WO2015062314A1 - 密钥协商处理方法和装置 - Google Patents

密钥协商处理方法和装置 Download PDF

Info

Publication number
WO2015062314A1
WO2015062314A1 PCT/CN2014/082942 CN2014082942W WO2015062314A1 WO 2015062314 A1 WO2015062314 A1 WO 2015062314A1 CN 2014082942 W CN2014082942 W CN 2014082942W WO 2015062314 A1 WO2015062314 A1 WO 2015062314A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
network element
control network
key negotiation
negotiation parameter
Prior art date
Application number
PCT/CN2014/082942
Other languages
English (en)
French (fr)
Inventor
张博
何承东
甘露
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2015062314A1 publication Critical patent/WO2015062314A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Definitions

  • the embodiments of the present invention relate to communication technologies, and in particular, to a key negotiation processing method and apparatus.
  • the communication between two user equipments does not need to go through the carrier network.
  • UEs User Equipments
  • ProSe Proximity Service
  • the purpose of the technology is to establish a secure communication channel between two UEs, so that data can be exchanged securely.
  • ProSe technology mainly includes two aspects: ProSe discovery (hereinafter referred to as: ProSe
  • ProSe Communication the ProSe communication
  • ProSe Di scovery phase two UEs can detect each other to complete the verification of the identity of both parties.
  • ProSe Com ⁇ nicat ion phase two UEs can establish a secure communication channel and then perform secure data communication. Since the communication channel between the UEs can be eavesdropped and tampered by the attacker, the communication data must be protected against confidentiality and integrity. Confidentiality and integrity protection require the support of secure key and cryptographic algorithms, so key negotiation must be done before secure communication.
  • the embodiment of the invention provides a key negotiation processing method and device for performing key negotiation between two UEs for short-range communication.
  • the first aspect provides a key negotiation processing method, including:
  • the control network element acquires the first key negotiation parameter and the second key negotiation parameter
  • the control network element generates a key according to the first key negotiation parameter and the second key negotiation parameter, and sends the generated key to the first UE and the second UE.
  • the control network element acquires the first key negotiation parameter and the second key negotiation parameter, including:
  • the control network element generates a first key negotiation parameter corresponding to the first UE and a second key negotiation parameter corresponding to the second UE;
  • the control network element receives the third key negotiation parameter sent by the first UE and the fourth key negotiation parameter sent by the second UE, according to the shared key and the location between the first UE and the control network element. Generating the first key negotiation parameter, generating the first key negotiation parameter, and generating the first according to a shared key between the second UE and the control network element and the fourth key negotiation parameter Two key negotiation parameters.
  • control network element includes a first
  • the control network element receives the first key negotiation parameter sent by the first UE and the second key negotiation parameter sent by the second UE, including:
  • the second control network element receives the second key negotiation parameter sent by the second UE.
  • control network element includes a first control network element attached to the first UE and a second control network element attached to the second UE;
  • the control network element generates a first key negotiation parameter corresponding to the first UE and a second key negotiation parameter corresponding to the second UE, including:
  • the first control network element generates a first key negotiation parameter corresponding to the first UE, and sends a first key negotiation parameter to the second control network element;
  • the second control network element generates a second key negotiation parameter corresponding to the second UE.
  • the control network element includes a first
  • the control network element receives the third key negotiation parameter sent by the first UE and the fourth key negotiation parameter sent by the second UE, according to the shared key and the location between the first UE and the control network element. Generating the first key negotiation parameter, generating the first key negotiation parameter, and generating the first according to a shared key between the second UE and the control network element and the fourth key negotiation parameter Two Key negotiation parameters:
  • the second control network element receives the fourth key negotiation parameter sent by the second UE, and negotiates according to the shared key between the second UE and the second control network element and the fourth key. And generating the second key negotiation parameter.
  • the shared key includes one of the following keys or a combination thereof:
  • the control network element generates a key according to the first key negotiation parameter and the second key negotiation parameter, and generates a generated key
  • the sending to the first UE and the second UE includes:
  • the second control network element generates a key according to the first key negotiation parameter and the second key negotiation parameter
  • the second control network element sends the key to the second UE, and sends the key to the first UE by using the first control network element.
  • a seventh implementation manner after the second control network element receives the second key negotiation parameter sent by the second UE, Includes:
  • the control network element generates a key according to the first key negotiation parameter and the second key negotiation parameter, and sends the generated key to the first UE and the second UE, including:
  • the second control network element generates a key according to the first key negotiation parameter and the second key negotiation parameter, and sends the key to the second UE;
  • the first control network element generates a key according to the first key negotiation parameter and the second key negotiation parameter, and sends the key to the first UE.
  • the key negotiation parameter includes one of the following parameters or any combination thereof:
  • Random number nonce short-distance connection identifier Connection ID, radio resource connection identifier, application identifier appl ication ID, cell radio network temporary identifier C_RNTI, counter count value, constant.
  • a control network element including:
  • An acquiring module configured to acquire a first key negotiation parameter and a second key negotiation parameter
  • a generating module configured to generate a key according to the first key negotiation parameter and the second key negotiation parameter, and generate the secret
  • the key is sent to the first UE and the second UE.
  • the acquiring module is specifically configured to: receive a first key negotiation parameter sent by the first UE, and a second key negotiation parameter sent by the second UE;
  • the shared key includes one of the following keys or a combination thereof:
  • the key negotiation parameter includes one of the following parameters or any combination thereof:
  • Random number nonce short-distance connection identifier Connection ID, radio resource connection identifier, application identifier appl ication ID, cell radio network temporary identifier C_RNTI, counter count value, constant.
  • a control system including: a first control network element attached to the first UE and a second control network element attached to the second UE;
  • the first control network element interacts with the second control network element to obtain a first key negotiation parameter and a second key negotiation parameter, and is generated according to the first key negotiation parameter and the second key negotiation parameter.
  • a key and the generated key is sent to the first UE and the second UE.
  • the first control network element is specifically configured to: receive a first key negotiation parameter sent by the first UE, and send the first to the second control network element Key negotiation parameters;
  • the second control network element is specifically configured to:
  • the first control network element is specifically configured to: generate a first key negotiation parameter corresponding to the first UE, and send the second control network element to the second control network element Sending a first key negotiation parameter;
  • the second control network element is specifically configured to generate a second key negotiation parameter corresponding to the second UE.
  • the first control network element is specifically configured to: receive a third key negotiation parameter sent by the first UE, according to the first UE and the first control And generating, by the shared key between the network elements and the third key negotiation parameter, the first key negotiation parameter, and sending the first key negotiation parameter to the second control network element;
  • the second control network element is specifically configured to receive a fourth key negotiation parameter sent by the second UE, according to a shared key between the second UE and the second control network element, and the first The fourth key negotiation parameter generates the second key negotiation parameter.
  • the shared key includes one of the following keys or a combination thereof:
  • the second control network element is further configured to:
  • the second control network element is specifically configured to:
  • the second control network element is further configured to:
  • the second control network element is specifically configured to generate a key according to the first key negotiation parameter and the second key negotiation parameter, and send the key to the second UE;
  • the first control network element is specifically configured to generate a key according to the first key negotiation parameter and the second key negotiation parameter, and send the key to the first UE.
  • the key negotiation parameter includes one of the following parameters or any combination thereof:
  • Random number nonce short-distance connection identifier Connection ID, radio resource connection identifier, application identifier appl ication ID, cell radio network temporary identifier C_RNTI, counter count value, constant.
  • the control network element may control the negotiation process, and the control network element may obtain the first key negotiation parameter and the second key negotiation. And generating a key according to the first key negotiation parameter and the second key negotiation parameter.
  • the key negotiation process can be completed by the control network element to ensure the reliability and efficiency of key negotiation.
  • Embodiment 1 is a flowchart of Embodiment 1 of a method for processing key negotiation according to the present invention
  • Embodiment 2 is a signaling flowchart of Embodiment 2 of a key negotiation processing method according to the present invention
  • 3 is a signaling flowchart of Embodiment 3 of a key negotiation processing method according to the present invention
  • 4 is a signaling flowchart of Embodiment 4 of a key negotiation processing method according to the present invention.
  • FIG. 5 is a signaling flowchart of Embodiment 5 of a key negotiation processing method according to the present invention.
  • Embodiment 6 is a signaling flowchart of Embodiment 6 of a key negotiation processing method according to the present invention.
  • FIG. 7 is a signaling flowchart of Embodiment 7 of a key negotiation processing method according to the present invention.
  • Embodiment 8 is a signaling flowchart of Embodiment 8 of a key negotiation processing method according to the present invention.
  • FIG. 9 is a schematic structural diagram of an embodiment of a control network element according to the present invention.
  • FIG. 10 is a schematic structural diagram of an embodiment of a control system according to the present invention. detailed description
  • Embodiment 1 is a flowchart of Embodiment 1 of a method for processing a key agreement according to the present invention. As shown in FIG. 1, the method in this embodiment may include:
  • the control network element acquires a first key negotiation parameter and a second key negotiation parameter.
  • the control network element generates a key according to the first key negotiation parameter and the second key negotiation parameter, and sends the generated key to the first UE and the second UE.
  • control network element may obtain the first key negotiation parameter and the second key negotiation parameter for two UEs that need to perform short-range communication.
  • the first key negotiation parameter is corresponding to the first UE
  • the second key negotiation parameter is corresponding to the second UE.
  • the first key negotiation parameter may be generated by the first UE and notified to the control network element, or may be generated by the control network element.
  • the second key negotiation parameter may be generated and notified by the second UE.
  • the control network element it can also be generated by the control network element.
  • the control network element may generate a key according to the first key negotiation parameter and the second key negotiation parameter, and then send the key to the first UE and the second The UE, so that the first UE and the second UE can use the key during short-range communication.
  • two UEs that need to perform short-range communication may perform key negotiation.
  • the control network element can obtain the first key negotiation parameter and the second key negotiation parameter by using the control network element, and generate a key according to the first key negotiation parameter and the second key negotiation parameter.
  • the key negotiation process can be completed by the control network element to ensure the reliability and efficiency of key negotiation.
  • the process of controlling the network element to obtain the first key negotiation parameter and the second key negotiation parameter may be performed in the following three manners:
  • Manner 1 The control network element receives the first key negotiation parameter sent by the first UE and the second key negotiation parameter sent by the second UE.
  • control network element only needs to passively receive the key negotiation parameters sent by the two UEs.
  • Manner 2 The control network element generates a first key negotiation parameter corresponding to the first UE and a second key negotiation parameter corresponding to the second UE.
  • the third mode the control network element receives the third key negotiation parameter sent by the first UE, and the fourth key negotiation parameter sent by the second UE, according to the shared key between the first UE and the control network element. Generating, by the third key negotiation parameter, the first key negotiation parameter, according to the shared key between the second UE and the control network element, and the fourth key negotiation parameter, generating the The second key negotiation parameter.
  • the shared key may include one of the following keys or a combination thereof:
  • NAS key Non-Access Stratum Key
  • NH Next Hop
  • the method is similar to the method 1 except that the control network element can further convert the received key negotiation parameters by using the shared key between the UE and the control network element, on the basis of the received key negotiation parameters. A further guarantee of reliability and controllability.
  • control network element may separately notify the generated UE of the generated key to the first UE and the second UE.
  • the scenario in which the above three methods are directed is that two UEs are all attached to the same control network element.
  • the following describes the implementation process of two UEs attached to different control network elements.
  • the first UE is attached to the first control network element, and the second UE is attached to the second control network element.
  • the foregoing step S101 may be implemented in the following three manners:
  • the first control network element receives the first key negotiation parameter sent by the first UE, and sends the first key to the second control network element. Key negotiation parameter;
  • the second control network element receives the second key negotiation parameter sent by the second UE.
  • Manner 2 The first control network element generates a first key negotiation parameter corresponding to the first UE, and sends a first key negotiation parameter to the second control network element, where the second control network element generates a correspondence with the second UE.
  • the second key negotiation parameter The first control network element generates a first key negotiation parameter corresponding to the first UE, and sends a first key negotiation parameter to the second control network element, where the second control network element generates a correspondence with the second UE.
  • the second key negotiation parameter The second key negotiation parameter.
  • the third control network element receives the third key negotiation parameter sent by the first UE, and generates a first key according to the shared key and the third key negotiation parameter between the first UE and the first control network element.
  • the key and the fourth key negotiate parameters to generate a second key negotiation parameter.
  • FIG. 2 is a signaling flowchart of a method for processing a key negotiation process according to the second embodiment of the present invention.
  • this embodiment takes a control network element as a mobile management entity (Mobile Management Entity, hereinafter referred to as ⁇ E) as an example.
  • the method of this embodiment may include:
  • UE2 sends a connection request (Direct-Connection-Request) to UE1;
  • UE1 selects a key negotiation parameter pl, and sends pi to ⁇ E;
  • pi may be a parameter selected by UE1 from the following parameters or a combination of any parameters: random number nonce, close connection identifier ConnectionID, radio resource connection identifier, application identifier application ID, cell radio network temporary identifier (Cell Radio Network Temporary Identifier, hereinafter referred to as: C-RNTI), counter count value, constant.
  • C-RNTI Cell Radio Network Temporary Identifier
  • the application ID may be an application identifier that uses the ProSe function, and the C-RNTI is an identifier of a cell where the UE is located.
  • KDF is a Key Derivation Function.
  • the MME sends a request (Request) to the UE2.
  • UE2 selects parameter p3, and sends p3 to the MME;
  • the MME sends K to UE1;
  • the MME sends K to UE2.
  • S208 and S209 can be executed simultaneously.
  • UE1 and UE2 can use the key ⁇ to encrypt/integately protect the data between them, and can also use the key to generate a session key to encrypt/integately protect the data between them.
  • UE1 sends a Direct-Connection-Response to UE2.
  • ⁇ E may transform the key negotiation parameters generated and transmitted by UE1, and transform the key negotiation parameters generated and transmitted by UE2.
  • the MME may use the transformed two key negotiation parameters to generate a key, and notify the UE1 and the UE2 of the key, so that the UE1 and the UE2 can use the key for short-range communication.
  • the MME controlled by the operator performs the key negotiation control, which can prevent the single UE from determining the unreliability of the key, and the key negotiation process is simple and efficient.
  • FIG. 3 is a signaling flowchart of a method for processing a key negotiation process according to Embodiment 3 of the present invention.
  • the difference between this embodiment and the embodiment shown in FIG. 2 is that, in the embodiment shown in FIG. 2, the MME is receiving.
  • the KDF transformation is performed after the key negotiation parameter sent by the first UE and the key negotiation parameter sent by the second UE, and the KDF transformation is not required in this embodiment.
  • the method in this embodiment may include:
  • UE2 sends a Direct-Connection-Request to UE1.
  • UE1 selects a key negotiation parameter pl, and sends pi to ⁇ E;
  • the MME sends a request to the UE2.
  • UE2 selects a key negotiation parameter p2, and sends p2 to ⁇ E;
  • the MME sends K to the UE1;
  • the MME sends K to UE2.
  • the UE1 sends a Direct-Connection-Response to the UE2.
  • This embodiment is similar to the implementation process of the embodiment shown in FIG. 2. Compared with the embodiment shown in FIG. 2, the key negotiation process is simpler and more efficient.
  • FIG. 4 is a signaling flowchart of a fourth embodiment of the method for processing a key agreement according to the present invention.
  • the difference between the embodiment and the embodiment shown in FIG. 2 and FIG. 3 is that the implementation shown in FIG. 2 and FIG.
  • the UE needs to generate a key negotiation parameter, and the embodiment is generated by the ⁇ E.
  • the method in this embodiment may include:
  • UE2 sends a Direct-Connection-Request to UE1;
  • the UE1 sends a request (Request) to the MME.
  • the MME generates pi and p2.
  • the MME sends K to UE1.
  • the MME sends K to the UE2.
  • S405 and S406 can be executed simultaneously.
  • UE1 sends a Direct-Connection-Sponse to UE2.
  • This embodiment is similar to the implementation process of the embodiment shown in FIG. 2 and FIG. 3. Compared with the embodiment shown in FIG. 2 and FIG. 3, the key negotiation process is completely controlled by ⁇ E, and the further improvement can be improved. The reliability of key negotiation.
  • FIG. 2 to Figure 4 above show the technical solutions in which UE1 and UE2 are attached to the same MME.
  • Several embodiments are given below to describe the technical solutions in which UE1 and UE2 are attached to different MMEs.
  • FIG. 5 is a signaling flowchart of Embodiment 5 of the key negotiation processing method of the present invention. As shown in FIG. 5, this embodiment may include:
  • S50K UE2 sends a Direct-Connection-Request to UE1;
  • UE1 selects a parameter pl, and sends pi to MME1;
  • MME1 sends p2 to MME2;
  • the MME2 sends a request (Request) to the UE2.
  • UE2 selects parameter p3, and sends p3 to MME2;
  • MME2 sends K to UE2;
  • UE2 sends a response (Response) to MME2;
  • MME2 sends p4 to MME1;
  • MME1 sends K to UE1;
  • both UE1 and UE2 of the communication side get the key K.
  • UE1 and UE2 can use the key ⁇ to encrypt/integately protect the data between them, and can also use the key to generate a session key to encrypt/integately protect the data between them.
  • UE1 sends a Direct-Connection-Response to UE2.
  • S508-S510 may also be placed after S511, that is, after MME2 sends p4 to MME1, ⁇ E2 regenerates K and sends key K to UE2.
  • the ⁇ 2 where the UE1 is located and the ⁇ 2 where the UE2 is located may mutually obtain the parameters used by the UE1 for performing key agreement and the parameters used by the UE2 for performing key agreement. Therefore, the ⁇ E1 may be generated based on the parameters generated by the UE1 and the UE2. The parameter is used to determine the key and notify the UE1. Similarly, ⁇ 2 may also determine the key based on the parameters generated by the UE1 and the parameters generated by the UE2 and notify the UE2, and the key generation algorithm adopted by ⁇ E1 and ⁇ 2 It is the same, so the determined keys are also the same, so that UE1 and UE2 can use this key for short-range communication. In this embodiment, the control of the key agreement is controlled by the operator, so that the single UE can be prevented from determining the unreliability of the key.
  • FIG. 6 is a signaling flowchart of a sixth embodiment of the key negotiation processing method of the present invention.
  • the difference between the embodiment and the embodiment shown in FIG. 5 is that, in the embodiment shown in FIG. ⁇ E1 and ⁇ 2 are respectively generated and correspondingly notified to UE1 and UE2.
  • ⁇ E1 and ⁇ 2 are respectively generated and correspondingly notified to UE1 and UE2.
  • only ⁇ 2 is required to generate a key, and ⁇ El is notified, and ⁇ El does not need to generate a key.
  • this embodiment may include:
  • UE2 sends a Direct-Connection-Request to UE1;
  • MME1 sends p2 to MME2;
  • the MME2 sends a request (Request) to the UE2.
  • MME2 sends K to UE2;
  • MME2 sends K to MME1;
  • MME1 sends K to UE1;
  • both UE1 and UE2 of the communication side get the key K.
  • UE1 and UE2 can use the key ⁇ to encrypt/integately protect the data between them, and can also use the key to generate a session key to encrypt/integately protect the data between them.
  • UE1 sends a Direct-Connection-Response to UE2.
  • S609-S610 may also be placed after S611, that is, after MME2 sends K to MME1, ⁇ E2 sends a key K to UE2 again.
  • ⁇ E1 where UE1 is located may send the parameter used by UE1 for performing key agreement to ⁇ 2, and after receiving the parameter generated by UE2 for performing key agreement, ⁇ 2 may be based on the parameter generated by UE1 and UE2.
  • the generated parameters are used to determine the key, and are notified to UE2, and are notified to UE1 through ⁇ E1, so that UE1 and UE2 can use the key for short-range communication.
  • the control of the key agreement is controlled by the operator, so that the single UE can be prevented from determining the unreliability of the key.
  • FIG. 7 is a signaling flowchart of a method for processing a key negotiation process according to Embodiment 7 of the present invention.
  • the difference between this embodiment and the foregoing embodiment is that, in the foregoing embodiments, both UEs need to participate in the secret.
  • the key generation process in this embodiment, the two UEs do not need to participate, the key is completely generated by ⁇ , and MME1 and ⁇ 2 respectively generate a key, and correspondingly notify UE1 and UE2.
  • this embodiment may include:
  • UE2 sends a Direct-Connection-Request to UE1;
  • UE1 sends a Request to MME1;
  • MME2 generates a parameter p2
  • the MME2 sends the key K to the UE2.
  • UE2 sends a Response to ⁇ E2;
  • MME2 sends p2 to MME1;
  • ⁇ El calculates the key K according to pi and the received p2;
  • MME1 sends K to UE1;
  • UE1 sends a Direct-Connection-Response to UE2.
  • S707-S708 can also be placed after S709, gp: After sending p2 to ⁇ E1, ⁇ E2 sends K to UE2.
  • UE1 may send a request to the ⁇ E1 where the UE1 is located, so that ⁇ E1 can generate a key agreement for the key agreement corresponding to the UE1.
  • the parameter, then ⁇ E1, can be sent to ⁇ E2, ⁇ E2 can also generate the parameters corresponding to UE2 for key negotiation, and then ⁇ E2 can be determined according to the generated parameters and the received parameters.
  • the key is notified to UE2.
  • ⁇ E2 can send the generated parameter to ⁇ El, ⁇ El can also determine the key according to the generated parameter and the received parameter and notify UE1, and, because ⁇ E1 and The key generation algorithm used by ⁇ E2 is the same, so the determined keys are also the same, so that UE1 and UE2 can use the key for short-range communication.
  • the MME controlled by the operator performs key agreement control, which can prevent the single UE from determining the unreliability of the key.
  • FIG. 8 is a signaling flowchart of Embodiment 8 of the key negotiation processing method of the present invention.
  • the difference between this embodiment and the embodiment shown in FIG. 7 is that, in the embodiment shown in FIG. ⁇ E1 and ⁇ E2 are respectively generated and correspondingly notified to UE1 and UE2.
  • ⁇ E1 and ⁇ E2 are respectively generated and correspondingly notified to UE1 and UE2.
  • ⁇ E2 needs to generate a key
  • ⁇ El is notified, ⁇ El does not need to generate a key again.
  • this embodiment may include: 5801, UE2 sends a Direct-Connection-Request to UE1;
  • UE1 sends a Request to MME1;
  • MME1 generates a key negotiation parameter pi
  • MME1 sends pi to MME2;
  • MME2 generates a key negotiation parameter p2
  • MME2 sends the key K to UE2;
  • UE2 sends a response to MME2;
  • MME2 sends K to MME1;
  • MME1 sends K to UE1;
  • UE1 sends a Direct-Connection-Response to UE2.
  • S807-S808 can also be placed after S809, gp: After sending K to MME1, MME2 sends K to UE2.
  • the ⁇ E1 where the UE1 is located can generate the parameters for performing the key agreement corresponding to the UE1, and send the parameters to the ⁇ E2, ⁇ E2.
  • the parameter corresponding to the UE2 for performing key agreement may also be generated by itself, and then the E2 may determine the key based on the generated parameter and the received parameter, and notify the UE2, and notify the UE1 through the ⁇ E1, thereby Enables UE1 and UE2 to use this key for short-range communication.
  • the MME controlled by the operator performs the key negotiation control, which can prevent the single UE from determining the unreliability of the key.
  • FIG. 9 is a schematic structural diagram of an embodiment of a control network element according to the present invention.
  • the control network element in this embodiment may include: an obtaining module 11 and a generating module 12, where:
  • the obtaining module 11 is configured to obtain a first key negotiation parameter and a second key negotiation parameter
  • the generating module 12 is configured to generate a key according to the first key negotiation parameter and the second key negotiation parameter, and generate The key is sent to the first UE and the second UE.
  • control network element in this embodiment may be used to implement the technical solution of the method embodiment shown in FIG. 1.
  • the implementation principle and the technical effect are similar, and details are not described herein again.
  • the obtaining module 11 is specifically configured to:
  • the shared key includes one of the following keys or a combination thereof:
  • Key negotiation parameters including one of the following parameters or any combination thereof:
  • Random number nonce short-distance connection identifier Connection ID, radio resource connection identifier, application identifier appl ication ID, cell radio network temporary identifier C_RNTI, counter count value, constant.
  • the control system of this embodiment may include: a first control network element 21 to which the first UE is attached and a second control network element to which the second UE is attached. 22: The first control network element 21 interacts with the second control network element 22 to obtain the first key negotiation parameter and the second key negotiation parameter, and negotiates according to the first key negotiation parameter and the second key. The parameter generates a key, and sends the generated key to the first UE and the second UE.
  • control network element in this embodiment may be used to implement the technical solution of the method embodiment shown in FIG. 1.
  • the implementation principle and the technical effect are similar, and details are not described herein again.
  • the first control network element 21 is specifically configured to:
  • the second control network element 22 is specifically configured to:
  • the first control network element 21 is specifically configured to:
  • the second control network element 22 is specifically configured to:
  • the shared key includes one of the following keys or a combination thereof:
  • the second control network element 22 is further configured to:
  • the second control network element 22 is specifically configured to:
  • the second control network element 22 is further configured to:
  • the second control network element 22 is specifically configured to:
  • the first control network element 21 is specifically configured to:
  • the key negotiation parameter includes one of the following parameters or any combination thereof: The random number nonce, the proximity connection identifier, the connection identifier, the radio resource connection identifier, the application identifier appl icat ion ID, the cell radio network temporary identifier C_RNTI, the counter count value, and the constant.
  • the aforementioned program can be stored in a computer readable storage medium.
  • the program when executed, performs the steps including the above-described method embodiments; and the foregoing storage medium includes: various media that can store program codes, such as ROM, RAM, disk or optical disk.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种密钥协商处理方法和装置。密钥协商处理方法,包括:控制网元获取第一密钥协商参数以及第二密钥协商参数;所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥,并将生成的密钥发送给所述第一UE和第二UE。本发明实施例可以实现近距离通信的两个UE之间进行密钥的协商。

Description

密钥协商处理方法和装置
技术领域
本发明实施例涉及通信技术, 尤其涉及一种密钥协商处理方法和装 置。
背景技术
在近距离通信的应用场景下, 两个用户设备 (User Equipment , 以下 简称: UE ) 之间的通信并不需要经过运营商网络。 近距离通信业务
( Proximity Service , 以下简称: ProSe ) 技术的目的就是在两个 UE之 间建立安全的通信信道, 从而使得数据能够进行安全的交换。
ProSe技术主要包含两个方面: ProSe发现 (以下简称: ProSe
Di scovery )禾口 ProSe通信 (以下简禾尔: ProSe Communicat ion ) 。在 ProSe Di scovery阶段, 两个 UE可以相互检测到对方, 从而完成对双方身份的检 验。 在 ProSe Com匪 nicat ion阶段, 两个 UE可以建立安全的通信信道, 然后进行安全的数据通信。 由于 UE之间的通信信道可以被攻击者窃听和 篡改, 因此通信数据必须进行机密性和完整性保护。 而机密性和完整性保 护需要安全的密钥和密码算法的支持, 因此在安全通信之前必须要进行密 钥的协商。
因此, 近距离通信的两个 UE之间, 如何进行密钥的协商, 成为亟待 解决的技术问题。
发明内容
本发明实施例提供一种密钥协商处理方法和装置, 以实现近距离通信 的两个 UE之间进行密钥的协商。
第一方面, 提供一种密钥协商处理方法, 包括:
控制网元获取第一密钥协商参数以及第二密钥协商参数;
所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成 密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
结合第一方面, 在第一种方式中, 所述控制网元获取第一密钥协商参 数以及第二密钥协商参数, 包括:
所述控制网元接收第一 UE发送的第一密钥协商参数以及第二 UE发送 的第二密钥协商参数;
或者,
所述控制网元生成与第一 UE对应的第一密钥协商参数以及与第二 UE 对应的第二密钥协商参数;
或者,
所述控制网元接收第一 UE发送的第三密钥协商参数和第二 UE发送的 第四密钥协商参数, 根据所述第一 UE与所述控制网元之间的共享密钥和 所述第三密钥协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE 与所述控制网元之间的共享密钥和所述第四密钥协商参数, 生成所述第二 密钥协商参数。
结合第一种实现方式, 在第二种实现方式中, 所述控制网元包括第一
UE附着的第一控制网元和第二 UE附着的第二控制网元;
所述控制网元接收第一 UE发送的第一密钥协商参数以及第二 UE发送 的第二密钥协商参数, 包括:
所述第一控制网元接收第一 UE发送的第一密钥协商参数, 并向所述 第二控制网元发送第一密钥协商参数;
所述第二控制网元接收所述第二 UE发送的第二密钥协商参数。
结合第一种实现方式, 在第三种实现方式中, 所述控制网元包括第一 UE附着的第一控制网元和第二 UE附着的第二控制网元;
所述控制网元生成与第一 UE对应的第一密钥协商参数以及与第二 UE 对应的第二密钥协商参数, 包括:
所述第一控制网元生成与所述第一 UE对应的第一密钥协商参数, 并 向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元生成与所述第二 UE对应的第二密钥协商参数。 结合第一种实现方式, 在第四种实现方式中, 所述控制网元包括第一
UE附着的第一控制网元和第二 UE附着的第二控制网元;
所述控制网元接收第一 UE发送的第三密钥协商参数和第二 UE发送的 第四密钥协商参数, 根据所述第一 UE与所述控制网元之间的共享密钥和 所述第三密钥协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE 与所述控制网元之间的共享密钥和所述第四密钥协商参数, 生成所述第二 密钥协商参数:
所述第一控制网元接收第一 UE发送的第三密钥协商参数, 根据所述 第一 UE与所述第一控制网元之间的共享密钥和所述第三密钥协商参数, 生成所述第一密钥协商参数, 并向所述第二控制网元发送所述第一密钥协 商参数;
所述第二控制网元接收所述第二 UE发送的第四密钥协商参数, 根据 所述第二 UE与所述第二控制网元之间的共享密钥和所述第四密钥协商参 数, 生成所述第二密钥协商参数。
结合第四种实现方式, 在第五种实现方式中, 所述共享密钥包括下述 密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。 结合第二种至第五种实现方式, 在第六种实现方式中, 所述控制网元 根据所述第一密钥协商参数和第二密钥协商参数生成密钥, 并将生成的密 钥发送给所述第一 UE和第二 UE, 包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数 生成密钥;
所述第二控制网元将所述密钥发送给所述第二 UE ,并且通过所述第一 控制网元将所述密钥发送给所述第一 UE。
结合第二种至第五种实现方式中的任一种实现方式, 在第七种实现方 式中, 所述第二控制网元接收所述第二 UE发送的第二密钥协商参数之后, 还包括:
所述第二控制网元将所述第二密钥协商参数发送给所述第一控制网 元;
所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成 密钥, 并将生成的密钥发送给所述第一 UE和第二 UE, 包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数 生成密钥, 并将所述密钥发送给所述第二 UE ;
所述第一控制网元根据所述第一密钥协商参数和第二密钥协商参数 生成密钥, 并将所述密钥发送给所述第一 UE。
结合上述任一种实现方式,在第八种实现方式中,所述密钥协商参数, 包括下述参数中的一个参数或其任意组合:
随机数 nonce、 近距离连接标识 Connection ID、 无线资源连接标识、 应用标识 appl ication ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
第二方面, 提供一种控制网元, 包括:
获取模块, 用于获取第一密钥协商参数以及第二密钥协商参数; 生成模块, 用于根据所述第一密钥协商参数和第二密钥协商参数生成 密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
结合第二方面, 在第一种实现方式中, 所述获取模块, 具体用于: 接收第一 UE发送的第一密钥协商参数以及第二 UE发送的第二密钥协 商参数;
或者,
生成与第一 UE对应的第一密钥协商参数以及与第二 UE对应的第二密 钥协商参数;
或者,
接收第一 UE发送的第三密钥协商参数和第二 UE发送的第四密钥协商 参数, 根据所述第一 UE与所述控制网元之间的共享密钥和所述第三密钥 协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE与所述控制网 元之间的共享密钥和所述第四密钥协商参数, 生成所述第二密钥协商参 数。
结合第一种实现方式, 在第二种实现方式中, 所述共享密钥包括下述 密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。 结合上述任一种实现方式中, 在第三种实现方式中, 所述密钥协商参 数, 包括下述参数中的一个参数或其任意组合:
随机数 nonce、 近距离连接标识 Connection ID、 无线资源连接标识、 应用标识 appl ication ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
第三方面, 提供一种控制系统, 包括: 第一 UE附着的第一控制网元 和第二 UE附着的第二控制网元; 所述第一控制网元与所述第二控制网元交互, 以获取第一密钥协商参 数以及第二密钥协商参数, 根据所述第一密钥协商参数和第二密钥协商参 数生成密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
结合第三方面, 在第一种实现方式中, 所述第一控制网元, 具体用于: 接收第一 UE发送的第一密钥协商参数, 并向所述第二控制网元发送 第一密钥协商参数;
所述第二控制网元, 具体用于:
接收所述第二 UE发送的第二密钥协商参数。
结合第三方面, 在第二种实现方式中, 所述第一控制网元, 具体用于: 生成与所述第一 UE对应的第一密钥协商参数, 并向所述第二控制网 元发送第一密钥协商参数;
所述第二控制网元, 具体用于生成与所述第二 UE对应的第二密钥协 商参数。
结合第三方面, 在第三种实现方式中, 所述第一控制网元, 具体用于: 接收第一 UE发送的第三密钥协商参数, 根据所述第一 UE与所述第一 控制网元之间的共享密钥和所述第三密钥协商参数, 生成所述第一密钥协 商参数, 并向所述第二控制网元发送所述第一密钥协商参数;
所述第二控制网元, 具体用于接收所述第二 UE发送的第四密钥协商 参数, 根据所述第二 UE与所述第二控制网元之间的共享密钥和所述第四 密钥协商参数, 生成所述第二密钥协商参数。
结合第三种实现方式, 在第四种实现方式中, 所述共享密钥包括下述 密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。 结合第一种或第三种实现方式, 在第五种实现方式中, 所述第二控制 网元, 还用于:
在接收所述第二 UE发送的第二密钥协商参数之前, 向所述第二 UE发 送请求消息。
结合第一种至第五种实现方式中的任一种实现方式, 在第六种实现方 式中, 所述第二控制网元, 具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥; 将所述密钥发送给所述第二 UE,并且通过所述第一控制网元将所述密 钥发送给所述第一 UE。
结合第一种至第五种实现方式中的任一种实现方式, 在第七种实现方 式中, 所述第二控制网元, 还用于:
在接收所述第二 UE发送的第二密钥协商参数之后, 将所述第二密钥 协商参数发送给所述第一控制网元;
相应的,
所述第二控制网元, 具体用于根据所述第一密钥协商参数和第二密钥 协商参数生成密钥, 并将所述密钥发送给所述第二 UE;
所述第一控制网元, 具体用于根据所述第一密钥协商参数和第二密钥 协商参数生成密钥, 并将所述密钥发送给所述第一 UE。
结合上述任一种实现方式,在第八种实现方式中,所述密钥协商参数, 包括下述参数中的一个参数或其任意组合:
随机数 nonce、 近距离连接标识 Connection ID、 无线资源连接标识、 应用标识 appl ication ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
本发明实施例中, 需要进行近距离通信的两个 UE在进行密钥协商时, 可以由控制网元来控制协商过程, 该控制网元可以获取第一密钥协商参数 和第二密钥协商参数, 并根据第一密钥协商参数和第二密钥协商参数生成 密钥。 该密钥协商过程可以由控制网元控制完成, 保证密钥协商的可靠性 和高效性。
附图说明 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对 实施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见 地, 下面描述中的附图是本发明的一些实施例, 对于本领域普通技术人员 来讲, 在不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的 附图。
图 1为本发明密钥协商处理方法实施例一的流程图;
图 2为本发明密钥协商处理方法实施例二的信令流程图;
图 3为本发明密钥协商处理方法实施例三的信令流程图; 图 4为本发明密钥协商处理方法实施例四的信令流程图
图 5为本发明密钥协商处理方法实施例五的信令流程图
图 6为本发明密钥协商处理方法实施例六的信令流程图
图 7为本发明密钥协商处理方法实施例七的信令流程图
图 8为本发明密钥协商处理方法实施例八的信令流程图
图 9为本发明控制网元实施例的结构示意图;
图 10为本发明控制系统实施例的结构示意图。 具体实施方式
为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本 发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述, 显然,所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提 下所获得的所有其他实施例, 都属于本发明保护的范围。
图 1为本发明密钥协商处理方法实施例一的流程图, 如图 1所示, 本 实施例的方法可以包括:
5101、 控制网元获取第一密钥协商参数以及第二密钥协商参数;
5102、 控制网元根据所述第一密钥协商参数和第二密钥协商参数生成 密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
具体来说, 控制网元可以针对需要进行近距离通信的两个 UE, 获取第 一密钥协商参数和第二密钥协商参数。
举例来说, 该第一密钥协商参数是与第一 UE对应的, 第二密钥协商 参数是与第二 UE对应的。 该第一密钥协商参数既可以是第一 UE生成并通 知给控制网元的, 也可以是控制网元自行生成的, 类似的, 第二密钥协商 参数既可以是第二 UE生成并通知给控制网元的, 也可以是控制网元自行 生成的。 在控制网元得到两个密钥协商参数之后, 该控制网元即可根据第 一密钥协商参数和第二密钥协商参数生成密钥, 然后将该密钥发送给第一 UE和第二 UE, 以便第一 UE和第二 UE在近距离通信过程中可以使用该密 钥。
本实施例中, 需要进行近距离通信的两个 UE在进行密钥协商时, 可 以由控制网元来控制协商过程, 该控制网元可以获取第一密钥协商参数和 第二密钥协商参数, 并根据第一密钥协商参数和第二密钥协商参数生成密 钥。 该密钥协商过程可以由控制网元控制完成, 保证密钥协商的可靠性和 高效性。
具体来说, 控制网元获取第一密钥协商参数以及第二密钥协商参数的 过程, 可以采用下述三种方式:
方式一、 控制网元接收第一 UE发送的第一密钥协商参数以及第二 UE 发送的第二密钥协商参数;
该方式中, 控制网元仅需要被动接收两个 UE分别发送的密钥协商参 数即可。
方式二、 控制网元生成与第一 UE对应的第一密钥协商参数以及与第 二 UE对应的第二密钥协商参数。
该方式中, 无需两个 UE参与, 而是由控制网元自行生成两个密钥协 商参数。
方式三、 控制网元接收第一 UE发送的第三密钥协商参数和第二 UE发 送的第四密钥协商参数, 根据所述第一 UE与所述控制网元之间的共享密 钥和所述第三密钥协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE与所述控制网元之间的共享密钥和所述第四密钥协商参数,生成所述第 二密钥协商参数。
其中, 共享密钥可以包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 (Non Access Stratum Key , 以下简称: NAS key ) 、 下一跳密钥 (Next Hop , 以下简称: NH: ) 。
该方式与方式一类似, 只是控制网元可以在接收到的密钥协商参数的 基础上, 进一歩可以采用 UE与控制网元之间的共享密钥对接收到的密钥 协商参数进行变换, 进一歩保证可靠性和可控性。
在上述三种方式中, 控制网元可以将生成的密钥分别通知给第一 UE 和第二 UE。
上述三种方式所针对的场景是两个 UE均附着在同一个控制网元, 下 面说明两个 UE附着与不同的控制网元的实现过程。 其中, 第一 UE附着于 第一控制网元, 第二 UE附着于第二控制网元。 在该场景下, 上述歩骤 S101可以具体采用以下三种方式实现: 方式一、 第一控制网元接收第一 UE发送的第一密钥协商参数, 并向 第二控制网元发送第一密钥协商参数; 第二控制网元接收第二 UE发送的 第二密钥协商参数。
方式二、 第一控制网元生成与第一 UE对应的第一密钥协商参数, 并 向第二控制网元发送第一密钥协商参数;第二控制网元生成与所述第二 UE 对应的第二密钥协商参数。
方式三、 第一控制网元接收第一 UE发送的第三密钥协商参数, 根据 第一 UE与第一控制网元之间的共享密钥和第三密钥协商参数, 生成第一 密钥协商参数, 并向第二控制网元发送第一密钥协商参数; 第二控制网元 接收第二 UE发送的第四密钥协商参数, 根据第二 UE与第二控制网元之间 的共享密钥和第四密钥协商参数, 生成第二密钥协商参数。
下面采用几个具体的实施例, 对上述技术方案进行详细说明。
图 2为本发明密钥协商处理方法实施例二的信令流程图,如图 2所示, 本实施例以控制网元为移动管理实体(Mobile Management Entity, 以下 简称: 匪 E)为例进行说明, 本实施例的方法可以包括:
5201、 UE2发送连接请求 (Direct-Connection-Request) 给 UEl;
5202、 UEl选择密钥协商参数 pl, 并将 pi发送给匪 E;
此处 pi可以为 UE1从下述参数中选择的一个参数或任意参数的组合: 随机数 nonce、 近距离连接标识 ConnectionID、 无线资源连接标识、 应用标识 application ID、 小区无线网络临时标识 (Cell Radio Network Temporary Identifier, 以下简称: C-RNTI) 、 计数器的计数值、 常数。
其中, application ID可以是使用 ProSe功能的应用标识、 C-RNTI 为 UE所在小区的标识。
S203、 MME根据 UE1与 MME之间的共享密钥 ( SharedKey (UE1-MME) ) 和 pi计算出密钥协商参数 p2, 该 p2=KDF (SharedKey (UEl -MME), pi); 此处 SharedKey (UE1-MME1)表示 UEl和 MME共享密钥。 KDF为密钥推 衍函数 ( Key Derivation Function) 。
S204、 MME发送请求 (Request) 给 UE2;
S205、 UE2选择参数 p3, 并将 p3发送给 MME; 5206、 匪 E根据 UE2与匪 E之间的共享密钥 ( SharedKey (UE2-MME) ) 和 p3计算出参数 p4, p4=KDF (SharedKey (UE2-MME), p3);
5207、 MME根据 p2和 p4计算出共享密钥: K=KDF(p2, p4);
5208、 MME将 K发送给 UEl;
S209、 MME将 K发送给 UE2;
S208和 S209可以同歩执行。
至此, 通讯双方的 UE1和 UE2均得到了共享密钥 Κ。
此后 UE1和 UE2可以利用该密钥 Κ来加密 /完整性保护它们之间的数 据, 也可以利用该密钥 Κ进一歩生成会话密钥来加密 /完整性保护它们之 间的数据。
S210、 UEl发送 Direct-Connection-Response给 UE2。
本实施例中, 需要进行近距离通信的 UE1和 UE2在进行密钥协商时, 匪 E可以将 UE1生成并发送的密钥协商参数进行变换, 并将 UE2生成并发 送的密钥协商参数进行变换, 并且该 MME可以采用变换后的两个密钥协商 参数来生成密钥, 并将给密钥通知给 UE1和 UE2, 从而使得 UE1和 UE2可 以采用该密钥进行近距离通信。 本实施例中, 由运营商控制的 MME来进行 密钥协商的控制, 可以避免单方 UE来确定密钥的不可靠性, 并且密钥协 商过程简单高效。
图 3为本发明密钥协商处理方法实施例三的信令流程图,如图 3所示, 本实施例与图 2所示实施例的区别在于, 图 2所示实施例中, MME在接收 到第一 UE发送的密钥协商参数和第二 UE发送的密钥协商参数后需要进行 KDF变换, 而本实施例则无需进行 KDF变换, 本实施例的方法可以包括:
5301、 UE2发送 Direct-Connection-Request给 UE1;
5302、 UEl选择密钥协商参数 pl, 并将 pi发送给匪 E;
S303、 MME发送 Request给 UE2;
5304、 UE2选择密钥协商参数 p2, 并将 p2发送给匪 E;
5305、 MME根据 pi和 p2计算出密钥: K=KDF(pl, p2);
5306、 MME将 K发送给 UEl;
5307、 MME将 K发送给 UE2;
* S308、 UE1发送 Direct- Connection- Response给 UE2。
本实施例与图 2所示实施例的实现过程类似, 本实施例相对于图 2所 示实施例来说, 密钥协商过程更加简单高效。
图 4为本发明密钥协商处理方法实施例四的信令流程图,如图 4所示, 本实施例与图 2和图 3所示实施例的区别在于,图 2和图 3所示实施例中, 均需要 UE生成密钥协商参数, 而本实施例则完全由匪 E来生成, 本实施 例的方法可以包括:
5401、 UE2发送 Direct-Connection-Request给 UE1;
5402、 UE1发送请求 (Request) 给 MME;
S403、 MME生成 pi和 p2;
5404、 MME根据 pi和 p2计算出密钥: K=KDF(pl, p2);
5405、 MME将 K发送给 UE1;
5406、 MME将 K发送给 UE2;
S405和 S406可以同歩执行。
S407、 UE1发送 Direct - Connection - Response给 UE2。
本实施例与图 2和图 3所示实施例的实现过程类似, 本实施例相对于 图 2和图 3所示实施例来说, 密钥协商过程完全由匪 E来控制, 进一歩可 以提高密钥协商的可靠性。
上述图 2〜图 4给出了 UE1和 UE2附着于同一个 MME下的技术方案。 下面给出几个实施例来描述 UE1和 UE2附着于不同 MME下的技术方案。
图 5为本发明密钥协商处理方法实施例五的信令流程图,如图 5所示, 本实施例可以包括:
S50K UE2发送 Direct-Connection-Request给 UE1;
S502、 UE1选择参数 pl, 并将 pi发送给 MME1;
S503.MME1根据 UE1与匪 E1之间的共享密钥(SharedKey(UEl-MMEl) ) 和 pi计算出参数 p2, 该 p2=KDF(SharedKey (UEl-MMEl), pi);
5504、 MME1将 p2发送给 MME2;
5505、 MME2发送请求 (Request) 给 UE2;
5506、 UE2选择参数 p3, 并将 p3发送给 MME2;
S507、MME2根据 UE2与 MME2之间的共享密钥(SharedKey(UE2_MME2) ) 和 p3计算出参数 p4, P4=KDF(SharedKey (UE2-MME2), p3);
5508、 MME2根据 p2和 p4计算出共享密钥: K=KDF(p2, p4);
5509、 MME2将 K发送给 UE2;
5510、 UE2发送响应 (Response) 给 MME2;
S511、 MME2将 p4发送给 MME1;
5512、 MME1根据 p2和 p4计算出密钥: K=KDF(p2, p4);
5513、 MME1将 K发送给 UE1;
至此, 通讯双方的 UE1和 UE2均得到了密钥 K。
此后 UE1和 UE2可以利用该密钥 Κ来加密 /完整性保护它们之间的数 据, 也可以利用该密钥 Κ进一歩生成会话密钥来加密 /完整性保护它们之 间的数据。
5514、 UE1发送 Direct-Connection-Response给 UE2。
需要说明的是, S508-S510也可以放在第 S511之后, 即 MME2向 MME1 发送了 p4之后, 匪 E2再生成 K, 并向 UE2发送密钥 K。
本实施例中, 需要进行近距离通信的 UE1和 UE2在进行密钥协商时,
UE1所在的匪 E1与 UE2所在的匪 Ε2可以交互获得 UE1生成的用于进行密 钥协商的参数以及 UE2用于进行密钥协商的参数, 因此, 匪 E1可以基于 UE1生成的参数和 UE2生成的参数来确定密钥并通知给 UE1, 同理, ΜΜΕ2 也可以基于 UE1生成的参数和 UE2生成的参数来确定密钥并通知给 UE2, 而且, 由于匪 E1和匪 Ε2所采用的密钥生成算法是相同的, 因此确定的密 钥也是相同的, 从而使得 UE1和 UE2可以采用该密钥进行近距离通信。 本 实施例中, 由运营商控制的 ΜΜΕ来进行密钥协商的控制, 可以避免单方 UE 来确定密钥的不可靠性。
图 6为本发明密钥协商处理方法实施例六的信令流程图,如图 6所示, 本实施例与图 5所示实施例的区别在于, 图 5所示实施例中, 密钥由匪 E1 和匪 Ε2分别生成, 并对应通知给 UE1和 UE2, 而在本实施例中, 只需要 匪 Ε2生成密钥, 并通知匪 El, 匪 El无需再生成密钥。
具体的, 本实施例可以包括:
S601、 UE2发送 Direct-Connection-Request给 UE1;
S602、 UE1选择参数 pl, 并将 pi发送给 MME1; 5603、匪 El根据 UEl与匪 El之间的共享密钥(SharedKey(UEl-MMEl) ) 和 pi计算出参数 p2, 该 p2=KDF(SharedKey (UEl-MMEl), pi) ;
5604、 MME1将 p2发送给 MME2;
5605、 MME2发送请求 (Request) 给 UE2;
S606、 UE2选择参数 p3, 并将 p3发送给 MME2;
5607、 MME2根据 UE2与 MME2之间的共享密钥(SharedKey(UE2_MME2) ) 和 p3计算出参数 p4, P4=KDF(SharedKey (UE2-MME2), p3);
5608、 MME2根据 p2和 p4计算出密钥: K=KDF(p2, p4);
5609、 MME2将 K发送给 UE2;
S610、 UE2发送响应 (Response) 给 MME2;
5611、 MME2将 K发送给 MME1;
5612、 MME1将 K发送给 UEl;
至此, 通讯双方的 UE1和 UE2均得到了密钥 K。
此后 UE1和 UE2可以利用该密钥 Κ来加密 /完整性保护它们之间的数 据, 也可以利用该密钥 Κ进一歩生成会话密钥来加密 /完整性保护它们之 间的数据。
5613、 UEl发送 Direct-Connection-Response给 UE2。
需要说明的是, S609-S610也可以放在第 S611之后, 即 MME2向 MME1 发送了 K之后, 匪 E2再向 UE2发送密钥 K。
本实施例中, 需要进行近距离通信的 UE1和 UE2在进行密钥协商时,
UE1所在的匪 E1可以将 UE1生成的用于进行密钥协商的参数发送给匪 Ε2, 匪 Ε2在接收到 UE2生成的用于进行密钥协商的参数之后, 即可基于 UE1 生成的参数和 UE2生成的参数来确定密钥, 并通知给 UE2, 并通过匪 E1 通知给 UE1, 从而使得 UE1和 UE2可以采用该密钥进行近距离通信。 本实 施例中, 由运营商控制的匪 Ε来进行密钥协商的控制, 可以避免单方 UE 来确定密钥的不可靠性。
图 7为本发明密钥协商处理方法实施例七的信令流程图,如图 7所示, 本实施例与前述实施例的区别在于, 前述各实施例中, 两个 UE均需要参 与该密钥的生成过程, 而在本实施例中, 两个 UE无需参与, 密钥完全由 ΜΜΕ来生成, 且 MME1和 ΜΜΕ2分别生成密钥, 并对应通知给 UE1和 UE2。 具体的, 本实施例可以包括:
5701、 UE2发送 Direct-Connection-Request给 UE1;
5702、 UE1发送 Request给 MME1;
5703、 MME1生成出参数 pi;
S704、 MME1将 pi发送给 MME2;
5705、 MME2生成参数 p2;
5706、 MME2利用 pi和 p2计算出密钥 K, K=KDF(pl, p2);
5707、 MME2将密钥 K发送给 UE2;
5708、 UE2发送 Response给匪 E2;
S709、 MME2发送 p2给 MME1;
5710、 匪 El根据 pi和接收到的 p2计算密钥 K;
5711、 MME1将 K发送给 UE1;
5712、 UE1发送 Direct-Connection-Response给 UE2。
需要说明的是, S707-S708也可以放在 S709之后, gp: 在将 p2发送 给匪 E1之后, 匪 E2再将 K发送 UE2。
本实施例中, 需要进行近距离通信的 UE1和 UE2在进行密钥协商时, UE1可以向所在的匪 E1发送请求, 从而使得匪 E1可以自行生成与该 UE1 对应的用于进行密钥协商的参数, 然后匪 E1即可将该参数发送给匪 E2, 匪 E2同样可以自行生成与 UE2对应的用于进行密钥协商的参数,然后匪 E2 即可根据生成的参数和接收到的参数来确定密钥并通知给 UE2, 对应的, 匪 E2可以将生成的参数发送给匪 El, 匪 El也可以根据生成的参数和接收 到的参数来确定密钥并通知给 UE1, 而且, 由于匪 E1和匪 E2所采用的密 钥生成算法是相同的, 因此确定的密钥也是相同的, 从而使得 UE1和 UE2 可以采用该密钥进行近距离通信。 本实施例中, 由运营商控制的 MME来进 行密钥协商的控制, 可以避免单方 UE来确定密钥的不可靠性。
图 8为本发明密钥协商处理方法实施例八的信令流程图,如图 8所示, 本实施例与图 7所示实施例的区别在于, 图 7所示实施例中, 密钥由匪 E1 和匪 E2分别生成, 并对应通知给 UE1和 UE2, 而在本实施例中, 只需要 匪 E2生成密钥, 并通知匪 El, 匪 El无需再生成密钥。
具体的, 本实施例可以包括: 5801、 UE2发送 Direct-Connection-Request给 UEl;
5802、 UEl发送 Request给 MME1;
5803、 MME1生成密钥协商参数 pi;
5804、 MME1将 pi发送给 MME2;
S805、 MME2生成密钥协商参数 p2;
5806、 MME2利用 pi和 p2计算出密钥 K, K=KDF(pl, ρ2);
5807、 MME2将密钥 K发送给 UE2;
5808、 UE2发送 Response给 MME2;
5809、 MME2发送 K给 MME1;
S810、 MME1将 K发送给 UEl;
S811、 UEl发送 Direct-Connection-Response给 UE2。
需要说明的是, S807-S808也可以放在 S809之后, gp: 在将 K发送给 MME1之后, MME2再将 K发送 UE2。
本实施例中, 需要进行近距离通信的 UE1和 UE2在进行密钥协商时, UE1所在的匪 E1可以自行生成与 UE1对应的用于进行密钥协商的参数,并 发送给匪 E2, 匪 E2也可以自行生成与 UE2对应的用于进行密钥协商的参 数, 然后匪 E2即可基于生成的参数和接收到的参数来确定密钥, 并通知 给 UE2, 并通过匪 E1通知给 UE1, 从而使得 UE1和 UE2可以采用该密钥进 行近距离通信。本实施例中, 由运营商控制的 MME来进行密钥协商的控制, 可以避免单方 UE来确定密钥的不可靠性。
图 9为本发明控制网元实施例的结构示意图, 如图 9所示, 本实施例 的控制网元可以包括: 获取模块 11、 生成模块 12, 其中:
获取模块 11, 用于获取第一密钥协商参数以及第二密钥协商参数; 生成模块 12,用于根据所述第一密钥协商参数和第二密钥协商参数生 成密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
本实施例的控制网元可以用于执行图 1所示方法实施例的技术方案, 其实现原理和技术效果类似, 此处不再赘述。
在一种实现方式中, 获取模块 11, 具体用于:
接收第一 UE发送的第一密钥协商参数以及第二 UE发送的第二密钥协 商参数; 或者,
生成与第一 UE对应的第一密钥协商参数以及与第二 UE对应的第二密 钥协商参数;
或者,
接收第一 UE发送的第三密钥协商参数和第二 UE发送的第四密钥协商 参数, 根据所述第一 UE与所述控制网元之间的共享密钥和所述第三密钥 协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE与所述控制网 元之间的共享密钥和所述第四密钥协商参数, 生成所述第二密钥协商参 其中, 共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。 密钥协商参数, 包括下述参数中的一个参数或其任意组合:
随机数 nonce、 近距离连接标识 Connection ID、 无线资源连接标识、 应用标识 appl ication ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
该技术方案的具体实现可以参见图 2〜4所示方法实施例的技术方案, 其实现原理和技术效果类似, 此处不再赘述。
图 10为本发明控制系统实施例的结构示意图, 如图 10所示, 本实施 例的控制系统可以包括: 第一 UE附着的第一控制网元 21和第二 UE附着 的第二控制网元 22; 其中, 第一控制网元 21与第二控制网元 22交互, 以 获取第一密钥协商参数以及第二密钥协商参数, 根据所述第一密钥协商参 数和第二密钥协商参数生成密钥, 并将生成的密钥发送给所述第一 UE和 第二 UE。
本实施例的控制网元可以用于执行图 1所示方法实施例的技术方案, 其实现原理和技术效果类似, 此处不再赘述。
在一种实现方式中, 第一控制网元 21, 具体用于:
接收第一 UE发送的第一密钥协商参数, 并向所述第二控制网元发送 第一密钥协商参数;
第二控制网元 22, 具体用于:
接收所述第二 UE发送的第二密钥协商参数。 或者,
第一控制网元 21, 具体用于:
接收第一 UE发送的第三密钥协商参数, 根据所述第一 UE与所述第一 控制网元之间的共享密钥和所述第三密钥协商参数, 生成所述第一密钥协 商参数, 并向所述第二控制网元发送所述第一密钥协商参数;
第二控制网元 22, 具体用于:
接收所述第二 UE发送的第四密钥协商参数, 根据所述第二 UE与所述 第二控制网元之间的共享密钥和所述第四密钥协商参数, 生成所述第二密 钥协商参数。
其中, 共享密钥包括下述密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。 具体的, 第二控制网元 22, 还用于:
在接收所述第二 UE发送的第二密钥协商参数之前, 向所述第二 UE发 送请求消息。
相应的:
第二控制网元 22, 具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥; 将所述密钥发送给所述第二 UE ,并且通过所述第一控制网元将所述密 钥发送给所述第一 UE。
或者,
第二控制网元 22, 还用于:
在接收所述第二 UE发送的第二密钥协商参数之后, 将所述第二密钥 协商参数发送给所述第一控制网元;
相应的, 第二控制网元 22, 具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥, 并将所述 密钥发送给所述第二 UE;
第一控制网元 21, 具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥, 并将所述 密钥发送给所述第一 UE。
其中, 密钥协商参数, 包括下述参数中的一个参数或其任意组合: 随机数 nonce、 近距离连接标识 Connect ion ID、 无线资源连接标识、 应用标识 appl icat ion ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
上述技术方案的具体实现可以参见图 5〜8所示方法实施例的技术方 案, 其实现原理和技术效果类似, 此处不再赘述。
本领域普通技术人员可以理解: 实现上述各方法实施例的全部或部分 歩骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算 机可读取存储介质中。 该程序在执行时, 执行包括上述各方法实施例的歩 骤; 而前述的存储介质包括: R0M、 RAM, 磁碟或者光盘等各种可以存储程 序代码的介质。
最后应说明的是: 以上各实施例仅用以说明本发明的技术方案, 而非 对其限制; 尽管参照前述各实施例对本发明进行了详细的说明, 本领域的 普通技术人员应当理解: 其依然可以对前述各实施例所记载的技术方案进 行修改, 或者对其中部分或者全部技术特征进行等同替换; 而这些修改或 者替换, 并不使相应技术方案的本质脱离本发明各实施例技术方案的范 围。

Claims

权 利 要 求 书
1、 一种密钥协商处理方法, 其特征在于, 包括:
控制网元获取第一密钥协商参数以及第二密钥协商参数;
所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成 密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
2、 根据权利要求 1所述的方法, 其特征在于, 所述控制网元获取第 一密钥协商参数以及第二密钥协商参数, 包括:
所述控制网元接收第一 UE发送的第一密钥协商参数以及第二 UE发送 的第二密钥协商参数;
或者,
所述控制网元生成与第一 UE对应的第一密钥协商参数以及与第二 UE 对应的第二密钥协商参数;
或者,
所述控制网元接收第一 UE发送的第三密钥协商参数和第二 UE发送的 第四密钥协商参数, 根据所述第一 UE与所述控制网元之间的共享密钥和 所述第三密钥协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE 与所述控制网元之间的共享密钥和所述第四密钥协商参数, 生成所述第二 密钥协商参数。
3、 根据权利要求 2所述的方法, 其特征在于, 所述控制网元包括第 一 UE附着的第一控制网元和第二 UE附着的第二控制网元;
所述控制网元接收第一 UE发送的第一密钥协商参数以及第二 UE发送 的第二密钥协商参数, 包括:
所述第一控制网元接收第一 UE发送的第一密钥协商参数, 并向所述 第二控制网元发送第一密钥协商参数;
所述第二控制网元接收所述第二 UE发送的第二密钥协商参数。
4、 根据权利要求 2所述的方法, 其特征在于, 所述控制网元包括第 一 UE附着的第一控制网元和第二 UE附着的第二控制网元;
所述控制网元生成与第一 UE对应的第一密钥协商参数以及与第二 UE 对应的第二密钥协商参数, 包括:
所述第一控制网元生成与所述第一 UE对应的第一密钥协商参数, 并 向所述第二控制网元发送第一密钥协商参数;
所述第二控制网元生成与所述第二 UE对应的第二密钥协商参数。
5、 根据权利要求 2所述的方法, 其特征在于, 所述控制网元包括第 一 UE附着的第一控制网元和第二 UE附着的第二控制网元;
所述控制网元接收第一 UE发送的第三密钥协商参数和第二 UE发送的 第四密钥协商参数, 根据所述第一 UE与所述控制网元之间的共享密钥和 所述第三密钥协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE 与所述控制网元之间的共享密钥和所述第四密钥协商参数, 生成所述第二 密钥协商参数:
所述第一控制网元接收第一 UE发送的第三密钥协商参数, 根据所述 第一 UE与所述第一控制网元之间的共享密钥和所述第三密钥协商参数, 生成所述第一密钥协商参数, 并向所述第二控制网元发送所述第一密钥协 商参数;
所述第二控制网元接收所述第二 UE发送的第四密钥协商参数, 根据 所述第二 UE与所述第二控制网元之间的共享密钥和所述第四密钥协商参 数, 生成所述第二密钥协商参数。
6、 根据权利要求 5所述的方法, 其特征在于, 所述共享密钥包括下 述密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。
7、 根据权利要求 3〜6中任一项所述的方法, 其特征在于, 所述控制 网元根据所述第一密钥协商参数和第二密钥协商参数生成密钥, 并将生成 的密钥发送给所述第一 UE和第二 UE, 包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数 生成密钥;
所述第二控制网元将所述密钥发送给所述第二 UE ,并且通过所述第一 控制网元将所述密钥发送给所述第一 UE。
8、 根据权利要求 3〜6中任一项所述的方法, 其特征在于, 所述第二 控制网元接收所述第二 UE发送的第二密钥协商参数之后, 还包括:
所述第二控制网元将所述第二密钥协商参数发送给所述第一控制网 元; 所述控制网元根据所述第一密钥协商参数和第二密钥协商参数生成 密钥, 并将生成的密钥发送给所述第一 UE和第二 UE, 包括:
所述第二控制网元根据所述第一密钥协商参数和第二密钥协商参数 生成密钥, 并将所述密钥发送给所述第二 UE;
所述第一控制网元根据所述第一密钥协商参数和第二密钥协商参数 生成密钥, 并将所述密钥发送给所述第一 UE。
9、 根据权利要求 1〜8中任一项所述的方法, 其特征在于, 所述密钥 协商参数, 包括下述参数中的一个参数或其任意组合:
随机数 nonce、 近距离连接标识 Connection ID、 无线资源连接标识、 应用标识 appl ication ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
10、 一种控制网元, 其特征在于, 包括:
获取模块, 用于获取第一密钥协商参数以及第二密钥协商参数; 生成模块, 用于根据所述第一密钥协商参数和第二密钥协商参数生成 密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
11、 根据权利要求 10所述的网元, 其特征在于, 所述获取模块, 具 体用于:
接收第一 UE发送的第一密钥协商参数以及第二 UE发送的第二密钥协 商参数;
或者,
生成与第一 UE对应的第一密钥协商参数以及与第二 UE对应的第二密 钥协商参数;
或者,
接收第一 UE发送的第三密钥协商参数和第二 UE发送的第四密钥协商 参数, 根据所述第一 UE与所述控制网元之间的共享密钥和所述第三密钥 协商参数, 生成所述第一密钥协商参数, 根据所述第二 UE与所述控制网 元之间的共享密钥和所述第四密钥协商参数, 生成所述第二密钥协商参 数。
12、 根据权利要求 11所述的网元, 其特征在于, 所述共享密钥包括 下述密钥中的一种密钥或其组合: 认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。
13、 根据权利要求 10〜12中任一项所述的网元, 其特征在于, 所述 密钥协商参数, 包括下述参数中的一个参数或其任意组合:
随机数 nonce、 近距离连接标识 Connection ID、 无线资源连接标识、 应用标识 appl ication ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
14、 一种控制系统, 其特征在于, 包括: 第一 UE附着的第一控制网 元和第二 UE附着的第二控制网元;
所述第一控制网元与所述第二控制网元交互, 以获取第一密钥协商参 数以及第二密钥协商参数, 根据所述第一密钥协商参数和第二密钥协商参 数生成密钥, 并将生成的密钥发送给所述第一 UE和第二 UE。
15、 根据权利要求 14所述的系统, 其特征在于, 所述第一控制网元, 具体用于:
接收第一 UE发送的第一密钥协商参数, 并向所述第二控制网元发送 第一密钥协商参数;
所述第二控制网元, 具体用于:
接收所述第二 UE发送的第二密钥协商参数。
16、 根据权利要求 14所述的系统, 其特征在于, 所述第一控制网元, 具体用于:
生成与所述第一 UE对应的第一密钥协商参数, 并向所述第二控制网 元发送第一密钥协商参数;
所述第二控制网元, 具体用于:
生成与所述第二 UE对应的第二密钥协商参数。
17、 根据权利要求 14所述的系统, 其特征在于, 所述第一控制网元, 具体用于:
接收第一 UE发送的第三密钥协商参数, 根据所述第一 UE与所述第一 控制网元之间的共享密钥和所述第三密钥协商参数, 生成所述第一密钥协 商参数, 并向所述第二控制网元发送所述第一密钥协商参数;
所述第二控制网元, 具体用于接收所述第二 UE发送的第四密钥协商 参数, 根据所述第二 UE与所述第二控制网元之间的共享密钥和所述第四 密钥协商参数, 生成所述第二密钥协商参数。
18、 根据权利要求 17所述的系统, 其特征在于, 所述共享密钥包括 下述密钥中的一种密钥或其组合:
认证矢量底层密钥 Kasme、 非接入层密钥 NAS key, 下一跳密钥 。
19、 根据权利要求 15或 17所述的系统, 其特征在于, 所述第二控制 网元, 还用于:
在接收所述第二 UE发送的第二密钥协商参数之前, 向所述第二 UE发 送请求消息。
20、 根据权利要求 15〜19中任一项所述的系统, 其特征在于, 所述 第二控制网元, 具体用于:
根据所述第一密钥协商参数和第二密钥协商参数生成密钥;
将所述密钥发送给所述第二 UE ,并且通过所述第一控制网元将所述密 钥发送给所述第一 UE。
21、 根据权利要求 15〜19中任一项所述的系统, 其特征在于, 所述 第二控制网元, 还用于:
在接收所述第二 UE发送的第二密钥协商参数之后, 将所述第二密钥 协商参数发送给所述第一控制网元;
相应的,
所述第二控制网元, 具体用于根据所述第一密钥协商参数和第二密钥 协商参数生成密钥, 并将所述密钥发送给所述第二 UE ;
所述第一控制网元, 具体用于根据所述第一密钥协商参数和第二密钥 协商参数生成密钥, 并将所述密钥发送给所述第一 UE。
22、 根据权利要求 14〜21中任一项所述的系统, 其特征在于, 所述 密钥协商参数, 包括下述参数中的一个参数或其任意组合:
随机数 nonce、 近距离连接标识 Connect ion ID、 无线资源连接标识、 应用标识 appl icat ion ID、 小区无线网络临时标识 C_RNTI、 计数器的计 数值、 常数。
PCT/CN2014/082942 2013-11-04 2014-07-24 密钥协商处理方法和装置 WO2015062314A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310539348.3A CN104618903A (zh) 2013-11-04 2013-11-04 密钥协商处理方法和装置
CN201310539348.3 2013-11-04

Publications (1)

Publication Number Publication Date
WO2015062314A1 true WO2015062314A1 (zh) 2015-05-07

Family

ID=53003273

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/082942 WO2015062314A1 (zh) 2013-11-04 2014-07-24 密钥协商处理方法和装置

Country Status (2)

Country Link
CN (1) CN104618903A (zh)
WO (1) WO2015062314A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022042244A1 (zh) * 2020-08-31 2022-03-03 Oppo广东移动通信有限公司 一种数据传输方法、客户端、服务端及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209756B (zh) * 2015-06-01 2019-08-13 华为技术有限公司 口令更新方法、用户设备、用户位置服务器及域路由器
WO2018049689A1 (zh) * 2016-09-19 2018-03-22 华为技术有限公司 密钥协商方法及装置
CN108199850B (zh) * 2018-01-19 2020-11-17 电子科技大学 一种用于nfc的匿名安全认证与密钥协商方法
CN114499913B (zh) * 2020-10-26 2022-12-06 华为技术有限公司 加密报文的检测方法及防护设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN102143487A (zh) * 2010-02-03 2011-08-03 中兴通讯股份有限公司 一种端对端会话密钥协商方法和系统
CN102711105A (zh) * 2012-05-18 2012-10-03 华为技术有限公司 通过移动通信网络进行通信的方法、装置及系统
CN102812688A (zh) * 2010-03-24 2012-12-05 诺基亚公司 用于设备到设备密钥管理的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN102143487A (zh) * 2010-02-03 2011-08-03 中兴通讯股份有限公司 一种端对端会话密钥协商方法和系统
CN102812688A (zh) * 2010-03-24 2012-12-05 诺基亚公司 用于设备到设备密钥管理的方法和装置
CN102711105A (zh) * 2012-05-18 2012-10-03 华为技术有限公司 通过移动通信网络进行通信的方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022042244A1 (zh) * 2020-08-31 2022-03-03 Oppo广东移动通信有限公司 一种数据传输方法、客户端、服务端及存储介质

Also Published As

Publication number Publication date
CN104618903A (zh) 2015-05-13

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
US9705856B2 (en) Secure session for a group of network nodes
CN104641617B (zh) 一种密钥交互方法及装置
EP3016422B1 (en) A computer implemented system and method for secure session establishment and encrypted exchange of data
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
US10244388B2 (en) Location privacy protection method, apparatus, and system
CN102056157B (zh) 一种确定密钥和密文的方法、系统及装置
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
Wang et al. Constant-round authenticated and dynamic group key agreement protocol for D2D group communications
CN106031120B (zh) 密钥管理
WO2015062314A1 (zh) 密钥协商处理方法和装置
US20150381577A1 (en) System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security
US10320917B2 (en) Key negotiation processing method and apparatus
CN109756324A (zh) 一种Mesh网络中的密钥协商方法、终端及网关
WO2014094251A1 (zh) 通信安全处理方法及装置
WO2022153051A1 (en) System and method for key establishment
WO2015139370A1 (zh) Mtc设备组小数据安全传输连接建立方法、hss与系统
Sudarsono et al. An implementation of secure data exchange in wireless delay tolerant network using attribute-based encryption
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2014201707A1 (zh) 加密通信方法、系统和相关设备
Gupta et al. Towards Security Mechanism in D2D Wireless Communication: A 5G Network Approach
Wang et al. Secure pairwise key establishments for flying ad hoc networks
CN117981371A (zh) 一种通信方法、装置及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14857381

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14857381

Country of ref document: EP

Kind code of ref document: A1