路、或芯片的接口发送所述指示信息和QCL信息。可参照上述方法实施例中的描述,可以通过DCI发送指示信息和QCL信息,也可以通过高层信令,如RRC信令发送QCL信息,而通过DCI发送指示信息。
在一种可能的设计中,所述通信装置900包括用于接收下行控制信息DCI的部件(means)以及用于确定DMRS天线端口的部件(means)。所述DCI以及如何确定DMRS天线端口可以参见上述方法实施例中的相关描述。例如可以通过收发器、或输入/输出电路、或芯片的接口接收所述DCI,通过一个或多个处理器基于所述DCI确定DMRS天线端口,进而解调接收信号。
在一种可能的设计中,所述通信装置900包括用于接收指示信息和QCL信息的部件(means),以及用于确定DMRS天线端口的部件(means)。所述指示信息和QCL信息,以及如何基于指示信息和QCL信息确定DMRS天线端口,可以参照上述方法实施例中的相关描述。例如可以通过收发器、或输入/输出电路、或芯片的接口接收所述指示信息和QCL信息,通过一个或多个处理器基于指示信息和QCL确定DMRS天线端口,进而解调接收信号。
可选的,处理器901除了实现图2至图6所示各实施例的方法,还可以实现其他功能。
可选的,一种设计中,处理器901也可以包括指令903,所述指令可以在所述处理器上被运行,使得所述通信装置900执行上述方法实施例中描述的方法。
在又一种可能的设计中,通信装置900也可以包括电路,所述电路可以实现前述方法实施例中的功能。
在又一种可能的设计中所述通信装置900中可以包括一个或多个存储器902,其上存有指令904,所述指令可在所述处理器上被运行,使得所述通信装置900执行上述方法实施例中描述的方法。可选的,所述存储器中还可以存储有数据。可选的处理器中也可以存储指令和/或数据。例如,所述一个或多个存储器902可以存储上述实施例中所描述安全参数。所述处理器和存储器可以单独设置,也可以集成在一起。
在又一种可能的设计中,所述通信装置900还可以包括收发单元905以及天线906。所述处理器901可以称为处理单元,对通信装置(终端或者基站)进行控制。所述收发单元905可以称为收发机、收发电路、或者收发器等,用于通过天线906实现通信装置的收发功能。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (24)

1.一种通信方法,其特征在于,包括:
第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,所述第一请求消息携带有第一标识,所述第一请求消息用于请求对所述第一通信设备和第二通信设备之间的所述第一安全连接进行更新,所述第一周期是所述第一安全连接的生存周期、所述第一标识用于指示所述第一安全连接;
所述第一通信设备在所述第一周期内,通过所述第一安全连接从所述第二通信设备接收第一应答消息,所述第一应答消息携带有所述第一标识,且所述第一应答消息携带有第二标识和第二周期,其中,所述第二标识和所述第二周期是所述第二通信设备在根据所述第一标识确定所述第一安全连接在所述第一周期内有效后确定的,所述第二标识用于指示所述第一通信设备和第二通信设备之间的第二安全连接,所述第二周期是所述第二安全连接的生存周期。
2.根据权利要求1所述的方法,其特征在于,所述第一通信设备在所述第二周期内,通过所述第二安全连接与所述第二通信设备进行通信。
3.根据权利要求2所述的方法,其特征在于,所述第一通信设备在所述第二周期内,通过所述第二安全连接与所述第二通信设备进行通信,包括:
所述第一通信设备在所述第二周期内,根据所述第二标识和第一密钥与所述第二通信设备进行通信,其中,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
4.根据权利要求2所述的方法,其特征在于,所述第一通信设备在所述第二周期内,通过所述第二安全连接与所述第二通信设备进行通信,包括:
所述第一通信设备在所述第二周期内,根据所述第二标识和第二密钥与所述第二通信设备进行通信,其中,所述第二密钥与第一密钥相异,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
5.根据权利要求4所述的方法,其特征在于,所述第一请求消息还携带有第二安全信息,所述第二安全信息与第一安全信息相异,其中,所述第二安全信息是所述第二通信设备生成所述第二密钥时使用的安全信息,所述第一安全信息是用于生成第一密钥的安全信息,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,
所述第一应答消息还携带有第三安全信息,以及,
所述方法还包括:
所述第一通信设备根据所述第三安全信息,生成所述第二密钥,
其中,安全信息包括密钥生成参数和/或安全配置指示参数。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一请求消息还携带有第一验证信息,所述第一验证信息是所述第一通信设备基于第一密钥对所述第一请求消息进行处理后生成的,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述第二标识和所述第二周期具体是所述第二通信设备在根据所述第一标识确定所述第一安全连接在所述第一周期内有效、且根据所述第一密钥和所述第一验证信息确定所述第一请求消息通过验证后确定的。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述第一应答消息还携带有第二验证信息,所述第二验证信息是所述第二通信设备根据第一密钥对所述第一应答消息进行处理后生成的,所述第一密钥是所述第一通信设备和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述方法还包括:
所述第一通信设备根据所述第一密钥和所述第二验证信息确定所述第一应答消息是否通过验证。
8.根据权利要求5所述的方法,其特征在于,所述第一应答消息还携带有第三验证信息,所述第三验证信息是所述第二通信设备根据所述第二密钥对所述第一应答消息进行处理后生成的,以及
所述方法还包括:
所述第一通信设备根据所述第二密钥和所述第三验证信息确定所述第一应答消息是否通过验证。
9.根据权利要求1至8中任一项所述的方法,其特征在于,所述第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,包括:
所述第一通信设备在确定当前时刻与所述第一周期的结束时刻时间的间隔小于或等于第一阈值时,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
10.根据权利要求1至9中任一项所述的方法,其特征在于,所述第一通信设备在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,包括:
所述第一通信设备在确定通过所述第一安全连接传输的数据量大于或等于第二阈值时,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述第一通信设备在第一周期内,向第二通信设备发送第一请求消息,包括:
所述第一通信设备在从所述第二通信设备接收到触发消息后,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
12.一种通信装置,其特征在于,包括:
发送单元,用于在第一周期内,根据通过第一安全连接向第二通信设备发送第一请求消息,所述第一请求消息携带有第一标识,所述第一请求消息用于请求对第一通信设备和第二通信设备之间的第一安全连接进行更新,所述第一周期是所述第一安全连接的生存周期、所述第一标识用于指示所述第一安全连接;
接收单元,用于在所述第一周期内,根据通过所述第一安全连接从所述第二通信设备接收第一应答消息,所述第一应答消息携带有所述第一标识,且所述第一应答消息携带有第二标识和第二周期,其中,所述第二标识和所述第二周期是所述第二通信设备在根据所述第一标识确定所述第一安全连接在所述第一周期内有效后确定的,所述第二标识用于指示所述第一通信设备和第二通信设备之间的第二安全连接,所述第二周期是所述第二安全连接的生存周期。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
通信单元,用于在所述第二周期内,根据所述第二安全连接与所述第二通信设备进行通信。
14.根据权利要求13所述的装置,其特征在于,所述通信单元在所述第二周期内,根据所述第二标识与所述第二通信设备进行通信,包括:
所述通信单元在所述第二周期内,根据所述第二安全连接和第一密钥与所述第二通信设备进行通信,其中,所述第一密钥是所述通信单元和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
15.根据权利要求13所述的装置,其特征在于,所述通信单元在所述第二周期内,根据所述第二安全连接与所述第二通信设备进行通信,包括:
所述通信单元在所述第二周期内,根据所述第二标识和第二密钥与所述第二通信设备进行通信,其中,所述第二密钥与第一密钥相异,所述第一密钥是所述通信单元和所述第二通信设备通过所述第一安全连接通信时使用的密钥。
16.根据权利要求15所述的装置,其特征在于,所述第一请求消息还携带有第二安全信息,所述第二安全信息与第一安全信息相异,其中,所述第二安全信息是所述第二通信设备生成所述第二密钥时使用的安全信息,所述第一安全信息是用于生成第一密钥的安全信息,所述第一密钥是所述通信单元和所述第二通信设备通过所述第一安全连接通信时使用的密钥,
所述第一应答消息还携带有第三安全信息,以及,
所述接收单元根据所述第三安全信息,生成所述第二密钥,其中,安全信息包括密钥生成参数和/或安全配置指示参数。
17.根据权利要求12至16中任一项所述的装置,其特征在于,所述第一请求消息还携带有第一验证信息,所述第一验证信息是所述发送单元根据第一密钥对所述第一请求消息进行处理后生成的,所述第一密钥是所述通信单元和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述第二标识和所述第二周期具体是所述第二通信设备在根据所述第一标识确定所述第一安全连接在所述第一周期内有效、且根据所述第一密钥和所述第一验证信息确定所述第一请求消息通过验证后确定的。
18.根据权利要求12至17中任一项所述的装置,其特征在于,所述第一应答消息还携带有第二验证信息,所述第二验证信息是所述第二通信设备根据第一密钥对所述第一应答消息进行处理后生成的,所述第一密钥是所述通信单元和所述第二通信设备通过所述第一安全连接通信时使用的密钥,以及
所述第一通信设备根据所述第一密钥和所述第二验证信息确定所述第一应答消息是否通过验证。
19.根据权利要求16所述的装置,其特征在于,所述第一应答消息还携带有第三验证信息,所述第三验证信息是所述第二通信设备根据所述第二密钥对所述第一应答消息进行处理后生成的,以及
所述接收单元根据所述第二密钥和所述第三验证信息确定所述第一应答消息是否通过验证。
20.根据权利要求12至19中任一项所述的装置,其特征在于,所述发送单元在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,包括:
所述发送单元在确定当前时刻与所述第一周期的结束时刻时间的间隔小于或等于第一阈值时,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
21.根据权利要求12至20中任一项所述的装置,其特征在于,所述发送单元在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,包括:
所述发送单元在确定通过所述第一安全连接传输的数据量大于或等于第二阈值时,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
22.根据权利要求12至21中任一项所述的装置,其特征在于,所述发送单元在第一周期内,通过第一安全连接向第二通信设备发送第一请求消息,包括:
所述接收单元在从所述第二通信设备接收到触发消息后,在所述第一周期内,通过所述第一安全连接向所述第二通信设备发送第一请求消息。
23.一种通信设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中存储的计算机程序,以使得所述设备执行如权利要求1至11中任一项所述的通信方法。
24.一种计算机可读存储介质,包括计算机程序,当其在计算机上运行时,使得所述计算机执行如权利要求1至11中任一项所述的通信方法。
CN201711282571.9A 2017-12-07 2017-12-07 通信方法、通信装置和通信设备 Active CN109905345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711282571.9A CN109905345B (zh) 2017-12-07 2017-12-07 通信方法、通信装置和通信设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711282571.9A CN109905345B (zh) 2017-12-07 2017-12-07 通信方法、通信装置和通信设备

Publications (2)

Publication Number Publication Date
CN109905345A true CN109905345A (zh) 2019-06-18
CN109905345B CN109905345B (zh) 2021-02-09

Family

ID=66938913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711282571.9A Active CN109905345B (zh) 2017-12-07 2017-12-07 通信方法、通信装置和通信设备

Country Status (1)

Country Link
CN (1) CN109905345B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438089A (zh) * 2021-06-29 2021-09-24 山东新一代标准化研究院有限公司 一种基于区块链的电力物联网设备通信方法及其网络设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287268A (zh) * 2007-04-13 2008-10-15 中兴通讯股份有限公司 一种无线中继站连接关系更新的方法
CN101534313A (zh) * 2009-04-30 2009-09-16 四川长虹电器股份有限公司 实现电子设备连接拓扑安全控制的方法
CN101860529A (zh) * 2010-04-23 2010-10-13 哈尔滨工程大学 一种p2p节点存活性定期探测系统及方法
CN104662859A (zh) * 2013-06-29 2015-05-27 华为技术有限公司 一种连接恢复的方法、装置及系统
CN104869066A (zh) * 2014-02-21 2015-08-26 中兴通讯股份有限公司 一种动态更新连接的方法和装置
US20150271054A1 (en) * 2014-03-19 2015-09-24 Fujitsu Limited Route selection method, node device and relay system
CN104954373A (zh) * 2015-06-12 2015-09-30 广东天波信息技术股份有限公司 统一通信主动sip呼叫方法及系统
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287268A (zh) * 2007-04-13 2008-10-15 中兴通讯股份有限公司 一种无线中继站连接关系更新的方法
CN101534313A (zh) * 2009-04-30 2009-09-16 四川长虹电器股份有限公司 实现电子设备连接拓扑安全控制的方法
CN101860529A (zh) * 2010-04-23 2010-10-13 哈尔滨工程大学 一种p2p节点存活性定期探测系统及方法
CN104662859A (zh) * 2013-06-29 2015-05-27 华为技术有限公司 一种连接恢复的方法、装置及系统
CN104869066A (zh) * 2014-02-21 2015-08-26 中兴通讯股份有限公司 一种动态更新连接的方法和装置
US20150271054A1 (en) * 2014-03-19 2015-09-24 Fujitsu Limited Route selection method, node device and relay system
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置
CN104954373A (zh) * 2015-06-12 2015-09-30 广东天波信息技术股份有限公司 统一通信主动sip呼叫方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438089A (zh) * 2021-06-29 2021-09-24 山东新一代标准化研究院有限公司 一种基于区块链的电力物联网设备通信方法及其网络设备

Also Published As

Publication number Publication date
CN109905345B (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
KR102033465B1 (ko) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
CN101222325B (zh) 一种基于id的无线多跳网络密钥管理方法
US20140007207A1 (en) Method and device for generating local interface key
US20060126847A1 (en) System and method for establishing secure communications between devices in distributed wireless networks
CN109644134A (zh) 用于大型物联网组认证的系统和方法
CN110073714A (zh) 用于由于无线电链路故障而重建无线电通信链路的方法及设备
WO2013064041A1 (zh) 生成组密钥的方法和相关设备
CN102348205A (zh) 中继装置、无线通信装置、网络系统及其控制方法
CN102577314A (zh) 用于安全地传输数据的方法和设备
CN104917605B (zh) 一种终端设备切换时密钥协商的方法和设备
CN109691156A (zh) 无线装置的增强型聚合式重新认证
US8130953B2 (en) Security protection for data communication
CN104010310A (zh) 基于物理层安全的异构网络统一认证方法
KR20230079179A (ko) 무선 네트워크에서 보안 키 동기화를 처리하기 위한 방법, 단말, 및 네트워크 개체
US10263771B2 (en) Two-way key switching method and implementation device
CN109905345A (zh) 通信方法、通信装置和通信设备
EP1343342B1 (en) Security protection for data communication
CN109803257B (zh) 一种安全信息更新方法及接入网设备
Lu et al. An enhanced authenticated key agreement protocol for wireless mobile communication
CN102761868B (zh) 一种空间网络条件下的安全接入认证方法
CN108513296A (zh) 一种mtc架构的切换认证方法及系统
CN116391377A (zh) 用于ue接入的使用数字标识符的认证
US20240086518A1 (en) Packet transmission method and apparatus
EP4322456A1 (en) Quantum secure implicit authenticated password-based protocols and systems
WO2024114205A1 (zh) 密钥协商方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant