【技术实现步骤摘要】
一种通信方法、装置及系统
[0001]本申请实施例涉及通信
,尤其涉及一种通信方法、装置及系统。
技术介绍
[0002]移动通信的飞速发展促进了多种应用场景的不断涌现,基于不同通信技术的通信系统不可避免的产生融合。例如,随着5G技术的成熟发展及无线短距通信系统的广泛应用,无线短距通信与5G蜂窝网络融合的场景已然成为新潮流。与此同时,新的融合场景,对于通信传输的安全性也提出了更高的要求。
[0003]然而现有标准下,并没有针对不同通信系统融合场景下进行安全有效的通信方法。
技术实现思路
[0004]本申请实施例提供一种通信方法、装置及系统,用以对通信认证的密钥进行更新,提高通信安全性。
[0005]第一方面,本申请实施例提供了一种通信方法,可以应用于第一节点。该方法包括:
[0006]获取用于与第二节点通信认证的第二密钥,所述第二密钥不同于预先配置的第一密钥;接收来自所述第二节点的、针对第一通信连接的释放请求,所述第一密钥用于所述第一通信连接的通信认证;向所述第二节点发送连接建立请求,所述连接建立请求用于请求基于所述第二密钥建立连接。
[0007]通过上述方法,本申请实施例提供了第一节点与第二节点确定更新的密钥后,释放连接,以及采用新的密钥建立连接的技术方案,实现了不同通信连接切换,用于进行通信认证的密钥的更新过程,有效提升了通信的安全性。
[0008]在一种可能的实现方式中,所述连接建立请求用于请求基于所述第二密钥建立连接,包括所述连接建立请求用于请求基于 ...
【技术保护点】
【技术特征摘要】
1.一种通信方法,其特征在于,所述方法包括:获取用于与第二节点通信认证的第二密钥,所述第二密钥不同于预先配置的第一密钥;接收来自所述第二节点的、针对第一通信连接的释放请求,所述第一密钥用于所述第一通信连接的通信认证;向所述第二节点发送连接建立请求,所述连接建立请求用于请求基于所述第二密钥建立连接。2.如权利要求1所述的方法,其特征在于:所述连接建立请求用于请求基于所述第二密钥建立连接,包括:所述连接建立请求用于请求基于所述第二密钥执行认证和安全上下文协商流程。3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:接收来自所述第二节点的基于所述第二密钥的鉴权信息;所述鉴权信息用于验证所述第二节点的身份。4.如权利要求3所述的方法,其特征在于,所述方法还包括:向所述第二节点发送基于所述第二密钥的鉴权响应,所述鉴权响应用于验证所述第一节点的身份。5.如权利要求1~4任一项所述的方法,其特征在于,所述释放请求中包括请求原因信息;所述请求原因信息用于指示用于通信认证的密钥更新。6.如权利要求1~5任一项所述的方法,其特征在于,所述第二密钥在第一时长内有效,所述第一时长通过定时器或者时间戳定义。7.如权利要求6所述的方法,其特征在于:所述第二密钥在第一时刻开始的第一时长内有效,所述第一时刻为所述第一通信连接释放的时刻,或者发送所述连接建立请求的时刻。8.如权利要求1~7任一项所述的方法,其特征在于,所述方法还包括:在所述第二密钥的有效期内,通过所述第二节点与第三节点的回传链路,与所述第三节点进行信息传输。9.如权利要求1~8任一项所述的方法,其特征在于,所述第一密钥是基于第一通信系统推演的密钥,和/或,所述第二密钥是基于第二通信系统推演的密钥,所述第一通信系统与所述第二通信系统不同。10.一种通信方法,其特征在于,包括:获取用于与第一节点通信认证的第二密钥,所述第二密钥不同于预先配置的第一密钥;向所述第一节点发送针对第一通信连接的释放请求,所述第一密钥用于所述第一通信连接的通信认证;接收来自所述第一节点发送的连接建立请求,所述连接建立请求用于请求基于所述第二密钥建立连接。11.如权利要求10所述的方法,其特征在于:所述连接建立请求用于请求基于所述第二密钥建立连接,包括:
所述连接建立请求用于请求基于所述第二密钥执行认证和安全上下文协商流程。12.如权利要求10或11所述的方法,其特征在于,所述方法还包括:向所述第一节点发送基于所述第二密钥的鉴权信息;所述鉴权信息用于验证第二节点的身份。13.如权利要求12所述的方法,其特征在于,所述方法还包括:接收来自所述第一节点的基于所述第二密钥的鉴权响应;所述鉴权响应用于验证所述第一节点的身份。14.如权利要求10~13任一项所述的方法,其特征在于,所述释放请求中包括请求原因信息;...
【专利技术属性】
技术研发人员:何青春,李明超,王勇,程型清,
申请(专利权)人:华为技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。