CN113545115A - 一种通信方法及装置 - Google Patents

一种通信方法及装置 Download PDF

Info

Publication number
CN113545115A
CN113545115A CN202080017902.XA CN202080017902A CN113545115A CN 113545115 A CN113545115 A CN 113545115A CN 202080017902 A CN202080017902 A CN 202080017902A CN 113545115 A CN113545115 A CN 113545115A
Authority
CN
China
Prior art keywords
node
information
key
public key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080017902.XA
Other languages
English (en)
Other versions
CN113545115B (zh
Inventor
李�泳
王勇
陈璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN113545115A publication Critical patent/CN113545115A/zh
Application granted granted Critical
Publication of CN113545115B publication Critical patent/CN113545115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种通信方法及装置,应用于通信领域,尤其是短距离通信领域,例如车载无线通信系统中,该方法包括:发送第一公钥以及第一公钥的签名;接收来自第二节点的第一信息,第一信息包含身份标识ID密文;根据第一公钥对应的第一私钥解密ID密文,得到第二节点的ID;向第二节点发送第二信息,第二信息包括与第二节点对应的临时ID,临时ID用于临时标记第二节点的身份。采用本申请实施例,能够保护节点的真实ID不被泄露,提高数据安全性。该方案进一步可用于提升自动驾驶或高级驾驶辅助系统ADAS能力,可应用于车联网,例如车辆外联V2X、车间通信长期演进技术LTE‑V、车辆‑车辆V2V等。

Description

一种通信方法及装置
技术领域
本发明涉及通信技术、网联车领域,尤其涉及短距离无线通信技术领域,例如座舱域通信。具体涉及一种通信方法及装置。
背景技术
随着社会的不断发展,通信技术与应用呈现出如火如荼的发展态势。智能运输设备、智能家居设备、机器人等基于无线通信技术的智能终端正在逐步进入人们的日常生活中。
在通信系统中,节点(为了方便描述称为第二节点)在接入另一节点(为了方便描述称为第一节点)时,都需要向对方节点表明自己的身份,其中,第二节点向第一节点发送自己的身份标识(identification,ID)是常用的第二节点向第一节点表明自己身份的方式。
但是,节点的真实身份通常关联着节点中的隐私和数据安全。例如,攻击者可以通过节点的身份来追踪用户的位置、获取终端最近处理的业务等,使得用户的隐私、个人数据等遭到泄露。例如,攻击者在10:00时在A处监听到ID为“N”的节点正在执行视频上传业务,又在10:30时在B处监听到ID为“N”的节点正在执行更新业务,从而可以知道ID为“N”的节点在10:00-10:30中间从A处到达了B处,从而可以收集ID为“N”的节点的行动轨迹,使得用户的隐私遭到泄露。
因此,需要对节点的身份(例如节点的ID)进行私密性保护,防止攻击者获取用户的真实身份。
发明内容
本申请实施例提供了一种通信方法及装置,能够保护节点的真实ID不被泄露,提高数据安全性。
第一方面,本申请实施例提供了一种通信方法,包括:
发送第一公钥以及所述第一公钥的签名;
接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应于所述第一公钥以及所述第二节点的ID;
根据所述第一公钥对应的第一私钥解密所述ID密文,得到所述第二节点的ID;
向所述第二节点发送第二信息,所述第二信息包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。进一步的,所述通信方法可以应用于第一节点中。
其中,第二节点的ID为第二节点的永久ID(或者也称为真实ID、固定ID),例如手机终端的国际移动设备识别码(International Mobile Equipment Identity,IMEI)就可以理解为手机终端的永久ID,通过永久ID可以标识节点的身份。
本申请实施例中,第二节点通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,第二节点可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
具体实施过程中,所述第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),所述第二信息也可以称为关联建立信息(具体场景中也可以称为关联建立消息)。
在第一方面的一种可能的实施方式中,所述第一公钥为临时公钥,所述第一私钥为临时私钥。
其中,临时密钥(包括临时公钥、临时私钥)是一个短期密钥。临时密钥具体可以为生存时长较短的密钥,例如生存时长为1小时的密钥。临时密钥还可以为加密次数较少的密钥,例如只能用于加密1次的密钥,或者只用于加密序号为1-100的数据单元(data unit)的密钥。
可以看出,由于临时密钥的存在的时长通常较短,相比长期密钥来说,临时密钥不容易被破解,因此使用临时公钥对真实ID进行加密可以提高真实ID的私密性。此外,由于长期密钥通常使用的期限较长,因此长期密钥被破解时,所有使用该长期密钥的通信的数据均收到影响,不具有前向安全。而临时密钥由于存在的时长通常较短,即使被破解,也不影响该临时密钥使用之前的通信数据的安全,提高了数据安全性。
在第一方面的又一种可能的实施方式中,所述第一公钥为一次性公钥,所述第一私钥为一次性私钥。
可以看出,本申请实施例中使用的第一公钥和第一私钥可以是一次性密钥,即只用于该ID的加密及解密。例如,使用第一私钥解密该ID密文后,可以将该第一私钥删除,从而使得该私钥不容易被攻破,从而保护节点的真实ID不被泄露,提高数据安全性。
在第一方面的又一种可能的实施方式中,基于数字证书(digital certificate,DC)对应的私钥对所述第一公钥进行签名,得到所述第一公钥的签名;
向所述第二节点发送所述DC。
其中,数字证书(也可以称为安全证书)是标志身份的一个数字认证,是由证书授权(Certificate Authority,CA)中心所颁发的一种较为权威与公正的证书。
可以看出,DC可以用于验证第一公钥的来源。例如,证书中心为第一节点的公钥PK以及一些信息(例如对第一节点的描述信息等)生成DC,第二节点使用该DC对应的密钥对(即该公钥PK对应的私钥SK),通过“私钥签名,公钥验签”的方式,可以确定第一公钥来源于第一节点。
在一种具体的实施方式中,第一节点中存在一个长期密钥对(长期公钥PK和长期私钥SK),CA中心为长期公钥PK做认证,CA中心用自己的私钥cpk,对该长期公钥PK和一些相关信息(例如对第一节点的描述信息)一起加密生成DC。第一节点使用证书对应的私钥生成第一公钥的签名,将第一公钥、第一公钥的签名以及DC发送给第二节点,第二节点使用CA中心的公钥csk解密证书,可以确定该DC为CA颁发的,以及确定该DC中的长期公钥PK为第一节点的公钥,从而认证了长期公钥PK的来源。第二节点使用长期公钥对第一公钥的签名进行验签,从而确定第一公钥来自第一节点,从而使用第一公钥对ID进行加密。
在第一方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
可选的,该第一指示信息可以为第一信息中包括的第一字段。例如,该第一字段的取值为“0”指示第一信息中包含有所述ID密文。这样一来,第一节点可以通过解析第一信息,从而确定是否要执行解密ID密文的步骤。进一步的,该第一字段的取值为“1”时,指示第一信息中包含临时ID。再如,第一信息中可以包含ID类型,该ID类型可以为ID密文、临时ID等等中的一项或者多项。
在第一方面的又一种可能的实施方式中,所述方法还包括:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在第一方面的又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述确定所述第二节点的身份认证通过,包括:
根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
根据所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第一方面的又一种可能的实施方式中,所述方法还包括:
接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第二方面,本申请实施例提供了一种通信方法,该方法进一步可以应用于第一节点中,包括:
接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应第一保护密钥和所述第二节点的ID;
基于安全参数确定所述第一保护密钥,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
根据所述第一保护密钥解密所述ID密文,得到所述第二节点的ID;
向所述第二节点发送第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。进一步的,上述通信方法可以应用于第一节点中。
其中,PSK是第一节点与第二节点之间共享的一个秘密值。可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此可以使用PSK对真实ID进行加密。相应的,根据该PSK对ID密文进行解密从而可以获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
而第一节点的第一口令,可以看作是第一节点的接入密码(password),具体可以为第一节点为了让第二节点可以接入从而预先配置或者预先定义的密码,或者第一节点与第二节点之间约定的秘密值。例如,手机接入支持无线保真(Wireless fidelity,Wi-fi)协议的路由器的场景中,手机终端可以使用“Wi-fi密码”接入路由器,该“Wi-fi密码”可以理解为路由器的第一口令。
可以看出,第二节点可以基于该第一口令加密第二节点的ID,从而可以基于该第一口令解密ID密文得到该第二节点的ID。由于获取有该第一口令的节点通常是可信的,因此可以保证通信的安全性,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
具体实施过程中,所述第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),所述第二信息也可以称为关联建立信息(具体场景中也可以称为关联建立消息)。
在第二方面的一种可能的实施方式中,所述基于所述安全参数确定所述第一保护密钥,包括:
根据所述安全参数和第一新鲜性参数,确定所述第一保护密钥。
上述说明了一种解密的方法,由于解密使用的第一保护密钥与加密使用的第一保护密钥是相对应的,因此加密使用的第一保护密钥也是基于所述安全参数和所述第一新鲜性参数生成的。在加密的过程中,由于新鲜性参数的值在不同时刻的取值是不同的,使得每一次加密第一节点的ID的第一保护密钥是不同的,从而提高了组密钥的私密性。
在第二方面的又一种可能的实施方式中,所述基于所述安全参数确定所述第一保护密钥,包括:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在第二方面的又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在第二方面的又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在第二方面的又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID。进一步的,所述第一信息中还包含所述第一PSKID。
在第二方面的又一种可能的实施方式中,所述安全参数为第一节点的第一口令;所述第一口令对应于第一口令ID。进一步的,所述第一信息中还包含所述第一口令ID。
在第二方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
在第二方面的又一种可能的实施方式中,所述方法还包括:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在第二方面的又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述确定所述第二节点的身份认证通过,包括:
根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
根据所述第一密钥和所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第二方面的又一种可能的实施方式中,所述方法还包括:
接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第三方面,本申请实施例提供了一种通信方法,该方法进一步可以应用于第二节点中,包括:
接收来自第一节点的第一公钥和所述第一公钥的签名;
根据所述第一公钥的签名确定所述第一公钥的完整性验证通过;
向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
接收来自所述第一节点的第二信息(关联建立信息),所述第二信息中包括与所述第二节点的ID对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
本申请实施例中,通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,第一节点通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
具体实施过程中,所述第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),所述第二信息也可以称为关联建立信息(具体场景中也可以称为关联建立消息)。
在第三方面的一种可能的实施方式中,所述第一公钥为临时公钥。
在第三方面的又一种可能的实施方式中,所述第一公钥为一次性公钥。
在第三方面的又一种可能的实施方式中,所述根据所述一次性公钥的签名确定所述一次性公钥验证通过,包括:
接收来自所述第一节点的数字证书DC;
根据所述DC对应的公钥和所述第一公钥的签名,确定所述第一公钥验证通过。
在第三方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在第三方面的又一种可能的实施方式中,所述方法还包括:
接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第三方面的又一种可能的实施方式中,所述方法还包括:
向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第四方面,本申请实施例提供了一种通信方法,该方法进一步可以应用于第二节点中,包括:
基于安全参数确定第一保护密钥,所述安全参数为第一节点与第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
根据所述第一保护密钥对第二节点的身份标识ID进行加密得到ID密文;
向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用临时标记所述第二节点的身份。
其中,PSK是第一节点与第二节点之间共享的一个秘密值。可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此可以使用PSK对真实ID进行加密。相应的,第一节点根据该PSK对ID密文进行解密从而可以获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
而第一节点的第一口令,可以看作是第一节点的接入密码(password),具体可以为第一节点为了让第二节点可以接入从而预先配置的密码,或者第一节点与第二节点之间约定的秘密值。例如,手机接入支持无线保真(Wireless fidelity,Wi-fi)协议的路由器的场景中,手机终端可以使用“Wi-fi密码”接入路由器,该“Wi-fi密码”可以理解为路由器的第一口令。
可以看出,第二节点可以基于该第一口令加密第二节点的ID,从而可以基于该第一口令解密ID密文得到该第二节点的ID。由于获取有该第一口令的节点通常是可信的,因此可以保证通信的安全性,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在第四方面的一种可能的实施方式中,所述基于所述安全参数确定所述第一保护密钥,包括:
根据所述安全参数和第一新鲜性参数,确定所述第一保护密钥。
在第四方面的又一种可能的实施方式中,所述基于所述安全参数确定所述第一保护密钥,包括:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在第四方面的又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在第四方面的又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在第四方面的又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID。进一步的,所述第一信息中还包含所述第一PSKID。
在第四方面的又一种可能的实施方式中,所述安全参数为第一节点的第一口令;所述第一口令对应于第一口令ID。进一步的,所述第一信息中还包含所述第一口令ID。
在第四方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在第四方面的又一种可能的实施方式中,所述方法还包括:
接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第四方面的又一种可能的实施方式中,所述方法还包括:
向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第五方面,本申请实施例提供了一种通信装置,所述通信装置包括用于执行第一方面或者第一方面的任意一种可能的实施方式所描述的方法的单元。
在第五方面的一种可能的实施方式中,所述通信装置包括:
发送单元,用于发送第一公钥以及所述第一公钥的签名;
接收单元,用于接收来自第二节点(T节点)的第一信息(关联请求信息),所述第一信息包含身份标识ID密文,所述ID密文对应于所述第一公钥以及所述第二节点的ID;
处理单元,用于根据所述第一公钥对应的第一私钥解密所述ID密文,得到所述第二节点的ID;
所述发送单元,还用于向所述第二节点发送第二信息(关联建立信息),所述第二信息包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
本申请实施例中,第二节点通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,第二节点可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,上述通信装置通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在第五方面的又一种可能的实施方式中,所述第一公钥为临时公钥,所述第一私钥为临时私钥。
可以看出,由于临时密钥的存在的时长通常较短,相比长期密钥来说,临时密钥不容易被破解,因此使用临时公钥对真实ID进行加密可以提高真实ID的私密性。此外,由于长期密钥通常使用的期限较长,因此长期密钥被破解时,所有使用该密钥的通信的数据均收到影响,不具有前向安全。而临时密钥由于存在的时长通常较短,即使被破解,也不影响该临时密钥使用之前的通信数据的安全,提高了数据安全性。
在第五方面的又一种可能的实施方式中,所述第一公钥为一次性公钥,所述第一私钥为一次性私钥。
可以看出,本申请实施例中使用的第一公钥和第一私钥可以是一次性密钥,即只用于该ID的加密及解密。例如,使用第一私钥解密该ID密文后,可以将该第一私钥删除,从而使得该私钥不容易被攻破,从而保护节点的真实ID不被泄露,提高数据安全性。
在第五方面的又一种可能的实施方式中,所述处理单元,还用于基于数字证书(digital certificate,DC)对应的私钥对所述第一公钥进行签名,得到所述第一公钥的签名;
所述发送单元,还用于向所述第二节点发送所述DC。
可以看出,DC可以用于验证第一公钥的来源。例如,证书中心为第一节点的公钥PK以及一些信息(例如对第一节点的描述信息等)生成DC,第二节点使用该DC对应的密钥对(即该公钥PK对应的私钥SK),通过“私钥签名,公钥验签”的方式,可以确定第一公钥来源于第一节点。
在一种具体的实施方式中,第一节点中存在一个长期密钥对(长期公钥PK和长期私钥SK),CA中心为长期公钥PK做认证,CA中心用自己的私钥cpk,对该长期公钥PK和一些相关信息(例如对第一节点的描述信息)一起加密生成DC。第一节点使用证书对应的私钥生成第一公钥的签名,将第一公钥、第一公钥的签名以及DC发送给第二节点,第二节点使用CA中心的公钥csk解密证书,可以确定该DC为CA颁发的,以及确定该DC中的长期公钥PK为第一节点的公钥,从而认证了长期公钥PK的来源。第二节点使用长期公钥对第一公钥的签名进行验签,从而确定第一公钥来自第一节点,从而使用第一公钥对ID进行加密。
在第五方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
在第五方面的又一种可能的实施方式中,所述处理单元,还用于:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在第五方面的又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述处理单元,还用于根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
所述发送单元,还用于向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
所述接收单元,还用于接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
所述处理单元,还用于根据所述第一密钥和所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,上述通信装置通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,上述通信装置也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第五方面的又一种可能的实施方式中,所述接收单元,还用于接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第六方面,本申请实施例提供了一种通信装置,所述通信装置包括用于执行第一方面或者第二方面的任意一种可能的实施方式所描述的方法的单元。
在第六方面的一种可能的实施方式中,所述通信装置包括:
接收单元,用于接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应第一保护密钥和所述第二节点的ID;
处理单元,用于基于安全参数确定所述第一保护密钥,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
所述处理单元,还用于根据所述第一保护密钥解密所述ID密文,得到所述第二节点的ID;
发送单元,用于向所述第二节点发送第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此可以使用PSK对真实ID进行加密。相应的,上述通信装置可以根据该PSK对ID密文进行解密,从而获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
而第一节点的第一口令,可以看作是第一节点的接入密码(password),具体可以为第一节点为了让第二节点可以接入从而预先配置或者预先定义的密码,或者第一节点与第二节点之间约定的秘密值。例如,手机接入支持无线保真(Wireless fidelity,Wi-fi)协议的路由器的场景中,手机终端可以使用“Wi-fi密码”接入路由器,该“Wi-fi密码”可以理解为路由器的第一口令。
可以看出,第二节点可以基于该第一口令加密第二节点的ID,从而可以基于该第一口令解密ID密文得到该第二节点的ID。由于获取有该第一口令的节点通常是可信的,因此可以保证通信的安全性,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在第六方面的又一种可能的实施方式中,所述处理单元,具体用于:
根据所述安全参数、第一新鲜性参数,确定所述第一保护密钥。
上述说明了一种解密的方法,由于解密使用的第一保护密钥与加密使用的第一保护密钥是相对应的,因此加密使用的第一保护密钥也是基于所述安全参数和所述第一新鲜性参数生成的。在加密的过程中,由于新鲜性参数的值在不同时刻的取值是不同的,使得每一次加密第一节点的ID的第一保护密钥是不同的,从而提高了组密钥的私密性。
在第六方面的又一种可能的实施方式中,所述处理单元,具体用于:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在第六方面的又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在第六方面的又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在第六方面的又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
在第六方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
在第六方面的又一种可能的实施方式中,所述处理单元还用于:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在第六方面的又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述处理单元,还用于根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
所述发送单元,还用于向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
所述接收单元,还用于接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
所述处理单元,还用于根据所述第一密钥和所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,上述通信装置通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,上述通信装置也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第六方面的又一种可能的实施方式中,所述接收单元,还用于接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第七方面,本申请实施例提供了一种通信装置,所述通信装置包括用于执行第一方面或者第三方面的任意一种可能的实施方式所描述的方法的单元。
在第七方面的一种可能的实施方式中,所述通信装置包括:
接收单元,用于接收来自第一节点的第一公钥和所述第一公钥的签名;
处理单元,用于根据所述第一公钥的签名确定所述第一公钥的完整性验证通过;
发送单元,用于向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
所述接收单元,还用于接收来自所述第一节点的第二信息(关联建立信息),所述第二信息中包括与所述第二节点的ID对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
本申请实施例中,上述装置通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,上述装置可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,第一节点通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
具体实施过程中,所述第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),所述第二信息也可以称为关联建立信息(具体场景中也可以称为关联建立消息)。
在第七方面的一种可能的实施方式中,所述第一公钥为临时公钥。
在第七方面的又一种可能的实施方式中,所述第一公钥为一次性公钥。
在第七方面的又一种可能的实施方式中,所述接收单元,还用于接收来自所述第一节点的数字证书DC;
所述处理单元,还用于根据所述DC对应的公钥和所述第一公钥的签名,确定所述第一公钥验证通过。
在第七方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在第七方面的又一种可能的实施方式中,所述接收单元,还用于接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
所述处理单元,还用于根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
所述处理单元,还用于根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
所述发送单元,还用于向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第七方面的又一种可能的实施方式中,所述发送单元,还用于向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第八方面,本申请实施例提供了一种通信装置,所述通信装置包括用于执行第一方面或者第四方面的任意一种可能的实施方式所描述的方法的单元。
在第八方面的一种可能的实施方式中,所述通信装置包括:
处理单元,用于基于安全参数确定第一保护密钥,所述安全参数为第一节点与第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
所述处理单元,还用于根据所述第一保护密钥对第二节点的身份标识ID进行加密得到ID密文;
发送单元,用于向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
接收单元,用于接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用临时标记所述第二节点的身份。
可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此上述通信装置可以使用PSK对真实ID进行加密。相应的,第一节点根据该PSK对ID密文进行解密从而可以获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在第八方面的一种可能的实施方式中,所述处理单元,具体用于:
根据所述安全参数和第一新鲜性参数,确定所述第一保护密钥。
在第八方面的又一种可能的实施方式中,所述处理单元,具体用于:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在第八方面的又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在第八方面的又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在第八方面的又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
在第八方面的又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在第八方面的又一种可能的实施方式中,所述接收单元,还用于接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
所述处理单元,还用于根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
所述处理单元,还用于根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
所述发送单元,还用于向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在第八方面的又一种可能的实施方式中,所述发送单元,还用于向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
第九方面,本申请实施例提供了一种通信装置,包括至少一个处理器和通信接口,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述通信装置实现第一方面或者第一方面的任意一种可能的实施方式所描述的方法,或者实现第二方面或者第二方面的任意一种可能的实施方式所描述的方法。
第十方面,本申请实施例提供了一种芯片系统,包括至少一个处理器和通信接口,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得该芯片系统所在的装置实现第一方面或者第一方面的任意一种可能的实施方式所描述的方法,或者实现第二方面或者第二方面的任意一种可能的实施方式所描述的方法。
第十一方面,本申请实施例还提供一种信息传输系统,该信息传输系统包括第一节点和第二节点,其中,该第一节点包含上述第三方面或第三方面的任意一种可能的实施方式所描述的通信装置,该第二节点包含上述第四方面或第四方面的任意一种可能的实施方式所描述的通信装置。
第十二方面,本申请实施例公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,实现第一方面或第一方面的任意一种可能的实施方式所描述的方法,又或者实现第二方面或第二方面的任意一种可能的实施方式所描述的方法,又或者实现第三方面或第三方面的任意一种可能的实施方式所描述的方法,又或者实现第四方面或第四方面的任意一种可能的实施方式所描述的方法。
第十三方面,本申请实施例公开了一种计算机程序产品,当所述计算机程序产品在一个或多个处理器上运行时,实现第一方面或第一方面的任意一种可能的实施方式所描述的方法,又或者实现第二方面或第二方面的任意一种可能的实施方式所描述的方法,又或者实现第三方面或第三方面的任意一种可能的实施方式所描述的方法,又或者实现第四方面或第四方面的任意一种可能的实施方式所描述的方法。
第十四方面,本申请实施例公开了一种终端,所述终端可以为智能座舱产品、或者车辆等,所述终端包括第一节点和/或第二节点,其中所述第一节点(例如,摄像头、屏幕、麦克风、音响、雷达、电子钥匙、无钥匙进入、启动系统控制器以及用户设备UE等模块中的一个或者多个)包含上述第三方面或第三方面的任意一种可能的实施方式所描述的装置,所述第二节点(例如,基站、汽车座舱域控制器CDC等)包含上述第四方面或第四方面的任意一种可能的实施方式所描述的通信装置。可替换的,上述车辆还可以替换为无人机、机器人等智能终端或者运输工具。
附图说明
以下对本申请实施例用到的附图进行介绍。
图1是本申请实施例的一种通信系统的架构示意图;
图2是本申请实施例提供的一种通信方法的使用场景示意图;
图3是本申请实施例提供的一种通信方法的流程示意图;
图4是本申请实施例提供的又一种通信方法的流程示意图;
图5是本申请实施例提供的再一种通信方法的流程示意图;
图6是本申请实施例提供的再一种通信方法的流程示意图;
图7是本申请实施例提供的再一种通信方法的流程示意图;
图8是本申请实施例提供的一种通信装置的结构示意图;
图9是本申请实施例提供的又一种通信装置的结构示意图;
图10是本申请实施例提供的再一种通信装置的结构示意图;
图11是本申请实施例提供的再一种通信装置的结构示意图;
图12是本申请实施例提供的再一种通信装置的结构示意图。
具体实施方式
下面结合本申请实施例中的附图对本申请实施例进行描述。本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
下面先对本申请涉及到的相关技术和专业术语进行简单的介绍以方便理解。
一、节点(node)
节点是具有数据处理收发能力的电子设备,可以包括终端设备或网络侧设备。例如,节点可以为汽车座舱(cockpit domain)设备,或者汽车座舱设备中的一个模块(例如座舱域控制器(cockpitdomain controller,CDC)、摄像头、屏幕、麦克风、音响、电子钥匙、无钥匙进入或启动系统控制器等模块中的一个或者多个)。在具体实施过程中,节点还可以是数据中转设备,例如基站、路由器、中继器、桥接器或交换机;也可以是一个终端设备,例如各种类型的用户设备(user equipment,UE)、手机(mobile phone)、平板电脑(pad)、台式电脑、耳机、音响等;还可以包括机器智能设备,如无人驾驶(self-driving)设备、运输安全(transportationsafety)设备、虚拟现实(virtualreality,VR)终端设备、增强现实(augmented reality,AR)终端设备、机器类型通信(machine type communication,MTC)设备、工业控制(industrial control)设备、远程医疗(remote medical)设备、智能电网(smart grid)设备、智慧城市(smart city)设备;还可以包括可穿戴设备(如智能手表,智能手环,计步器等)等等。
在某些技术场景中,具备相类似数据收发能力的设备的名称也可能不称为节点,但是为了方便描述,本申请实施例中将具有数据收发能力的电子设备统称为节点。
二、密码算法
密码算法可以是用于加密、或者解密、或者生成密钥、或者导出密码等等中的一项或者多项的数学函数,也可以称为密码函数。常用的密码算法包括散列算法、加密算法、认证算法、密钥派生算法(Key derivation function,KDF)或者认证算法等。
(1)散列算法
其中,散列算法又称为哈希(Hash)函数、哈希算法,散列算法可以将任意长度的信息转换为一个标识,且很难找到逆向规律。
(2)加密(encryption)算法
加密算法包括对称加密算法和非对称加密算法。通常来说,对称加密算法的加密密钥与解密密钥相同,非对称加密算法的加密密钥与解密密钥不同,此外,还有一类不需要密钥的散列算法。常见的对称加密算法主要有数据加密标准(data encryption standard,DES)、三重数据加密算法(triple data encryption algorithm,3DES)、高级加密标准(advanced encryption standard,AES)等,常见的非对称算法主要有RSA加密算法、数据结构分析算法(data structure analysis,DSA)等,散列算法主要有安全散列算法(securehash algorithm 1,SHA-1)、信息摘要(message digest,MD)算法(如MD2、MD4或MD5等)等。
(3)完整性保护算法
完整性保护算法是用于保护消息完整性的算法,也可以称为MAC(messageauthentication code,MAC)算法或者完保算法。例如,通过哈希算法来实现的完整性保护算法称为基于哈希的消息认证码(hash-based message authentication code,HMAC)算法,其中的哈希算法可以为MD5、SHA-1、SHA-256等等中的一个,这些不同的HMAC实现通常标记为:HMAC-MD5,HMAC-SHA1,HMAC-SHA256等等。
在一些具体场景中,通过认证加密算法,对与给定的原文既可以加密数据也可以生成消息认证码,因此认证加密算法既可以作为加密算法也可以作为完保算法。例如,基于GMAC和计数加密模式的AES算法(AES-Galois/counter mode,AES-GCM)和基于CMAC和计数加密模式的AES算法(AES-CMAC/counter Mode,AES-CCM)等可以对消息进行认证加密,而进行认证加密的过程中能够生成MAC来保护消息的完整性。
(4)密钥派生算法
密钥派生算法用于从一个秘密值中派生出一个或多个秘密值,又称为密钥导出算法。例如,通过秘密值Key派生的新的秘密值DK可以表示为:DK=KDF(Key)。常用的密钥派生算法有基于密码的密钥派生函数(password-based key derivation function,PBKDF)、斯克里普特(scrypt)算法等,其中PBKDF算法又包括第一代PBKDF1和第二代PBKDF2。可选的,一些KDF算法在派生密钥过程中,使用哈希算法对输入的秘密值进行哈希变化,因此KDF函数还可以接收算法标识作为输入,用于指示使用何种哈希算法。
(5)密钥协商算法
密钥协商是通信双方通过交互一部分参数,从而协商得到密钥的过程。用于密钥协商的算法称为密钥协商算法,也可以称为密钥交换算法。常用的密钥协商算法有迪菲赫尔曼(Diffie-Hellman,DH)算法、基于椭圆曲线密码(Elliptic Curve Cryptosystems,ECC)的迪菲赫尔曼(ECDH)算法、奥克利(Oakley)算法、国密算法(如SM1、SM2、SM3和SM4)等。
其中,以DH算法为例,两个节点使用两个数值较大的素数p和随机数g,各自产生的随机数a和b。第一节点将g的a次方mod P产生的数值A(A=ga mod p)发送给第二节点,第二节点将g的b次方mod p产生的数值B(B=gb mod p)发送给第一节点,第一节点再对接收的结果做a次方运算(K=Ba mod p),第二节点对接收的结果做b次方运算(K=Ab mod p),由于K=Ab mod p=(ga mod p)b mod p=gab mod p=(gb mod p)a mod p=Ba mod p,因此第一节点和第二节点计算出的密钥K是相同的。
在这种情况下,若攻击者通过A、g、p,计算得到a的公式为:a=logg Amodp,由于对数运算没有一个快速计算的算法,而且素数p和随机数g通常数值较大,因此攻击者很难通过A、素数p和随机数g通过对数运算和模运算得到a。因此通过DH算法得到的密钥K是具有安全性的。
三、新鲜性参数
新鲜性参数用于生成密钥和认证参数等,也可以称为新鲜度或新鲜参数,可以包括随机数(number once,NONCE)、计数值(counter)、序列号(serial number)、顺序号(sequence number)等等中的至少一个。其中,NONCE是一个只被使用一次的(或者说非重复的)随机数值。不同时刻生成的新鲜性参数通常不同,即新鲜性参数的具体取值,在每生成一次新鲜性参数时会发生变化,从而使得这一次生成密钥(或者认证参数等)所使用的新鲜性参数与上一次生成密钥(或者认证参数等)时所使用的新鲜性参数不同的,可以提高生成的密钥的安全性。
例如,新鲜性参数可以是节点通过随机数发生器(random number generator)获取的随机数。
四、数字证书
数字证书(也可以称为安全证书)是标志身份的一个数字认证,是由证书授权(Certificate Authority,CA)中心所颁发的一种较为权威与公正的证书。
例如,第一节点中存在一个长期密钥对(长期公钥PK和长期私钥SK),CA中心为长期公钥PK做认证,CA中心用自己的私钥cpk,对该长期公钥PK和一些相关信息(例如对第一节点的描述信息)一起加密生成DC。第一节点使用证书对应的私钥生成第一公钥的签名(即“私钥签名”),将第一公钥、第一公钥的签名以及DC发送给第二节点,第二节点使用CA中心的公钥csk解密证书,可以确定该DC为CA颁发的,以及确定该DC中的长期公钥PK为第一节点的公钥,从而认证了长期公钥PK的来源。第二节点使用长期公钥PK对第一公钥的签名进行验签(即“公钥验签”),从而确定第一公钥来自第一节点。
另外需要说明的是,本申请各实施例中提到的“认证”、“校验”、“验证”,可以表征检查是否正确或者合理的意思。本申请各实施例中提“关联”表明第一节点与第二节点建立连接的过程,在一些具体的技术场景中,也可以将“关联”描述为“接入”。
下面对本申请实施例的系统架构和业务场景进行描述。需要说明的是,本申请描述的系统架构及业务场景是为了更加清楚的说明本申请的技术方案,并不构成对于本申请提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
参见图1,图1是本申请实施例提供的一种可能的通信系统的示意图,该通信系统包括第一节点101和第二节点102。第一节点101与第二节点102可以进行通信,其中,第一节点101与第二节点102之间通信的链路可以包括各种类型的连接介质,包括有线链路(例如光纤)、无线链路、或者有线链路和无线链路的组合等。例如可以为近距离连接技术包括802.11b/g、蓝牙(Blue Tooth)、紫蜂(Zigbee)、无线射频识别技术(Radio FrequencyIdentification,RFID)、超宽带(Ultra Wideband,UWB)技术、无线短距通信系统(例如车载无线短距通信系统)等,再如还可以为远距离连接技术包括全球移动通信系统(GlobalSystem for Mobile communications,GSM)、通用分组无线业务(General Packet RadioService,GPRS)、通用移动通信系统(Universal Mobile Telecommunications System,UMTS)等无线接入类型技术。
当然,还有其他无线通信技术可以用于支撑第一节点101与第二节点102进行通信。在一些具体的实施场景中,第二节点102也可以称为C节点或者控制节点,第一节点101也可以称为T节点或者终端。C节点向T节点的通信链路可以称为C链路,T节点向C节点的通信链路可以称为T链路。
第二节点102可以请求与第一节点101关联,在关联时,第二节点102需要向第一节点101表明自己的身份。通常来说,第二节点102可以通过向第一节点101发送自己的ID向第一节点101表明自己身份。但是,节点(如第一节点101、第二节点102)的真实身份通常关联着节点中的隐私和数据安全,节点的ID被窃取会使得用户的隐私、个人数据等遭到泄露。
例如,参见图2,图2是本申请实施例中提供的一种车辆中的无线通信的场景的示意图,车辆的座舱域控制器(cockpit domain controller,CDC)201是智能座舱设备中的控制中心,可以看作为第一节点101;车辆中的一个支持无线通信技术的麦克风202可以看作是第二节点102。麦克风202可以与CDC201进行通信,但是,通信时需要标识对方节点的身份,此时,若麦克风202使用自己的永久ID来与CDC201进行通信,可能会遭到攻击者监听从而根据ID获取用户(如该车辆的车主)的隐私。例如,攻击者在10:00时在A处监听到麦克风202正在执行音频上传业务,又在10:30时在B处监听到麦克风202正在执行更新业务,从而可以知道麦克风202在10:00-10:30中间从A处到达了B处,从而可以收集麦克风202的行动轨迹,进而暴露车辆的位置和行动轨迹,甚至记录活跃的时间段等等,使得用户的隐私遭到泄露。
请参见图3,图3是本申请实施例提供的一种通信方法的流程示意图,进一步的,该方法可以基于图1所示的架构来实现。该方法至少包括如下步骤:
步骤S301:第一节点发送第一公钥以及第一公钥的签名。
具体地,第一公钥和第一私钥为一个密钥对,由该第一公钥加密的密文可以使用第一私钥进行解密,由该第一私钥加密的密文可以使用第一公钥进行解密。通常情况下,第一公钥向外界公开,所以称为公钥,而第一私钥由自己私密保存,所以称为私钥。
可选的,第一公钥可以是临时公钥,例如,第一节点确定一个临时密钥(temporarykey)对,该临时密钥对包括一个临时公钥和第一个临时私钥。其中,临时密钥(包括临时公钥、临时私钥)是一个短期密钥,具体可以为生存时长较短的密钥,例如生存时长为1小时的密钥,或者还可以为加密次数较少的密钥,例如只能用于加密1次的密钥,或者只用于加密序号为1-100的数据单元(data unit)的密钥。本申请不对上述临时密钥对的生存期做具体限定。
进一步可选的,第一公钥以及第一私钥为一次性密钥(one timekey),即通常来说只使用一次或者使用一次后即失效或被删除的密钥。例如,使用第一公钥OTpk该加密数据A后,则将该第一公钥OTpk删除;使用第一私钥OTsk解密该数据A后,可以将该第一私钥OTsk删除。这样一来,可以只使用一次第一公钥进行加密以及只使用一次第一私钥进行解密,从而使得该第一私钥不容易被攻破,提高数据安全性。
第一公钥的签名可以用于验证第一公钥。具体地,该第一公钥的签名可以是基于数字证书(digital certificate,DC,也可以称为证书)对应的私钥对所述第一公钥进行签名得到的。例如,第一节点的公钥PK(可以是一个长期公钥,也可以是临时公钥),经过证书授权(Certificate Authority,CA)中心的私钥签名,得到证书DC。第一节点使用证书DC的PK对应的私钥SK对第一公钥进行签名,得到第一公钥的签名S。后续第二节点可以使用证书DC的公钥对签名S进行验签,从而确定该第一公钥来自第一节点。例如,以第一公钥为OTpk为例,S=Sign(SK,OTpk)。其中,Sign为数字签名算法。
第一节点可以通过单播方式向第二节点发送第一公钥及第一公钥的签名,或者,也可以通过广播或者组播方式发送第一公钥及第一公钥的签名。相应的,第二节点接收来自第一节点的第一公钥及第一公钥的签名。可选的,第一节点还可以发送DC,相应的,第二节点接收来自第一节点的DC。
可选的,第一节点可以通过单播(unicast)方式向第二节点发送接入信息,又或者通过组播(mulitcast)方式发送接入信息,又或者通过广播(broadcast)方式发送广播信息。其中,单播方式通常只有一个发送方和一个接收方,具体体现为单播时发送的数据单元的目的地址为接收方接口的地址,例如,第一节点通过单播向第二节点发送接入信息,该接入信息所在数据单元中包括第二节点的网际互连(Internet Protocol,IP)地址和/或第二节点的媒体存取控制(Media Access Control,MAC)地址。组播(或者在某些场景也称为多播)方式通常为一个发送方和一组指定接收方,具体体现为组播时发送的数据单元的目的地址为组播地址(组播地址可以标识一组接口的地址,一些场景中为保留的D类地址),发送到多播地址的数据单元被送到由该地址标识的一组接口。广播方式通常为一个发送方和该子网内的所有接收方,广播地址(Broadcast Address)是专门用于同时向网络中所有工作站进行发送的一个地址。具体体现为广播时发送的数据单元的目的地址为广播地址,例如,在使用传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)协议的网络中,主机标识段host ID为全1的IP地址为广播地址,发送到广播址的数据单元被送到host ID段所涉及的所有节点。例如,对于10.1.1.0(255.255.255.0)网段,其广播地址为10.1.1.255(255即为2进制的11111111),当发出一个目的地址为10.1.1.255的数据单元时,它将被分发给该网段上的所有节点。
进一步可选的,在所述接入信息或者广播信息包含有该第一公钥及第一公钥的签名,还可以包含DC、第一节点的身份标识、该第一节点的描述信息或者用于指示其它节点接入的信息等等中的一项或者多项。
在一种可能的设计中,该第一公钥以及第一私钥可以是第一节点确定的,例如,第一节点可以周期或者非周期的产生密钥对(包含第一公钥和第一私钥)。具体实施时,至少可以有以下几种可能的情况:
情况一:第一节点可以确定一个或者多个密钥对,并确定该密钥对的标识。第二节点可以使用一个或者多个密钥对中的任意一个密钥对中的第一公钥对数据进行加密得到密文,向第一节点发送密文时携带所使用的第一公钥对应的密钥对标识。例如,第一节点可以非周期性(例如基于配置或者需求)或者周期性(例如十分钟或者预先定义的时长)产生一次密钥对,并配置该密钥对的标识。再如,第一节点可以每接收到一个第二节点的响应,则确定密钥对。进一步,还可以确定该密钥对的标识或者通过确定该密钥对的标识的方式确定该密钥对。由于第二节点使用的密钥可能是之前接收到的多个第一公钥中的任意一个,因此第二节点在发送经过第一公钥加密的密文时也携带该密钥对的标识,便于第一节点使用该密钥对的标识确定用于解密密文的第一私钥。
情况二:第一节点为第二节点确定一个密钥对(或者还可以确定该密钥对的标识),将该密钥对中的第一公钥和/或密钥对的标识发送给第二节点。第二节点使用密钥对中的第一公钥对数据加密,由于该密钥对是第一节点为第二节点确定的,所以第一节点接收来自第二节点的密文时,使用密钥对中的第一私钥对密文进行解密。
例如,第一节点可以发送广播信息,该广播信息中包含第一节点的标识、地址或者对第一节点的描述信息等,第二节点基于该广播信息向第一节点发送响应信息,第一节点接收所述响应信息,为第二节点确定一个密钥对,将密钥对中的第一公钥发送给第二节点。后续第一节点接收到来自第二节点的密文时,可以使用为第二节点确定的密钥对中的第一私钥来解密密文。进一步的,响应信息中可以包括第二节点的IP地址,第一节点通过该IP地址向第二节点发送第一公钥,后续接收到来自该IP地址的密文时,可以使用第一私钥来解密密文。
再如,第一节点为第二节点确定一个密钥对以及该密钥对的标识,该密钥对与密钥对的标识可以保存在第三方设备(例如服务器、密钥分发中心等等设备中)。第一节点将密钥对的标识发送给第二节点,第二节点可以通过密钥对的标识从第三方设备中获取密钥对中的第一公钥。
情况三:第一节点确定一个或者多个密钥对,通过广播、组播或者单播形式发送密钥对中的第一公钥,在收到来自第二节点的密文时,使用最新的(或者说确定密钥的时间距离现在最短的)的第一私钥进行加密。进一步的,在确定有多个密钥对的情况下,密钥对可以存在一定的有效期或者使用时长,当一个旧的密钥对到期时,应用新的密钥对。
步骤S302:第二节点根据第一公钥的签名确定第一公钥验证通过。
具体的,第二节点可以根据第一公钥的签名,从而确定第一公钥来自第一节点和/或确定第一公钥的完整性验证通过。
在一种可能的实施方式中,第二节点中获取证书DC,第二节点根据CA中心验证证书,若验证通过则根据证书对应的公钥,验证第一公钥的签名,若验证第一公钥的签名通过,则确定第一公钥来自第一节点且没有被纂改(即完整性验证通过)。
步骤S303:第二节点使用第一公钥加密第二节点的ID,得到ID密文。
其中,第二节点的ID为第二节点的永久ID(或者也称为真实ID、固定ID),例如,手机终端的国际移动设备识别码(International Mobile Equipment Identity,IMEI)就可以理解为手机终端的永久ID,通过永久ID可以标识节点的身份。再如,第二节点的永久ID也可以为第二节点的MAC地址、第二节点的设备ID,或者是其他可以标识第二节点的标识、字符串或者地址等。
以第一公钥为一次性公钥OTpk为例,第二节点使用第一公钥OTpk对第二节点的ID(永久ID)进行加密,得到ID密文IDc,例如:IDc=Enc(OTpk,ID),其中,Enc为加密算法。进一步可选的,该加密算法可以是第一节点与第二节点预先商量的,也可以是第一节点通过指示信息(例如携带在接入信息或者广播信息中)发送给第二节点的,也可以是协议或者标准中预先定义的。
步骤S304:第二节点向第一节点发送第一信息。
具体的,第一信息包含ID密文。第二节点向第一节点发送第一信息,相应的,第一节点接收来自第二节点的第一信息。
可选的,该第一信息中还可以包括第一密钥协商参数(在一些场景中,该密钥协商参数也可以理解为密钥协商过程中的公钥),该第一密钥协商参数可以是基于密钥协商算法生成的,或者是根据预先配置或者预先定义的计算方式得到的。
可选的,在第一公钥对应有密钥对的标识时,第一信息中还包含第一公钥对应的密钥对的标识,便于第一节点使用该密钥对的标识确定第一私钥。
进一步可选的,该第一信息中还包括新鲜性参数(为了方便描述,称为第一新鲜性参数)。该第一新鲜性参数可以包括NONCE、计数值(counter)、序列号(serial number)、顺序号(sequence number)等等中的至少一个。例如,第一新鲜性参数可以是第二节点确定的一个随机数NONCEe。
可选的,该第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。可选的,该第一指示信息可以为第一信息中包括的第一字段。例如,该第一字段的取值为“0”指示第一信息中包含有所述ID密文。这样一来,第一节点可以通过解析第一信息,从而确定是否要执行解密ID密文的步骤。进一步的,该第一字段的取值为“1”时,指示第一信息中包含临时ID。再如,第一信息中可以包含ID类型,该ID类型可以为ID密文、临时ID等等中的一项或者多项。
可选的,第一信息中还包括PSK ID,该PSKID为第一节点与第二节点之间共享的PSK对应的ID。进一步的,该PSKID可以用于确定PSK,或者说PSK ID与PSK一一对应。
可选的,具体实施过程中,第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),也可以被称为接入请求信息(或者接入请求消息)。本申请中不对消息或者信息的名称进行限定,仅是进行示例性的说明和表达,名称可以进行任意替换。
步骤S305:第一节点根据第一私钥解密ID密文,得到第二节点的ID。
具体的,第一公钥和第一私钥为一个密钥对,因此使用第一公钥加密的密文可以使用第一私钥解密。
以第一私钥为一次性私钥OTsk为例,第一节点使用第一私钥OTsk对ID密文IDc进行解密,得到第二节点的ID(永久ID),例如,ID=Dec(OTsk,IDc),其中,Dec为加密算法对应的解密算法(通常来说,加密算法与解密算法为同一种算法,此处为了便于描述使用不同的名称)。
步骤S306:第一节点向第二节点发送第二信息。
具体的,第二信息中包括为第二节点分配的临时ID。其中,临时ID用于临时标记所述第二节点的身份。例如,后续第二节点向第一节点发送信息时可以携带该临时ID,第一节点根据该临时ID,可以确定该信息来自第二节点。
其中,临时标记可以指在一段时长内使用该临时ID标记第二节点的身份,或者在某一段通信过程中使用该临时ID标记第二节点的身份,又或者是在处理某一业务时使用该ID标记第二节点的身份。至少可以有如下实现方式:
实现方式1:第一节点在第二信息中包含第二节点的临时ID,该临时ID存在有效期,或者临时ID具有一定的使用时长和/或使用次数。例如,临时ID的使用时长可以为1小时或者可以用于发送和/或接收1000个数据单元。例如,以临时ID的使用时间从发送该第二信息的时间10:00:00起,该临时ID可以在10:00:00-11:00:00中间临时标记第二节点的身份。当时间到达11:00:00,第一节点可以向第二节点发送新的临时ID,用于下一个小时内标记第二节点的身份。
实现方式2:第一节点在第二信息中包含第二节点的临时ID,该临时ID在一定通信期间使用。例如,第二节点请求关联第一节点,第一节点向第二节点发送临时ID,那么在第一节点与第二节点本次关联期间,通信时使用该临时标记第二节点的身份,当关联断开时则失效。下一次关联时则第一节点重新发送新的临时ID。
实现方式3:第一节点在第二信息中包含第二节点的临时ID,该临时ID用于第二节点在处理第一业务时使用。可选的,对于并行处理多个业务的节点,第一节点还可以发送多个临时ID。例如,该临时ID用于第二节点在执行视频上传业务时临时标记第二节点的身份,当执行软件升级时,则使用其它临时ID标记第二节点的身份。
可选的,第一节点可以为第二节点分配临时ID,通过第二信息发送给第二节点。进一步的,还可以存储第二节点的ID(永久ID)与临时ID的对应关系,并在临时ID失效后删除或者清除所述对应关系。
可选的,第一节点可以确定第二节点的身份可信,为第二节点分配(或者说确定)临时ID。其中,临时ID可以是通过固定的算法分配的,或者随机分配的。例如,第一节点预先定义、预先设置或者根据协议规定有临时ID的长度和/或格式(例如包含数字、大写字母、小写字母等等中的一个或者多个),根据该长度和/或格式随机为第二节点分配临时ID。
进一步的,第一节点可以通过多种方式确定第二节点的身份可信,例如,至少可以通过如下两种方式:
方式一:第二节点与第一节点中预先配置或者预先获取有第一节点与第二节点之间的预共享密钥PSK,第二节点可以通过PSK加密一段信息(例如可以加密上述第一信息,再如加密身份校验信息、或者对第二节点的描述信息、或者预先定义的一段测试信息等中的一个或者多个),第一节点接收经过加密的一段信息,使用与第二节点共享的PSK解密,若可以成功解密获取该一段信息,则确定第二节点的身份可信。
方式二:第二节点根据生成第二身份认证信息,第一节点根据该第二身份认证信息认证第二节点的身份(例如第一节点通过相同的方式生成校验信息check1,若check1与第二身份认证信息相同,则说明认证成功),若认证成功则确定第二节点的身份可信。
在一种可能的设计中,第二节点与第一节点中预先配置或者预先获取有第一节点与第二节点之间的PSK,第一节点与第二节点通过密钥协商算法确定第一密钥。第一节点根据PSK和/或第一密钥生成用于身份认证的第二密钥(或者称为身份认证密钥Kauth),相应的,第二节点根据PSK和/或第一密钥生成用于身份认证的第二密钥。
具体的,第一节点可以根据第二密钥生成第一身份认证信息,该第一身份认证信息可以发送给第二节点,用于第二节点根据第二密钥和第一身份认证信息验证第一节点的身份。第二节点可以根据第二密钥生成第二身份认证信息,该第二身份认证信息可以发送给第一节点,用于第一节点根据第二密钥和第二身份认证信息验证第二节点的身份。
在一种可能的设计中,第一节点可以向第二节点发送第三信息,第三信息中携带有第一身份认证信息AUTHa,该第一身份认证信息AUTHa为根据第二密钥Kauth和其他信息生成的,该其他信息包括第一信息、第一信息中的部分参数(例如第一新鲜性参数NONCEe)或者该第三信息中的部分参数等等中的一个或者多个。
例如:AUTHa=KDF(Kauth,第一信息,NONCEe,第三信息中的部分参数),其中第一信息、NONCEe、第三信息中的部分参数为可选参数。相应的,第二节点接收第三信息后,通过相同的方式生成校验值check2,例如:check2=KDF(Kauth,第一信息,NONCEe,第三信息中的部分参数),其中第一信息、NONCEe、第三信息中的部分参数为可选参数(与第一节点生成时使用的参数一致)。若校验值check2与第一身份认证信息AUTHa,则第二节点可以确定第一节点的身份可信。
在又一种可能的设计中,第二节点可以向第一节点发送第四信息,第四信息中携带有第二身份认证信息AUTHe,该第二身份认证信息AUTHe为根据第二密钥Kauth和其他信息生成的,该其他信息包括第一信息、第一信息中的部分参数(例如第一新鲜性参数NONCEe)、第三信息、该第三信息中的部分参数(例如第二新鲜性参数NONCEa)、第四信息中的部分参数等等中的一个或者多个。例如:AUTHe=KDF(Kauth,第一信息,NONCEe,第三信息,NONCEa,第四信息中的部分参数),其中第一信息、NONCEe、第三信息、NONCEa、第四信息中的部分参数为可选参数。相应的,第一节点接收第四信息后,通过相同的方式生成校验值check1,例如:check1=KDF(Kauth,第一信息,NONCEe,第三信息,NONCEa,第四信息中的部分参数),其中,生成校验值check1的参数与第二节点生成AUTHe时使用的参数一致)。若校验值check1与第二身份认证信息AUTHe,则第一节点可以确定第二节点的身份可信。
在上述方式二的多种设计中,第二密钥Kauth可以是根据第一密钥Kdh和/或PSK,以及第一新鲜性参数NONCEe、第二新鲜性参数NONCEa、第一节点的ID、第二节点的ID和密钥标识等等中的一个或者多个,通过KDF生成的。其中,密钥标识是预先定义或者预先配置的标识,用于指示生成的密钥的种类,可以是字符串、数字等等。
例如,生成第二密钥Kauth的公式满足:Kauth=KDF(Kdh||PSK,NONCEe,NOCNEa,IDa,IDe,“authentication”),其中,“||”可以表示字符串连接(仅为示例,具体实现过程中也可以不进行连接,例如分别作为两个输入参数),IDa指示第一节点的ID,IDe指示第二节点的ID,“authentication”为一种可选的密钥标识。
可替代的,第一密钥Kdh也可以替换为根据第一密钥Kdh派生得到的密钥Kgt,例如:Kgt=KDF(Kdh,NONCEe,NONCEa),又或者,Kgt=KDF(Kdh,fresh),其中,fresh为新鲜性参数,可以使得每次根据Kdh派生得到的Kgt是不同的。进一步的,生成第二密钥Kauth的公式满足:Kauth=KDF(Kgt||PSK,NONCEe,NOCNEa,IDa,IDe,“authentication”),其中,Ida、Ide、“authentication”为可选参数,具体含义可以参考前述描述。需要说明的是,这里是为了更清楚的阐述方案以两个步骤的方式解释如何得到密钥Kgt,在实际的处理中,也可以是通过一个步骤完成,密钥Kgt只是一个中间的结果,即确定第二密钥Kauth的方式满足:Kauth=KDF(KDF(Kdh,fresh)||PSK,NONCEe,NOCNEa,IDa,IDe,“authentication”)。
具体实施过程中,所述第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),所述第二信息也可以称为关联建立信息(具体场景中也可以称为关联建立消息)。
可选的,第二节点还可以向第一节点发送第五信息,该第五信息用于指示关联完成或者包含用于指示关联完成的信息。相应的,第一节点可以接收来自第二节点的第五信息,确定关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
可选的,在一种可能的设计中,前述的第三信息、第四信息、第五信息中的一个或者多个可以通过发送方的加密密钥进行加密,相应的,接收方使用对应的解密密钥进行解密。进一步的,还可以通过完整性保护算法和完整性保护密钥进行完整性保护。例如,第五信息中可以携带第一消息认证码MAC,该MAC为根据完整性保护算法和完整性保护密钥Kmac,对第五信息中的数据进行完整性保护得到的。
进一步可选的,加密/解密密钥、完整性保护密钥等可以是根据第一密钥推演出来的。具体可以是根据第一密钥Kdh和/或PSK,以及第一新鲜性参数NONCEe、第二新鲜性参数NONCEa、第一节点的ID、第二节点的ID和密钥标识等等中的一个或者多个,通过KDF生成的,其中,密钥标识可以是预先配置或者协议规定的字符串、数字等。例如,加密密钥Kenc的生成方式满足如下公式:Kenc=KDF(Kdh||PSK,NONCEe,NOCNEa,IDa,IDe,“EncryptionKey”),其中,“||”可以表示字符串连接(仅为示例,具体实现过程中也可以不进行连接,例如分别作为两个输入参数),IDa指示第一节点的ID,IDe指示第二节点的ID,“EncryptionKey”为一种可选的密钥标识。需要说明的是,其中“EncryptionKey”为加密密钥的密钥标识,此处仅以“EncryptionKey”为例,具体实现过程中也可以为其他字符串、数字等,本申请对此不做限定。
再如,完整性保护密钥Kmac的生成方式满足如下公式:Kmac=KDF(Kdh||PSK,NONCEe,NOCNEa,IDa,IDe,“MACKey”),或者满足,Kmac==KDF(Kgt,NONCEe,NOCNEa,IDa,IDe,“MACKey”),其中“MACKey”为完整性密钥的密钥标识,此处仅以“MACKey”为例,具体实现过程中也可以为其他字符串、数字等,本申请对此不做限定。
在一种可能的设计中,加密密钥和/或完整性保护密钥可以是根据第一密钥或者根据由第一密钥推演出来的密钥来生成的,推演的过程中没有使用到PSK。例如,加密密钥Kenc的生成方式满足如下公式:Kenc=KDF(Kgt,NONCEe,NOCNEa,IDa,IDe,“EncryptionKey”),其中,密钥Kgt为根据第一密钥Kdh推演出来的密钥,密钥Kgt满足如下公式:Kgt=KDF(Kdh,NONCEe,NONCEa),其他参数可以参考前述描述,此处不再赘述。再如,完整性保护密钥Kmac的生成方式满足如下公式:Kmac=KDF(Kdh,NONCEe,NOCNEa,IDa,IDe,“EncryptionKey”),各项参数可以参考前述描述,此处不再赘述。
在图3所示的实施例中,第二节点通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,第二节点可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,第一节点通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
请参见图4,图4是本申请实施例提供的一种通信方法的流程示意图,进一步的,该方法可以基于图1所示的架构来实现。该方法至少包括如下步骤:
步骤S401:第二节点基于安全参数对第二节点的ID进行加密得到ID密文。
具体的,该安全参数为第一节点与第二节点都能获取的一个秘密值,例如该安全参数可以为第一节点与所述第二节点之间的预共享密钥PSK、第一节点的第一口令或者第三方设备为第一节点和第二节点分配的一个约定值等等。
其中,PSK是第一节点与第二节点中预先配置、或者预先定义又或者预先获取的一个秘密值。例如,车辆的座舱域控制器(cockpit domain controller,CDC)与车辆座舱域中的麦克风是车辆内可以进行通信的两个节点,CDC与麦克风在主机厂时已经预先配置了PSK,因此CDC可以通过PSK验证车辆的麦克风。再如,PSK也可以是通信双方通过密钥获取方式获取的,如CDC与手机终端可以通过蓝牙技术互相关联,CDC与手机终端可以在第一次关联时通过配对生成PSK,后续手机只需要打开蓝牙,CDC与手机终端就能通过PSK认证对方身份、建立关联,无需重新配对等。除此之外,PSK还可以是一个设备(如密钥分发中心(keydistribution center,KDC)、车辆配置设备、车辆诊断设备等中的一个或者多个)分别发送给第一节点和第二节点的。
在一种可能的实施方式中,PSK对应于第一节点的身份标识和/或第二节点的身份标识。可以理解,节点(如第一节点、第二节点等)可以通过是对应关系集合、数据表、数据库等等中的一个或者多个格式来存储PSK与节点的对应关系,或者节点通过第三方设备(例如服务器、网络侧设备)等查询PSK与节点得对应关系,本申请对此不做限定。例如,参见表1,表1是本申请实施例提供的一种可能的第二节点中的PSK的信息表,该信息表包括多个节点的身份标识、对应的PSK、PSK的ID(本申请实施例中称为PSKID)以及PSK的类型(此处仅为示例,具体实现过程中可以不包括其中的部分信息,又或者还可以包括其它信息,如配置时间、有效时长等等中的一个或者多个)。参见表1可以看出,第二节点与身份标识为“IDa1”的节点之间共享的PSK为“PSK1”,PSKID为“PId1”,PSK的类型是预先配置的;第二节点与身份标识为“IDa2”的节点之间共享的PSK为“PSK2”,PSKID为“PId2”,PSK的类型是生成的。
表1第二节点中的PSK的信息表
身份标识 PSK PSKID 获得类型
IDa1 PSK1 PId1 预先配置
IDa2 PSK2 PId2 生成
IDa3 PSK3 PId3 生成
第一口令,可以看作是接入密码(password),具体可以为第一节点为了让第二节点可以接入从而预先配置或者预先定义的密码,或者第一节点与第二节点之间约定的秘密值。例如,手机接入支持无线保真(Wireless fidelity,Wi-fi)协议的路由器的场景中,手机终端可以使用“Wi-fi密码”接入路由器,该“Wi-fi密码”可以理解为路由器的第一口令。再如,第一节点的接入口令为password,第二节点可以通过password生成接入信息,第二节点使用相同的口令和生成方式生成验证信息,若验证信息与接入信息相同,则说明第二节点的接入口令正确,从而允许第二节点接入第一节点。
可选的,第一口令也可以是第二节点接收用户输入的,或者第二节点接收其他节点(例如服务器、KDC等等中的至少一个)发送给第二节点的,或者还可以是在第二节点中预先配置(例如在出厂设置时配置对应的口令)。
第二节点的ID为第二节点的永久ID(或者也称为真实ID、固定ID等),例如手机终端的国际移动设备识别码(International Mobile Equipment Identity,IMEI)就可以理解为手机终端的永久ID,通过永久ID可以标识节点的身份。
第二节点基于安全参数对第二节点的ID进行加密得到ID密文,至少可以有如下几种可能的实现方式:
实现方式一:第二节点根据安全参数,通过加密算法对第二节点的ID进行加密,得到ID密文。具体的,以安全参数为PSK为例,第二节点根据PSK,通过加密算法Enc,生成ID密文IDc,例如:IDc=Enc(PSK,IDe),其中Enc可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。再如,以安全参数为第一口令PW为例,第二接待节点根据第一口令PW,通过加密算法Enc,生成ID密文IDc,例如:IDc=Enc(PW,IDe)。
实现方式二:第二节点根据安全参数确定第一保护密钥,根据第一保护密钥对第二节点的ID进行加密,得到ID密文。
其中,该第一保护密钥是基于安全参数确定的。例如,第一节点将安全参数与秘密值Kor进行异或操作得到第一保护密钥,该秘密值Kor可以是预先定义或者预先配置的秘密值,或者可以是第一节点与第二节点之间协商的得到秘密值。具体地,以安全参数为第一节点与第二节点之间的PSK、预先定义或者预先配置的秘密值为Kor为例,第一保护密钥K1满足如下公式:K1=PSK⊕Kor,其中,⊕指异或操作。需要说明的是,此处为了表明该秘密值Kor可以与安全参数进行异或操作,因此描述为秘密值Kor,具体实现过程中可以有其它名称(例如可以为某一会话密钥等)或者也可以不进行命名。
进一步可选的,第二节点可以基于安全参数和散列算法生成第一保护密钥,使用第一保护密钥加密第二节点的ID。其中,该第一保护密钥也可以理解为安全参数的哈希值。例如,第一保护密钥K1满足:K1=hash(PSK),或者满足:K1=hash(PW)。例如,生成ID密文IDc的方式满足如下公式:IDc=Enc(K1,IDe)。
可替换的,第二节点可以基于安全参数和KDF,生成第一保护密钥。进一步的可选的,生成第一保护密钥时还可以有其他的参数,例如新鲜性参数等。以安全参数为PSK为例,第二节点根据PSK、fresh和KDF可以生成第一保护密钥K1,例如:K1=KDF(PSK,fresh),其中fresh1可以为第二节点确定的新鲜性参数(便于描述称为第一新鲜性参数),例如可以是随机数NONCEe。再如,以安全参数为第一口令PW为例,第二节点根据第一口令PW可以生成第一保护密钥K1,例如:K1=KDF(PW,fresh)。第一节点使用第一保护密钥K1加密第一节点的ID,得到ID密文IDc,例如:IDc=Enc(K1,IDe),其中Enc可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。
需要说明的是,这里是为了更清楚的阐述方案以两个步骤的方式解释如何得到第一保护密钥,在实际的处理中,也可以是通过一个步骤完成,第一保护密钥K1只是一个中间的结果,例如确定ID密文IDc的方式满足:IDc=Enc(KDF(PSK,fresh),IDe)或者满足IDc=Enc(KDF(PW,fresh),IDe)。
步骤S402:第二节点向第一节点发送第一信息。
具体的,第一信息包含ID密文。第二节点向第一节点发送第一信息,相应的,第一节点接收来自第二节点的第一信息,从而可以获取第一信息中的内容。
可选的,该第一信息中还可以包括第一密钥协商参数,该第一密钥协商参数可以是基于密钥协商算法生成的,或者是根据预先配置或者预先定义的计算方式得到的。
进一步可选的,该第一信息中还包括第一新鲜性参数。例如,第一新鲜性参数可以是第二节点确定的一个随机数NONCEe。
可选的,该第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。可选的,该第一指示信息可以为第一信息中包括的第一字段。例如,该第一字段的取值为“0”指示第一信息中包含有所述ID密文。这样一来,第一节点可以通过解析第一信息,从而确定是否要执行解密ID密文的步骤。进一步的,该第一字段的取值为“1”时,指示第一信息中包含临时ID。再如,第一信息中可以包含ID类型,该ID类型可以为ID密文、临时ID等等中的一项或者多项。
可选的,第一信息中还包括PSK ID,该PSKID为第一节点与第二节点之间共享的PSK对应的ID。进一步的,在上述ID密文是基于PSK进行加密的情况下,第一节点可以根据第一信息中的PSKID确定与第二节点共享的PSK,然后使用该PSK对ID密文进行解密,获得第二节点的ID。
可选的,第一信息中还包括第一口令对应的ID。在一种可能设计中,不同的口令对应有不同的口令ID,通过第一口令对应的ID,从而可以确定用于解密第一密文的第一口令。进一步的,不同的口令可以对应有不同的权限控制,因此第一节点可以根据第一口令对应的ID,确定第一口令,进而确定第二节点对应的权限信息等等。
可选的,具体实施过程中,第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息)。
步骤S403:第一节点基于安全参数对ID密文进行解密得到第二节点的ID。
具体的,由于ID密文对应于安全参数和第二节点的ID,因此第一节点可以根据安全参数和ID密文,确定第二节点的ID。
在一种实现方式中,根据协议规定,第二节点通过什么样的方式加密第二节点的ID得到的ID密文,第一节点则使用相对应的方式解密ID密钥获取第二节点的ID。具体地,第一节点基于安全参数对ID密文进行解密得到第二节点的ID,至少可以有如下几种可能的实现方式:
实现方式一:第一节点根据安全参数,通过解密算法(具体算法可以与加密算法相同)对ID密文进行解密,得到第二节点的ID。具体的,以安全参数为PSK为例,第一节点根据PSK,通过解密算法Dec和密文IDc,得到第二节点的ID,例如:IDe=Dec(PSK,IDc),其中Dec可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。再如,以安全参数为第一节点的第一口令PW为例,第一节点根据第一口令PW,通过解密算法Dec和密文IDc,得到第二节点的ID,例如:IDe=Dec(PW,IDc)。
实现方式二:第一节点根据安全参数确定第一保护密钥,根据第一保护密钥对ID密文进行解密,得到第二节点的ID。
进一步可选的,第一节点可以基于安全参数和散列算法生成第一保护密钥,使用第一保护密钥对ID密文进行解密。其中,该第一保护密钥也可以理解为安全参数的哈希值。例如,第一保护密钥K1满足:K1=hash(PSK),或者满足:K1=hash(PW)。例如,解密ID密文IDc得到第二节点的ID的方式,满足如下公式:IDe=Dec(K1,IDc)。
可替换的,第二节点可以基于安全参数和KDF,生成第一保护密钥。进一步的可选的,生成第一保护密钥时还可以有其他的参数,例如新鲜性参数等。以安全参数为PSK为例,第一节点根据PSK、fresh和KDF可以生成第一保护密钥K1,例如:K1=KDF(PSK,fresh),其中fresh1可以为第一信息中的第一新鲜性参数NONCEe。再如,以安全参数为第一口令PW为例,第一节点根据第一口令PW可以生成第一保护密钥K1,例如:K1=KDF(PW,fresh)。第一节点使用第一保护密钥K1对ID密文进行解密,得到第一节点的ID,例如:IDe=Dec(K1,IDc),其中Dec可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。
需要说明的是,这里是为了更清楚的阐述方案以两个步骤的方式解释如何得到第一保护密钥,在实际的处理中,也可以是通过一个步骤完成,第一保护密钥K1只是一个中间的结果,即确定ID密文IDc的方式满足:IDe=Dec(KDF(PSK,fresh),IDc)或者满足IDe=Dec(KDF(PW,fresh),IDc)。
步骤S404:第一节点向第二节点发送第二信息。
具体的,第二信息中包括为第二节点分配的临时ID。其中,临时ID用于临时标记所述第二节点的身份。例如,后续第二节点向第一节点发送信息时可以携带该临时ID,第一节点根据该临时ID,可以确定该信息来自第二节点。
具体实现还可以参见步骤S306中的具体描述,此处不再赘述。
在图4所示的实施例中,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此可以使用PSK对真实ID进行加密。相应的,根据该PSK对ID密文进行解密从而可以获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
或者,第二节点可以基于该第一口令加密第二节点的ID,从而第一节点可以基于该第一口令解密ID密文得到该第二节点的ID。由于获取有该第一口令的节点通常是可信的,因此可以保证通信的安全性,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
以上图3以及图4所示的方法实施例中包含了很多可能的实现方案,下面结合图5、图6或者图7对其中的部分实现方案进行举例说明,需要说明的是,图5、图6或者图7未解释到的相关概念或者操作或者逻辑关系可以参照图3以及图4所示实施例中的相应描述。
请参见图5,图5是本申请实施例提供的又一种可能的通信方法示意图,该方法至少包括如下步骤:
可选的,上述通信方法可以包括步骤S501,具体如下:
步骤S501:第一节点确定临时公钥和临时公钥。这里的可选可以理解为,在实际的实施场景中,临时公钥和临时私钥可以是第一节点确定的,也可以不是第一节点确定的(例如为其它节点确定后发送给第一节点的),具体可以取决于第一节点的实现、预先的约定或者标准的定义。
具体的,第一节点可以周期或者非周期的产生临时密钥对(包含临时公钥和临时私钥)。例如,第一节点可以每隔十分钟广播一次临时密钥对。再如,第一节点可以向第二节点发送单播或者组播形式的接入信息,在接收到第二节点对接入信息的响应后,确定临时密钥对用于通信加密。
步骤S502:第一节点发送证书、临时公钥以及临时公钥的签名。
具体的,第一节点可以通过单播方式向第二节点发送证书、临时公钥以及临时公钥的签名,或者,也可以通过广播或者组播方式发送证书、临时公钥以及临时公钥的签名。相应的,第二节点接收来自第一节点的证书、临时公钥以及临时公钥的签名。
可选的,该证书、临时公钥以及临时公钥的签名可以是包含在同一个信息中,可以是分别通过不同的信息发送给第二节点的。此处为了方便描述写作一个发送动作,具体实现中,第一节点可以通过发送一条或者多条信息,将证书、临时公钥以及临时公钥的签名发送给第二节点。
具体实现可以参见步骤S301中的详细描述。
步骤S503:第二节点根据证书、临时公钥的签名确定临时公钥验证通过。
具体实现可以参见步骤S302中的详细描述。
步骤S504:第二节点使用临时公钥加密第二节点的ID,得到ID密文。
具体实现可以参见步骤S303中的详细描述。
步骤S505:第二节点向第一节点发送关联请求信息。
具体的,关联请求信息中包含ID密文。第二节点向第一节点发送关联请求信息,相应的,第一节点接收来自第二节点的关联请求信息。
可选的,该关联请求信息中还可以包括第一密钥协商参数KEe,该第一密钥协商参数可以是基于密钥协商算法生成的,或者是根据预先配置或者预先定义的计算方式得到的。例如,以DH算法为例,第一节点与第二节点之间预先获取两个个数值较大的素数,分别素数p和素数g,基于DH算法,第二节点生成一个随机数a,并计算第一密钥协商参数KEe=gamod p,其中,mod为模运算。该第一密钥协商参数KEe用于发送给第一节点生成第一密钥。需要说明的是,本申请实施例中仅以DH算法为例,具体实现过程中还包括其它的密钥协商算法,相应的,也生成具体使用的密钥协商算法的密钥协商参数,此处不再一一例举。
可选的,该关联请求信息中还包括第一新鲜性参数NONCEe。
可选的,在第一公钥对应有密钥对的标识时,第一信息中还包含第一公钥对应有密钥对的标识,便于第一节点使用该密钥对的标识确定用于解密密文的第一私钥。
可选的,该第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。可选的,该第一指示信息可以为第一信息中包括的第一字段。例如,该第一字段的取值为“0”指示第一信息中包含有所述ID密文。这样一来,第一节点可以通过解析第一信息,从而确定是否要执行解密ID密文的步骤。进一步的,该第一字段的取值为“1”时,指示第一信息中包含临时ID。再如,第一信息中可以包含ID类型,该ID类型可以为ID密文、临时ID等等中的一项或者多项。
可选的,第一信息中还包括PSK ID,该PSK ID为第一节点与第二节点之间共享的PSK对应的ID。进一步的,该PSK ID可以用于第一节点确定其与第二节点共享的PSK。
步骤S506:第一节点根据临时私钥解密ID密文,得到第二节点的ID。
具体实现可以参见步骤S305中的详细描述。
可选的,上述通信方法可以包括步骤S505-步骤S515,具体如下:
步骤S507:第一节点根据第一密钥协商参数和密钥协商算法确定第一密钥。
具体的,第一节点通过密钥协商算法可以确定第一节点在密钥协商过程中的私钥,从而根据KEe和第一节点在密钥协商过程中的私钥确定第一密钥。
例如,以DH算法为例,由于KEe=ga mod p,第一节点可以基于密钥协商算法确定一个随机数b,第一密钥Kdh满足如下公式:Kdh=KEeb mod p。
进一步的,该第一密钥可以用于后续通信加密或者用于推演用于通信加密的密钥(例如推演加密密钥、完整性保护密钥等等中的一个或者多个)。
步骤S508:第一节点生成第一身份认证信息。
具体的,第一节点根据生成第一身份认证信息,至少有以下几种实现方式:
实现方式一:在第一节点中存在与第二节点之间的PSK的情况下,第一节点根据PSK,以及关联请求信息、关联请求信息中的部分参数(例如第一新鲜性参数NONCEe)、第二新鲜性参数NONCEa、或者该第一身份认证信息所在的安全上下文请求信息(或者具体为其中的部分参数)中的一项或者多项生成第一身份认证信息AUTHa。其中,第二新鲜性参数为第一节点确定的NONCE、计数器值、序列号等中的一个。
例如,第一身份认证信息AUTHa满足如下公式:AUTHa=KDF(PSK,关联请求信息,安全上下文请求信息)。
再如,第一身份认证信息AUTHa满足如下公式:AUTHa=KDF(PSK,NONCEe,NONCEa)。
实现方式二:在第一节点中存在与第二节点之间的PSK的情况下,第一节点根据PSK生成第二密钥,使用第二密钥得到第一身份认证信息。
可选的,第一节点根据PSK和其他信息生成第二密钥,该其他信息包括第一新鲜性参数NONCEe、第二新鲜性参数NONCEa、第一节点的ID、第二节点的ID和密钥标识中的一项或者多项。其中,密钥标识是预先定义或者预先配置的标识,用于指示生成的密钥的种类,可以是字符串、数字等等。例如,第二密钥Kauth满足如下公式:Kauth=KDF(PSK,NONCEe,NOCNEa,IDa,IDe,“authentication”),IDa指示第一节点的ID,IDe指示第二节点的ID,“authentication”为一种可选的密钥标识。
第一节点根据第二密钥以及关联请求信息、关联请求信息中的部分参数(例如第一新鲜性参数NONCEe)、第二新鲜性参数NONCEa、或者该第一身份认证信息所在的安全上下文请求信息(或者具体为其中的部分参数)中的一项或者多项生成第一身份认证信息AUTHa。
例如,第一身份认证信息AUTHa满足如下公式:AUTHa=KDF(Kauth,关联请求信息,安全上下文请求信息)。
再如,第一身份认证信息AUTHa满足如下公式:AUTHa=KDF(Kauth,NONCEe,NONCEa)。
实现方式三:在第一节点中存在与第二节点之间的PSK的情况下,第一节点根据第一密钥和PSK生成第二密钥,使用第二密钥得到第一身份认证信息。
可选的,第一节点根据第一密钥Kdh、PSK和其他信息生成第二密钥,该其他信息包括第一新鲜性参数NONCEe、第二新鲜性参数NONCEa、第一节点的ID、第二节点的ID和密钥标识中的一项或者多项。其中,密钥标识是预先定义或者预先配置的标识,用于指示生成的密钥的种类,可以是字符串、数字等等。例如,第二密钥Kauth满足如下公式:Kauth=KDF(Kdh||PSK,NONCEe,NOCNEa,IDa,IDe,“authentication”),其中,“||”可以表示字符串连接(仅为示例,具体实现过程中也可以不进行连接,例如分别作为两个输入参数),IDa指示第一节点的ID,IDe指示第二节点的ID,“authentication”为一种可选的密钥标识。
第一节点根据第二密钥以及关联请求信息、关联请求信息中的部分参数(例如第一新鲜性参数NONCEe)、第二新鲜性参数NONCEa、或者该第一身份认证信息所在的安全上下文请求信息(或者具体为其中的部分参数)中的一项或者多项生成第一身份认证信息AUTHa。
例如,第一身份认证信息AUTHa满足如下公式:AUTHa=KDF(Kauth,关联请求信息,安全上下文请求信息)。
再如,第一身份认证信息AUTHa满足如下公式:AUTHa=KDF(Kauth,NONCEe,NONCEa)。
需要说明的是,这里是为了更清楚的阐述方案以两个步骤的方式解释如何得到第二密钥Kauth,在实际的处理中,也可以是通过一个步骤完成,第二密钥Kauth只是一个中间的结果。
可替代的,第一密钥Kdh也可以替换为根据第一密钥Kdh派生得到的密钥Kgt,例如:Kgt=KDF(Kdh,NONCEe,NONCEa),又或者,Kgt=KDF(Kdh,fresh),其中,fresh为新鲜性参数,可以使得每次根据Kdh派生得到的Kgt都是不同的。具体可以参考图3所示实施例的相关描述,此处不再赘述。
步骤S509:第一节点向第二节点发送安全上下文请求信息。
具体的,安全上下文请求信息中包括第二身份认证信息、第二密钥协商参数KEa、第二新鲜性参数。可选的,还可以包括第一身份认证信息。
可选的,该关联请求信息中还可以包括第一密钥协商参数KEe,该第一密钥协商参数可以是基于密钥协商算法生成的,或者是根据预先配置或者预先定义的计算方式得到的。例如,以DH算法为例,第一节点与第二节点之间预先获取两个个数值较大的素数,分别素数p和素数g,基于DH算法,第二节点生成一个随机数a,并计算第一密钥协商参数KEe=gamod p,其中,mod为模运算。该第一密钥协商参数KEe用于发送给第一节点生成第一密钥。需要说明的是,本申请实施例中仅以DH算法为例,具体实现过程中还包括其它的密钥协商算法,相应的,也生成具体使用的密钥协商算法的密钥协商参数,此处不再一一例举。
其中,该第二密钥协商参数可以是基于密钥协商算法生成的,或者是根据预先配置或者预先定义的计算方式得到的。例如,以DH算法为例,第一节点与第二节点之间预先获取两个个数值较大的素数,分别素数p和素数g,基于DH算法,第一节点生成一个随机数b,并计算第二密钥协商参数KEa=gb mod p,其中,mod为模运算。该第二密钥协商参数KEa用于发送给第二节点生成第一密钥。需要说明的是,本申请实施例中仅以DH算法为例,具体实现过程中还包括其它的密钥协商算法,相应的,也生成具体使用的密钥协商算法的密钥协商参数,此处不再一一例举。
步骤S510:第二节点根据第二密钥协商参数和密钥协商算法确定第一密钥。
具体的,第二节点通过密钥协商算法可以确定第二节点在密钥协商过程中的私钥,从而根据KEe和第一节点在密钥协商过程中的私钥确定第一密钥。
例如,以DH算法为例,由于KEa=gb mod p,第一密钥Kdh满足如下公式:Kdh=KEaamod p。由于KEebmod p=(gamod p)bmod p=gabmod p=(gbmod p)amod p=KEaamod p,因此第一节点与第二节点确定的Kdh是相同的。
步骤S511:第二节点根据第一身份认证信息确定第一节点的身份认证通过。
在一种可选的方案中,根据协议规定,第一节点使用什么参数生成第一身份认证信息,则第二节点也应当使用相同的参数生成校验信息,如果校验信息与第一身份认证信息相同,则认为验证通过。例如,第一身份认证信息是通过KDF生成的,因此第二节点可以通过KDF生成校验信息,也称为校验值check2,然后通过校验信息验证第一身份认证信息是否正确。
下面进行举例说明:
例如,若第一身份认证信息AUTHa=KDF(Kauth,关联请求信息,安全上下文请求信息),则第二节点根据第一密钥和/或PSK确定Kauth,生成校验值check2=KDF(Kauth,关联请求信息,安全上下文请求信息),若校验值check2与AUTHa相同,则确定第一节点的身份认证通过。
可选的,若第一身份认证信息验证不通过,第二节点可以断开与第一节点之间的通信连接。
步骤S512:第二节点生成第二身份认证信息。
具体的,第二节点生成第二身份认证信息的实现可以参考步骤S508中第一节点侧的相关描述。
例如,在第二节点中存在与第一节点对应之间的PSK的情况下,第二节点根据PSK生成的第二身份认证信息AUTHe可以满足如下公式:AUTHe=KDF(PSK,安全上下文请求信息,安全上下文响应信息)。
再如,在第二节点中存在与第一节点对应之间的PSK的情况下,第二节点根据第一密钥Kdh和/或PSK确定第二密钥Kauth,使用第二Kauth生成的第二身份认证信息AUTHe可以满足如下公式:AUTHe=KDF(Kauth,安全上下文请求信息,安全上下文响应信息)。
步骤S513:第二节点向第一节点发送安全上下文响应信息。
可选的,安全上下文请求信息中包括第二身份认证信息。
步骤S514:第一节点根据第二身份认证信息确定第二节点的身份认证通过。
在一种可选的方案中,根据协议规定,第二节点使用什么参数生成第二身份认证信息,则第一节点也应当使用相同的参数生成校验信息,如果校验信息与第二身份认证信息相同,则认为验证通过。例如,第二身份认证信息是通过KDF生成的,因此第二以节点可以通过KDF生成校验信息,也称为校验值check1,然后通过校验信息验证第一身份认证信息是否正确。下面进行举例说明:
例如,若第二身份认证信息AUTHe=KDF(Kauth,安全上下文请求信息,安全上下文响应信息),则第一节点根据第一密钥和/或PSK确定Kauth,生成校验值check1=KDF(Kauth,安全上下文请求信息,安全上下文响应信息),若校验值check1与AUTHe相同,则确定第二节点的身份认证通过。
可选的,若第二身份认证信息验证不通过,第一节点可以断开与第二节点之间的通信连接。
步骤S515:第一节点为第二节点分配临时ID。
具体的,临时ID用于临时标记所述第二节点的身份。进一步的,还可以存储ID(永久ID)与临时ID的对应关系。
其中,临时ID可以是通过固定的算法分配的,或者随机分配的。例如,第一节点预先定义、预先设置或者根据协议规定有临时ID的长度和/或格式(例如包含数字、大写字母、小写字母等等中的一个或者多个),根据该长度和/或格式随机为第二节点分配临时ID。
可选的,第一节点确定第二节点的身份可信,为第二节点分配临时ID。例如,可以通过步骤S507-步骤S514中描述的方式确定第二节点的身份可信。
步骤S516:第一节点向第二节点发送关联建立信息。
具体实现可以参见步骤S305的相关描述。
可选的,上述通信方法可以包括步骤S517,具体如下:
步骤S517:第二节点向第一节点发送关联完成信息。
具体的,关联完成信息用于指示关联完成或者包含用于指示关联完成的信息。
在图5所示的实施例中,第二节点通过临时公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而临时公钥的来源和完整性可以通过临时公钥的签名来进行保护。进一步的,第二节点可以根据临时公钥的签名验证临时公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,第一节点通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
请参见图6,图6是本申请实施例提供的又一种可能的通信方法示意图,该方法至少包括如下步骤:
步骤S601:第二节点基于PSK对第二节点的ID进行加密得到ID密文。
具体的,第二节点基于PSK对第二节点的ID进行加密得到ID密文,至少可以有如下几种可能的实现方式:
实现方式一:第二节点根据PSK,通过加密算法对第二节点的ID进行加密,得到ID密文。具体的,第二节点根据PSK,通过加密算法Enc,生成ID密文IDc,例如:IDc=Enc(PSK,IDe),其中Enc可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。
实现方式二:第二节点根据PSK生成第一保护密钥,根据第一保护密钥对第二节点的ID进行加密,得到ID密文。
进一步可选的,第二节点可以使用PSK和散列算法生成第一保护密钥,使用第一保护密钥加密第二节点的ID。其中,该第一保护密钥也可以理解为PSK的哈希值。例如,第一保护密钥K1满足:K1=hash(PSK)。进一步的,生成ID密文IDc的方式满足如下公式:IDc=Enc(K1,IDe)。
可替换的,第二节点可以基于PSK和KDF,生成第一保护密钥。进一步的可选的,生成第一保护密钥时还可以有其他的参数,例如新鲜性参数等。例如:K1=KDF(PSK,fresh)。
需要说明的是,这里是为了更清楚的阐述方案以两个步骤的方式解释如何得到第一保护密钥,在实际的处理中,也可以是通过一个步骤完成,第一保护密钥K1只是一个中间的结果,例如确定ID密文IDc的方式满足:IDc=Enc(KDF(PSK,fresh),IDe)。
步骤S602:第二节点向第一节点发送关联请求信息。
具体的,关联请求信息包含ID密文。第二节点向第一节点发送关联请求信息,相应的,第一节点接收来自第二节点的关联请求信息,从而可以获取关联请求信息中的内容。
可选的,该关联请求信息中还可以包括第一密钥协商参数,该第一密钥协商参数可以是基于密钥协商算法生成的,或者是根据预先配置或者预先定义的计算方式得到的。
进一步可选的,该关联请求信息中还包括第一新鲜性参数。例如,第一新鲜性参数可以是第二节点确定的一个随机数NONCEe。
可选的,该关联请求信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。可选的,该第一指示信息可以为第一信息中包括的第一字段。例如,该第一字段的取值为“0”指示第一信息中包含有所述ID密文。这样一来,第一节点可以通过解析第一信息,从而确定是否要执行解密ID密文的步骤。进一步的,该第一字段的取值为“1”时,指示第一信息中包含临时ID。再如,第一信息中可以包含ID类型,该ID类型可以为ID密文、临时ID等等中的一项或者多项。
可选的,关联请求信息中还包括PSK ID,该PSK ID为第一节点与第二节点之间共享的PSK对应的ID。进一步的,在上述ID密文是基于PSK进行加密的情况下,第一节点可以根据关联请求信息中的PSK ID确定与第二节点共享的PSK,然后使用该PSK对ID密文进行解密,获得第二节点的ID。
步骤S603:第一节点基于PSK对ID密文进行解密得到第二节点的ID。
具体的,由于ID密文对应于PSK和第二节点的ID,因此第一节点可以根据PSK和ID密文,确定第二节点的ID。
在一种实现方式中,根据协议规定,第二节点通过什么样的方式加密第二节点的ID得到的ID密文,第一节点则使用相对应的方式解密ID密钥获取第二节点的ID。具体地,第一节点基于PSK对ID密文进行解密得到第二节点的ID,至少可以有如下几种可能的实现方式:
实现方式一:第一节点根据PSK,通过解密算法(具体算法可以与加密算法相同)对ID密文进行解密,得到第二节点的ID。例如:IDe=Dec(PSK,IDc),其中Dec可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。
实现方式二:第一节点根据PSK生成第一保护密钥,根据第一保护密钥对ID密文进行解密,得到第二节点的ID。
进一步可选的,第一节点可以基于PSK和散列算法生成第一保护密钥,使用第一保护密钥对ID密文进行解密。其中,该第一保护密钥也可以理解为PSK的哈希值。例如,第一保护密钥K1满足:K1=hash(PSK)。例如,解密ID密文IDc得到第二节点的ID的方式,满足如下公式:IDe=Dec(K1,IDc)。
具体实现可以参见步骤S403中的具体描述。
可选的,上述通信方法可以包括步骤S604-步骤S613,步骤S604-步骤S613中的具体实现可以参见步骤S505-步骤S515中的对应步骤的描述,此处不再赘述。S604-步骤S613具体如下:
步骤S604:第一节点根据第一密钥协商参数和密钥协商算法确定第一密钥。
步骤S605:第一节点根据第一密钥生成第一身份认证信息。
步骤S606:第一节点向第二节点发送安全上下文请求信息。
步骤S607:第二节点根据第二密钥协商参数和密钥协商算法确定第一密钥。
步骤S608:第二节点根据第一身份认证信息确定第一节点的身份认证通过。
步骤S609:第二节点生成第二身份认证信息。
步骤S610:第二节点向第一节点发送安全上下文响应信息。
步骤S611:第一节点根据第二身份认证信息确定第二节点的身份认证通过。
步骤S612:第一节点为第二节点分配临时ID。
步骤S613:第一节点向第二节点发送关联建立信息。
具体实现可以参见步骤S404的相关描述。
步骤S614:第二节点向第一节点发送关联完成信息。
具体的,关联完成信息用于指示关联完成或者包含用于指示关联完成的信息。第二节点向第一节点发送关联完成信息,相应的,第一节点则接收来自第二节点的关联完成信息。
在图6所示的实施例中,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此可以使用PSK对真实ID进行加密。相应的,根据该PSK对ID密文进行解密从而可以获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
请参见图7,图7是本申请实施例提供的又一种可能的通信方法示意图,该方法至少包括如下步骤:
步骤S701:第二节点基于第一口令对第二节点的ID进行加密得到ID密文。
具体的,第二节点基于第一口令对第二节点的ID进行加密得到ID密文,至少可以有如下几种可能的实现方式:
实现方式一:第二节点根据第一口令,通过加密算法对第二节点的ID进行加密,得到ID密文。具体的,第二节点根据第一口令PW,通过加密算法Enc,生成ID密文IDc,例如:IDc=Enc(PW,IDe),其中Enc可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。
实现方式二:第二节点根据第一口令生成第一保护密钥,根据第一保护密钥对第二节点的ID进行加密,得到ID密文。
进一步可选的,第二节点可以使用第一口令和散列算法生成第一保护密钥,使用第一保护密钥加密第二节点的ID。其中,该第一保护密钥也可以理解为第一口令的哈希值。例如,第一保护密钥K1满足:K1=hash(PW)。进一步的,生成ID密文IDc的方式满足如下公式:IDc=Enc(K1,IDe)。
可替换的,第二节点可以基于第一口令和KDF,生成第一保护密钥。进一步的可选的,生成第一保护密钥时还可以有其他的参数,例如新鲜性参数等。例如:K1=KDF(PW,fresh)。
需要说明的是,这里是为了更清楚的阐述方案以两个步骤的方式解释如何得到第一保护密钥,在实际的处理中,也可以是通过一个步骤完成,第一保护密钥K1只是一个中间的结果,例如确定ID密文IDc的方式满足:IDc=Enc(KDF(PW,fresh),IDe)。
步骤S702:第二节点向第一节点发送关联请求信息。
具体的,关联请求信息包含ID密文。第二节点向第一节点发送关联请求信息,相应的,第一节点接收来自第二节点的关联请求信息,从而可以获取关联请求信息中的内容。
可选的,该关联请求信息中还可以包括第一密钥协商参数,该第一密钥协商参数可以是基于密钥协商算法生成的,或者是根据预先配置或者预先定义的计算方式得到的。
进一步可选的,该关联请求信息中还包括第一新鲜性参数。例如,第一新鲜性参数可以是第二节点确定的一个随机数NONCEe。
可选的,该关联请求信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。可选的,该第一指示信息可以为第一信息中包括的第一字段。例如,该第一字段的取值为“0”指示第一信息中包含有所述ID密文。这样一来,第一节点可以通过解析第一信息,从而确定是否要执行解密ID密文的步骤。进一步的,该第一字段的取值为“1”时,指示第一信息中包含临时ID。再如,第一信息中可以包含ID类型,该ID类型可以为ID密文、临时ID等等中的一项或者多项。
可选的,关联请求信息中还包括PSK ID,该PSK ID为第一节点与第二节点之间共享的PSK对应的ID。进一步的,在上述ID密文是基于PSK进行加密的情况下,第一节点可以根据关联请求信息中的PSK ID确定与第二节点共享的PSK,然后使用该PSK对ID密文进行解密,获得第二节点的ID。
可选的,关联请求信息中还包括第一口令对应的ID。在一种可能设计中,不同的口令对应有不同的口令ID,通过第一口令对应的ID,从而可以确定用于解密第一密文的第一口令。进一步的,不同的口令可以对应有不同的权限控制,因此第一节点可以根据第一口令对应的ID,确定第一口令,进而确定第二节点对应的权限信息等等。
步骤S703:第一节点基于第一口令对ID密文进行解密得到第二节点的ID。
具体的,由于ID密文对应于第一口令和第二节点的ID,因此第一节点可以根据第一口令和ID密文,确定第二节点的ID。
在一种实现方式中,根据协议规定,第二节点通过什么样的方式加密第二节点的ID得到的ID密文,第一节点则使用相对应的方式解密ID密钥获取第二节点的ID。具体地,第一节点基于第一口令对ID密文进行解密得到第二节点的ID,至少可以有如下几种可能的实现方式:
实现方式一:第一节点根据第一口令PW,通过解密算法(具体算法可以与加密算法相同)对ID密文进行解密,得到第二节点的ID。例如:IDe=Dec(PW,IDc),其中Dec可以为AES、DES、3DES、AES-CCM、AES-GCM等算法中的一个或者多个。
实现方式二:第一节点根据第一口令生成第一保护密钥,根据第一保护密钥对ID密文进行解密,得到第二节点的ID。
进一步可选的,第一节点可以基于第一口令和散列算法生成第一保护密钥,使用第一保护密钥对ID密文进行解密。其中,该第一保护密钥也可以理解为PSK的哈希值。例如,第一保护密钥K1满足:K1=hash(PW)。例如,解密ID密文IDc得到第二节点的ID的方式,满足如下公式:IDe=Dec(K1,IDc)。
具体实现可以参见步骤S403中的具体描述。
可选的,上述通信方法可以包括步骤S704-步骤S713,步骤S704-步骤S713中的具体实现可以参见步骤S505-步骤S515中的对应步骤的描述,此处不再赘述。S704-步骤S713具体如下:
步骤S704:第一节点根据第一密钥协商参数和密钥协商算法确定第一密钥。
步骤S705:第一节点根据第一密钥生成第一身份认证信息。
步骤S706:第一节点向第二节点发送安全上下文请求信息。
步骤S707:第二节点根据第二密钥协商参数和密钥协商算法确定第一密钥。
步骤S708:第二节点根据第一身份认证信息确定第一节点的身份认证通过。
步骤S709:第二节点生成第二身份认证信息。
步骤S710:第二节点向第一节点发送安全上下文响应信息。
步骤S711:第一节点根据第二身份认证信息确定第二节点的身份认证通过。
步骤S712:第一节点为第二节点分配临时ID。
步骤S713:第一节点向第二节点发送关联建立信息。
具体实现可以参见步骤S404的相关描述。
步骤S714:第二节点向第一节点发送关联完成信息。
具体的,关联完成信息用于指示关联完成或者包含用于指示关联完成的信息。第二节点向第一节点发送关联完成信息,相应的,第一节点则接收来自第二节点的关联完成信息。
在图7所示的实施例中,第二节点可以基于第一口令加密第二节点的ID,从而第一节点可以基于该第一口令解密ID密文得到该第二节点的ID。由于获取有该第一口令的节点通常是可信的,因此可以保证通信的安全性,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
请参见图8,图8是本申请实施例提供的一种通信装置80的结构示意图,该装置80可以为节点,也可以为节点中的一个器件,例如芯片或者集成电路等,该装置80可以包括发送单元801、接收单元802和处理单元803。该通信装置80用于实现前述的通信方法,例如图3或者图5所示实施例的通信方法。
在一种可能的实施方式中,发送单元801,用于发送第一公钥以及所述第一公钥的签名;
接收单元802,用于接收来自第二节点(T节点)的第一信息(关联请求信息),所述第一信息包含身份标识ID密文,所述ID密文对应于所述第一公钥以及所述第二节点的ID;
处理单元803,用于根据所述第一公钥对应的第一私钥解密所述ID密文,得到所述第二节点的ID;
该发送单元801,还用于向所述第二节点发送第二信息(关联建立信息),所述第二信息包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
本申请实施例中,第二节点通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,第二节点可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,上述通信装置80通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在又一种可能的实施方式中,所述第一公钥为临时公钥,所述第一私钥为临时私钥。
可以看出,由于临时密钥的存在的时长通常较短,相比长期密钥来说,临时密钥不容易被破解,因此使用临时公钥对真实ID进行加密可以提高真实ID的私密性。此外,由于长期密钥通常使用的期限较长,因此长期密钥被破解时,所有使用该密钥的通信的数据均收到影响,不具有前向安全。而临时密钥由于存在的时长通常较短,即使被破解,也不影响该临时密钥使用之前的通信数据的安全,提高了数据安全性。
在又一种可能的实施方式中,所述第一公钥为一次性公钥,所述第一私钥为一次性私钥。
可以看出,本申请实施例中使用的第一公钥和第一私钥可以是一次性密钥,即只用于该ID的加密及解密。例如,使用第一私钥解密该ID密文后,可以将该第一私钥删除,从而使得该私钥不容易被攻破,从而保护节点的真实ID不被泄露,提高数据安全性。
在又一种可能的实施方式中,所述处理单元803,还用于基于数字证书(digitalcertificate,DC)对应的私钥对所述第一公钥进行签名,得到所述第一公钥的签名;
所述发送单元801,还用于向所述第二节点发送所述DC。
可以看出,DC可以用于验证第一公钥的来源。例如,证书中心为第一节点的公钥PK以及一些信息(例如对第一节点的描述信息等)生成DC,第二节点使用该DC对应的密钥对(即该公钥PK对应的私钥SK),通过“私钥签名,公钥验签”的方式,可以确定第一公钥来源于第一节点。
在一种具体的实施方式中,第一节点中存在一个长期密钥对(长期公钥PK和长期私钥SK),CA中心为长期公钥PK做认证,CA中心用自己的私钥cpk,对该长期公钥PK和一些相关信息(例如对第一节点的描述信息)一起加密生成DC。第一节点使用证书对应的私钥生成第一公钥的签名,将第一公钥、第一公钥的签名以及DC发送给第二节点,第二节点使用CA中心的公钥csk解密证书,可以确定该DC为CA颁发的,以及确定该DC中的长期公钥PK为第一节点的公钥,从而认证了长期公钥PK的来源。第二节点使用长期公钥对第一公钥的签名进行验签,从而确定第一公钥来自第一节点,从而使用第一公钥对ID进行加密。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
在又一种可能的实施方式中,所述处理单元803,还用于:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述处理单元,还用于根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
所述发送单元801,还用于向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
所述接收单元802,还用于接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
所述处理单元803,还用于根据所述第一密钥和所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,上述通信装置通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,上述通信装置也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述接收单元802,还用于接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
需要说明的是,各个单元的实现还可以对应参照图3、图5所示的实施例的相应描述。该通信装置80可以为图3、图5所示实施例中的第一节点。
可以理解的,本申请各个装置实施例中,对多个单元或者模块的划分仅是一种根据功能进行的逻辑划分,不作为对装置具体的结构的限定。在具体实现中,其中部分功能模块可能被细分为更多细小的功能模块,部分功能模块也可能组合成一个功能模块,但无论这些功能模块是进行了细分还是组合,装置80在数据传输的过程中所执行的大致流程是相同的。例如,上述装置80中的接收单元802和发送单元801也可以集成为通信单元,该通信单元可以实现接收单元802和发送单元801所实现的功能。通常,每个单元都对应有各自的程序代码(或者说程序指令),这些单元各自对应的程序代码在处理器上运行时,使得该单元受处理单元的控制而执行相应的流程从而实现相应功能。
请参见图9,图9是本申请实施例提供的一种通信装置90的结构示意图,该装置90可以为节点,也可以为节点中的一个器件,例如芯片或者集成电路等,该装置90可以包括接收单元901、处理单元902和发送单元903。该通信装置90用于实现前述的通信方法,例如图4、图6或者图7所示实施例的通信方法。
在一种可能的实施方式中,该接收单元901,用于接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应第一保护密钥和所述第二节点的ID;
处理单元902,用于基于安全参数确定所述第一保护密钥,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
所述处理单元902,还用于根据所述第一保护密钥解密所述ID密文,得到所述第二节点的ID;
发送单元903,用于向所述第二节点发送第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此可以使用PSK对真实ID进行加密。相应的,上述通信装置90可以根据该PSK对ID密文进行解密,从而获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
而第一节点的第一口令,可以看作是第一节点的接入密码(password),具体可以为第一节点为了让第二节点可以接入从而预先配置或者预先定义的密码,或者第一节点与第二节点之间约定的秘密值。例如,手机接入支持无线保真(Wireless fidelity,Wi-fi)协议的路由器的场景中,手机终端可以使用“Wi-fi密码”接入路由器,该“Wi-fi密码”可以理解为路由器的第一口令。
可以看出,第二节点可以基于该第一口令加密第二节点的ID,从而上述通信装置90可以基于该第一口令解密ID密文得到该第二节点的ID。由于获取有该第一口令的节点通常是可信的,因此可以保证通信的安全性,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在又一种可能的实施方式中,所述处理单元902,具体用于:
根据所述安全参数、第一新鲜性参数,确定所述第一保护密钥。
上述说明了一种解密的方法,由于解密使用的第一保护密钥与加密使用的第一保护密钥是相对应的,因此加密使用的第一保护密钥也是基于所述安全参数和所述第一新鲜性参数生成的。在加密的过程中,由于新鲜性参数的值在不同时刻的取值是不同的,使得每一次加密第一节点的ID的第一保护密钥是不同的,从而提高了组密钥的私密性。
在又一种可能的实施方式中,所述处理单元902,具体用于:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
在又一种可能的实施方式中,所述处理单元902还用于:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述处理单元902,还用于根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
所述发送单元,还用于向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
所述接收单元901,还用于接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
所述处理单元902,还用于根据所述第一密钥和所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,上述通信装置90通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,上述通信装置90也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述接收单元901,还用于接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
需要说明的是,各个单元的实现还可以对应参照图4、图6或者图7所示的实施例的相应描述。该通信装置90可以为图4、图6或者图7所示实施例中的第一节点。
请参见图10,图10是本申请实施例提供的一种通信装置100的结构示意图,该装置100可以为节点,也可以为节点中的一个器件,例如芯片或者集成电路等,该装置100可以包括接收单元1001、处理单元1002和发送单元1003。该通信装置100用于实现前述的通信方法,例如图3或者图5所示实施例的通信方法。
在一种可能的实施方式中,接收单元1001,用于接收来自第一节点的第一公钥和所述第一公钥的签名;
处理单元1002,用于根据所述第一公钥的签名确定所述第一公钥的完整性验证通过;
发送单元1003,用于向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
所述接收单元1001,还用于接收来自所述第一节点的第二信息(关联建立信息),所述第二信息中包括与所述第二节点的ID对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
本申请实施例中,上述通信装置100通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,上述通信装置100可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,第一节点通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
具体实施过程中,所述第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),所述第二信息也可以称为关联建立信息(具体场景中也可以称为关联建立消息)。
在一种可能的实施方式中,所述第一公钥为临时公钥。
在又一种可能的实施方式中,所述第一公钥为一次性公钥。
在又一种可能的实施方式中,所述接收单元1001,还用于接收来自所述第一节点的数字证书DC;
所述处理单元1002,还用于根据所述DC对应的公钥和所述第一公钥的签名,确定所述第一公钥验证通过。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在又一种可能的实施方式中,所述接收单元1001,还用于接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
所述处理单元1002,还用于根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
所述处理单元1002,还用于根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
所述发送单元1003,还用于向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述发送单元1003,还用于向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
需要说明的是,各个单元的实现还可以对应参照图3或者图5所示的实施例的相应描述。该通信装置100可以为图3或者图5所示实施例中的第二节点。
请参见图11,图11是本申请实施例提供的一种通信装置110的结构示意图,该装置110可以为节点,也可以为节点中的一个器件,例如芯片或者集成电路等,该装置110可以包括处理单元1101、发送单元1102和接收单元1103。该通信装置110用于实现前述的通信方法,例如图4、图6或者图7所示实施例的通信方法。
在一种可能的实施方式中,处理单元1101,用于基于安全参数确定第一保护密钥,所述安全参数为第一节点与第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
所述处理单元1101,还用于根据所述第一保护密钥对第二节点的身份标识ID进行加密得到ID密文;
发送单元1102,用于向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
接收单元1103,用于接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用临时标记所述第二节点的身份。
可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此上述通信装置可以使用PSK对真实ID进行加密。相应的,第一节点根据该PSK对ID密文进行解密从而可以获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在一种可能的实施方式中,所述处理单元1101,具体用于:
根据所述安全参数和第一新鲜性参数,确定所述第一保护密钥。
在又一种可能的实施方式中,所述处理单元1101,具体用于:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在又一种可能的实施方式中,所述接收单元1103,还用于接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
所述处理单元1101,还用于根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
所述处理单元1101,还用于根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
所述发送单元1102,还用于向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述发送单元1102,还用于向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
需要说明的是,各个单元的实现还可以对应参照图4、图6或者图7所示的实施例的相应描述。该通信装置110可以为图4、图6或者图7所示实施例中的第二节点。
请参见图12,图12是本申请实施例提供的一种通信装置120的结构示意图,该通信装置120可以为节点,也可以为节点中的一个器件,例如芯片或者集成电路等。该装置120可以包括至少一个处理器1202和通信接口1204。进一步可选的,所述通信装置还可以包括至少一个存储器1201。更进一步可选的,还可以包含总线1203,其中,存储器1201、处理器1202和通信接口1204通过总线1203相连。
其中,存储器1201用于提供存储空间,存储空间中可以存储操作系统和计算机程序等数据。存储器1201可以是随机存储记忆体(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmable read onlymemory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM)等等中的一种或者多种的组合。
处理器1202是进行算术运算和/或逻辑运算的模块,具体可以是中央处理器(central processing unit,CPU)、图片处理器(graphics processing unit,GPU)、微处理器(microprocessor unit,MPU)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)、复杂可编程逻辑器件(Complex programmable logic device,CPLD)、协处理器(协助中央处理器完成相应处理和应用)、微控制单元(Microcontroller Unit,MCU)等处理模块中的一种或者多种的组合。
通信接口1204可以用于为所述至少一个处理器提供信息输入或者输出。和/或所述通信接口可以用于接收外部发送的数据和/或向外部发送数据,可以为包括诸如以太网电缆等的有线链路接口,也可以是无线链路(Wi-Fi、蓝牙、通用无线传输、车载短距通信技术等)接口。可选的,通信接口1204还可以包括与接口耦合的发射器(如射频发射器、天线等),或者接收器等。
该装置120中的处理器1202用于读取所述存储器1201中存储的计算机程序,用于执行前述的通信方法,例如图3、图4、图5、图6、图7所示实施例所描述的通信方法。
在一种设计中,该通信装置120可以为图3或者图5所示实施例中的第一节点。该装置120中的处理器1202用于读取所述存储器1201中存储的计算机程序,用于执行以下操作:
通过通信接口1204发送第一公钥以及所述第一公钥的签名;
通过通信接口1204接收来自第二节点(T节点)的第一信息(关联请求信息),所述第一信息包含身份标识ID密文,所述ID密文对应于所述第一公钥以及所述第二节点的ID;
根据所述第一公钥对应的第一私钥解密所述ID密文,得到所述第二节点的ID;
向所述第二节点发送第二信息(关联建立信息),所述第二信息包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
本申请实施例中,第二节点通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,第二节点可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,上述通信装置120通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在又一种可能的实施方式中,所述第一公钥为临时公钥,所述第一私钥为临时私钥。
可以看出,由于临时密钥的存在的时长通常较短,相比长期密钥来说,临时密钥不容易被破解,因此使用临时公钥对真实ID进行加密可以提高真实ID的私密性。此外,由于长期密钥通常使用的期限较长,因此长期密钥被破解时,所有使用该密钥的通信的数据均收到影响,不具有前向安全。而临时密钥由于存在的时长通常较短,即使被破解,也不影响该临时密钥使用之前的通信数据的安全,提高了数据安全性。
在又一种可能的实施方式中,所述第一公钥为一次性公钥,所述第一私钥为一次性私钥。
可以看出,本申请实施例中使用的第一公钥和第一私钥可以是一次性密钥,即只用于该ID的加密及解密。例如,使用第一私钥解密该ID密文后,可以将该第一私钥删除,从而使得该私钥不容易被攻破,从而保护节点的真实ID不被泄露,提高数据安全性。
在又一种可能的实施方式中,所述处理器1202,还用于:
基于数字证书(digital certificate,DC)对应的私钥对所述第一公钥进行签名,得到所述第一公钥的签名;
通过通信接口1204向所述第二节点发送所述DC。
可以看出,DC可以用于验证第一公钥的来源。例如,证书中心为第一节点的公钥PK以及一些信息(例如对第一节点的描述信息等)生成DC,第二节点使用该DC对应的密钥对(即该公钥PK对应的私钥SK),通过“私钥签名,公钥验签”的方式,可以确定第一公钥来源于第一节点。
在一种具体的实施方式中,第一节点中存在一个长期密钥对(长期公钥PK和长期私钥SK),CA中心为长期公钥PK做认证,CA中心用自己的私钥cpk,对该长期公钥PK和一些相关信息(例如对第一节点的描述信息)一起加密生成DC。第一节点使用证书对应的私钥生成第一公钥的签名,将第一公钥、第一公钥的签名以及DC发送给第二节点,第二节点使用CA中心的公钥csk解密证书,可以确定该DC为CA颁发的,以及确定该DC中的长期公钥PK为第一节点的公钥,从而认证了长期公钥PK的来源。第二节点使用长期公钥对第一公钥的签名进行验签,从而确定第一公钥来自第一节点,从而使用第一公钥对ID进行加密。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
在又一种可能的实施方式中,所述处理器1202,还用于:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述处理器元,还用于:
根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
通过通信接口1204向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
通过通信接口1204接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
根据所述第一密钥和所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,上述通信装置通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,上述通信装置也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述处理器1202,还用于:
通过通信接口1204接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
具体实现还可以参考图3或者图5所示实施例中的详细描述,此处不再赘述。
在一种设计中,该通信装置120可以为图4、图6或者图7所示实施例中的第一节点。该装置120中的处理器1202用于读取所述存储器1201中存储的计算机程序,用于执行以下操作:
通过通信接口1204接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应第一保护密钥和所述第二节点的ID;
基于安全参数确定所述第一保护密钥,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
根据所述第一保护密钥解密所述ID密文,得到所述第二节点的ID;
通过通信接口1204向所述第二节点发送第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此可以使用PSK对真实ID进行加密。相应的,上述通信装置可以根据该PSK对ID密文进行解密,从而获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
而第一节点的第一口令,可以看作是第一节点的接入密码(password),具体可以为第一节点为了让第二节点可以接入从而预先配置或者预先定义的密码,或者第一节点与第二节点之间约定的秘密值。例如,手机接入支持无线保真(Wireless fidelity,Wi-fi)协议的路由器的场景中,手机终端可以使用“Wi-fi密码”接入路由器,该“Wi-fi密码”可以理解为路由器的第一口令。
可以看出,第二节点可以基于该第一口令加密第二节点的ID,从而可以基于该第一口令解密ID密文得到该第二节点的ID。由于获取有该第一口令的节点通常是可信的,因此可以保证通信的安全性,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在又一种可能的实施方式中,所述处理器1202,具体用于:
根据所述安全参数、第一新鲜性参数,确定所述第一保护密钥。
上述说明了一种解密的方法,由于解密使用的第一保护密钥与加密使用的第一保护密钥是相对应的,因此加密使用的第一保护密钥也是基于所述安全参数和所述第一新鲜性参数生成的。在加密的过程中,由于新鲜性参数的值在不同时刻的取值是不同的,使得每一次加密第一节点的ID的第一保护密钥是不同的,从而提高了组密钥的私密性。
在又一种可能的实施方式中,所述处理器1202,具体用于:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
在又一种可能的实施方式中,所述处理器1202,还用于:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
在又一种可能的实施方式中,所述第一信息中还包含第一密钥协商参数;所述处理器1202,还用于:
根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
通过通信接口1204向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
通过通信接口1204接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
根据所述第一密钥和所述第二身份认证信息确认所述第二节点的身份认证通过。
可以看出,上述通信装置通过密钥协商可以生成第一密钥,使用该第一密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证身份。进一步的,上述通信装置也可以通过第二身份认证信息来验证第二节点的身份,若有攻击者想要冒用第二节点的身份标识时,由于无法伪造第一密钥,无法通过身份验证,进而避免了与不可信的节点通信,提高了节点的数据安全性。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述处理器,还用于:
通过通信接口1204接收来自第二节点的第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
具体实现还可以参考图4、图6或者图7所示实施例中的详细描述,此处不再赘述。
在一种设计中,该通信装置120可以为图3或者图5所示实施例中的第二节点。该装置120中的处理器1202用于读取所述存储器1201中存储的计算机程序,用于执行以下操作:
通过通信接口1204接收来自第一节点的第一公钥和所述第一公钥的签名;
根据所述第一公钥的签名确定所述第一公钥的完整性验证通过;
通过通信接口1204向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
所述接收单元,还用于接收来自所述第一节点的第二信息(关联建立信息),所述第二信息中包括与所述第二节点的ID对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
本申请实施例中,上述通信装置120通过第一公钥可以对ID进行保护得到ID密文,从而使得真实的ID不被直接传输,而第一公钥的来源和完整性可以通过第一公钥的签名来进行保护。进一步的,上述通信装置120可以根据第一公钥的签名验证第一公钥,然后将ID使用“公钥加密,私钥解密”的方式来传输。这样一来,第一节点通过解密ID密文可以获取第二节点的真实ID,后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
具体实施过程中,所述第一信息也可以称为关联请求信息(具体场景中也可以称为关联请求消息),所述第二信息也可以称为关联建立信息(具体场景中也可以称为关联建立消息)。
在一种可能的实施方式中,所述第一公钥为临时公钥。
在又一种可能的实施方式中,所述第一公钥为一次性公钥。
在又一种可能的实施方式中,所述处理器,还用于:
通过通信接口1204接收来自所述第一节点的数字证书DC;
所述处理单元,还用于根据所述DC对应的公钥和所述第一公钥的签名,确定所述第一公钥验证通过。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在又一种可能的实施方式中,所述处理器1202,还用于:
通过通信接口1204接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
通过通信接口1204向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述处理器1202,还用于:
通过通信接口1204向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
具体实现还可以参考图3或者图5所示实施例中的详细描述,此处不再赘述。
在一种设计中,该通信装置120可以为图4、图6或者图7所示实施例中的第二节点。该装置120中的处理器1202用于读取所述存储器1201中存储的计算机程序,用于执行以下操作:
基于安全参数确定第一保护密钥,所述安全参数为第一节点与第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
根据所述第一保护密钥对第二节点的身份标识ID进行加密得到ID密文;
通过通信接口1204向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
通过通信接口1204接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用临时标记所述第二节点的身份。
可以看出,第二节点中预先定义、预先配置或者预先生成有与第一节点共享的PSK,因此上述通信装置可以使用PSK对真实ID进行加密。相应的,第一节点根据该PSK对ID密文进行解密从而可以获取第二节点的真实ID,确定第二节点的身份。后续通信时可以使用临时ID来标记第二节点的身份,从而保护节点的真实ID不被泄露,提高数据安全性。
在一种可能的实施方式中,所述处理器1202,具体用于:
根据所述安全参数和第一新鲜性参数,确定所述第一保护密钥。
在又一种可能的实施方式中,所述处理器1202,具体用于:
根据所述安全参数,根据密码算法确定所述第一保护密钥。
在又一种可能的实施方式中,所述密码算法至少包括散列算法和/或密钥导出函数(Key derivation function,KDF)。例如,根据第一节点的口令PW,通过散列算法hash,得到第一保护密钥K1,具体例如:K1=hash(PW)。再如,根据第一节点的口令PW的哈希值和第一新鲜性参数fresh1,通过KDF得到第一保护密钥K1,具体例如:K1=KDF(hash(PW,fresh1))。
在又一种可能的实施方式中,所述第一新鲜性参数为第一随机数。
在又一种可能的实施方式中,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
在又一种可能的实施方式中,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
在又一种可能的实施方式中,所述处理器1202,还用于:
通过通信接口1204接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
通过通信接口1204向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
具体实施过程中,所述第三信息也可以称为安全上下文请求信息(具体场景中也可以称为安全上下文请求消息),所述第四信息也可以称为安全上下文响应信息(具体场景中也可以称为安全上下文响应消息)。
在又一种可能的实施方式中,所述处理器1202,还用于:
通过通信接口1204向所述第一节点发送第五信息,所述第五信息用于指示关联完成。进一步的,该第五信息可以称为关联完成信息(具体场景中也可以称为关联完成消息)。
具体实现还可以参考图4、图6或者图7所示实施例中的详细描述,此处不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,实现图3、图4、图5、图6或者图7所示的实施例所述的方法。
本申请实施例还提供了一种芯片系统,所述芯片系统包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,实现图3、图4、图5、图6或者图7所示的实施例所述的方法。
进一步,所述至少一个处理器可以包含CPU、MPU、MCU或者协处理器中的至少一个。
本申请实施例还提供一种终端,所述终端可以为智能座舱产品、或者车辆等,所述终端包括第一节点和/或第二节点,其中所述第一节点(例如,摄像头、屏幕、麦克风、音响、雷达、电子钥匙、无钥匙进入、启动系统控制器以及用户设备UE等模块中的一个或者多个)为图3、图4、图5、图6或者图7所示实施例中的第一节点,所述第二节点(例如,基站、汽车座舱域控制器CDC等)为图3、图4、图5、图6或者图7所示实施例中的第二节点。
进一步可选的,所述终端可以为无人机、机器人、智能家居场景中的设备、智能制造场景中的设备等。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在一个或多个处理器上运行时,可以实现如图3、图4、图5、图6或者图7所示的实施例所描述的通信方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。
当使用软件实现时,可以全部或部分地以计算机指令产品的形式实现。
在计算机上加载和执行该计算机指令时,可以全部或部分地实现本申请实施例所描述的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其它可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者通过计算机可读存储介质进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid statedisk,SSD))等。
本申请方法实施例中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请装置实施例中的模块可以根据实际需要进行合并、划分和删减。

Claims (39)

1.一种通信方法,其特征在于,包括:
发送第一公钥以及所述第一公钥的签名;
接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应于所述第一公钥以及所述第二节点的ID;
根据所述第一公钥对应的第一私钥解密所述ID密文,得到所述第二节点的ID;
向所述第二节点发送第二信息,所述第二信息包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
2.根据权利要求1中所述的方法,其特征在于,所述第一公钥为一次性公钥,所述第一私钥为一次性私钥。
3.根据权利要求1中所述的方法,其特征在于,所述方法还包括:
基于数字证书DC对应的私钥对所述第一公钥进行签名,得到所述第一公钥的签名;
向所述第二节点发送所述DC。
4.一种通信方法,其特征在于,包括:
接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应第一保护密钥和所述第二节点的ID;
基于安全参数确定所述第一保护密钥,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;根据所述第一保护密钥解密所述ID密文,得到所述第二节点的ID;
向所述第二节点发送第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
5.根据权利要求4中所述的方法,其特征在于,所述基于所述安全参数确定所述第一保护密钥,包括:
根据所述安全参数、第一随机数,确定所述第一保护密钥。
6.根据权利要求4或5中所述的方法,其特征在于,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述方法还包括:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
9.根据权利要求8中所述的方法,其特征在于,所述第一信息中还包含第一密钥协商参数;所述确定所述第二节点的身份认证通过,包括:
根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
根据所述第二身份认证信息确认所述第二节点的身份认证通过。
10.一种通信方法,其特征在于,包括:
接收来自第一节点的第一公钥和所述第一公钥的签名;
根据所述第一公钥的签名确定所述第一公钥的完整性验证通过;
向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一公钥加密第二节点的ID得到的;
接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点的ID对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
11.根据权利要求10中所述的方法,其特征在于,所述第一公钥为一次性公钥。
12.根据权利要求10或11中所述的方法,其特征在于,所述根据所述一次性公钥的签名确定所述一次性公钥验证通过,包括:
接收来自所述第一节点的数字证书DC;
根据所述DC对应的公钥和所述第一公钥的签名,确定所述第一公钥验证通过。
13.一种安全通信的方法,其特征在于,包括:
基于安全参数确定第一保护密钥,所述安全参数为第一节点与第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用临时标记所述第二节点的身份。
14.根据权利要求13中所述的方法,其特征在于,所述基于安全参数确定第一保护密钥,包括:
根据所述安全参数和第一随机数,确定所述第一保护密钥。
15.根据权利要求13或14中所述的方法,其特征在于,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
16.根据权利要求10-15中任一项所述的方法,其特征在于,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
17.根据权利要求10-16中任一项所述的方法,其特征在于,所述方法还包括:
接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
18.一种通信装置,其特征在于,包括:
发送单元,用于发送第一公钥以及所述第一公钥的签名;
接收单元,用于接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应于所述第一公钥以及所述第二节点的ID;
处理单元,用于根据所述第一公钥对应的第一私钥解密所述ID密文,得到所述第二节点的ID;
所述发送单元,还用于向所述第二节点发送第二信息,所述第二信息包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
19.根据权利要求18中所述的装置,其特征在于,所述第一公钥为一次性公钥,所述第一私钥为一次性私钥。
20.根据权利要求18中所述的装置,其特征在于,所述处理单元,还用于基于数字证书DC对应的私钥对所述第一公钥进行签名,得到所述第一公钥的签名;
所述发送单元,还用于向所述第二节点发送所述DC。
21.一种通信装置,其特征在于,包括:
接收单元,用于接收来自第二节点的第一信息,所述第一信息包含身份标识ID密文,所述ID密文对应第一保护密钥和所述第二节点的ID;
处理单元,用于基于安全参数确定所述第一保护密钥,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;根据所述第一保护密钥解密所述ID密文,得到所述第二节点的ID;
发送单元,用于向所述第二节点发送第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
22.根据权利要求21中所述的装置,其特征在于,所述处理单元,具体用于根据所述安全参数、第一随机数,确定所述第一保护密钥。
23.根据权利要求21或22中所述的装置,其特征在于,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
24.根据权利要求18-23任一项中所述的装置,其特征在于,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求信息中包含有所述ID密文。
25.根据权利要求18-24中任一项所述的装置,其特征在于,所述处理单元,还用于:
确定所述第二节点的身份认证通过;
为所述第二节点分配所述临时ID。
26.根据权利要求25中所述的装置,其特征在于,所述第一信息中还包含第一密钥协商参数;所述处理单元,还用于根据所述第一密钥协商参数和密钥协商算法确定第一密钥;
所述发送单元,还用于向所述第二节点发送第三信息,所述第三信息包括第一身份认证信息和第二密钥协商参数,所述第一身份认证信息用于所述第一节点的身份认证;
所述接收单元,还用于接收来自所述第二节点的第四信息,所述第四信息中包括第二身份认证信息;
所述处理单元,还用于根据所述第二身份认证信息确认所述第二节点的身份认证通过。
27.一种通信装置,其特征在于,包括:
接收单元,用于接收来自第一节点的第一公钥和所述第一公钥的签名;
处理单元,用于根据所述第一公钥的签名确定所述第一公钥的完整性验证通过;
发送单元,用于向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一公钥加密第二节点的ID得到的;
所述接收单元,还用于接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点的ID对应的临时ID,所述临时ID用于临时标记所述第二节点的身份。
28.根据权利要求27中所述的装置,其特征在于,所述第一公钥为一次性公钥。
29.根据权利要求27或28中所述的装置,其特征在于,所述接收单元,还用于接收来自所述第一节点的数字证书DC;
所述处理单元,还用于根据所述DC对应的公钥和所述第一公钥的签名,确定所述第一公钥验证通过。
30.一种通信装置,其特征在于,包括:
处理单元,用于基于安全参数确定第一保护密钥,所述安全参数为第一节点与第二节点之间的预共享密钥PSK或者为所述第一节点的第一口令;
所述处理单元,还用于根据所述第一保护密钥对第二节点的身份标识ID进行加密得到ID密文;
发送单元,用于向所述第一节点发送第一信息,所述第一信息包含身份标识ID密文,所述ID密文是通过所述第一保护密钥对第二节点的ID进行加密得到的;
接收单元,用于接收来自所述第一节点的第二信息,所述第二信息中包括与所述第二节点对应的临时ID,所述临时ID用临时标记所述第二节点的身份。
31.根据权利要求30中所述的装置,其特征在于,所述基于安全参数确定第一保护密钥,包括:
根据所述安全参数和第一随机数,确定所述第一保护密钥。
32.根据权利要求30或31中所述的装置,其特征在于,所述安全参数为第一节点与所述第二节点之间的预共享密钥PSK;所述PSK对应于第一PSK ID;所述第一信息中还包含所述第一PSKID。
33.根据权利要求27-32中任一项所述的装置,其特征在于,所述第一信息中还包含第一指示信息,所述第一指示信息用于指示所述关联请求中包含有所述ID密文。
34.根据权利要求27-33中任一项所述的装置,其特征在于,所述接受单元,还用于接收来自第一节点的第三信息,所述第三信息包括第一身份认证信息和第二密钥协商算法参数;
所述处理单元,还用于根据所述第二密钥协商算法参数和密钥协商算法,确定第一密钥;
所述处理单元,还用于根据所述第一密钥和所述第一身份认证信息确认所述第一节点的身份认证通过;
所述发送单元,还用于向所述第一节点发送第四信息,所述第四信息包括第二身份认证信息;所述第二身份认证信息用于认证所述第二节点的身份。
35.一种芯片系统,其特征在于,所述芯片系统包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述芯片系统所在的装置实现如权利要求1-9中任一项所述的方法。
36.一种芯片系统,其特征在于,所述芯片系统包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述芯片系统所在的装置实现如权利要求10-17中任一项所述的方法。
37.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,执行如权利要求1-9中任一项所述的方法。
38.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在一个或多个处理器上运行时,执行如权利要求10-17中任一项所述的方法。
39.一种通信系统,其特征在于,包括:
第一节点,所述第一节点包含如权利要求18-26中任一项所述的通信装置;
第二节点,所述第二节点包含如权利要求27-34中任一项所述的通信装置。
CN202080017902.XA 2020-11-28 2020-11-28 一种通信方法及装置 Active CN113545115B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/132533 WO2022110083A1 (zh) 2020-11-28 2020-11-28 一种通信方法及装置

Publications (2)

Publication Number Publication Date
CN113545115A true CN113545115A (zh) 2021-10-22
CN113545115B CN113545115B (zh) 2022-09-23

Family

ID=78124309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080017902.XA Active CN113545115B (zh) 2020-11-28 2020-11-28 一种通信方法及装置

Country Status (4)

Country Link
US (1) US20230327857A1 (zh)
EP (1) EP4247027A4 (zh)
CN (1) CN113545115B (zh)
WO (1) WO2022110083A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114189337A (zh) * 2021-11-18 2022-03-15 山东云海国创云计算装备产业创新中心有限公司 一种固件烧录方法、装置、设备以及存储介质
CN115529127A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备
WO2024036805A1 (zh) * 2022-08-15 2024-02-22 华为技术有限公司 通信方法、装置和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190312720A1 (en) * 2016-12-20 2019-10-10 Pax Computer Technology (Shenzhen) Co., Ltd Method for remotely acquiring secret key, pos terminal and storage medium
CN110958607A (zh) * 2019-12-04 2020-04-03 大连理工大学 一种防止隐私泄露的车联网证书管理方法
CN111107071A (zh) * 2019-12-10 2020-05-05 重庆邮电大学 一种可保护隐私的电动汽车充电服务方法
CN111211892A (zh) * 2020-01-13 2020-05-29 南京如般量子科技有限公司 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191208B2 (en) * 2012-12-18 2015-11-17 Empire Technology Development Llc Schemes for signcryption
CN107947913B (zh) * 2017-11-15 2020-08-07 武汉大学 一种基于身份的匿名认证方法与系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190312720A1 (en) * 2016-12-20 2019-10-10 Pax Computer Technology (Shenzhen) Co., Ltd Method for remotely acquiring secret key, pos terminal and storage medium
CN110958607A (zh) * 2019-12-04 2020-04-03 大连理工大学 一种防止隐私泄露的车联网证书管理方法
CN111107071A (zh) * 2019-12-10 2020-05-05 重庆邮电大学 一种可保护隐私的电动汽车充电服务方法
CN111211892A (zh) * 2020-01-13 2020-05-29 南京如般量子科技有限公司 基于秘密共享和身份密码学的抗量子计算车联网系统及其认证方法
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114189337A (zh) * 2021-11-18 2022-03-15 山东云海国创云计算装备产业创新中心有限公司 一种固件烧录方法、装置、设备以及存储介质
WO2024036805A1 (zh) * 2022-08-15 2024-02-22 华为技术有限公司 通信方法、装置和系统
CN115529127A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Also Published As

Publication number Publication date
EP4247027A4 (en) 2024-01-03
WO2022110083A1 (zh) 2022-06-02
EP4247027A1 (en) 2023-09-20
US20230327857A1 (en) 2023-10-12
CN113545115B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
CN112740733B (zh) 一种安全接入方法及装置
CN107809411B (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
CN109428875B (zh) 基于服务化架构的发现方法及装置
EP3493462B1 (en) Authentication method, authentication apparatus and authentication system
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
CN113545115B (zh) 一种通信方法及装置
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
CN108347417B (zh) 一种网络认证方法、用户设备、网络认证节点及系统
TWI451735B (zh) 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置
CN109428874B (zh) 基于服务化架构的注册方法及装置
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
CN110612729B (zh) 锚密钥生成方法、设备以及系统
CN109905348B (zh) 端到端认证及密钥协商方法、装置及系统
US20190149329A1 (en) Network authentication method, and related device and system
CN104980928A (zh) 一种用于建立安全连接的方法、设备及系统
CN112753203B (zh) 一种安全通信方法及装置
CN115104282B (zh) 一种密钥更新方法及相关装置
WO2022147582A2 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
CN115885496B (zh) 一种通信方法及相关装置
CN113228722B (zh) 一种配对方法及装置
CN113455024B (zh) 一种密钥获取方法及相关装置
CN115769542A (zh) 信息处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant