CN110505059B - 一种用于pc5接口点到点通信的直接密钥生成方法及装置 - Google Patents
一种用于pc5接口点到点通信的直接密钥生成方法及装置 Download PDFInfo
- Publication number
- CN110505059B CN110505059B CN201910786604.6A CN201910786604A CN110505059B CN 110505059 B CN110505059 B CN 110505059B CN 201910786604 A CN201910786604 A CN 201910786604A CN 110505059 B CN110505059 B CN 110505059B
- Authority
- CN
- China
- Prior art keywords
- direct key
- terminal
- direct
- key
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供的一种用于PC5接口点到点通信的直接密钥生成方法及装置,该方法,用于第二终端,包括:当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用,从而使得两个终端之间能够生成直接密钥以供后续使用。
Description
技术领域
本发明实施例涉及车路协同技术领域,具体涉及一种用于PC5接口点到点通信的直接密钥生成方法及装置。
背景技术
目前3GPP的V2X相关规范中,TS33.303规范定义了点到点通信的安全机制。在该规范中,针对于点到点的通信,定义了4种不同层次的密钥,分别是:
一、Long-Term-Key(长期密钥),是预装在终端中的密钥,是终端的根密钥,可用于生成后续的其他密钥。
二、KD(直接密钥),它是在进行点对点安全通信的2个终端之间,根据双方的长期密钥,生成的被双方共享的,用于双方安全通信的根密钥。该密钥长度为32字节,用于生成双方点到点通信所需要的后续其他密钥。
三、KD-sess(直接会话密钥),它是在进行点到点安全通信的2个终端之间,根据双方的直接密钥,生成的本次通信过程的密钥。该密钥在本次通信过程中,也可以通过rekey(密钥重建)过程重新生成新的直接会话密钥。该密钥长度为32字节,可用于生成双方点到点通信所需要的加密密钥和完整性保护密钥。
四、PEK(加密密钥)和PIK(完整性保护密钥),用于点到点通信消息的加密和完整性保护。如果直接会话密钥被修改,那么其相应的加密密钥和完整性保护密钥也需要同时被修改。
然而,现有的3GPP规范中,只定义了在已知直接密钥的条件下的后续密钥的生成过程,以及后续的安全通信过程,但是并没有定义直接密钥的生成过程,因此如果利用终端(例如OBE)来进行点到点直接通信的话,无法生成直接密钥,也就无法建立合乎3GPP基本流程的点到点安全通信。
有鉴于此,如何提供一种直接密钥的生成方案,能够生成直接密钥以供后续使用,是本领域技术人员亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法及装置,能够生成直接密钥以供后续使用。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法,用于第二终端,包括:
当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;
如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;
将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;
接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用。
优选地,所述第一直接密钥协商参数,包括:第一有效期;
所述第二直接密钥协商参数,包括:第二有效期;
该方法还包括:
判断所述第一有效期与所述第二有效期的大小;
如果所述第一有效期不大于所述第二有效期,则将所述直接密钥的有效期设置为所述第一有效期;
如果所述第一有效期大于所述第二有效期,则将所述直接密钥的有效期设置为所述第二有效期。
优选地,所述将所述第二直接密钥协商参数发送到所述第一终端,包括:
将所述第二直接密钥协商参数通过所述长期密钥进行完整性保护和/或加密,得到第二直接密钥协商消息;
将所述第二直接密钥协商消息发送到所述第一终端,以便所述第一终端利用所述长期密钥进行解密,得到所述第二直接密钥协商参数。
优选地,在通过预设算法得到直接密钥之后,还包括:
根据所述直接密钥,生成直接会话密钥;
通过3GPP规范中所定义的密钥生成流程,根据所述直接会话密钥,生成消息的加密密钥和完整性保护密钥,以实现所述第一终端与所述第二终端之间的通信消息的加密和完整性保护。
第二方面,本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法,用于第一终端,包括:
当第一终端与第二终端取得长期密钥并完成双向认证后,接收第二直接密钥协商参数;
生成第一直接密钥协商参数,并向所述第二终端发送所述第一直接密钥协商参数;
利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥。
优选地,所述第一直接密钥协商参数,包括:第一随机数和第一Diffie-Hellman参数;所述第一随机数为所述第一终端随机产生的数字;
所述第二直接密钥协商参数,包括:第二随机数和第二Diffie-Hellman参数;所述第二随机数为所述第二终端随机产生的数字;
KD=高256bit(SM4(LTK,S1|S2|g^ir));
其中,KD为直接密钥;S1为第一随机数;S2为第二随机数;g^ir为Diffie-Hellman交换所产生的共享密钥。
第三方面,本发明实施例提供一种第二终端,包括:
直接密钥判断模块,用于当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;
第二协商参数生成模块,用于如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;
第二协商参数发送模块,用于将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;
第二直接密钥生成模块,用于接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用。
第四方面,本发明实施例提供一种第一终端,包括:
第一协商密钥接收模块,用于当第一终端与第二终端取得长期密钥并完成双向认证后,接收第二直接密钥协商参数;
第一协商参数生成模块,用于生成第一直接密钥协商参数,并向所述第二终端发送所述第一直接密钥协商参数;
第一直接密钥生成模块,用于利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥。
第五方面,本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述第一方面任一种所述用于PC5接口点到点通信的直接密钥生成方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一种所述用于PC5接口点到点通信的直接密钥生成方法的步骤。
本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法,用于第二终端,包括:当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用,从而使得两个终端之间能够生成直接密钥以供后续使用。
本发明实施例提供的一种用于PC5接口点到点通信的直接密钥生成方法及装置,具有相同的有益效果,在此不再一一赘述。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的流程图;
图2为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的有效期确定流程图;
图3为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的参数加密流程图;
图4为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的直接密钥使用流程图;
图5为本发明实施例提供的一种用于PC5接口点到点通信的直接密钥生成方法流程图;
图6为本发明实施例提供一种第二终端的组成示意图;
图7为本发明实施例提供一种第一终端的组成示意图;
图8为本发明一种具体实施方式中所提供的一种用于PC5接口点到点通信的直接密钥生成设备的结构示意图;
图9为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1、图2、图3、图4,图1为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的流程图;图2为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的有效期确定流程图;图3为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的参数加密流程图;图4为本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法的直接密钥使用流程图。
本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法,用于第二终端,包括:
步骤S11:当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;
本发明实施例是在第一终端、第二终端完成了双向认证并且取得长期密钥之后,但是还没有生成第一终端与第二终端对应的直接密钥时使用,因此,需要在第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥,只有在自身没有存有直接密钥的情况下,才启动后续步骤。
步骤S12:如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;
如果判断结果为不存在与第一终端对应的直接密钥,那么说明需要生成与第一终端对应的直接密钥才能继续后续与第一终端进行数据通信。这里需要说明的时,第二终端中可能存在其他的直接密钥,因为一个直接密钥是存在有效期的,在有效期内,这个直接密钥的相关终端都保持该直接密钥,直到有效期结束时销毁该直接密钥。因此,如果在第二终端与第一终端完成双向认证之前,第二终端与第三终端完成了直接密钥的生成,那么在第二终端中存有与第三终端对应的直接密钥,但是此时第二终端需要与第一终端生成直接密钥,因此,直接密钥存在于终端的对应关系,随着对应的终端不同,直接密钥的具体数据也不同。
步骤S13:将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;
当第二终端将生成的第二直接密钥协商参数发送到所述第一终端后,第一终端知晓将要和第二终端生成直接密钥,这时第一终端生成并发送第一直接密钥协商参数,从而完成直接密钥协商参数的交换。具体地,第二直接密钥协商参数中,可以包括:Diffie-Hellman组号,Diffie-Hellman交换数据2,随机数2,有效期2;第一直接密钥协商参数中,可以包括:Diffie-Hellman组号,Diffie-Hellman交换数据1,随机数1,有效期1等。也就是说,本实施例提供的直接密钥生成方法使用到DH算法(Diffie-Hellman),DH算法密钥交换技术的目的在于使得两个用户安全地交换一个共享密钥(shared secret)以便用于以后的报文加密。
步骤S14:接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用。
当第二终端接收到第一直接密钥协商参数后,第二终端可以利用自身的第二直接密钥协商参数和收到的第一直接密钥协商参数利用预设算法计算得到直接密钥,而第一终端也得到了第一直接密钥协商参数和第二直接密钥协商参数,也可以通过预设算法计算得到直接密钥,从而第一终端、第二终端可以利用生成的直接密钥进行后续的通信过程。
进一步地,为了确定直接密钥的有效期,在第一直接密钥协商参数,包括:第一有效期;所述第二直接密钥协商参数,包括:第二有效期;该方法还可以包括以下步骤:
步骤S21:判断所述第一有效期与所述第二有效期的大小;
步骤S22:如果所述第一有效期不大于所述第二有效期,则将所述直接密钥的有效期设置为所述第一有效期;
步骤S23:如果所述第一有效期大于所述第二有效期,则将所述直接密钥的有效期设置为所述第二有效期。
具体地,第一终端和第二终端根据第一直接密钥协商参数和第二直接密钥协商参数确定直接密钥的有效期,一般地,为了避免有效期过长,造成安全隐患,可以采用两组协商参数中较短的有效期。例如,如果第一直接密钥协商参数中的第一有效期为30分钟,而第二直接密钥协商参数中的第二有效期为20分钟,那么将直接密钥的有效期设置有20分钟是合理的,第一终端与第二终端都认可这个时间段内,直接密钥应当有效。而如果第一有效期与第二有效期同为20分钟,那么直接密钥的有效期为20分钟,达成完全的一致。
更进一步地,在具体进行第二密钥协商参数的发送时,可以对第二直接密钥协商参数进行加密,具体地可以进行以下步骤:
步骤S31:将所述第二直接密钥协商参数通过所述长期密钥进行完整性保护和/或加密,得到第二直接密钥协商消息;
步骤S32:将所述第二直接密钥协商消息发送到所述第一终端,以便所述第一终端利用所述长期密钥进行解密,得到所述第二直接密钥协商参数。
也就是说,可以利用第一终端与第二终端之前达成的双向认证和长期密钥对后续的直接密钥的生成过程进行完整性保护和/或加密。由于第一终端与第二终端都存在长期密钥,因此,双方可以进行正常的加密和解密,而不用担心数据泄露被第三者获取到造成隐私泄露。
当然,直接密钥的获取是为了在第一终端与第二终端直接能够进行后续的数据交流,因此在通过预设算法得到直接密钥之后,一般还包括以下步骤:
步骤S41:根据所述直接密钥,生成直接会话密钥;
步骤S42:通过3GPP规范中所定义的密钥生成流程,根据所述直接会话密钥,生成消息的加密密钥和完整性保护密钥,以实现所述第一终端与所述第二终端之间的通信消息的加密和完整性保护。
请参考图5,图5为本发明实施例提供的一种用于PC5接口点到点通信的直接密钥生成方法流程图。
作为单侧撰写的另一方面,本实施例终端说明第一终端的情形。本发明实施例提供一种用于PC5接口点到点通信的直接密钥生成方法,用于第一终端,包括:
步骤S51:当第一终端与第二终端取得长期密钥并完成双向认证后,接收第二直接密钥协商参数;
步骤S52:生成第一直接密钥协商参数,并向所述第二终端发送所述第一直接密钥协商参数;
步骤S53:利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥。
在本发明实施例中,第二终端作为直接密钥生成方法的发起端,第一终端作为被动启动端,接收第二直接密钥协商参数,在接受到第二直接密钥协商参数后,第一终端知晓需要生成直接密钥,这时将生成第一直接密钥协商参数,并且将第一直接密钥协商参数发送到第二终端,第一终端利用第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥。
进一步地,所述第一直接密钥协商参数,包括:第一随机数和第一Diffie-Hellman参数;所述第一随机数为所述第一终端随机产生的数字;所述第二直接密钥协商参数,包括:第二随机数和第二Diffie-Hellman参数;所述第二随机数为所述第二终端随机产生的数字;KD=高256bit(SM4(LTK,S1|S2|g^ir));其中,KD为直接密钥;S1为第一随机数;S2为第二随机数;g^ir为Diffie-Hellman交换所产生的共享密钥。当然,也可以采用其他的预设算法进行直接密钥的生成,这里只是举一个例子,并不做具体预设算法的限定。
请参考图6,图6为本发明实施例提供一种第二终端的组成示意图。
本发明实施例提供一种第二终端600,包括:
直接密钥判断模块610,用于当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;
第二协商参数生成模块620,用于如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;
第二协商参数发送模块630,用于将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;
第二直接密钥生成模块640,用于接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用。
请参考图7,图7为本发明实施例提供一种第一终端的组成示意图。
本发明实施例提供一种第一终端700,包括:
第一协商密钥接收模块710,用于当第一终端与第二终端取得长期密钥并完成双向认证后,接收第二直接密钥协商参数;
第一协商参数生成模块720,用于生成第一直接密钥协商参数,并向所述第二终端发送所述第一直接密钥协商参数;
第一直接密钥生成模块730,用于利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥。
请参考图8、图9,图8为本发明一种具体实施方式中所提供的一种用于PC5接口点到点通信的直接密钥生成设备的结构示意图;图9为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
本发明实施例提供用于PC5接口点到点通信的直接密钥生成设备800,包括:
存储器810,用于存储计算机程序;
处理器820,用于执行所述计算机程序时实现如上述第一方面所述任一种用于PC5接口点到点通信的直接密钥生成方法的步骤。该计算机程序存储于存储器810中的用于程序代码存储的空间中,该计算机程序有处理器820执行时实现任一种本发明实施例中的方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种具体实施方式所述任一种用于PC5接口点到点通信的直接密钥生成方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用设备,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种用于PC5接口点到点通信的直接密钥生成方法,用于第二终端,其特征在于,包括:
当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;
如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;
将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;
接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用。
2.根据权利要求1所述的直接密钥生成方法,其特征在于,
所述第一直接密钥协商参数,包括:第一有效期;
所述第二直接密钥协商参数,包括:第二有效期;
该方法还包括:
判断所述第一有效期与所述第二有效期的大小;
如果所述第一有效期不大于所述第二有效期,则将所述直接密钥的有效期设置为所述第一有效期;
如果所述第一有效期大于所述第二有效期,则将所述直接密钥的有效期设置为所述第二有效期。
3.根据权利要求1所述的直接密钥生成方法,其特征在于,
所述将所述第二直接密钥协商参数发送到所述第一终端,包括:
将所述第二直接密钥协商参数通过所述长期密钥进行完整性保护和/或加密,得到第二直接密钥协商消息;
将所述第二直接密钥协商消息发送到所述第一终端,以便所述第一终端利用所述长期密钥进行解密,得到所述第二直接密钥协商参数。
4.根据权利要求1至3任一项所述的直接密钥生成方法,其特征在于,
在通过预设算法得到直接密钥之后,还包括:
根据所述直接密钥,生成直接会话密钥;
通过3GPP规范中所定义的密钥生成流程,根据所述直接会话密钥,生成消息的加密密钥和完整性保护密钥,以实现所述第一终端与所述第二终端之间的通信消息的加密和完整性保护。
5.一种用于PC5接口点到点通信的直接密钥生成方法,用于第一终端,其特征在于,包括:
当第一终端与第二终端取得长期密钥并完成双向认证后,第一终端从第二终端接收第二直接密钥协商参数,第二直接密钥协商参数是第二终端经判断得到不存在与所述第一终端对应的直接密钥时生成的;
生成第一直接密钥协商参数,并向所述第二终端发送所述第一直接密钥协商参数;
利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥。
6.根据权利要求5所述的直接密钥生成方法,其特征在于,
所述第一直接密钥协商参数,包括:第一随机数和第一Diffie-Hellman参数;所述第一随机数为所述第一终端随机产生的数字;
所述第二直接密钥协商参数,包括:第二随机数和第二Diffie-Hellman参数;所述第二随机数为所述第二终端随机产生的数字;
KD=高256bit(SM4(LTK,S1|S2|g^ir));
其中,KD为直接密钥;S1为第一随机数;S2为第二随机数;g^ir为Diffie-Hellman交换所产生的共享密钥;SM4为国产密码算法中的无线局域网标准的分组数据算法;LTK为长期密钥。
7.一种第二终端,其特征在于,包括:
直接密钥判断模块,用于当第二终端与第一终端取得长期密钥并完成双向认证后,判断是否存在与所述第一终端对应的直接密钥;
第二协商参数生成模块,用于如果不存在与所述第一终端对应的直接密钥,则生成第二直接密钥协商参数;
第二协商参数发送模块,用于将所述第二直接密钥协商参数发送到所述第一终端;以便所述第一终端接收到所述第二直接密钥协商参数后生成并发送第一直接密钥协商参数;
第二直接密钥生成模块,用于接收第一直接密钥协商参数,并利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥,以便根据所述直接密钥生成直接会话密钥以供使用。
8.一种第一终端,其特征在于,包括:
第一协商密钥接收模块,用于当第一终端与第二终端取得长期密钥并完成双向认证后,接收第二直接密钥协商参数;
第一协商参数生成模块,用于生成第一直接密钥协商参数,并向所述第二终端发送所述第一直接密钥协商参数;
第一直接密钥生成模块,用于利用所述第一直接密钥协商参数、所述第二直接协商参数,通过预设算法得到直接密钥。
9.一种用于PC5接口点到点通信的直接密钥生成设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述用于PC5接口点到点通信的直接密钥生成方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述用于PC5接口点到点通信的直接密钥生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910786604.6A CN110505059B (zh) | 2019-08-23 | 2019-08-23 | 一种用于pc5接口点到点通信的直接密钥生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910786604.6A CN110505059B (zh) | 2019-08-23 | 2019-08-23 | 一种用于pc5接口点到点通信的直接密钥生成方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110505059A CN110505059A (zh) | 2019-11-26 |
CN110505059B true CN110505059B (zh) | 2022-03-18 |
Family
ID=68589190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910786604.6A Active CN110505059B (zh) | 2019-08-23 | 2019-08-23 | 一种用于pc5接口点到点通信的直接密钥生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505059B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024020868A1 (zh) * | 2022-07-27 | 2024-02-01 | 北京小米移动软件有限公司 | 密钥生成方法及装置、通信设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104769982B (zh) * | 2013-10-23 | 2019-05-03 | 华为技术有限公司 | 用户设备之间进行安全通信的方法及装置 |
EP3248352B1 (en) * | 2015-01-19 | 2020-09-30 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatus for direct communication key establishment |
WO2016116192A1 (en) * | 2015-01-19 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for direct communication key establishment |
-
2019
- 2019-08-23 CN CN201910786604.6A patent/CN110505059B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110505059A (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10411884B2 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
JP4663011B2 (ja) | 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
US11874935B2 (en) | Protecting data from brute force attack | |
CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
CN107820239B (zh) | 信息处理方法及装置 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN101286849A (zh) | 基于约定算法的第三方认证系统和方法 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、系统、设备及介质 | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
CN104484596A (zh) | 多操作系统中创建密码的方法及终端 | |
WO2018046017A1 (zh) | 信息处理方法、装置、电子设备及计算机存储介质 | |
CN112672342B (zh) | 数据传输方法、装置、设备、系统和存储介质 | |
CN105142134A (zh) | 参数获取以及参数传输方法和装置 | |
CN112713995A (zh) | 一种用于物联网终端的动态通信密钥分发方法及装置 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
Gajbhiye et al. | Design, implementation and security analysis of Bluetooth pairing protocol in NS2 | |
CN110505059B (zh) | 一种用于pc5接口点到点通信的直接密钥生成方法及装置 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN110768792B (zh) | 主密钥生成方法、装置及敏感安全参数的加解密方法 | |
CN114666114A (zh) | 一种基于生物特征的移动云数据安全认证方法 | |
CN113660276A (zh) | 一种基于隐私数据保护的远程任务调度方法 | |
CN108184230B (zh) | 一种软sim实现加密的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |