CN114915964A - 一种密钥协商方法及电子设备 - Google Patents

一种密钥协商方法及电子设备 Download PDF

Info

Publication number
CN114915964A
CN114915964A CN202110127613.1A CN202110127613A CN114915964A CN 114915964 A CN114915964 A CN 114915964A CN 202110127613 A CN202110127613 A CN 202110127613A CN 114915964 A CN114915964 A CN 114915964A
Authority
CN
China
Prior art keywords
session key
ciphertext
acting
long
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110127613.1A
Other languages
English (en)
Inventor
唐奔宵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202110127613.1A priority Critical patent/CN114915964A/zh
Publication of CN114915964A publication Critical patent/CN114915964A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

一种密钥协商方法及电子设备,涉及通信技术领域。其中,与第二UE进行密钥协商,获得第一临时会话密钥;与第三UE进行密钥协商,获得第二临时会话密钥;根据第一临时会话密钥和第二临时会话密钥分别对第一长效会话密钥进行加密,得到第一密文和第二密文;广播第一数据包,第一数据包中包括第一密文和第二密文;生成第一认证信息,第一认证信息用于第二UE和第三UE对第一UE进行认证;根据第一长效会话密钥对第一认证信息进行加密,得到第三密文;广播第三密文。该方法有助于在存在多个UE的场景中,高效地实现UE之间的密钥协商和设备认证,以保障UE之间的通信安全性与通信效率之间的平衡。

Description

一种密钥协商方法及电子设备
技术领域
本申请涉及无线通信技术领域,特别涉及一种密钥协商方法及电子设备。
背景技术
在短距离无线通信的应用场景下,两个用户设备(user equipment,UE)之间的通信并不需要经过运营商网络,通过在两个UE之间建立安全的通信信道,即可实现数据的安全交换。由于UE之间的通信信道可以被攻击者窃听和篡改,因此通信数据必须进行机密性和完整性保护。而机密性和完整性保护需要安全的密钥和密码算法的支持,因此在安全通信之前必须要进行密钥协商和设备认证。
目前,适用于短距离无线通信场景的一些通信技术仍存在应用局限性,使得相应的通信技术无法普适于不同的场景中。以Wi-Fi P2P(又称为Wi-Fi直连)技术为例,虽然Wi-Fi P2P技术能够基于Wi-Fi保护访问(Wi-Fi protected access,WPA)2提供良好的密钥协商和设备认证能力,但是WPA2是一种点对点连接协议,当将Wi-Fi P2P技术应用于存在多个UE的场景中,需要作为主通信设备的第一UE与作为从通信设备的多个第二UE分别建立点对点通信连接,第一UE分别与多个第二UE进行密钥协商过程中,第一UE的处理逻辑较为复杂,且会带来极大的系统资源开销(例如时延开销),无法保障UE之间的通信安全性与通信效率之间的平衡。
因此,在存在多个UE的场景中,主通信设备如何与多个从属通信设备进行密钥协商和设备认证,以保障通信设备之间的通信安全性与通信效率之间的平衡,仍为亟需解决的重要问题。
发明内容
本申请实施例提供一种密钥协商方法及电子设备,有助于在存在多个UE的场景中,高效地实现主UE与从UE之间的密钥协商和设备认证,以保障UE之间的通信安全性与通信效率之间的平衡。
第一方面,本申请实施例提供了一种密钥协商方法,应用于第一用户设备UE,其中,在该第一UE与第二UE、第三UE建立第一通信群组后,该第一UE可以作为该第一通信群组中的主UE,第二UE、第三UE作为该通信群组中的从UE,第一UE可以基于自身保存的第一长效会话密钥与该第二UE、第三UE进行加密通信。
该方法中,第一UE与第二UE、第三UE建立第一通信群组时,第一UE与第二UE进行密钥协商,获得第一临时会话密钥;以及与第三UE进行密钥协商,获得第二临时会话密钥;根据所述第一临时会话密钥和所述第二临时会话密钥分别对第一长效会话密钥进行加密,得到第一密文和第二密文;其中,所述第一长效会话密钥为所述第一UE保存的长效会话密钥;广播第一数据包,所述第一数据包中包括所述第一密文和所述第二密文;生成第一认证信息,所述第一认证信息用于所述第二UE和所述第三UE对所述第一UE进行认证;根据所述第一长效会话密钥对所述第一认证信息进行加密,得到第三密文;广播所述第三密文。
通过该方案,主UE可以在与多个从UE分别协商相应的临时会话密钥后,基于所获得的多个临时会话密钥分别加密自身保存的第一长效会话密钥得到多个密文,该多个密文可以被组合为第一数据包并广播,从而向多个从UE分发主UE保存的长效会话密钥,而非向每个从UE分别发送单播长效会话密钥,在从UE的数量较多的场景下,能够极大地降低系统资源开销,有助于保障UE之间的通信安全性与通信效率之间的平衡。
在一种可能的设计中,第一UE与第二UE进行密钥协商,获得第一临时会话密钥,包括:获取所述第二UE的设备信息,根据所述第二UE的设备信息与所述第二UE进行密钥协商,获得所述第一临时会话密钥;以及第一UE与第三UE进行密钥协商,获得第二临时会话密钥,包括:获取所述第三UE的设备信息,根据所述第三UE的设备信息与所述第三UE进行密钥协商,获得所述第二临时会话密钥。
通过该方案,主UE可以在分别获取多个从UE的设备信息后,基于所获得的设备信息与各个从UE分别协商临时会话密钥。
在一种可能的设计中,所述第二UE的设备信息包含所述第二UE的设备标识,所述第三UE的设备信息包含所述第三UE的设备标识;根据所述第一临时会话密钥和所述第二临时会话密钥分别对第一长效会话密钥进行加密,得到第一密文和第二密文,包括:根据所述第一临时会话密钥,对所述第二UE的设备标识以及所述第一长效会话密钥进行加密,得到所述第一密文;以及根据所述第二临时会话密钥,对所述第三UE的设备标识以及所述第一长效会话密钥进行加密,得到所述第二密文;或者,根据所述第一临时会话密钥对所述第一长效会话密钥进行加密得到加密密文后,将所得到的加密密文与所述第二UE的设备标识进行拼接,得到所述第一密文;以及根据所述第二临时会话密钥对所述第一长效会话密钥进行加密得到加密密文后,将所得到的加密密文与所述第三UE的设备标识进行拼接,得到所述第二密文。
通过该方案,主UE可以灵活地获得多个第一密文并组合为第一数据包。
在一种可能的设计中,第一UE在广播所述第三密文之后,所述方法还包括:所述第一UE与所述第二UE、所述第三UE组成第一通信群组;根据所述第一长效会话密钥对所述第一通信群组的会话信息进行加密,得到第四密文,所述第一通信群组的会话信息至少包括所述第二UE的设备信息和所述第三UE的设备信息;广播所述第四密文。
通过该方案,在主UE和多个从UE组成通信群组后,该通信群组中的各个UE设备信息可以同步地保存至各个UE中,以便后续利用该通信群组中的任一个UE进行信任转移,从而实现主UE的快速更换。
在一种可能的设计中,所述第一UE为手机或智能电视;和/或,所述第二UE/所述第三UE为分体组合屏幕设备。
第二方面,本申请实施例提供了一种密钥协商方法,应用于第二用户设备UE,其中,该第二UE与第一UE、第三UE建立第一通信群组后,该第一UE可以作为该第一通信群组中的主UE,第二UE、第三UE作为该通信群组中的从UE,第一UE可以基于自身保存的第一长效会话密钥与该第二UE、第三UE进行加密通信。
该方法中,第一UE与第二UE、第三UE建立第一通信群组时,第二UE与第一UE进行密钥协商,获得第一临时会话密钥;
接收所述第一UE广播的第一数据包;所述第一数据包中包括多个密文,所述多个密文中包含第一密文,所述第一密文为所述第一UE基于所述第一临时会话密钥加密所述第一UE保存的第一长效会话密钥得到的;根据所述第一临时会话密钥对所述多个密文进行解密,在对所述多个密文中的所述第一密文解密成功后,获得并保存所述第一长效会话密钥;接收所述第一UE广播的第二密文;其中,所述第二密文为根据所述第一长效会话密钥加密第一认证信息得到的;根据所述第一长效会话密钥对所述第二密文进行解密,获得所述第一认证信息;根据所述第一认证信息对所述第一UE进行认证。
在一种可能的设计中,所述第一密文包括目标加密密文和目标设备标识;在对所述多个密文中的所述第一密文解密成功之前,还包括:确定所述第二UE的设备标识与所述第一密文中的目标设备标识相同。
在一种可能的设计中,在根据所述第一认证信息对所述第一UE进行认证之后,所述方法还包括:确定对所述第一UE认证通过,所述第二UE与所述第一UE组成第一通信群组;接收所述第一UE广播的第三密文;根据所述第一长效会话密钥对所述第三密文进行解密,获得所述第一通信群组的会话信息,所述第一通信群组的会话信息包括第二UE的设备信息;保存所述第一通信群组的会话信息。
在一种可能的设计中,所述方法还包括:与第四UE进行密钥协商,获得所述第四UE的临时会话密钥;接收来自所述第四UE的第四密文;根据所述第四UE的临时会话密钥对所述第四密文进行解密,获得第二认证信息;所述第二认证信息用于所述第二UE对所述第四UE进行认证;在根据所述第二认证信息对所述第四UE认证成功后,向所述第四UE发送第五密文,所述第五密文为根据所述第四UE的临时会话密钥加密所述第一长效会话密钥和所述第一通信群组的会话信息得到的;接收来自所述第四UE的第六密文;根据所述第四UE的临时会话密钥对所述第六密文进行解密,获得所述第四UE的第二长效会话密钥;将所述第二长效会话密钥作为所述第二UE的长效会话密钥。
在一种可能的设计中,所述第一UE为手机或智能电视;和/或,所述第二UE/所述第三UE为分体组合屏幕设备。
第三方面,本申请实施例提供了一种密钥协商方法,应用于第一用户设备UE,该第一UE作为主UE来替换已建立的第一通信群组中的主UE,从而与第一通信群组中的各个从UE组成第二通信群组。
该方法包括:第一UE与第二UE进行密钥协商,获得第一临时会话密钥;其中,所述第二UE为第一通信群组的多个UE中的任一个,且所述第二UE本地存储有所述第一通信群组的会话信息和第一长效会话密钥,所述第一通信群组的会话信息至少包括所述第一通信群组的多个UE的设备信息;根据所述第一临时会话密钥对第一认证信息进行加密,得到第一密文;所述第一认证信息用于所述第二UE对所述第一UE进行认证;广播所述第一密文;接收来自所述第二UE的第二密文;其中,所述第二密文是所述第二UE根据所述第一临时会话密钥解密所述第一密文获得所述第一认证信息,并根据所述第一认证信息对所述第一UE认证成功后发送的,且所述第二密文为根据所述第一临时会话密钥加密所述第一通信群组的会话信息和所述第一长效会话密钥得到的;根据所述第一临时会话密钥对所述第二密文进行解密,获得所述第一通信群组的会话信息和所述第一长效会话密钥;根据所述第一长效会话密钥对第二长效会话密钥进行加密,得到第三密文;广播所述第三密文,以使得所述第一通信群组中的多个UE根据所述第一长效会话密钥解密所述第三密文获得并保存所述第二长效会话密钥。
通过该方案,在第一通信群组已经建立的情况下,当新的主UE也期望与多个从UE建立通信群组时,该新的主UE可以通过与第一通信群组中的任一个UE进行密钥协商和设备认证,以便从该UE中获得多个从UE的设备信息以及用于与该多个从UE进行加密通信的第一长效会话密钥,进而发起密钥轮换流程,以将各个从UE处保存的第一长效会话密钥更新为该新的主UE保存的长效会话密钥,使得新的主UE代替旧的主UE与各个从UE组成新的通信群组。
在一种可能的设计中,所述第一UE为手机或智能电视;和/或,所述第二UE为手机或智能电视或分体组合屏幕设备。
第四方面,本申请实施例提供了一种密钥协商方法,应用于第二用户设备UE,该所述第二UE为第一通信群组的多个UE中的任一个,且所述第二UE本地存储有所述第一通信群组的会话信息和第一长效会话密钥,所述第一通信群组的会话信息至少包括所述第一通信群组的多个UE的设备信息。
该方法包括:第二UE与第一UE进行密钥协商,获得第一临时会话密钥;接收来自所述第一UE的第一密文;所述第一密文为所述第一UE根据所述第一临时会话信息加密第一认证信息得到的,所述第一认证信息用于所述第二UE对所述第一UE进行认证;根据所述第一临时会话密钥对所述第一密文进行解密,获得所述第一认证信息;在根据所述第一认证信息对所述第一UE认证成功后,向所述第一UE发送第二密文,所述第二密文为根据所述第一临时会话密钥加密所述第一通信群组的会话信息和所述第一长效会话密钥得到的;接收来自所述第一UE的第三密文;所述第三密文为所述第二UE根据所述第一临时会话密钥解密所述第二密文获得所述第一通信群组的会话信息和所述第一长效会话密钥后,根据所述第一长效会话密钥加密第二长效会话密钥得到的;根据所述第一长效会话密钥对所述第三密文进行解密,获得并保存所述第二长效会话密钥。
在一种可能的设计中,所述第一UE为手机或智能电视;和/或,所述第二UE为手机或智能电视或分体组合屏幕设备。
第五方面,本申请实施例提供了一种电子设备,所述电子设备包括收发器、存储器和处理器;其中,所述收发器,用于发送或接收信息;所述存储器,用于存储程序指令;所述处理器,用于读取并执行所述存储器中存储的所述程序指令,当所述程序指令被所述处理器执行时,使得所述电子设备执行上述任一方面所述的密钥协商方法。
第六方面,本申请实施例提供了一种芯片,所述芯片与电子设备中的存储器耦合,控制所述电子设备执行如上述任一方面所述的密钥协商方法。
第七方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质存储有程序指令,当所述程序指令在电子设备上运行时,使得所述电子设备执行上述任一方面所述的密钥协商方法。
第八方面,本申请实施例提供了一种通信系统,第一用户设备UE,第二UE和第三UE;所述第一UE用于执行上述第一方面或第三方面中任一项所述的方法,所述第二UE或所述第三UE用于执行上述第二方面或第四方面中任一项所述的密钥协商方法。
本申请在上述各方面提供的实现的基础上,还可以进行进一步组合以提供更多实现。
附图说明
图1为本申请实施例提供的一种通信系统的示意图;
图2A-图2B为本申请实施例提供的第一UE和第二UE的示意图;
图3为本申请实施例提供的密钥协商方法的流程示意图;
图4A-图4B为本申请实施例提供的第一数据包的示意图;
图5为本申请实施例提供的密钥协商方法的流程示意图;
图6为本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了解决背景技术中提及的问题,本申请实施例提供了一种解决方案,有助于在存在多个用户设备(user equipment,UE)的场景中,在各个UE之间进行密钥协商和设备认证,以保障UE之间的通信安全性与通信效率之间的平衡。其中,该方案中,方法和装置(或设备)是基于同一技术构思的,由于方法及装置(或设备)解决问题的原理相似,因此装置(或设备)与方法的实施可以相互参见,重复之处不再赘述。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
应理解,本申请中除非另有说明,“/”表示或的意思。例如,A/B可以表示A或B。本申请中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B三种情况。“至少一个”是指一个或者多个。“多个”是指两个或多于两个。例如,a、b或c中的至少一个,可以表示:a,b,c,a和b,a和c,b和c,a、b和c七种情况。
在本申请中,“示例的”、“在一些实施例中”、“在另一些实施例中”等用于表示作例子、例证或说明。本申请中被描述为“示例”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。另外,本申请中涉及的“第一”、“第二”、“第三”等词汇,仅用于区分描述的目的,不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量,也不能理解为指示或暗示顺序。
图1示出了本申请实施适用的通信系统的示意图。
参阅图1,该通信系统100中可以包括多个UE(例如图中的第一UE 110、第二UE120、第三UE 130和第四UE 140)。
为了实现UE之间的无线通信,在该通信系统中任一个UE可以作为主通信设备管理其他UE。为了便于区分和描述,下面将通信系统中的第一UE/第四UE作为主通信设备,后续也可简称为主UE;而将被第一UE/第四UE管理的第二UE、第三UE称为从通信设备,后续也可简称为从UE。应理解,图1仅是示意,而非对该通信系统中的UE的数量或功能等的任何限定。示例性的,在其它实施例中,从UE的数量也可以为三个或更多个;各个从UE可以为相互独立的UE,也可以为组成同一设备的不同通信组件(例如分体组合屏幕设备的各个屏幕);主UE可以身份转换后作为从UE被其他主UE管理,任一个从UE可以身份转换后,作为主UE管理其他UE,在此不再赘述。
本申请实施例中,第四UE 140可以为与第一UE 110具有相同或相似功能的设备。其中,第一UE 110/第四UE 140可以分别与该第二UE 120、第三UE 130进行密钥协商和设备认证,以建立双方之间的安全的通信连接。在该第一UE 110与第二UE 120、第三UE 130建立安全的通信连接之后,第一UE 110与第二UE 120、第三UE 130组成一个通信群组,后续简称为通信群组1。在该通信群组1中,第一UE 110可以作为主UE,并分别与第二UE 120、第三UE130基于双方之间所建立的安全的通信连接进行加密通信。在该第四UE 140与第二UE 120、第三UE 130建立安全的通信连接之后,第四UE 140与第二UE 120、第三UE 130组成一个通信群组,后续简称为通信群组2。在该通信群组2中,第四UE 140可以分别与第二UE 120、第三UE 130基于双方之间所建立的安全的通信连接进行加密通信。
本申请实施例提供的方法可以实现上述第一UE 110/第四UE 140首次与第二UE120、第三UE 130之间进行密钥协商和设备认证,以建立相应的通信群组1/通信群组2;或者,在上述通信群组1已经建立的情况下,可以实现第四UE 140通过替换通信群组1中的第一UE 110,来与第二UE 120、第三UE 130组成通信群组2。或者,在上述通信群组2已经建立的情况下,可以实现第一UE 110通过替换通信群组2中的第四UE 140,来与第二UE 120、第三UE 130组成通信群组1。
为便于区分,图1中分别以不同的虚线框示出通信群组1以及通信群组2。可以理解的是,图1中示出的通信群组1(或通信群组2),可以是第一UE 110(或第四UE 140)分别与第二UE 120、第三UE 130进行密钥协商和设备认证后组成的通信群组,也可以是第四UE 140(或第一UE 110)替换第一UE 110(或第四UE 140)后,与第二UE 120、第三UE 130组成的通信群组,本申请对此不做限定。
在本申请中,第一UE 110、第二UE 120、第三UE 130、第四UE 140通常在同一局域网内,作为主UE的第一UE 110/第四UE 140,可以通过广播的方式,与作为从UE的第二UE120/第三UE 130建立通信连接。示例的,本申请中涉及的局域网可以为Wi-Fi网络、也可以为有线网络。其中,第一UE 110、第二UE 120、第三UE 130、第四UE 140在同一局域网内,可以理解为:第一UE 110、第二UE 120、第三UE 130、第四UE 140连接到同一路由器上。此外,需要说明的是,第一UE 110、第二UE 120、第三UE 130、第四UE 140也可以不在同一局域网内,例如,第一UE 110/第四UE 140在第一局域网内,连接到第一路由器上,第二UE 120/第三UE 130在第二局域网内,连接到第二路由器上,其中,第一路由器与第二路由器是互通的。应理解,第一路由器与第二路由器是互通的,可以理解为:第一路由器与第二路由器之间可以进行消息交互,其中,第一路由器与第二路由器之间信息交互可以包括广播消息的交互。
在实际应用中,主UE(例如,第一UE 110/第四UE 140)可以获取各个从UE(例如第二UE 120、第三UE 130)的设备信息,并基于所获得的设备信息,例如设备标识(例如设备ID、token等)、个人身份识别码(personal identification number,PIN)、媒体访问控制(media access control address,MAC)地址等,分别与各个从UE进行密钥协商和设备认证,以建立相应的通信群组1/通信群组2。
示例的,该第一UE 110、第二UE 120、第三UE 130、第四UE 140可以是手机、平板电脑、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、手持计算机、上网本、个人数字助理(personal digital assistant,PDA)、可穿戴设备、虚拟现实设备等电子设备。又示例的,第一UE 110/第四UE 140还可以为台式电脑、智能电视等,第二UE 120/第三UE 130可以为能够与第一UE 110/第四UE 140建立无线通信且交互数据的智能设备,本申请对第一UE 110/第二UE 120/第三UE 130/第四UE 140的具体类型不做限定。需要说明的是,智能电视不同于传统电视,是一种新型的大屏产品,除了可以实现影音播放外,智能电视承担了家庭中的更多角色,例如,智能电视可以为智能家居设备、手机等智能设备的交互中心、信息共享中心和控制管理中心。
其中,基于UE的不同的产品形态,主UE在获取从UE的设备信息时,也可以有多种不同的实现过程。
示例的,参阅图2A,主UE可以为手机,从UE可以为具有显示屏幕的设备。从UE的显示屏幕上可以呈现用于建立无线通信会话的二维码,该二维码中可以包括设备信息。用户可以启用主UE的摄像头,并通过该摄像头扫描从UE的二维码的方式,获取从UE的设备信息。可以理解的是,若各个从UE为各自独立的设备,用户可以通过主UE的摄像头,逐一扫描各个从UE的二维码,以分别获取各个从第二UE的设备信息。若各个从UE为分体组合屏幕设备的任一个分体显示屏幕,用户可以通过主UE的摄像头,通过一次扫描二维码的操作,批量获得各个从UE的设备信息,本申请对此实现方式不做限定。
又示例的,参阅图2B,主UE可以为智能电视,从UE可以为具有显示屏幕的设备。从UE的显示屏幕上可以以字符的形式呈现设备信息,用户可以通过输入的方式,将从UE的设备信息提供给主UE 110。
可以理解是,上述仅是结合图2A-图2B,基于UE的产品形态,示例性说明主UE获取从UE的设备信息的方式而非任何限定。在其它实施例中,若第一UE 110、第二UE 120、第三UE 130、第四UE 140实现为其它产品形态,也可以根据主UE的产品功能,采用相应的方式获取从UE的设备信息,本申请对此不做限定。示例性的,若主UE同时支持二维码扫描方式以及用户输入方式,多个从UE中包括至少一个支持二维码扫描方式的设备以及至少一个支持用户输入方式的设备,则也可以通过主UE以二维码扫描方式或者用户输入方式中任一方式,获取相应从UE的设备信息,本申请对此不做限定。
主UE在获得多个从UE的设备信息后,即可基于各个从UE的设备信息,通过广播的方式与各个从UE进行密钥协商和设备认证,以分别与各个从UE建立安全的通信连接,从而组成相应的通信群组。
以第一UE 110与第二UE 120、第三UE 130进行密钥协商和设备认证以建立通信群组1为例进行说明:
具体地,第一UE 110可以获取第二UE 120/第三UE 130的设备信息,并基于第二UE120的设备信息与第二UE 120进行密钥协商获得相应的临时会话密钥、基于第三UE 130的设备信息与第三UE 130进行密钥协商获得相应的临时会话密钥。然后,第一UE 110可以基于根据所获得的多个临时会话密钥,分别对第一UE 110自身生成并保存的第一长效会话密钥进行加密以获得多个密文。第一UE 110可以将这多个密文组合为第一数据包,并广播该第一数据包。第二UE 120/第三UE 130在接收到第一UE广播的第一数据包后,可以基于自身之前与第一UE 110协商得到的临时会话密钥对该多个密文进行解密,以从相应的目标密文中获得并保存该第一长效会话密钥。第二UE 120/第三UE 130在对第一UE 110认证成功后,即与该第一UE 110之间建立了安全的通信连接(也称为通信会话),之后,在此通信会话期间,第一UE 110即可基于该第一长效会话密钥,与第二UE 120、第三UE 130进行长效加密通信。
由于主UE与多个从UE之间分别完成点对点临时会话密钥协商之后,可以通过发送一次广播数据包的方式,来向多个从UE分发主UE保存的长效会话密钥,而非向每个从UE分别发送单播长效会话密钥,在从UE的数量较多的场景下,能够极大地降低系统资源开销,有助于保障UE之间的通信安全性与通信效率之间的平衡。
在第一UE 110与第二UE 120、第三UE 130均建立上述通信会话之后,即认为第一UE与第二UE 120、第三UE 130组成了通信群组1,第一UE 110为主UE,第二UE 120/第三UE130为从UE,该通信群组1的会话信息至少可以包括该通信群组1中的多个UE的设备信息,或者,至少可以包括该通信群组1的多个从UE的设备信息。第一UE 110可以将该通信群组1的会话信息打包为整体的会话数据包,之后,基于已保存的第一长效会话密钥将该会话数据包进行加密并广播。该通信群组1中的任一个从UE在接收到第一UE广播的加密后的会话数据包后,使用从第一UE 110获得并本地存储的第一长效会话密钥对该加密后的会话数据包进行解密,并在本地存储解密后获得的会话数据包,即存储通信群组1的会话信息。这样,通信群组1中的主UE以及各个从UE均可以同步地存储有该通信群组1的会话信息,以便后续利用该通信群组1中的任一个UE进行信任转移,从而实现主UE的快速更换,得到新的通信群组。
以第四UE 140通过替换通信群组1中的第一UE 110,来与第二UE 120、第三UE 130组成通信群组2为例进行说明:
具体地,在通信群组1已经存在的情况下,当第四UE 140期望与第二UE 120、第三UE 130组成通信群组2时,该第四UE 140可以通过替换该通信群组1中的第一UE 110,而作为新的主UE与该通信群组1中各个从UE组成通信群组2,从而实现主UE的快速更换。其中,该第四UE 140可以通过替换该通信群组1中的第一UE 110,具体可以为以第四UE 140保存的第二长效会话密钥分发至通信群组1的多个UE,以使该多个UE保存该第二长效会话密钥。
由于通信群组1中的各个UE中同步地存储有第一长效会话密钥以及该通信群组1的会话信息,在进行主UE更换时,第四UE 140可以与该通信群组1中的任一个UE协商临时会话密钥以及进行设备认证。该任一个UE在对该第四UE 140认证成功后,可以基于协商获得的临时会话密钥,将本地存储的第一长效会话密钥以及通信群组1的会话信息进行打包、加密、并发送给第四UE 140。
第四UE 140可以使用与该通信群组1中的任一个UE协商获得的临时会话密钥,对接收到的密文进行解密,以获得第一长效会话密钥以及通信群组1的会话信息。基于所获得的会话信息,第四UE 140至少可以知悉通信群组1中的所有从UE。基于第一长效会话密钥,第四UE 140可以向通信群组1中的多个UE发起密钥轮换请求,通过第一长效会话密钥将第四UE 140自身保存的第二长效会话密钥加密并发送给通信群组1中的多个UE,以使得各个UE使用第二长效会话密钥更换第一长效会话密钥,从而使得第四UE 140替换第一UE 110作为主UE,而与第二UE 120、第三UE 130建立新的通信会话,组成通信群组2,进而,在此通信会话期间,第四UE 140即可使用该第二长效会话密钥与第二UE 120、第三UE 130进行长效加密通信。
由于通信群组1中的所有UE的设备信息均同步地存储在各个UE中,第四UE 140可以与通信群组1中的任一个UE进行密钥协商和设备认证,从而进行信任转移,便于主UE的快速变更。并且,由于第四UE 140无需再与各个从UE分别进行密钥协商和设备认证流程,能够极大地减小系统资源开销,有利于实现通信安全性与通信效率之间的平衡。
基于图1所示的通信系统,本申请实施例提供了一种密钥协商方法。该方法能够实现主UE与多个从UE进行密钥协商和设备认证,最终建立通信群组。下面结合图3,并以第一UE 110与第二UE 120、第三UE 130进行密钥协商以建立通信群组1的过程为例,对该方法进行详细说明。参阅图3所示,该密钥协商方法可以包括以下步骤:
S301:第一UE110获取第二UE 120的设备信息,以及获取第三UE 130的设备信息。
本申请实施例中,任一个UE的设备信息例如可以包括该UE的token、PIN、MAC地址等。可选的,任一个UE的设备信息例如还可以包括该UE的设备类型、互联网协议(internetprotocol,IP)地址、端口号等中的一个或多个,本申请对此不做限定。
可以理解的是,第一UE 110作为主UE,第二UE 120/第三UE 130作为从UE,第一UE110获取第二UE 120/第三UE 130的设备信息的方式,可以根据UE产品形态的不同而有所差异。示例的,第一UE 110可以根据如图2A或图2B所述的方式,以扫描二维码或者用户输入的方式获取到第二UE 120的设备信息、第三UE 130的设备信息。或者,第一UE 110还可以通过在相应的局域网内广播发现消息,以通知该局域网内相应的第二UE 120或第三UE 130上报自身的设备信息。本申请对此不做限定。
S302:第一UE 110根据第二UE 120的设备信息与第二UE 120进行密钥协商,获得第一临时会话密钥,以及根据第三UE 130的设备与第三UE 130进行密钥协商,获得第二临时会话密钥。
本申请实施例中,临时会话密钥用于在不安全环境下建立UE与其他UE之间的临时安全通道,以便该UE与其他UE之间的临时加密通信。为了便于区分,本申请中将第二UE 120在此阶段与第一UE 110协商得到的临时会话密钥称为第一临时会话密钥,将第三UE 120在此阶段与第一UE 110协商得到的临时会话密钥称为第二临时会话密钥。
需要说明的是,本申请实施例中,第一UE 110与第二UE 120、第三UE 130之间可以采用任何合适的密钥协商算法协商相应的临时会话密钥。例如,采用非对称加密算法:RSA加密算法(RSA algorithm)、椭圆曲线加密算法(ECC)等;采用专用密钥交互算法:DH密钥协商算法(Diffie-Hellman algorithm)、ECDH等;采用共享密钥算法:PSK算法、SRP算法等,本申请对此不做限定。
示例性的,以采用非对称加密算法、从UE为第二UE 120为例,第一UE 110与第二UE120在S302中协商第一临时会话密钥时,具体可以实现为以下步骤:第一UE 110根据该第二UE 120的设备信息,向该第二UE 120广播第一UE 110的公钥。第二UE 120根据设定的密钥协商算法生成临时会话密钥Pk,然后通过利用第一UE 110的公钥对此临时会话密钥Pk进行加密获得密文EpubB(Pk)。第二UE 120可以通过与所述第一UE 110之间的非安全通道,将该密文EpubB(Pk)发送给第一UE 110。第一UE 110在获得密文EpubB(Pk)后利用第一UE 110的私钥解密该密文EpubB(Pk),以获得相应的Pk,即第一临时会话密钥。在第一UE 110和第二UE 120获得该第一临时会话密钥后,即第一UE 110与该第二UE 120之间即完成临时会话密钥的协商。第一UE 110与第三UE 130在S302中协商第二临时会话密钥的具体实现方式与上述相似,在此不再赘述。
应理解,在S302中,第一UE 110可以采用相同的密钥协商算法,分别与多个从UE协商相应的临时会话密钥。可选的,第一UE 110可以支持多种密钥协商算法,若多个从UE中存在任意两个从UE的产品形态不同且支持不同的密钥协商算法,第一UE 110可以分别采用相应的密钥协商算法与相应的从UE协商相应的临时会话密钥,本申请对此具体实现不做限定。
S303:第一UE 110根据第一临时会话密钥和第二临时会话密钥分别对第一长效会话密钥进行加密,得到第一密文和第二密文。
本申请实施例中,第一长效会话密钥可以为在第一UE 110保存的,该第一长效会话密钥可以用于在第一会话期间实现该第一UE 110与第二UE 120、第三UE 130之间的长效加密通信,第一会话为第一UE 110分别与第二UE 120、第三UE 130建立通信群组1后,基于所建立安全的通信连接所保持的通信会话。可选的,该第一长效会话密钥可以是预先设置并保存的,或者也可以是由第一UE 110根据预设的加密算法生成的,本申请对此第一长效会话密钥的获得方式以及相关加密算法的具体实现不做限定。示例的,该第一长效会话密钥可以是随机数。
S304:第一UE 110广播第一数据包。该第一数据包中包括第一密文和第二密文。
本申请实施例中,为了便于区分,以Ps1表示第一长效会话密钥,以N表示从UE的数量,N为大于或等于2的整数,以Pkn表示N个从UE中的第n个从UE的临时会话密钥,该第一数据包中可以包括基于多个从UE的临时会话密钥分别加密该第一长效会话密钥得到的多个密文。
在一种实现方式中,在S304,第一UE 110可以根据第一长效会话密钥、多个从UE的临时会话密钥、以及多个从UE的设备标识,生成所述第一数据包,本申请对第一数据包的生成方式不做限定。
以N个从UE中的第n=2个从UE为第二UE 120、第二UE 120的设备标识为token为例,S303-S304具体可以实现为:
示例一:S303中,第一UE 110可以将第一长效会话密钥Ps1与第二UE 120的token-2进行拼接后,利用第一临时会话密钥Pk2对此拼接结果进行加密,获得第一密文Ekn(Ps1+token-n)。S304中,第一UE 110将N个从UE分别对应的密文Ekn(Ps1+token-n)(n=1,2,3……N)组合为第一数据包。参阅图4A,该第一数据包由N个从UE分别对应的密文Ekn(Ps1+token-n)拼接得到。
示例二:S303中,第一UE 110可以直接利用第一临时会话密钥Pk2加密第一长效会话密钥Ps1获得相应的加密密文Ek2(Ps1)。然后,第一UE 110将改加密密文Ek2(Ps1)与该第二UE 120的token-2进行拼接后,得到第一密文Ek2(Ps1)-token-2。S304中,第一UE 110将N个从UE分别对应的密文Ekn(Ps1)-token-n(n=1,2,3……N)组合为第一数据包。参阅图4B,该第一数据包可以由N个从UE分别对应的密文Ekn(Ps1)-token-n拼接得到。
可以理解的是,上述仅结合图4A、图4B示意性地说明该第一数据包的实现形式,并非对其任何限定。在其它实施例中,第一UE 110也可以采用相应的方式,基于与多个从UE分别协商得到的临时会话密钥、第一长效会话密钥生成第一数据包,在此不再赘述。
S305:第二UE 120(第三UE 130)接收所述第一UE 110广播的所述第一数据包,并基于自身在S302与所述第一UE 110协商获得的临时会话密钥,对该第一数据包中的多个密文进行解密,在对多个密文中的第一密文(或第二密文)解密成功后,获得并保存所述第一长效会话密钥。
在此,第一数据包中包括第一UE 110使用与多个从UE分别协商得到的临时会话密钥加密该第一长效会话密钥得到的多个密文,任一个密文为一个数据块。任一个从UE采用与S304中的加密过程相应的解密过程对第一数据包中的多个密文进行解密,以从目标密文中获得该第一长效会话密钥。例如,第二UE 120在对多个密文中的第一密文解密成功后,获得并保存该第一长效会话密钥,第三UE 130在对多个密文中的第二密文解密成功后,获得并保存该第一长效会话密钥。
示例性的,任一个密文可以包括目标加密密文和目标设备标识(例如token)。以第二UE 120解密相应的第一密文为例,例如,若第一UE 110采用示例一的方式生成第一数据包,则在S305中,第二UE 120可以基于第一临时会话密钥对第一数据包中的多个数据块进行解密。若对某个数据块解密成功,并且位于该数据块相关位置的token与第二UE 120自身的token成功配对,则第二UE 120保存解密该数据块所获得的所述第一长效会话密钥。
例如,若第一UE 110中采用示例二的方式生成第一数据包,则在S305中,第二UE120基于自身的token,与第一数据包中位于每个数据块相应位置的token进行配对,若配对成功,则该第二UE 120基于第一临时会话密钥对配对成功的token相应的数据块进行解密,若解密成功则保存解密从该数据块所获得的所述第一长效会话密钥。
S306:第一UE 110生成第一认证信息,并基于第一长效会话密钥Ps1对该第一认证信息进行加密,得到第三密文。其中,第一认证信息用于所述第二UE和所述第三UE对所述第一UE 110进行认证。
S307:第一UE 110广播第三密文。
S308:第二UE 120/第三UE 130接收来自第一UE 110的第三密文,并根据所述第一长效会话密钥Ps1对所述第三密文进行解密,获得第一认证信息,基于所获得的第一认证信息,对所述第一UE 110进行认证。
仍以第二UE 120为例,若认证成功,则所述第二UE 120与第一UE 110之间成功建立第一会话,则正式启用所述第一长效会话密钥Ps1,用于该第二UE 120在所述第一会话期间与第一UE 110之间的长效加密通信。若认证失败,则所述第二UE 120与第一UE 110之间未成功建立第一会话,则所述第一长效会话密钥Ps1无效,该第二UE 120需要重新与所述第一UE 110进行密钥协商和/或设备认证。
S309:所述第一UE 110与所述第二UE 120、所述第三UE 130均成功建立第一会话后,所述第一UE 110与所述第二UE 120、所述第三UE 130组成通信群组1(或称为第一通信群组)。
S310:第一UE 110根据第一长效会话密钥对第一通信群组的会话信息进行加密,得到第四密文。其中,该第一通信群组的会话信息可以包括第一通信群组中所有UE的设备信息。可选的,该第一通信群组的会话信息中至少包括多个从UE的设备信息。
S311:第一UE 110广播所述第四密文。
S312:第二UE 120/第三UE 130接收来自第一UE 110的第四密文,并根据所述第一长效会话密钥对所述第四密文进行解密,获得并保存所述第一通信群组的会话信息。应理解的是,为保护信息安全,任一个从UE将所获得的会话信息存储在本地的安全存储区域。
由此,通过上述密钥协商方法,在存在多个UE的场景中,作为主UE的第一UE 110可以在分别获得多个从UE的临时会话密钥后,在一次广播的第一数据包中,广播基于与多个从UE分别协商获得的临时会话密钥分别加密第一UE 110保存的第一长效会话密钥得到的多个密文,由此第一UE 110通过发起一次广播即可实现第一长效会话密钥的分发,从而降低第一UE 110的处理逻辑的复杂程度,同时减少系统资源开销。并且,第一UE 110与多个从UE完成密钥协商建立通信群组1后,该通信群组1内包括的所有UE的设备信息可以同步地保存到各个UE中,便于后续利用该通信群组1中的任一个UE中存储的第一长效会话密钥以及通信群组1的会话信息进行信任转移,从而实现主UE的快速更换。
应理解,当通信系统中存在第四UE 140时,若第四UE 140也期望与该第二UE 120、第三UE 130建立安全的通信连接从而建立通信群组2,该第三UE可以通过与图3相同的步骤,实现与多个从UE的密钥协商和设备认证,从而与多个从UE组成通信群组2,详细实现可参见上文相关描述,在此不再赘述。
在上述通信群组1已经建立的情况下,若第四UE 140也期望与该第二UE 120、第三UE 130建立安全的通信连接从而建立通信群组2,则第四UE 140可以通过替换该第一UE110的方式,快速与该第二UE 120、第三UE 130建立安全的通信连接从而建立通信群组2。下面,结合图5,对第四UE 140通过替换通信群组1中的第一UE 110,来与该第二UE 120、第三UE 130建立通信群组2的过程进行详细说明。
需要说明的是,为了便于区分,在图5所示的实施例中,以第五UE 150表示根据图3所示方法获得的通信群组1中的任一个UE,以第六UE 160表示所述通信群组1中除所述第五UE以外的其它UE,以第七UE 170表示该第四UE 140。同时,为了便于区分,以Ps2表示第二长效会话密钥,在此主UE更换过程中,各个UE之间传输的不同的密文可以基于“第五”、“第六”、“第七”等进行区分。应理解,下述实施例中涉及的相同或相似的处理流程时,具体实现可参见上文结合图3的相关描述,在此不再赘述。
参阅图5,该密钥协商方法可以包括以下步骤:
S501:第七UE 170获取第五UE 150的设备信息,并根据该设备信息与所述第五UE150进行密钥协商,获得第三临时会话密钥。
本申请实施例中,该第三临时会话密钥用于在不安全的环境下建立第五UE 150与第七UE 170之间的临时安全通道,以便该第五UE 150与第七UE 170之间的临时加密通信。应理解,为了便于区分,本申请中将第五150在此阶段与第七170协商得到的临时会话密钥称为第三临时会话密钥。
在一个示例中,在S501,第七UE 170可以获取第五UE 150的设备信息,例如,设备标识(例如设备标识ID、token等)、PIN、MAC地址等。然后,第七UE 170可以基于该第五UE150的设备信息,与所述第五UE 150进行密钥协商,以获得第三临时会话密钥。可选的,第五UE 150的设备信息例如还可以包括该第五UE 150的设备类型、IP地址、端口号等中的一个或多个,本申请对此不做限定。
可以理解的是,该第七UE 170获取第五UE 150的设备信息的方式,也可以根据UE的产品形态的不同而有所差异,详细可以参见上文结合图2A、图2B、图3的相关描述,在此不再赘述。需要说明的是,本申请实施例中,第七UE 170可以为与第一UE 110具有相同或相似功能的设备,第七UE 170在与第五UE 150协商临时会话密钥时,在算法支持的基础上,也可以采用上述非对称加密算法、专用密钥交互算法、共享密钥算法等中的任一种,本申请对此不做限定,在此不再赘述。
S502:第七UE 140生成第二认证信息,并基于所述第三临时会话密钥对该第二认证信息进行加密,得到第五密文。该第二认证信息可以用于第五UE 150对该第七UE 170进行认证。
S503:第七UE 170广播所述第五密文。
S504:第五UE 150接收来自第七UE 170的第五密文,并基于所述第三临时会话密钥对所述第五密文进行解密,获得第二认证信息,然后基于所获得的第二认证信息,对所述第七UE 170进行认证。
S505:第五UE 150在根据所述第二认证信息对第七UE 170认证成功后,根据所述第三临时会话密钥对本地存储的第一长效会话密钥和第一通信群组的会话信息进行,得到第六密文。所述第一通信群组的会话信息至少包括所述第一通信群组中的多个UE的设备信息。可选的,所述第一通信群组的会话信息至少包括所述第一通信群组中的多个从UE的设备信息。
S506:第五UE 150向所述第七UE 170发送所述第六密文。
S507:第七UE 170接收来自第五UE 150的第六密文,并根据所述第三临时会话密钥对所述第六密文进行解密,以获得所述第一通信群组的会话信息和所述第一长效会话密钥。
S508:第七UE 170根据第一长效会话密钥对第二长效会话密钥进行加密,得到第七密文。该第二长效会话密文为所述第七UE 170本地保存的,可以是预先配置并存储的,也可以是根据预设的加密算法生成的,本申请对此不做限定。示例的,该第二长效会话密钥也可以是随机数。
S509:第七UE 170广播第七密文。
S510:第五UE 150以及第六UE 160接收来自第七UE 170的第七密文,并根据第一长效会话密钥对所述第七密文进行解密,获得并保存所述第二长效会话密钥。
S511:第五UE 150以及第六UE 160获得第二长效会话密钥后,即与该第七UE 170建立安全的通信连接,第五UE 150与第六UE 160以及第七UE 170组成通信群组2(或称为第二通信群组),并基于所建立的通信连接保持第二会话。在第二会话期间,第七UE 170基于该第二长效会话密钥与第五UE 150、第六UE 160进行长效加密通信。
由此,通过图5所示的方法,在第一通信群组已经建立、且该第一通信群组中的各个UE本地同步地保存该通信群组中的多个UE的设备信息以及用于该多个UE的长效加密通信的长效会话密钥的情况下,其他UE可以通过与该第一通信群组中的任一个UE进行密钥协商和设备认证,以便从该任一个UE中获得已存储的设备信息以及长效会话密钥,从而实现主UE的快速更换,降低系统资源开销。
以上各个实施例可以单独使用,也可以相互结合使用,本申请对此不作限定。
上述本申请提供的实施例中,从电子设备作为执行主体的角度对本申请实施例提供的方法进行了介绍。为了实现上述本申请实施例提供的方法中的各功能,电子设备可以包括硬件结构和/或软件模块,以硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各功能。上述各功能中的某个功能以硬件结构、软件模块、还是硬件结构加软件模块的方式来执行,取决于技术方案的特定应用和设计约束条件。
基于相同的构思,图6所示为本申请提供的一种电子设备600。示例的,电子设备600包括至少一个处理器610和存储器620。其中,处理器610与存储器620耦合,本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。
具体的,存储器620用于存储程序指令。处理器610用于读取存储器620中存储的程序指令时,使得电子设备600执行本申请实施例的密钥协商方法。例如,处理器610调用存储器620中存储的程序指令时,使得电子设备600执行图3或图5所示的密钥协商方法中第一UE110、或第二UE 120、或第三UE 130、或第四UE 140、或第五UE 150、或第六UE 160、或第七UE170所执行的步骤。
在一些实施例中,电子设备600还包括收发器630。例如,电子设备600执行图3所示的方法中第一UE 110所执行的步骤时,收发器630可以用于获取第二UE 120/第三UE 130的临时会话密钥、广播第一数据包等。再例如,电子设备600执行图3或图5所示的方法中第二UE 120或第三UE 130或第五UE 150、或第六UE 160、或第七UE 170所执行的步骤时,收发器630可以用于与其他UE协商临时会话密钥,接收第一数据包、发送第五密文等。又例如,电子设备600执行图5所示的方法中第七UE 170所执行的步骤时,收发器630可以用于与第五UE150协商临时会话密钥,广播第四密文,接收第五密文等。应理解,该电子设备600可以用于实现本申请实施例的密钥协商方法,相关特征可以参照上文,此处不再赘述。
所属领域的技术人员可以清楚地了解到本申请实施例可以用硬件实现,或固件实现,或它们的组合方式来实现。当使用软件实现时,可以将上述功能存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括RAM、ROM、电可擦可编程只读存储器(electrically erasableprogrammable read only memory,EEPROM)、只读光盘(compact disc read-Only memory,CD-ROM)或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外。任何连接可以适当的成为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线(digital subscriber line,DSL)或者诸如红外线、无线电和微波之类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所属介质的定影中。如本申请实施例所使用的,盘(disk)和碟(disc)包括压缩光碟(compact disc,CD)、激光碟、光碟、数字通用光碟(digital video disc,DVD)、软盘和蓝光光碟,其中盘通常磁性的复制数据,而碟则用激光来光学的复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
总之,以上所述仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡根据本申请的揭露,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (17)

1.一种密钥协商方法,其特征在于,应用于第一用户设备UE,所述方法包括:
与第二UE进行密钥协商,获得第一临时会话密钥;以及与第三UE进行密钥协商,获得第二临时会话密钥;
根据所述第一临时会话密钥和所述第二临时会话密钥分别对第一长效会话密钥进行加密,得到第一密文和第二密文;其中,所述第一长效会话密钥为所述第一UE保存的长效会话密钥;
广播第一数据包,所述第一数据包中包括所述第一密文和所述第二密文;
生成第一认证信息,所述第一认证信息用于所述第二UE和所述第三UE对所述第一UE进行认证;
根据所述第一长效会话密钥对所述第一认证信息进行加密,得到第三密文;
广播所述第三密文。
2.根据权利要求1所述的方法,其特征在于,与第二UE进行密钥协商,获得第一临时会话密钥,包括:
获取所述第二UE的设备信息,根据所述第二UE的设备信息与所述第二UE进行密钥协商,获得所述第一临时会话密钥;以及
与第三UE进行密钥协商,获得第二临时会话密钥,包括:
获取所述第三UE的设备信息,根据所述第三UE的设备信息与所述第三UE进行密钥协商,获得所述第二临时会话密钥。
3.根据权利要求2所述的方法,其特征在于,所述第二UE的设备信息包含所述第二UE的设备标识,所述第三UE的设备信息包含所述第三UE的设备标识;根据所述第一临时会话密钥和所述第二临时会话密钥分别对第一长效会话密钥进行加密,得到第一密文和第二密文,包括:
根据所述第一临时会话密钥,对所述第二UE的设备标识以及所述第一长效会话密钥进行加密,得到所述第一密文;以及根据所述第二临时会话密钥,对所述第三UE的设备标识以及所述第一长效会话密钥进行加密,得到所述第二密文;或者,
根据所述第一临时会话密钥对所述第一长效会话密钥进行加密得到加密密文后,将所得到的加密密文与所述第二UE的设备标识进行拼接,得到所述第一密文;以及根据所述第二临时会话密钥对所述第一长效会话密钥进行加密得到加密密文后,将所得到的加密密文与所述第三UE的设备标识进行拼接,得到所述第二密文。
4.根据权利要求1-3中任一项所述的方法,其特征在于,在广播所述第三密文之后,所述方法还包括:
所述第一UE与所述第二UE、所述第三UE组成第一通信群组;
根据所述第一长效会话密钥对所述第一通信群组的会话信息进行加密,得到第四密文,所述第一通信群组的会话信息至少包括所述第二UE的设备信息和所述第三UE的设备信息;
广播所述第四密文。
5.根据权利要求1-4中任一项所述的方法,其特征在于,
所述第一UE为手机或智能电视;和/或,
所述第二UE/所述第三UE为分体组合屏幕设备。
6.一种密钥协商方法,其特征在于,应用于第二用户设备UE,所述方法包括:
与第一UE进行密钥协商,获得第一临时会话密钥;
接收所述第一UE广播的第一数据包;所述第一数据包中包括多个密文,所述多个密文中包含第一密文,所述第一密文为所述第一UE基于所述第一临时会话密钥加密所述第一UE保存的第一长效会话密钥得到的;
根据所述第一临时会话密钥对所述多个密文进行解密,在对所述多个密文中的所述第一密文解密成功后,获得并保存所述第一长效会话密钥;
接收所述第一UE广播的第二密文;其中,所述第二密文为根据所述第一长效会话密钥加密第一认证信息得到的;
根据所述第一长效会话密钥对所述第二密文进行解密,获得所述第一认证信息;
根据所述第一认证信息对所述第一UE进行认证。
7.根据权利要求6所述的方法,其特征在于,所述第一密文包括目标加密密文和目标设备标识;在对所述多个密文中的所述第一密文解密成功之前,还包括:
确定所述第二UE的设备标识与所述第一密文中的目标设备标识相同。
8.根据权利要求6或7所述的方法,其特征在于,在根据所述第一认证信息对所述第一UE进行认证之后,所述方法还包括:
确定对所述第一UE认证通过,所述第二UE与所述第一UE组成第一通信群组;
接收所述第一UE广播的第三密文;
根据所述第一长效会话密钥对所述第三密文进行解密,获得所述第一通信群组的会话信息,所述第一通信群组的会话信息包括第二UE的设备信息;
保存所述第一通信群组的会话信息。
9.根据权利要求6-8中任一项所述的方法,其特征在于,
所述第一UE为手机或智能电视;和/或,
所述第二UE/所述第三UE为分体组合屏幕设备。
10.一种密钥协商方法,其特征在于,应用于第一用户设备UE,所述方法包括:
与第二UE进行密钥协商,获得第一临时会话密钥;其中,所述第二UE为第一通信群组的多个UE中的任一个,且所述第二UE本地存储有所述第一通信群组的会话信息和第一长效会话密钥,所述第一通信群组的会话信息至少包括所述第一通信群组的多个UE的设备信息;
根据所述第一临时会话密钥对第一认证信息进行加密,得到第一密文;所述第一认证信息用于所述第二UE对所述第一UE进行认证;
广播所述第一密文;
接收来自所述第二UE的第二密文;其中,所述第二密文是所述第二UE根据所述第一临时会话密钥解密所述第一密文获得所述第一认证信息,并根据所述第一认证信息对所述第一UE认证成功后发送的,且所述第二密文为根据所述第一临时会话密钥加密所述第一通信群组的会话信息和所述第一长效会话密钥得到的;
根据所述第一临时会话密钥对所述第二密文进行解密,获得所述第一通信群组的会话信息和所述第一长效会话密钥;
根据所述第一长效会话密钥对第二长效会话密钥进行加密,得到第三密文;
广播所述第三密文,以使得所述第一通信群组中的多个UE根据所述第一长效会话密钥解密所述第三密文获得并保存所述第二长效会话密钥。
11.根据权利要求10所述的方法,其特征在于,
所述第一UE为手机或智能电视;和/或,
所述第二UE为手机或智能电视或分体组合屏幕设备。
12.一种密钥协商方法,其特征在于,应用于第二用户设备UE;其中,所述第二UE为第一通信群组的多个UE中的任一个,且所述第二UE本地存储有所述第一通信群组的会话信息和第一长效会话密钥,所述第一通信群组的会话信息至少包括所述第一通信群组的多个UE的设备信息;所述方法包括:
与第一UE进行密钥协商,获得第一临时会话密钥;
接收来自所述第一UE的第一密文;所述第一密文为所述第一UE根据所述第一临时会话信息加密第一认证信息得到的,所述第一认证信息用于所述第二UE对所述第一UE进行认证;
根据所述第一临时会话密钥对所述第一密文进行解密,获得所述第一认证信息;
在根据所述第一认证信息对所述第一UE认证成功后,向所述第一UE发送第二密文,所述第二密文为根据所述第一临时会话密钥加密所述第一通信群组的会话信息和所述第一长效会话密钥得到的;
接收来自所述第一UE的第三密文;所述第三密文为所述第二UE根据所述第一临时会话密钥解密所述第二密文获得所述第一通信群组的会话信息和所述第一长效会话密钥后,根据所述第一长效会话密钥加密第二长效会话密钥得到的;
根据所述第一长效会话密钥对所述第三密文进行解密,获得并保存所述第二长效会话密钥。
13.根据权利要求12所述的方法,其特征在于,
所述第一UE为手机或智能电视;和/或,
所述第二UE为手机或智能电视或分体组合屏幕设备。
14.一种电子设备,其特征在于,所述电子设备包括收发器、存储器和处理器;
其中,所述收发器,用于发送或接收信息;
所述存储器,用于存储程序指令;
所述处理器,用于读取并执行所述存储器中存储的所述程序指令,当所述程序指令被所述处理器执行时,使得所述电子设备执行如权利要求1至13任一所述的方法。
15.一种芯片,其特征在于,所述芯片与电子设备中的存储器耦合,控制所述电子设备执行如权利要求1至13任一所述的方法。
16.一种计算机存储介质,其特征在于,所述计算机存储介质存储有程序指令,当所述程序指令在电子设备上运行时,使得所述电子设备执行如权利要求1至13任一所述的方法。
17.一种通信系统,其特征在于,包括:第一用户设备UE,第二UE和第三UE;所述第一UE用于执行如权利要求1-5、或10-11中任一项所述的方法,所述第二UE或所述第三UE用于执行如权利要求6-9、或12-13中任一项所述的方法。
CN202110127613.1A 2021-01-29 2021-01-29 一种密钥协商方法及电子设备 Pending CN114915964A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110127613.1A CN114915964A (zh) 2021-01-29 2021-01-29 一种密钥协商方法及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110127613.1A CN114915964A (zh) 2021-01-29 2021-01-29 一种密钥协商方法及电子设备

Publications (1)

Publication Number Publication Date
CN114915964A true CN114915964A (zh) 2022-08-16

Family

ID=82761103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110127613.1A Pending CN114915964A (zh) 2021-01-29 2021-01-29 一种密钥协商方法及电子设备

Country Status (1)

Country Link
CN (1) CN114915964A (zh)

Similar Documents

Publication Publication Date Title
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
RU2662687C2 (ru) Способ и устройства для спаривания внутри группы беспроводных устройств
US8838972B2 (en) Exchange of key material
US8402272B2 (en) Master unit and slave unit
US20070079113A1 (en) Automatic secure device introduction and configuration
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US11736304B2 (en) Secure authentication of remote equipment
EP3748928A1 (en) Method and system for apparatus awaiting network configuration to access hot spot network apparatus
JP4962117B2 (ja) 暗号通信処理方法及び暗号通信処理装置
WO2023280194A1 (zh) 网络连接管理方法、装置、可读介质、程序产品及电子设备
EP3537652B1 (en) Method for securely controlling smart home appliance and terminal device
CN109905348B (zh) 端到端认证及密钥协商方法、装置及系统
JP2007150846A (ja) コンテンツ再生システム
US20240048976A1 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device
CN101771659A (zh) 一种安全切换配置方法、系统和设备
CN111726801B (zh) 一种网络安全控制方法
US8464055B2 (en) Method and apparatus of ensuring security of communication in home network
CN114173328A (zh) 密钥交换方法、装置、电子设备
JP2017028457A (ja) 通信装置、通信方法及びプログラム
WO2022116209A1 (zh) 物联网设备接入认证方法、装置、设备及存储介质
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
US11785457B2 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
CN114915964A (zh) 一种密钥协商方法及电子设备
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination