CN117546441A - 一种安全通信方法及装置、终端设备、网络设备 - Google Patents
一种安全通信方法及装置、终端设备、网络设备 Download PDFInfo
- Publication number
- CN117546441A CN117546441A CN202180099306.5A CN202180099306A CN117546441A CN 117546441 A CN117546441 A CN 117546441A CN 202180099306 A CN202180099306 A CN 202180099306A CN 117546441 A CN117546441 A CN 117546441A
- Authority
- CN
- China
- Prior art keywords
- message
- key
- network device
- terminal
- terminal equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 238000004891 communication Methods 0.000 title claims abstract description 82
- 230000004044 response Effects 0.000 claims abstract description 67
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 45
- 238000012795 verification Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 description 19
- 230000007246 mechanism Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 16
- 238000009795 derivation Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000011664 signaling Effects 0.000 description 7
- 230000007774 longterm Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000005265 energy consumption Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供一种安全通信方法及装置、终端设备、网络设备,该方法包括:终端设备接收网络设备发送的第一请求消息;所述终端设备基于所述第一请求消息生成第一会话密钥;所述终端设备基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息,向所述网络设备发送所述第一响应消息。网络设备向终端设备发送第一请求消息,以及接收所述终端设备发送的第一响应消息;所述网络设备基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
Description
本申请实施例涉及移动通信技术领域,具体涉及一种安全通信方法及装置、终端设备、网络设备。
终端设备与网络设备之间进行安全通信的一个重要技术是密钥派生,简便且高效的密钥派生机制是追求的目标。
目前的密钥派生机制需要终端设备与网络设备派生出复杂繁琐的密钥体系,才能够实现终端设备与网络设备之间的安全通信。这种密钥派生机制技术成本较高,且需要终端设备具备足够的存储空间、足够的计算能力以及足够的能耗供给才能实现。
发明内容
本申请实施例提供一种安全通信方法及装置、终端设备、网络设备、芯片、计算机可读存储介质、计算机程序产品、计算机程序。
本申请实施例提供的安全通信方法,包括:
终端设备接收网络设备发送的第一请求消息;
所述终端设备基于所述第一请求消息生成第一会话密钥;
所述终端设备基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息,向所述网络设备发送所述第一响应消息。
本申请实施例提供的安全通信方法,包括:
网络设备向终端设备发送第一请求消息,以及接收所述终端设备发送的第一响应消息;
所述网络设备基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
本申请实施例提供的安全通信装置,应用于终端设备,所述装置包括:
接收单元,用于接收网络设备发送的第一请求消息;
处理单元,用于基于所述第一请求消息生成第一会话密钥;基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息;
发送单元,用于向所述网络设备发送所述第一响应消息。
本申请实施例提供的安全通信装置,应用于网络设备,所述装置包括:
发送单元,用于向终端设备发送第一请求消息;
接收单元,用于接收所述终端设备发送的第一响应消息;
处理单元,用于基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
本申请实施例提供的终端设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行上述的安全通信方法。
本申请实施例提供的网络设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行上述的安全通信方法。
本申请实施例提供的芯片,用于实现上述的安全通信方法。
具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述的安全通信方法。
本申请实施例提供的计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述的安全通信方法。
本申请实施例提供的计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述的安全通信方法。
本申请实施例提供的计算机程序,当其在计算机上运行时,使得计算机执行上述的安全通信方法。
通过上述技术方案,一方面,终端设备仅需要基于网络设备发送的第一请求消息便能够生成第一会话密钥,从而使用第一会话密钥对待发送给网络设备的第一消息进行安全处理。另一方面,网络设备仅需要基于终端设备发送的第一响应消息便可以生成第二会话密钥,从而使用第二会话密钥从接收到的第一响应消息中获取第一消息。通过这种简便且高效的密钥派生机制,可以保障第一消息在终端设备和网络设备之间安全传输,并且,对终端设备的硬件条件要求较低,即使硬件条件有限(如存储空间有限、计算能力有限、能耗供给有限)的终端设备也能够实现与网络设备之间的安全通信。
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例的一个应用场景的示意图;
图2是本申请实施例的一种5G终端安全接入的认证架构图;
图3是本申请实施例的一种密钥派生体系结构图;
图4是本申请实施例提供的一种终端设备与网络设备安全通信的架构图;
图5是本申请实施例提供的一种安全通信方法的流程示意图一;
图6是本申请实施例提供的一种安全通信方法的流程示意图二;
图7是本申请实施例提供的一种UE和基站之间进行安全通信的流程图;
图8是本申请实施例提供的技术方案的密钥产生原理;
图9是本申请实施例提供的安全通信装置的结构组成示意图一;
图10是本申请实施例提供的安全通信装置的结构组成示意图二;
图11是本申请实施例提供的一种通信设备示意性结构图;
图12是本申请实施例的芯片的示意性结构图;
图13是本申请实施例提供的一种通信系统的示意性框图。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例的一个应用场景的示意图。
如图1所示,通信系统100可以包括终端设备110和网络设备120。网络设备120可以通过空口与终端设备110通信。终端设备110和网络设备120之间支持多业务传输。
应理解,本申请实施例仅以通信系统100进行示例性说明,但本申请实施例不限定于此。也就是说,本申请实施例的技术方案可以应用于各种通信系统,例如:长期演进(Long Term Evolution,LTE)系统、LTE时分双工(Time Division Duplex,TDD)、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、物联网(Internet of Things,IoT)系统、窄带物联网(Narrow Band Internet of Things,NB-IoT)系统、增强的机器类型通信(enhanced Machine-Type Communications,eMTC)系统、5G通信系统(也称为新无线(New Radio,NR)通信系统),或未来的通信系统等。
在图1所示的通信系统100中,网络设备120可以是与终端设备110通信的接入网设备。接入网设备可以为特定的地理区域提供通信覆盖,并且可以与位于该覆盖区域内的终端设备110(例如UE)进行通信。
网络设备120可以是长期演进(Long Term Evolution,LTE)系统中的演进型基站(Evolutional Node B,eNB或eNodeB),或者是下一代无线接入网(Next Generation Radio Access Network,NG RAN)设备,或者是NR系统中的基站(gNB),或者是云无线接入网络(Cloud Radio Access Network,CRAN)中的无线控制器,或者该网络设备120可以为中继站、接入点、车载设备、可穿戴设备、集线器、交换机、网桥、路由器,或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)中的网络设备等。
终端设备110可以是任意终端设备,其包括但不限于与网络设备120或其它终端设备采用有线或者无线连接的终端设备。
例如,所述终端设备110可以指接入终端、用户设备(User Equipment,UE)、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、IoT设备、卫星手持终端、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、5G网络中的终端设备或者未来演进网络中的终端设备等。
终端设备110可以用于设备到设备(Device to Device,D2D)的通信。
无线通信系统100还可以包括与基站进行通信的核心网设备130,该核心网设备130可以是5G核心网(5G Core,5GC)设备,例如,接入与移动性管理功能(Access and Mobility Management Function,AMF),又例如,认证服务器功能(Authentication Server Function,AUSF),又例如,用户面功能(User Plane Function,UPF),又例如,会话管理功能(Session Management Function,SMF)。可选地,核心网络设备130也可以是LTE网络的分组核心演进(Evolved Packet Core,EPC)设备,例如,会话管理功能+核心网络的数据网关(Session Management Function+Core Packet Gateway,SMF+PGW-C)设备。应理解,SMF+PGW-C可以同时实现SMF和PGW-C所能实现的功能。在网络演进过程中,上述核心网设备也有可能叫其它名字,或者通过对核心网的功能进行划分形成新的网络实体,对此本申请实施例不做限制。
通信系统100中的各个功能单元之间还可以通过下一代网络(next generation,NG)接口建立连接实现通信。
例如,终端设备通过NR接口与接入网设备建立空口连接,用于传输用户面数据和控制面信令;终端设备可以通过NG接口1(简称N1)与AMF建立控制面信令连接;接入网设备例如下一代无线接入基站(gNB),可以通过NG接口3(简称N3)与UPF建立用户面数据连接;接入网设备可以通过NG接口2(简称N2)与AMF建立控制面信令连接;UPF可以通过NG接口4(简称N4)与SMF建立控制面信令连接;UPF可以通过NG接口6(简称N6)与数据网络交互用户面数据;AMF可以通过NG接口11(简称N11)与SMF建立控制面信令连接;SMF可以通过NG接口7(简称N7)与PCF建立控制面信令连接。
图1示例性地示出了一个基站、一个核心网设备和两个终端设备,可选地,该无线通信系统100可以包括多个基站设备并且每个基站的覆盖范围内可以包括其它数量的终端设备,本申请实施例对此不做限定。
需要说明的是,图1只是以示例的形式示意本申请所适用的系统,当然,本申请实施例所示的方法还可以适用于其它系统。此外,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。还应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。还应理解,在本申请的实施例中提到的“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。还应理解,在本申请的实施例中提到的“预定义”或“预定义规则”可以通过在设备(例如,包括终端设备和网络设备)中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请对于其具体的实现方式不做限定。比如预定义可以是指协议中定义的。还应理解,本申请实施例中,所述"协议"可以指通信领域的标准协议,例如可以包括LTE协议、NR协议以及应用于未来的通信系统中的相关协议,本申请对此不做限定。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
为实现UE和网络统一框架的双向认证,5G终端安全接入技术主要包含两种认证机制,一种认证机制基于5G认证与密钥协商协议(5G-AKA),另一种认证机制基于扩展认证与密钥协商协议(EAP-AKA’)。两种认证机制均适用于相同的认证架构,5G终端安全接入的认证架构如图2所示,该认证架构中涉及的网元与接口的特征如下表1所示。
表1
在图2所示的认证架构中,UE首先向SEAF发起含有订阅用户隐藏标识符(SUCI)的请求消息,由于UE使用归属网络的公钥加密生成SUCI,因此归属网络中的UDM可以利用自身私钥解密SUCI得到SUPI,从而能够判断SUPI的有效性并且检索到该UE的根密钥。由于UE和UDM预先共存根密钥K,所以5G-AKA或EAP-AKA’两种认证机制均可实现UE与网络侧的认证。
然而为了确保用户面和控制面的数据安全保护,前述两种认证机制均派生出复杂繁琐的密钥体系。图3是密钥派生体系结构图,如图3所示,K为根密钥,密钥派生的方向从上至下,例如根密钥K可以派生出加密密钥(CK)和完整性密钥(IK);CK和IK可以采用5G AKA或者EAP-AKA’派生出AUSF和UE共享的密钥K
AUSF;K
AUSF可以派生出SEAF和UE共享的密钥K
SEAF;K
SEAF可以派生出访问和移动性管理功能网元(AMF)和UE共享的密钥K
AMF;K
AMF可以派生出N3IWF和UE共享的密钥K
N3IWF;K
AMF还可以派生出AMF和UE共享的NAS层完整性密钥K
NASint和NAS层加密密钥K
NASenc;K
AMF还可以派生出gNB和UE共享的密钥KgNB;KgNB可以派生出gNB和UE共享的RRC完整性密钥K
RRCint和RRC加密密钥K
RRCenc;KgNB还可以派生出gNB和UE共享的用户面完整性密钥K
UPint和用户面加密密钥K
UPenc。可以看出,gNB,AMF,SEAF,AUSF等网元以及控制面、用户面均有属于自身相应的密钥,与此同时,UE侧也需衍生同层次的密钥体系。
目前的认证架构涉及较多网元,并且认证流程繁琐复杂,交互次数较多。同时,目前的密钥派生机制需要终端设备与网络侧维护较多的秘密要素,故目前的机制技术成本较高。然而,零功耗应用场景会出现丰富多样的零功耗终端,零功耗终端的存储空间较少,同时计算能力及能耗供给十分有限,因此,需要探究更为简便且不失安全性的认证机制,以适应终端设备的硬件资源,并探究更为高效的密钥派生方式,以提高密钥的管理效率,保证终端设备的身份与数据的机密性与完整性。
为便于理解本申请实施例的技术方案,以下通过具体实施例详述本申请的技术方案。以上相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。本申请实施例包括以下内容中的至少部分内容。
图4是本申请实施例提供的一种终端设备与网络设备安全通信的架构图,如图4所示,该架构主要包括两个实体,分别为终端设备和网络设备,其中,终端设备的类型可以但不局限于是零功耗终端,网络设备可以是基站,如gNB。此外,该架构还包括一个主控中心(CA),主控中心也可以称为主控制中心,其负责为网络设备签发证书。终端设备接收到网络设备主动发起的广播请求消息后,根据该广播请求消息确认网络设备的身份并生成会话密钥,使用该会话密钥对待发送给网络设备的消息进行加密及完整性保护处理,得到密文消息,将该密文消息发送给网络设备。网络设备接收到终端设备发送的密文消息后,生成会话密钥并使用该会话密钥对该密文消息进行完整性校验及解密处理,得到终端设备发送给网络设备的消息。本申请实施的技术方案,混合非对称密码技术和对称密码技术,从而确保终端设备与网络设备之间的安全通信。
图5是本申请实施例提供的一种安全通信方法的流程示意图一,如图5所示,所述安全通信方法包括以下步骤:
步骤501:终端设备接收网络设备发送的第一请求消息。
步骤502:所述终端设备基于所述第一请求消息生成第一会话密钥。
步骤503:所述终端设备基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息,向所述网络设备发送所述第一响应消息。
在一些可选实施方式中,所述终端设备的类型为零功耗终端。作为示例,一种典型的零功耗终端可以是射频识别(RFID)设备。需要说明的是,所述终端设备的类型也可以是传统终端,例如手机、平板等。本申请对所述终端设备的类型不做限定。
在一些可选实施方式中,所述网络设备为基站,如gNB。
本申请实施例中,所述第一请求消息是由网络设备通过广播形式发送的,所述第一请求消息也可以称为广播请求消息。
在一些可选实施方式中,所述第一请求消息包括以下至少之一:
第二消息,所述第二消息携带第一随机数;
第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,
第一证书,所述第一证书携带所述网络设备的公钥。
上述方案中,所述第一随机数由所述网络设备生成。
上述方案中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
上述方案中,所述第一证书被主控中心的私钥进行签名。
本申请实施例中,终端设备接收网络设备发送的第一请求消息后,基于所述第一请求消息生成第一会话密钥。
在一些可选实施方式中,所述终端设备先基于所述第一请求消息验证所述网络设备的身份合法性,在所述网络设备的身份合法的情况下,再基于所述第一请求消息生成第一会话密钥。
具体地,所述终端设备利用所述主控中心的公钥验证所述第一证书的有效性和/或利用所述网络设备的公钥验证所述第一签名的有效性,并在验证成功后生成第一会话密钥。
这里,所述终端设备可以从所述第一证书中获取所述网络设备的公钥,或者也可以从本地预存信息中获取所述网络设备的公钥。
在一个情况下,所述终端设备利用所述主控中心的公钥验证所述第一证书的有效性,并在验证成功后从所述第一证书中获取所述网络设备的公钥;所述终端设备利用所述网络设备的公钥验证所述第一签名的有效性,并在验证成功后生成第一会话密钥。
在另一个情况下,所述终端设备从本地预存信息中获取所述网络设备的公钥,所述终端设备利用所述网络设备的公钥验证所述第一签名的有效性,并在验证成功后生成第一会话密钥。
需要说明的是,终端设备验证第一签名成功,即意味着网络设备的身份合法。
上述方案中,所述终端设备可以通过以下方式生成第一会话密钥:
1)所述终端设备生成所述终端设备的私钥和所述终端设备的公钥;这里,所述终端设备的私钥为所述终端设备生成的随机数,所述终端设备的公钥由所述终端设备基于所述终端设备的私钥生成;
2)所述终端设备基于所述终端设备的私钥、所述网络设备的公钥以及所述第一随机数,生成第一会话密钥。
在一个示例中,终端设备的私钥为r
i,网络设备的公钥为PK
gNB,第一随机数为Nonce,那么,可以通过以下公式计算第一会话密钥:
第一会话密钥=KDF(DH(r
i,PK
gNB),Nonce);
其中,KDF代表密钥派生算法,DH代表密钥协商算法。
本申请实施例中,所述第一会话密钥包括第一加密密钥和第一完整性密钥。
在一个示例中,可以通过以下公式来表达第一会话密钥,与第一加密密钥和第一完整性密钥之间的关系:
CK
i||IK
i=KDF(DH(r
i,PK
gNB),Nonce);
其中,||代表连接符,CK
i代表第一加密密钥,IK
i代表第一完整性密钥。
需要说明的是,终端设备在得到第一会话密钥后,便可以依据第一会话密钥得到第一加密密钥和第一完整性密钥。例如,第一会话密钥通过256比特来表示,第一会话密钥的前128比特对应于第一加密密钥,第一会话密钥的后128比特对应于第一完整性密钥。
本申请实施例中,终端设备生成第一会话密钥后,基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息。
在一些可选实施方式中,所述第一消息包括以下至少之一:所述终端设备的标识信息;所述终端设备关联的目标业务的业务信息。进一步,可选地,所述目标业务为以下其中一种业务:物流业 务、仓库业务、家居业务。
需要说明的是,本申请对第一消息包含的内容不做限制,第一消息可以包含终端设备想要发送给网络设备的任意一种或多种信息。
上述方案中,终端设备可以通过以下方式对第一消息进行安全处理:
1)所述终端设备利用所述第一加密密钥对第一消息进行加密,生成密文消息;和/或,所述终端设备利用所述第一完整性密钥对所述第一消息对应的密文消息进行完整性保护,生成所述密文消息的校验码;
2)所述终端设备基于所述终端设备的公钥、所述密文消息以及所述密文消息的校验码中的至少之一,生成第一响应消息,其中,所述第一响应消息包括以下至少之一:所述终端设备的公钥、所述密文消息以及所述密文消息的校验码。
在一个示例中,第一加密密钥为CK
i代表第一加密密钥,第一消息为msg,那么,可以通过以下公式生成密文消息:
C
i=Enc(CK
i,msg);
其中,C
i代表密文消息,Enc代表加密算法。可选地,
可选地,msg=第一信息||第二信息,其中,第一信息为终端设备的标识信息,第二信息为终端设备关联的目标业务的业务信息。这里,msg的内容不局限于通过上述两个信息连接形成,可以通过其他任意数目的信息连接形成,或者也可以单独只包括一个信息。
在一个示例中,第一完整性密钥为IK
i,密文消息为C
i,那么,可以通过以下公式生成密文消息对应的校验码:
MAC
i=Int(IK
i,C
i);
其中,MAC
i代表密文消息对应的校验码,Int代表完整性保护算法。
在一个示例中,终端设备的公钥为R
i,密文消息为C
i,密文消息对应的校验码为MAC
i,那么,第一响应消息可以记作(R
i,Ci,MAC
i),第一响应消息包括R
i、Ci和MAC
i。
图6是本申请实施例提供的一种安全通信方法的流程示意图二,如图6所示,所述安全通信方法包括以下步骤:
步骤601:网络设备向终端设备发送第一请求消息,以及接收所述终端设备发送的第一响应消息。
步骤602:所述网络设备基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
在一些可选实施方式中,所述网络设备为基站,如gNB。
在一些可选实施方式中,所述终端设备的类型为零功耗终端。作为示例,一种典型的零功耗终端可以是RFID设备。需要说明的是,所述终端设备的类型也可以是传统终端,例如手机、平板等。本申请对所述终端设备的类型不做限定。
本申请实施例中,所述第一请求消息是由网络设备通过广播形式发送的,所述第一请求消息也可以称为广播请求消息。
在一些可选实施方式中,所述第一请求消息包括以下至少之一:
第二消息,所述第二消息携带第一随机数;
第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,
第一证书,所述第一证书携带所述网络设备的公钥。
上述方案中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
上述方案中,所述第一证书被主控中心的私钥进行签名。
在一些可选实施方式中,所述第一响应消息包括以下至少之一:所述终端设备的公钥、密文消息以及所述密文消息的校验码。
这里,所述第一响应消息包括的各个内容如何在终端设备侧生成,可以参照前述相关方案进行理解。
本申请实施例中,网络设备接收到终端设备发送的第一响应消息后,基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
上述方案中,所述网络设备可以通过以下方式生成第二会话密钥:
所述网络设备基于所述终端设备的公钥、所述网络设备的私钥以及所述第一随机数,生成第二会话密钥。
在一个示例中,终端设备的公钥为R
i,网络设备的私钥为SK
gNB,第一随机数为Nonce,那么,可以通过以下公式计算第二会话密钥:
第二会话密钥=KDF(DH(R
i,SK
gNB),Nonce);
其中,KDF代表密钥派生算法,DH代表密钥协商算法。
本申请实施例中,所述第二会话密钥包括第二加密密钥和第二完整性密钥。
在一个示例中,可以通过以下公式来表达第一会话密钥,与第一加密密钥和第一完整性密钥之间的关系:
CK
i||IK
i=KDF(DH(R
i,SK
gNB),Nonce);
其中,||代表连接符,CK
i代表第二加密密钥,IK
i代表第二完整性密钥。
需要说明的是,网络设备在得到第二会话密钥后,便可以依据第二会话密钥得到第二加密密钥和第二完整性密钥。例如,第二会话密钥通过256比特来表示,第二会话密钥的前128比特对应于第二加密密钥,第二会话密钥的后128比特对应于第二完整性密钥。
本申请实施例中,网络设备生成第二会话密钥后,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
在一些可选实施方式中,所述第一消息包括以下至少之一:所述终端设备的标识信息;所述终端设备关联的目标业务的业务信息。进一步,可选地,所述目标业务为以下其中一种业务:物流业务、仓库业务、家居业务。
需要说明的是,本申请对第一消息包含的内容不做限制,第一消息可以包含终端设备想要发送给网络设备的任意一种或多种信息。
上述方案中,网络设备可以通过以下方式从第一响应消息中获取第一消息:
所述网络设备利用所述第二完整性密钥验证所述密文消息的校验码的有效性和/或利用所述第二加密密钥对所述密文消息进行解密,并从所述密文消息中获取第一消息。
作为一种情况,所述网络设备利用所述第二完整性密钥验证所述密文消息的校验码的有效性,并在验证成功后利用所述第二加密密钥对所述密文消息进行解密,在解密成功的情况下从所述密文消息中获取第一消息。
需要说明的是,虽然本申请的上述技术方案是以一个终端设备与网络设备之间进行安全通信进行说明的,但是,本申请实施例的上述技术方案可以应用到海量的终端设备与网络设备之间进行安全通信的场景。
以下结合具体应用实例对本申请实施例的技术方案进行举例说明。需要说明的是,以下应用实例中,是以终端设备为UE,以网络设备为基站进行说明的。
为便于理解以下应用实例,以下结合表2对应用实例中涉及到的相关参数的含义进行说明。
表2
UE和基站的初始配置如下:
由于基站灵活多变,在认证前,主控制中心(例如智慧工厂中的总认证中心)需要利用其私钥给基站签发证书Cert
gNB,基站的证书中包含基站的公钥PK
gNB,因此,基站的证书也可以成为公钥证书。UE需要有安全存储环境,从而存储自己的身份标识ID以及主控制中心的公钥PK
CA。基站需要保密存储UE的身份标识ID,基站的证书以及基站的私钥SK
gNB。
如图7所示,UE和基站之间进行安全通信的流程如下:
步骤701:基站利用基站的私钥SK
gNB对消息Msg进行签名,获得签名S
gNB。
具体地,当基站想要获取UE的相关信息时,基站利用基站的私钥SK
gNB对消息Msg进行签名,生成签名S
gNB=Sign(Msg,SK
gNB)。
步骤702:基站发送广播请求消息(Msg,S
gNB,Cert
gNB)。
这里,广播请求消息对应于上述方案中的第一请求消息,广播请求消息可以记作(Msg,S
gNB,Cert
gNB),代表广播请求消息包括Msg、S
gNB和Cert
gNB,其中,Msg包含随机数Nonce。
步骤703:UE采用主控中心的公钥PK
CA验证证书Cert
gNB的有效性,验证成功后从证书Cert
gNB中获取基站的公钥PK
gNB;UE采用基站的公钥PK
gNB验证签名S
gNB的有效性,验证成功后计算临时会话密钥,并采用临时会话密钥对消息msg进行加密和完整性保护处理,得到密文消息C
i和密文消息的校验码MAC
i。
具体地,UE收到广播请求消息后,利用自身预存储的主控中心的公钥PK
CA验证证书Cert
gNB的有效性,验证证成功后从证书中获取基站的公钥PK
gNB;UE利用基站的公钥PK
gNB验证签名S
gNB的有效性,验证成功后,选择随机数r
i作为UE的临时私钥,计算临时UE的临时公钥R
i=r
i*P,其中,P基于椭圆函数确定,P为固定值;UE计算临时会话密钥为:CK
i||IK
i=KDF(DH(r
i,PK
gNB),Nonce),其中,CK
i为加密密钥,IK
i为完整性密钥。为了msg的安全性,UE生成密文消息C
i=Enc(CK
i,msg),此外,为了保证msg完整性,UE计算密文消息的验证码MAC
i=Int(IK
i,C
i)。
这里,msg中包含UE想要发送给基站的内容,例如可以包括UE的ID、业务信息等。
这里,UE利用基站的公钥PK
gNB验证签名S
gNB的有效性,可以通过验签算法VerifySign来实现,具体地,UE利用基站的公钥PK
gNB验证签名S
gNB的有效性可以通过公式:VerifySign(PK
gNB,S
gNB)来实现。
步骤704:UE发送响应消息(R
i,C
i,MAC
i)。
这里,响应消息对应上述方案中的第一响应消息,响应消息可以记作(R
i,C
i,MAC
i),代表响应消息包括R
i、C
i和MAC
i。UE将响应消息(R
i,C
i,MAC
i)发送给基站。
步骤705:基站计算临时会话密钥,并采用临时会话密钥验证密文消息的验证码MACi以及解密密文消息获得msg。
具体地,基站收到响应消息后,计算临时会话密钥为:CK
i||IK
i=KDF(DH(R
i,SK
gNB),Nonce),其中,CK
i为加密密钥,IK
i为完整性密钥。基站使用完整性密钥IK
i验证密文消息的校验码MAC
i是否有效,若验证成功,则使用加密密钥CK
i解密C
i获得消息msg,至此UE安全接入流程完毕。
本申请实施例的技术方案中,密钥产生的原理如图8所示,在UE侧,利用密码算法基于UE的临时私钥和基站的公钥生成会话密钥CK
i||IK
i;在基站侧,利用同样的密码算法基于UE的临时公钥和基站的私钥生成会话密钥CK
i||IK
i。
以下对本申请实施例中涉及到的相关算法进行描述,以下相关算法的内容可以与本申请实施例的上述技术方案进行任何的结合。
本申请实施例中,Sign()为签名算法,VerifySign()为验签算法,本申请对签名算法Sign()和验签算法VerifySign()不做限定,作为示例,可使用SM2/ECDSA算法。KDF()为密钥派生算法,本申请对密钥派生算法不做限定,作为示例,可使用HMAC-SHA-256算法或HMAC-SM3算法。DH()为密 钥协商算法,本申请对密钥协商算法不做限定,作为示例,可使用椭圆曲线Diffie-Hellman算法。Enc()和Dec()分别为对称的加密算法和解密算法,本申请对加密算法和解密算法不做限定,作为示例,可使用SNOW 3G算法、或者SM4算法、或者AES算法、或者ZUC算法。Int()为完整性保护算法,本申请对完整性保护算法不做限定,作为示例,可使用SNOW 3G算法、或者AES(CMAC模式)算法、或者ZUC算法。
以下构成签名算法Sign()的输入和输出参数:
输入:SK:签名者的私钥;
Msg:消息;
输出:S:Msg的签名。
以下构成验签算法Verify()的输入与输出参数:
输入:PK:签名者的公钥;
S:Msg的签名;
输出:为“真”表示“验证通过”,为“假”表示“验证不通过”。
以下构成DH算法的输入与输出参数:
输入:SK:执行主体的私钥;
PK:会话对方的公钥;
输出:K:共享秘密值。
以下构成KDF算法的输入与输出参数:
输入:K:共享秘密值;
Nonce:随机数;
输出:CK||IK:派生出的会话密钥。
以下构成对称加密算法Enc()的输入与输出参数:
输入:CK:加密密钥;
Msg:待加密的明文消息;
输出:C:密文。
以下构成完整性保护算法Int()的输入与输出参数:
输入:IK:完整性密钥;
Msg:待完整性保护的消息;
输出:MAC:消息的校验码。
本申请实施例的技术方案,适用于轻量级海量的零功耗终端的安全接入,通过网络侧的基站的广播触发,终端设备可以通过基站广播的请求消息中携带的签名验证基站的合法性,此外,终端设备结合椭圆曲线密码学机制,基于终端设备的私钥和基站的公钥导出仅与基站共享的会话密钥,并采用会话密钥加密及完整性保护发送给基站的消息,从而可以严格确保终端设备的信息的机密性与完整性。与此同时,基站无须预先存储与终端设备相关的秘密信息,还能够避免基站的存储与检索内容带来额外的空间与时间复杂性,也可以减少终端设备的固定存储空间。其次,本申请实施例的机制仅需通信双方进行一轮交互,这促使基站无需为终端设备提供多余的能量,减轻了基站的功耗负担,保证了安全机制的轻便性,以上特性为终端设备接入安全提供了良好的安全性保障。
需要说明的是,本申请实施例的技术方案中,网络设备是以基站为例进行说明的,但不局限于此,网络设备也可以是其他核心网网元或服务器。
需要说明的是,本申请实施例的技术方案中,网络设备使用的安全算法,不局限于某一种特定的算法,可以是任何一种满足计算安全的算法。
需要说明的是,本申请实施例的技术方案可以但不局限应用于5G网络,也可以用于未来无线网络中。
以上结合附图详细描述了本申请的优选实施方式,但是,本申请并不限于上述实施方式中的具体细节,在本申请的技术构思范围内,可以对本申请的技术方案进行多种简单变型,这些简单变型均属于本申请的保护范围。例如,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本申请对各种可能的组合方式不再另行说明。又例如,本申请的各种不同的实施方式之间也可以进行任意组合,只要其不违背本申请的思想,其同样应当视为本申请所公开的内容。又例如,在不冲突的前提下,本申请描述的各个实施例和/或各个实施例中的技术特征可以和现有技术任意的相互组合,组合之后得到的技术方案也应落入本申请的保护范围。
还应理解,在本申请的各种方法实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。此外,在本申请实施例中,术语“下行”、“上行”和“侧行”用于表示信号或数据的传输方向,其中,“下行”用于表示信号或数据的传输方向为从站点发送至小区的用户设备的第一方向,“上行”用于表示信号或数据的传输方向为从小区的用户设备发送至站点的第二方向,“侧行”用于表示信号或数据的传输方向为从用户设备1发送至用户设备2的第三方向。例如,“下行信号”表示该信号的传输方向为第一方向。另外,本申请实施例中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。具体地,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图9是本申请实施例提供的安全通信装置的结构组成示意图一,应用于终端设备,如图9所示,所述安全通信装置包括:
接收单元901,用于接收网络设备发送的第一请求消息;
处理单元902,用于基于所述第一请求消息生成第一会话密钥;基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息;
发送单元903,用于向所述网络设备发送所述第一响应消息。
在一些可选实施方式中,所述第一请求消息包括以下至少之一:
第二消息,所述第二消息携带第一随机数;
第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,
第一证书,所述第一证书携带所述网络设备的公钥。
在一些可选实施方式中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
在一些可选实施方式中,所述第一证书被主控中心的私钥进行签名。
在一些可选实施方式中,所述处理单元902,用于利用所述主控中心的公钥验证所述第一证书的有效性和/或利用所述网络设备的公钥验证所述第一签名的有效性,并在验证成功后生成第一会话密钥。
在一些可选实施方式中,所述处理单元902,用于生成所述终端设备的私钥和所述终端设备的公钥;基于所述终端设备的私钥、所述网络设备的公钥以及所述第一随机数,生成第一会话密钥。
在一些可选实施方式中,所述第一会话密钥包括第一加密密钥和第一完整性密钥。
在一些可选实施方式中,所述处理单元902,用于:
利用所述第一加密密钥对第一消息进行加密,生成密文消息,和/或利用所述第一完整性密钥对所述第一消息对应的密文消息进行完整性保护,生成所述密文消息的校验码;
基于所述终端设备的公钥、所述密文消息以及所述密文消息的校验码中的至少之一,生成第一响应消息,其中,所述第一响应消息包括以下至少之一:所述终端设备的公钥、所述密文消息以及所述密文消息的校验码。
在一些可选实施方式中,所述第一消息包括以下至少之一:
所述终端设备的标识信息;
所述终端设备关联的目标业务的业务信息。
在一些可选实施方式中,所述目标业务为以下其中一种业务:物流业务、仓库业务、家居业务。
在一些可选实施方式中,所述终端设备的类型为零功耗终端。
本领域技术人员应当理解,本申请实施例的上述安全通信装置的相关描述可以参照本申请实施例的安全通信方法的相关描述进行理解。
图10是本申请实施例提供的安全通信装置的结构组成示意图二,应用于网络设备,如图10所示,所述安全通信装置包括:
发送单元1001,用于向终端设备发送第一请求消息;
接收单元1002,用于接收所述终端设备发送的第一响应消息;
处理单元1003,用于基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
在一些可选实施方式中,所述第一请求消息包括以下至少之一:
第二消息,所述第二消息携带第一随机数;
第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,
第一证书,所述第一证书携带所述网络设备的公钥。
在一些可选实施方式中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
在一些可选实施方式中,所述第一证书被主控中心的私钥进行签名。
在一些可选实施方式中,所述第一响应消息包括以下至少之一:所述终端设备的公钥、密文消息以及所述密文消息的校验码。
在一些可选实施方式中,所述处理单元1003,用于基于所述终端设备的公钥、所述网络设备的私钥以及所述第一随机数,生成第二会话密钥。
在一些可选实施方式中,所述第二会话密钥包括第二加密密钥和第二完整性密钥。
在一些可选实施方式中,所述处理单元1003,用于利用所述第二完整性密钥验证所述密文消息的校验码的有效性和/或利用所述第二加密密钥对所述密文消息进行解密,并从所述密文消息中获取第一消息。
在一些可选实施方式中,所述第一消息包括以下至少之一:
所述终端设备的标识信息;
所述终端设备关联的目标业务的业务信息。
在一些可选实施方式中,所述目标业务为以下其中一种业务:物流业务、仓库业务、家居业务。
在一些可选实施方式中,所述终端设备的类型为零功耗终端。
本领域技术人员应当理解,本申请实施例的上述安全通信装置的相关描述可以参照本申请实施例的安全通信方法的相关描述进行理解。
本申请实施例的技术方案,可以但不局限于应用于未来智能物流、智能仓库、智能家居等场景,适用于3GPP网络中零功耗终端的轻量级安全认证与数据传输机制,在终端设备与网络设备之间,融合了椭圆曲线公钥密码技术与对称密码技术,实现了零功耗终端与基站之间的安全认证,并且采用密钥协商技术和密钥派生技术使得通信双方共享会话密钥,从而确保了终端设备发送的消息的机密性和完整性;上述技术特征保证了认证机制的轻便性,不仅摆脱了复杂繁琐机制(如5G-AKA认证与密钥派生机制)的巨大信令交互压力,而且避免了基站存储与检索海量终端设备的密钥所需的空间与时间复杂性,从而适用于未来5G中具有巨大潜力的零功耗终端物联网场景。
图11是本申请实施例提供的一种通信设备1100示意性结构图。该通信设备可以终端设备,也可以是网络设备。图11所示的通信设备1100包括处理器1110,处理器1110可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图11所示,通信设备1100还可以包括存储器1120。其中,处理器1110可以从存储器1120中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器1120可以是独立于处理器1110的一个单独的器件,也可以集成在处理器1110中。
可选地,如图11所示,通信设备1100还可以包括收发器1130,处理器1110可以控制该收发器1130与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器1130可以包括发射机和接收机。收发器1130还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该通信设备1100具体可为本申请实施例的网络设备,并且该通信设备1100可以实现本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该通信设备1100具体可为本申请实施例的移动终端/终端设备,并且该通信设备1100可以实现本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
图12是本申请实施例的芯片的示意性结构图。图12所示的芯片1200包括处理器1210,处理器1210可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图12所示,芯片1200还可以包括存储器1220。其中,处理器1210可以从存储器1220中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器1220可以是独立于处理器1210的一个单独的器件,也可以集成在处理器1210中。
可选地,该芯片1200还可以包括输入接口1230。其中,处理器1210可以控制该输入接口1230与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片1200还可以包括输出接口1240。其中,处理器1210可以控制该输出接口1240与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片可应用于本申请实施例中的网络设备,并且该芯片可以实现本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该芯片可应用于本申请实施例中的移动终端/终端设备,并且该芯片可以实现本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
图13是本申请实施例提供的一种通信系统1300的示意性框图。如图13所示,该通信系统1300包括终端设备1310和网络设备1320。
其中,该终端设备1310可以用于实现上述方法中由终端设备实现的相应的功能,以及该网络设备1320可以用于实现上述方法中由网络设备实现的相应的功能为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
可选的,该计算机可读存储介质可应用于本申请实施例中的网络设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机可读存储介质可应用于本申请实施例中的移动终端/终端设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机程序指令。
可选的,该计算机程序产品可应用于本申请实施例中的网络设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机程序产品可应用于本申请实施例中的移动终端/终端设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁, 在此不再赘述。
本申请实施例还提供了一种计算机程序。
可选的,该计算机程序可应用于本申请实施例中的网络设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由网络设备实现的相应流程,为了简洁,在此不再赘述。
可选地,该计算机程序可应用于本申请实施例中的移动终端/终端设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由移动终端/终端设备实现的相应流程,为了简洁,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,)ROM、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (54)
- 一种安全通信方法,所述方法包括:终端设备接收网络设备发送的第一请求消息;所述终端设备基于所述第一请求消息生成第一会话密钥;所述终端设备基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息,向所述网络设备发送所述第一响应消息。
- 根据权利要求1所述的方法,其中,所述第一请求消息包括以下至少之一:第二消息,所述第二消息携带第一随机数;第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,第一证书,所述第一证书携带所述网络设备的公钥。
- 根据权利要求2所述的方法,其中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
- 根据权利要求3所述的方法,其中,所述第一证书被主控中心的私钥进行签名。
- 根据权利要求4所述的方法,其中,所述终端设备基于所述第一请求消息生成第一会话密钥,包括:所述终端设备利用所述主控中心的公钥验证所述第一证书的有效性和/或利用所述网络设备的公钥验证所述第一签名的有效性,并在验证成功后生成第一会话密钥。
- 根据权利要求5所述的方法,其中,所述生成第一会话密钥,包括:所述终端设备生成所述终端设备的私钥和所述终端设备的公钥;所述终端设备基于所述终端设备的私钥、所述网络设备的公钥以及所述第一随机数,生成第一会话密钥。
- 根据权利要求1至6中任一项所述的方法,其中,所述第一会话密钥包括第一加密密钥和第一完整性密钥。
- 根据权利要求7所述的方法,其中,所述终端设备基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息,包括:所述终端设备利用所述第一加密密钥对第一消息进行加密,生成密文消息,和/或利用所述第一完整性密钥对所述第一消息对应的密文消息进行完整性保护,生成所述密文消息的校验码;所述终端设备基于所述终端设备的公钥、所述密文消息以及所述密文消息的校验码中的至少之一,生成第一响应消息,其中,所述第一响应消息包括以下至少之一:所述终端设备的公钥、所述密文消息以及所述密文消息的校验码。
- 根据权利要求1至8中任一项所述的方法,其中,所述第一消息包括以下至少之一:所述终端设备的标识信息;所述终端设备关联的目标业务的业务信息。
- 根据权利要求9所述的方法,其中,所述目标业务为以下其中一种业务:物流业务、仓库业务、家居业务。
- 根据权利要求1至10中任一项所述的方法,其中,所述终端设备的类型为零功耗终端。
- 一种安全通信方法,所述方法包括:网络设备向终端设备发送第一请求消息,以及接收所述终端设备发送的第一响应消息;所述网络设备基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
- 根据权利要求12所述的方法,其中,所述第一请求消息包括以下至少之一:第二消息,所述第二消息携带第一随机数;第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,第一证书,所述第一证书携带所述网络设备的公钥。
- 根据权利要求13所述的方法,其中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
- 根据权利要求13或14所述的方法,其中,所述第一证书被主控中心的私钥进行签名。
- 根据权利要求13至15中任一项所述的方法,其中,所述第一响应消息包括以下至少之 一:所述终端设备的公钥、密文消息以及所述密文消息的校验码。
- 根据权利要求16所述的方法,其中,所述网络设备基于所述第一响应消息生成第二会话密钥,包括:所述网络设备基于所述终端设备的公钥、所述网络设备的私钥以及所述第一随机数,生成第二会话密钥。
- 根据权利要求16或17所述的方法,其中,所述第二会话密钥包括第二加密密钥和第二完整性密钥。
- 根据权利要求18所述的方法,其中,所述基于所述第二会话密钥从所述第一响应消息中获取第一消息,包括:所述网络设备利用所述第二完整性密钥验证所述密文消息的校验码的有效性和/或利用所述第二加密密钥对所述密文消息进行解密,并从所述密文消息中获取第一消息。
- 根据权利要求12至19中任一项所述的方法,其中,所述第一消息包括以下至少之一:所述终端设备的标识信息;所述终端设备关联的目标业务的业务信息。
- 根据权利要求20所述的方法,其中,所述目标业务为以下其中一种业务:物流业务、仓库业务、家居业务。
- 根据权利要求12至21中任一项所述的方法,其中,所述终端设备的类型为零功耗终端。
- 一种安全通信装置,应用于终端设备,所述装置包括:接收单元,用于接收网络设备发送的第一请求消息;处理单元,用于基于所述第一请求消息生成第一会话密钥;基于所述第一会话密钥对第一消息进行安全处理,得到第一响应消息;发送单元,用于向所述网络设备发送所述第一响应消息。
- 根据权利要求23所述的装置,其中,所述第一请求消息包括以下至少之一:第二消息,所述第二消息携带第一随机数;第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,第一证书,所述第一证书携带所述网络设备的公钥。
- 根据权利要求24所述的装置,其中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
- 根据权利要求25所述的装置,其中,所述第一证书被主控中心的私钥进行签名。
- 根据权利要求26所述的装置,其中,所述处理单元,用于利用所述主控中心的公钥验证所述第一证书的有效性和/或利用所述网络设备的公钥验证所述第一签名的有效性,并在验证成功后生成第一会话密钥。
- 根据权利要求27所述的装置,其中,所述处理单元,用于生成所述终端设备的私钥和所述终端设备的公钥;基于所述终端设备的私钥、所述网络设备的公钥以及所述第一随机数,生成第一会话密钥。
- 根据权利要求23至28中任一项所述的装置,其中,所述第一会话密钥包括第一加密密钥和第一完整性密钥。
- 根据权利要求29所述的装置,其中,所述处理单元,用于:利用所述第一加密密钥对第一消息进行加密,生成密文消息,和/或利用所述第一完整性密钥对所述第一消息对应的密文消息进行完整性保护,生成所述密文消息的校验码;基于所述终端设备的公钥、所述密文消息以及所述密文消息的校验码中的至少之一,生成第一响应消息,其中,所述第一响应消息包括以下至少之一:所述终端设备的公钥、所述密文消息以及所述密文消息的校验码。
- 根据权利要求23至30中任一项所述的装置,其中,所述第一消息包括以下至少之一:所述终端设备的标识信息;所述终端设备关联的目标业务的业务信息。
- 根据权利要求31所述的装置,其中,所述目标业务为以下其中一种业务:物流业务、仓库业务、家居业务。
- 根据权利要求23至32中任一项所述的装置,其中,所述终端设备的类型为零功耗终端。
- 一种安全通信装置,应用于网络设备,所述装置包括:发送单元,用于向终端设备发送第一请求消息;接收单元,用于接收所述终端设备发送的第一响应消息;处理单元,用于基于所述第一响应消息生成第二会话密钥,基于所述第二会话密钥从所述第一响应消息中获取第一消息。
- 根据权利要求34所述的装置,其中,所述第一请求消息包括以下至少之一:第二消息,所述第二消息携带第一随机数;第一签名,所述第一签名由所述网络设备对所述第二消息进行签名得到;以及,第一证书,所述第一证书携带所述网络设备的公钥。
- 根据权利要求35所述的装置,其中,所述第一签名由所述网络设备利用所述网络设备的私钥对所述第二消息进行签名得到。
- 根据权利要求35或36所述的装置,其中,所述第一证书被主控中心的私钥进行签名。
- 根据权利要求35至37中任一项所述的装置,其中,所述第一响应消息包括以下至少之一:所述终端设备的公钥、密文消息以及所述密文消息的校验码。
- 根据权利要求38所述的装置,其中,所述处理单元,用于基于所述终端设备的公钥、所述网络设备的私钥以及所述第一随机数,生成第二会话密钥。
- 根据权利要求38或39所述的装置,其中,所述第二会话密钥包括第二加密密钥和第二完整性密钥。
- 根据权利要求40所述的装置,其中,所述处理单元,用于利用所述第二完整性密钥验证所述密文消息的校验码的有效性和/或利用所述第二加密密钥对所述密文消息进行解密,并从所述密文消息中获取第一消息。
- 根据权利要求34至41中任一项所述的装置,其中,所述第一消息包括以下至少之一:所述终端设备的标识信息;所述终端设备关联的目标业务的业务信息。
- 根据权利要求42所述的装置,其中,所述目标业务为以下其中一种业务:物流业务、仓库业务、家居业务。
- 根据权利要求34至43中任一项所述的装置,其中,所述终端设备的类型为零功耗终端。
- 一种终端设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求1至11中任一项所述的方法。
- 一种网络设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求12至22中任一项所述的方法。
- 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至11中任一项所述的方法。
- 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求12至22中任一项所述的方法。
- 一种计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求1至11中任一项所述的方法。
- 一种计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求12至22中任一项所述的方法。
- 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求1至11中任一项所述的方法。
- 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求12至22中任一项所述的方法。
- 一种计算机程序,所述计算机程序使得计算机执行如权利要求1至11中任一项所述的方法。
- 一种计算机程序,所述计算机程序使得计算机执行如权利要求12至22中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/105852 WO2023283789A1 (zh) | 2021-07-12 | 2021-07-12 | 一种安全通信方法及装置、终端设备、网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117546441A true CN117546441A (zh) | 2024-02-09 |
Family
ID=84919799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180099306.5A Pending CN117546441A (zh) | 2021-07-12 | 2021-07-12 | 一种安全通信方法及装置、终端设备、网络设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117546441A (zh) |
WO (1) | WO2023283789A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116723511B (zh) * | 2023-08-11 | 2023-10-20 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 车联网中实现隐私保护的位置管理方法、系统及车联网 |
CN116800423B (zh) * | 2023-08-28 | 2023-11-03 | 长沙盈芯半导体科技有限公司 | 基于rfid的数据采集及双重加密解密数据保护方法和装置 |
CN117692902A (zh) * | 2024-02-02 | 2024-03-12 | 深圳市迈腾电子有限公司 | 一种基于嵌入式家庭网关的智能家居的交互方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100359845C (zh) * | 2004-03-26 | 2008-01-02 | 中兴通讯股份有限公司 | 无线局域网自组网模式共享密钥认证和会话密钥协商方法 |
US20100023768A1 (en) * | 2007-06-27 | 2010-01-28 | Intel Corporation | Method and system for security key agreement |
CN101420413B (zh) * | 2007-10-25 | 2012-11-07 | 华为技术有限公司 | 会话密钥协商方法、认证服务器及网络设备 |
CN101383698A (zh) * | 2008-10-29 | 2009-03-11 | 中国电信股份有限公司 | 会话密钥分发方法及系统 |
-
2021
- 2021-07-12 WO PCT/CN2021/105852 patent/WO2023283789A1/zh active Application Filing
- 2021-07-12 CN CN202180099306.5A patent/CN117546441A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2023283789A1 (zh) | 2023-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10943005B2 (en) | Secure authentication of devices for internet of things | |
CN107809411B (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
RU2663972C1 (ru) | Обеспечение безопасности при связи между устройством связи и сетевым устройством | |
KR102024653B1 (ko) | 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템 | |
US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
EP3681186B1 (en) | Secure protection method, computer readable storage medium, apparatus and computer program product | |
WO2020248624A1 (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
US11997078B2 (en) | Secured authenticated communication between an initiator and a responder | |
KR20160078426A (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
WO2023283789A1 (zh) | 一种安全通信方法及装置、终端设备、网络设备 | |
US11582233B2 (en) | Secure authentication of devices for Internet of Things | |
US11082843B2 (en) | Communication method and communications apparatus | |
CN108012264A (zh) | 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案 | |
US20240080316A1 (en) | Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network | |
CN113872755A (zh) | 一种密钥交换方法及装置 | |
CN112602290B (zh) | 一种身份验证方法、装置和可读存储介质 | |
US20190149326A1 (en) | Key obtaining method and apparatus | |
US20240089728A1 (en) | Communication method and apparatus | |
JP6471039B2 (ja) | 無線通信システムおよび無線端末 | |
CN114245372B (zh) | 一种认证方法、装置和系统 | |
WO2017009714A1 (en) | Establishing a temporary subscription with isolated e-utran network | |
WO2023159603A1 (zh) | 一种安全实现方法及装置、终端设备、网元 | |
CN112771904B (zh) | 分布式网络蜂窝身份管理 | |
WO2023141914A1 (zh) | 信息保护方法和设备 | |
CN113765861A (zh) | 一种数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |