CN112399369B - 一种秘钥更新方法及通信装置 - Google Patents

一种秘钥更新方法及通信装置 Download PDF

Info

Publication number
CN112399369B
CN112399369B CN201910704738.9A CN201910704738A CN112399369B CN 112399369 B CN112399369 B CN 112399369B CN 201910704738 A CN201910704738 A CN 201910704738A CN 112399369 B CN112399369 B CN 112399369B
Authority
CN
China
Prior art keywords
key
terminal device
naf
communication
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910704738.9A
Other languages
English (en)
Other versions
CN112399369A (zh
Inventor
王勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210431601.2A priority Critical patent/CN115002764A/zh
Priority to CN201910704738.9A priority patent/CN112399369B/zh
Publication of CN112399369A publication Critical patent/CN112399369A/zh
Application granted granted Critical
Publication of CN112399369B publication Critical patent/CN112399369B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种秘钥更新方法及通信装置,可应用于车联网、自动驾驶、智能汽车等技术领域,该方法包括:第一终端设备检测到第一终端设备与第二终端设备之间通信的第一秘钥到期,向NAF发送秘钥更新请求消息,从NAF接收第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间通信的更新后的秘钥,该第二秘钥是根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成的。由于可由第一终端设备检测第一秘钥到期,在第一秘钥到期的情况下,更新第一终端设备与第二终端设备之间通信的秘钥,可使更新前的第一秘钥和更新后的第二秘钥不同,从而有效确保第一终端设备与第二终端设备之间的通信。

Description

一种秘钥更新方法及通信装置
技术领域
本申请涉及通信技术领域,尤其涉及一种秘钥更新方法及通信装置。
背景技术
车到一切(vehicle to everything,V2X)是未来智能交通运输系统的关键技术,可使得车与车、车与基站、基站与基站之间能够通信,从而获得实时路况、道路信息、行人信息等交通信息,提高驾驶安全性,减少拥堵,提高交通效率。
现有技术中,一般使用证书机制来保护V2X设备之间的通信安全,但是每个V2X设备(如车辆和路侧单元(road side unit,RSU))都需要配置和更新证书,因此证书的管理比较复杂。为此,业界提出利用通用引导框架(generic bootstrapping architecture,GBA)技术来实现V2X设备之间的安全通信,通过在通信双方的V2X设备之间建立共享的安全秘钥,从而避免繁琐的证书管理。尽管为V2X设备配置了安全秘钥,但目前还没有相关的秘钥更新机制,若V2X设备一直使用相同的安全秘钥通信,则存在例如被黑客跟踪等安全风险。
发明内容
本申请实施例提供一种秘钥更新方法及通信装置,用于提供一种V2X通信中的秘钥更新机制,以确保V2X通信的安全。
第一方面,本申请实施例提供一种秘钥更新方法,该方法可应用于第一终端设备,该方法包括:第一终端设备检测到第一终端设备与第二终端设备之间通信的第一秘钥到期,向网络应用功能NAF发送秘钥更新请求消息,该秘钥更新请求消息用于请求更新第一终端设备与第二终端设备之间通信的秘钥;第一终端设备从NAF接收第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间通信的更新后的秘钥,该第二秘钥是根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成的。
本申请实施例中,第一秘钥可以为更新前第一终端设备与第二终端设备之间通信的秘钥,第二秘钥可以为更新后第一终端设备与第二终端设备之间通信的秘钥。由于可以根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥,在第一秘钥到期的情况下,更新第一终端设备与第二终端设备之间通信的秘钥,因此可使更新前的第一秘钥和更新后的第二秘钥不同,从而有效确保第一终端设备与第二终端设备之间的通信安全。
在一种可能的设计中,新鲜性参数可以为随机数;在另一种可能的设计中,新鲜性参数也可以为计数器值,例如该计数器值可以为用于对第一终端设备与第二终端设备之间通信的秘钥的生成次数或使用次数进行计数的计数器值。
在一种可能的设计中,第一终端设备还可从NAF接收第二秘钥的有效期和/或第二秘钥的标识,以便在第二秘钥到期时,对第二秘钥进行更新。
在一种可能的设计中,秘钥更新请求消息中可包括第一秘钥的标识,或者包括第二终端设备的标识,以便于NAF识别出需要更新的秘钥为第一秘钥,或需要更新的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
第二方面,本申请实施例提供一种秘钥更新方法,该方法可应用于网络应用功能NAF,该方法包括:NAF接收第一终端设备发送的秘钥更新请求消息,该秘钥更新请求消息用于请求更新第一终端设备与第二终端设备之间通信的秘钥,NAF根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成第二秘钥,该第二秘钥为第一终端设备与所述第二终端设备之间通信的更新后的秘钥,NAF向第一终端设备发送第二秘钥。
本申请实施例中,第一秘钥可以为更新前第一终端设备与第二终端设备之间通信的秘钥,第二秘钥可以为更新后第一终端设备与第二终端设备之间通信的秘钥。由于NAF可以根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥,在第一秘钥过期的情况下,更新第一终端设备与第二终端设备之间通信的秘钥,因此可使更新前的第一秘钥和更新后的第二秘钥不同,从而有效确保第一终端设备与第二终端设备之间的通信安全。
在一种可能的设计中,新鲜性参数可以为随机数;在另一种可能的设计中,新鲜性参数可以为计数器值,例如该计数器值可以为用于对第一终端设备与第二终端设备之间通信的秘钥的生成次数或使用次数进行计数的计数器值。
在一种可能的设计中,NAF还可向第一终端设备和/或第二终端设备发送第二秘钥的有效期和/或第二秘钥的标识,以便在第二秘钥到期时,对第二秘钥进行更新。
在一种可能的设计中,秘钥更新请求消息中可包括第一秘钥的标识,或者包括第二终端设备的标识,以便于NAF识别出需要更新的秘钥为第一秘钥,或需要更新的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
第三方面,本申请实施例提供另一种秘钥更新方法,该方法可应用于NAF,该方法包括:NAF检测到第一终端设备与第二终端设备之间通信的第一秘钥到期,NAF根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥,生成第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间通信的更新后的秘钥,NAF向第一终端设备发送第二秘钥。
本申请实施例中,可以由NAF来检测第一终端设备与第二终端设备之间通信的第一秘钥是否到期,并在第一秘钥到期的情况下,触发秘钥更新流程。由于更新后的第一终端设备与第二终端设备之间通信的第二秘钥是根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成的,因此可使得更新前的第一秘钥与更新后的第二秘钥不同,从而有效确保第一终端设备与第二终端设备之间的通信安全。
在一种可能的设计中,新鲜性参数可以为随机数;在另一种可能的设计中,新鲜性参数可以为计数器值,例如该计数器值可以为用于对第一终端设备与第二终端设备之间通信的秘钥的生成次数或使用次数进行计数的计数器值。
在一种可能的设计中,NAF还可向第一终端设备和/或第二终端设备发送第二秘钥的有效期和/或第二秘钥的标识,以便在第二秘钥到期时,对第二秘钥进行更新。
第四方面,本申请实施例提供另一种秘钥更新方法,该方法可应用于第一终端设备,该方法包括:第一终端设备接收NAF发送的第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间通信的更新后的秘钥,该第二秘钥是根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成的,第一终端设备向NAF发送秘钥更新响应消息。
本申请实施例中,可以由NAF来检测第一终端设备与第二终端设备之间通信的第一秘钥是否到期,并在第一秘钥到期的情况下,触发秘钥更新流程,而第一终端设备可以直接接收更新后的第一终端设备与第二终端设备之间通信的第二秘钥。由于该第二秘钥是根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成的,因此可使得更新前的第一秘钥与更新后的第二秘钥不同,从而有效确保第一终端设备与第二终端设备之间的通信安全。
在一种可能的设计中,新鲜性参数可以为随机数;在另一种可能的设计中,新鲜性参数可以为计数器值,例如该计数器值可以为用于对第一终端设备与第二终端设备之间通信的秘钥的生成次数或使用次数进行计数的计数器值。
在一种可能的设计中,NAF还可向第一终端设备和/或第二终端设备发送第二秘钥的有效期和/或第二秘钥的标识,以便在第二秘钥到期时,对第二秘钥进行更新。
第五方面,本申请实施例提供一种秘钥获取方法,该方法可应用于NAF,该方法包括:NAF从引导服务功能BSF接收第三秘钥,该第三秘钥为第一终端设备与NAF之间通信的秘钥,NAF从BSF接收第四秘钥,该第四秘钥为第二终端设备与NAF之间通信的秘钥,NAF根据第三秘钥和第四秘钥,生成第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥。
本申请实施例中,第一终端设备与第二终端设备之间通信的秘钥可由NAF根据第一终端设备与NAF之间的秘钥、以及第二终端设备与NAF之间的秘钥生成,方法简单,效率较高。
在一种可能的设计中,NAF可通过第一认证响应消息接收第三秘钥,该第三秘钥根据第一新鲜性参数、以及第一终端设备与BSF之间通信的秘钥生成的;NAF还可通过第二认证响应消息接收第四秘钥,该第四秘钥是根据第二新鲜性参数、以及第二终端设备与BSF之间通信的秘钥生成的。
本申请实施例中,第一终端设备与NAF之间通信的第三秘钥,可根据第一新鲜性参数以及第一终端设备与BSF之间通信的秘钥生成,由此可通过更新第一新鲜性参数的方式来更新第三秘钥,同理,可通过更新第二新鲜性参数的方式来更新第四秘钥。
在一种可能的设计中,NAF可基于更新后的第三秘钥和/或更新后的第四秘钥,生成第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间通信的更新后的秘钥,该更新后的第三秘钥和/或更新后的第四秘钥是从BSF接收的。
进一步地,当第三秘钥和第四秘钥中存在秘钥被更新的情况下,可根据更新后的秘钥对第一终端设备与第二终端设备之间通信的秘钥进行更新,有效确保第一终端设备与第二终端设备之间的通信安全。
在一种可能的设计中,NAF通过第一认证响应消息接收第三秘钥之前,还可从第一终端设备接收第一应用请求消息,该第一应用请求消息用于请求生成第三秘钥,该第一应用请求消息中包括第一新鲜性参数;NAF还可向BSF发送第一认证请求消息,该第一认证请求消息中包括第一新鲜性参数。
NAF通过第二认证响应消息接收第四秘钥之前,NAF还可从第二终端设备接收第二应用请求消息,该第二应用请求消息用于请求生成第四秘钥,该第二应用请求消息包括第二新鲜性参数;NAF还可向BSF发送第二认证请求消息,该第一认证请求消息中包括第二新鲜性参数。
本申请实施例中,用于生成第三秘钥的第一新鲜性参数可以是由第一终端设备通过第一应用请求消息、第一认证请求消息发送到BSF的,如此,由第一终端设备确定第一新鲜性参数可使第一终端设备,根据该第一新鲜性参数以及自己与BSF之间共享的秘钥,生成该第三秘钥并保存。
同理,用于生成第四秘钥的第一新鲜性参数可以是由第二终端设备通过第二应用请求消息、第二认证请求消息发送到BSF的,如此,由第二终端设备确定第二新鲜性参数可使第二终端设备,根据该第一新鲜性参数以及自己与BSF之间共享的秘钥,生成该第四秘钥并保存。
在一种可能的设计中,第一新鲜性参数可以为随机数;在另一种可能的设计中,第一新鲜性参数可以为计数器值,例如该计数器值可以为用于对第一终端设备与BSF之间通信的秘钥的生成次数或使用次数进行计数的计数器值。
在一种可能的设计中,第二新鲜性参数可以为随机数;在另一种可能的设计中,第二新鲜性参数可以为计数器值,例如该计数器值可以为用于对第二终端设备与BSF之间通信的秘钥的生成次数或使用次数进行计数的计数器值。
在一种可能的设计中,第一认证响应消息中可包括第三秘钥的标识和/或第三秘钥的有效期,以便于第一终端设备检测第三秘钥的有效期,并在第三秘钥到期时对第三秘钥进行更新;第二认证响应消息中可包括第四秘钥的标识和/或第四秘钥的有效期,以便于第二终端设备检测第四秘钥的有效期,并在第四秘钥到期时对第四秘钥进行更新。
在一种可能的设计中,NAF可向第一终端设备和/或第二终端设备发送第一秘钥。在NAF基于更新后的第三秘钥和/或更新后的第四秘钥,对第一终端设备与第二终端设备之间通信的秘钥进行更新,得到第二秘钥后,NAF还可向第一终端设备和/或第二终端设备发送更新后的第二秘钥。
第六方面,本申请实施例提供一种秘钥撤销方法,该方法可应用于第一终端设备,该方法包括:第一终端设备检测到满足秘钥撤销条件后,向NAF发送第一秘钥撤销请求消息,该第一秘钥撤销请求消息用于请求撤销第一秘钥,第一秘钥为第一终端设备与第二终端设备之间通信的秘钥;第一终端设备从NAF接收第一秘钥撤销响应消息。
本申请实施例中,可由第一终端设备检测秘钥撤销条件,并在检测到满足秘钥撤销条件的情况下,发起撤销第一终端设备与第二终端设备之间通信的秘钥的流程,从而实现在不需要进行V2X通信的场景下使通信失效,以提高通信的灵活性。秘钥撤销请求可由第一终端设备发送至NAF,由NAF进一步指示第二终端设备撤销秘钥,从而使得V2X通信的双方均撤销通信的秘钥,完成秘钥撤销流程。
在一种可能的设计中,第一终端设备还可删除第一秘钥,例如可以在检测到满足秘钥撤销条件后。
在一种可能的设计中,第一秘钥撤销请求消息中可包括第一秘钥的标识,或者第二终端设备的标识,以便于NAF识别出需要撤销的秘钥为第一秘钥,或者需要撤销的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
在一种可能的设计中,秘钥撤销条件可包括下列的一项或多项:第一终端设备的移动速度小于等于第一阈值;第一终端设备与第二终端设备之间的距离大于等于第二阈值;第一终端设备的位置离开预设区域;第一秘钥到期。从而适应多样化的秘钥撤销场景。
第七方面,本申请实施例提供一种秘钥撤销方法,该方法可应用于第二终端设备,该方法包括:第二终端设备从NAF接收第二秘钥撤销请求消息,该第二秘钥撤销请求消息用于请求第二终端设备撤销第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥;第二终端设备向NAF发送第二秘钥撤销响应消息,该第二秘钥撤销响应消息响应于第二秘钥撤销请求消息。
本申请实施例中,第二终端设备还可接收第二秘钥撤销请求消息,执行秘钥撤销流程,从而实现在不需要进行V2X通信的场景下使通信失效,以提高通信的灵活性。
在一种可能的设计中,第二终端设备还可删除第一秘钥。
在一种可能的设计中,第二秘钥撤销请求消息中可包括第一秘钥的标识或第一终端设备的标识,以便第二终端设备识别出需要撤销的秘钥为第一秘钥,或者需要撤销的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
在一种可能的设计中,秘钥撤销条件可包括下列的一项或多项:第一终端设备的移动速度小于等于第一阈值;第一终端设备与第二终端设备之间的距离大于等于第二阈值;第一终端设备的位置离开预设区域;第一秘钥到期。从而适应多样化的秘钥撤销场景。
第八方面,本申请实施例提供一种秘钥撤销方法,该方法可应用于网络应用功能NAF,该方法包括:NAF从第一终端设备接收第一秘钥撤销请求消息,该第一秘钥撤销请求消息用于请求撤销第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥;NAF向第二终端设备发送第二秘钥撤销请求消息,该第二秘钥撤销请求消息用于请求撤销所述第一秘钥;NAF向第一终端设备发送第一秘钥撤销响应消息。
本申请实施例中,NAF接收第一终端设备发送的第一秘钥撤销请求消息,并向第二终端设备发送第二秘钥撤销请求消息,从而使得V2X通信的双方都可撤销通信的秘钥,完成秘钥撤销流程。
在一种可能的设计中,NAF向第二终端设备发送第二秘钥撤销请求消息后,还可从第二终端设备接收第二秘钥撤销响应消息,该第二秘钥撤销响应消息响应于第二秘钥撤销请求消息。
在一种可能的设计中,NAF在接收到第一秘钥撤销请求消息之后,还可删除第一秘钥。
在一种可能的设计中,第一秘钥撤销请求消息中可包括第一秘钥的标识或者第二终端设备的标识中的一项或多项信息,以便于NAF识别出需要撤销的秘钥为第一秘钥,或者需要撤销的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
在一种可能的设计中,秘钥撤销条件可包括下列的一项或多项:第一终端设备的移动速度小于等于第一阈值;第一终端设备与第二终端设备之间的距离大于等于第二阈值;第一终端设备的位置离开预设区域;第一秘钥到期。从而适应多样化的秘钥撤销场景。
第九方面,本申请实施例提供另一种秘钥撤销方法,该方法可应用于网络应用功能NAF,该方法包括:NAF检测到满足秘钥撤销条件后,向第一终端设备发送第一秘钥撤销请求消息,该第一秘钥撤销请求消息用于请求撤销第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥;NAF从第一终端设备接收第一秘钥撤销响应消息。
本申请实施例中,秘钥撤销流程还可由NAF触发,NAF可检测秘钥撤销条件,并在确定满足秘钥撤销条件后,发起秘钥撤销的流程。
在一种可能的设计中,NAF可删除该第一秘钥。
在一种可能的设计中,第一秘钥撤销请求消息中包括第一秘钥的标识和/或第二终端设备的标识,或者第一终端设备的标识和第二终端设备的标识,以便第一终端设备识别需要撤销的秘钥为第一秘钥,或需要撤销的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
在一种可能的设计中,秘钥撤销条件包括下列的一项或多项:第一终端设备或第二终端设备的移动速度小于等于第一阈值;第一终端设备与第二终端设备之间的距离大于等于第二阈值;第一终端设备或第二终端设备的位置离开预设区域;第一秘钥到期。从而适应多样化的秘钥撤销场景。
第十方面,本申请实施例提供另一种秘钥撤销方法,该方法可应用于第一终端设备,该方法包括:第一终端设备从NAF接收第一秘钥撤销请求消息,该第一秘钥撤销请求消息用于请求撤销第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥;第一终端设备向NAF发送第一秘钥撤销响应消息。
在一种可能的设计中,第一终端设备可删除第一秘钥。
在一种可能的设计中,第一秘钥撤销请求消息中包括第一秘钥的标识和/或第二终端设备的标识,或者第一终端设备的标识和第二终端设备的标识,以便第一终端设备识别需要撤销的秘钥为第一秘钥,或者需要撤销的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
在一种可能的设计中,秘钥撤销条件包括下列的一项或多项:第一终端设备或第二终端设备的移动速度小于等于第一阈值;第一终端设备与第二终端设备之间的距离大于等于第二阈值;第一终端设备或第二终端设备的位置离开预设区域;第一秘钥到期。从而适应多样化的秘钥撤销场景。
第十一方面,本申请实施例提供一种通信装置,该通信装置具有实现上述第一方面至第九方面中的任一方面或该任一方面的任一种可能的设计中第一终端设备的功能,或具有实现上述第一方面至第九方面中的任一方面或该任一方面的任一种可能的设计中第二终端设备的功能。该通信装置可以为终端设备,例如手持终端设备、车载终端设备等,也可以为终端设备中包含的装置,例如芯片,也可以为包含终端设备的装置。上述终端设备的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。
该通信装置还可具有上述第一方面至第九方面中的任一方面或该任一方面的任一种可能的设计中NAF的功能。该可以装置可以为NAF,也可以为具有部分或全部NAF功能的网元设备,如服务器,还可以为实现上述功能的芯片。上述NAF的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现,所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,该通信装置的结构中包括处理模块和收发模块,其中,处理模块被配置为支持该通信装置执行上述第一方面至第九方面中的任一方面或该任一方面的任一种设计中第一终端设备相应的功能、或执行上述第一方面至第九方面中的任一方面或该任一方面的任一种设计中NAF相应的功能。收发模块用于支持该通信装置与其他通信设备之间的通信,例如该通信装置为第一终端设备时,可向NAF发送秘钥更新请求消息,从NAF接收更新后的第二秘钥。该通信装置还可以包括存储模块,存储模块与处理模块耦合,其保存有通信装置必要的程序指令和数据。作为一种示例,处理模块可以为处理器,通信模块可以为收发器,存储模块可以为存储器,存储器可以和处理器集成在一起,也可以和处理器分离设置,本申请并不限定。
在另一种可能的设计中,该通信装置的结构中包括处理器,还可以包括存储器。处理器与存储器耦合,可用于执行存储器中存储的计算机程序指令,以使通信装置执行上述第一方面至第九方面中的任一方面的任一种可能的设计中的方法。可选地,该通信装置还包括通信接口,处理器与通信接口耦合。当通信装置为终端设备时,该通信接口可以是收发器或输入/输出接口;当该通信装置为终端设备中包含的芯片时,该通信接口可以是芯片的输入/输出接口。可选地,收发器可以为收发电路,输入/输出接口可以是输入/输出电路。
第十二方面,本申请实施例提供一种芯片系统,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该芯片系统实现上述第一方面至第九方面中的任一方面的任一种可能的设计中的方法。
可选地,该芯片系统中的处理器可以为一个或多个。该处理器可以通过硬件实现也可以通过软件实现。当通过硬件实现时,该处理器可以是逻辑电路、集成电路等。当通过软件实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现。
可选地,该芯片系统中的存储器也可以为一个或多个。该存储器可以与处理器集成在一起,也可以和处理器分离设置,本申请并不限定。示例性的,存储器可以是非瞬时性处理器,例如只读存储器ROM,其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请对存储器的类型,以及存储器与处理器的设置方式不作具体限定。
第十三方面,本申请实施例提供一种计算机可读存储介质,所述计算机存储介质中存储有计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行上述第一方面的任一种可能的设计中的方法、或执行上述第二方面的任一种可能的设计中的方法。
第十四方面,本申请实施例提供一种计算机程序产品,当计算机读取并执行所述计算机程序产品时,使得计算机执行上述第一方面的任一种可能的设计中的方法、或执行上述第二方面的任一种可能的设计中的方法。
第十五方面,本申请实施例提供一种通信系统,该通信系统包括上述第一终端设备、第二终端设备和NAF。可选地,该通信系统中还可以包括BSF。
附图说明
图1a为本申请实施例提供的V2X的应用场景示意图;
图1b为本申请实施例适用的一种通信系统的网络架构示意图;
图1c为本申请实施例适用的一种GBA系统的网络架构示意图;
图2为本申请实施例中提供的建立UE与BSF之间通信的秘钥KS的流程示意图;
图3为本申请实施例中提供的建立UE与NAF之间通信的秘钥KAF的流程示意图;
图4为本申请实施例中提供的建立UE与UE之间的通信的秘钥KD2D的流程示意图;
图5为本申请实施例提供的一种秘钥更新方法的流程示意图;
图6为本申请实施例提供的另一种秘钥更新方法的流程示意图;
图7为本申请实施例提供的一种秘钥获取方法的流程示意图;
图8a、图8b和图8c为本申请实施例提供的一种秘钥获取方法的补充流程示意图;
图9为本申请实施例提供的另一种秘钥获取方法的流程示意图;
图10为本申请实施例提供的一种秘钥撤销方法的流程示意图;
图11为本申请实施例提供的另一种秘钥撤销方法的流程示意图;
图12为本申请实施例提供的一种通信装置的结构示意图;
图13为本申请实施例提供的一种通信装置的另一结构示意图;
图14为本申请实施例提供的另一种通信装置的结构示意图;
图15为本申请实施例提供的另一种通信装置的另一结构示意图。
具体实施方式
为了使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例作进一步地详细描述。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通信(globalsystem for mobile communications,GSM)系统、码分多址(code division multipleaccess,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、通用分组无线业务(general packet radio service,GPRS)、长期演进(long termevolution,LTE)系统、LTE频分双工(frequency division duplex,FDD)系统、LTE时分双工(time division duplex,TDD)、通用移动通信系统(universal mobiletelecommunication system,UMTS)、全球互联微波接入(worldwide interoperabilityfor microwave access,WIMAX)通信系统、第五代(5th generation,5G)系统或新无线(newradio,NR)系统,或者应用于未来的通信系统或其它类似的通信系统等。
本申请实施例的技术方案可以应用于无人驾驶(unmanned driving)、辅助驾驶(driver assistance,ADAS)、智能驾驶(intelligent driving)、网联驾驶(connecteddriving)、智能网联驾驶(Intelligent network driving)、汽车共享(car sharing)、智能汽车(smart/intelligent car)、数字汽车(digital car)、无人汽车(unmanned car/driverless car/pilotless car/automobile)、车联网(Internet of vehicles,IoV)、自动汽车(self-driving car、autonomous car)、车路协同(cooperative vehicleinfrastructure,CVIS)、智能交通(intelligent transport system,ITS)、车载通信(vehicular communication)等领域。在这些领域中,车到一切(vehicle to everything,V2X)技术是应用的关键技术。如图1a所示,V2X技术可包括车与车的通信(vehicle tovehicle,V2V)、车与行人的通信(vehicle to pedestrian,V2P)、车与基础设施的通信(vehicle to infrastructure,V2I)、车与网络的通信(vehicle to network,V2N)等多种应用场景。
请参考图1b,为本申请实施例适用的一种通信系统的网络架构示意图。该通信系统包括终端设备110和终端设备120。终端设备与终端设备之间可通过PC5接口进行直接通信,终端设备与终端设备之间的直连通信链路即为侧行链路。基于侧行链路的通信可以使用如下信道中的至少一个:物理侧行链路共享信道(physical sidelink shared channel,PSSCH),用于承载数据(data);物理侧行链路控制信道(physical sidelink controlchannel,PSCCH),用于承载侧行链路控制信息(sidelink control information,SCI)。
可选的,该通信系统还包括网络设备130,用于为终端设备提供定时同步和资源调度。网络设备可通过Uu接口与至少一个终端设备(如终端设备110)进行通信。网络设备与终端设备之间的通信链路包括上行链路(uplink,UL)和下行链路(downlink,DL)。终端设备与终端设备之间还可以通过网络设备的转发实现间接通信,例如,终端设备110可将数据通过Uu接口发送至网络设备130,通过网络设备130发送至应用服务器140进行处理后,再由应用服务器140将处理后的数据下发至网络设备130,并通过网络设备130发送给终端设备120。在基于Uu接口的通信方式下,转发终端设备110至应用服务器140的上行数据的网络设备130和转发应用服务器140下发至终端设备120的下行数据的网络设备130可以是同一个网络设备,也可以是不同的网络设备,可以由应用服务器决定。
基于上述两种通信方式,终端设备110可以将自身的一些信息发送给终端设备120或周围的其他的终端设备,这些信息可以包括位置、速度、意图等需要周期性发送的信息,以及一些非周期性的事件触发发送的信息。同时,终端设备110还可以实时地接收周围的其他车辆用户的信息。
图1b中的网络设备可以为接入网设备,例如基站。其中,接入网设备在不同的系统对应不同的设备,例如在第四代移动通信技术(the 4th generation,4G)系统中可以对应eNB,在5G系统中对应5G中的接入网设备,例如gNB。尽管只在图1b中示出了终端设备110和终端设备120,应理解,网络设备可以为多个终端设备提供服务,本申请实施例对通信系统中终端设备的数量不作限定。同理,图1b中的终端设备是以车载终端设备或车辆为例进行说明的,也应理解,本申请实施例中的终端设备不限于此,也可以为其它形式的V2X设备。应当理解,本申请实施例并不限定于4G或5G系统,还适用于后续演进的通信系统。
请参考图1c,为本申请实施例适用的一种GBA系统的网络架构示意图。该GBA系统中包括引导服务功能(bootstrapping server function,BSF)、终端设备(userequipment,UE)、网络应用功能(network application function,NAF)、归属用户服务器(home subscriber server,HSS)和签约位置功能(subscriber locator function,SLF),可用于实现终端设备与终端设备之间、以及终端设备与引导服务功能或网络应用功能之间的安全通信。
其中,BSF作为中间枢纽,通过Ub接口可以与UE交互,执行UE与BSF之间的认证和秘钥协商;通过Zh接口可以从HSS获得UE认证相关的参数,HSS存储有UE与认证相关的参数;通过Zn接口可以与NAF交互;通过Dz接口可以与SLF交互。在存在多个HSS的场景下,BSF还可以从SLF处得到UE对应的HSS名称。另外,UE可通过Ua接口与NAF交互。由于每个应用都对应有一个NAF,因此,BSF和UE均可能与多个NAF交互。所述NAF可以为图1b中所示的应用服务器,本申请并不限定。
下面对应用GBA架构进行V2X通信时涉及到的多种秘钥进行简单介绍。
请参考图2,通过执行引导(bootstrapping)过程,可在UE与BSF之间建立一个共享的秘钥KS,该秘钥KS为UE与BSF之间通信的秘钥,并且可用于推导UE与NAF之间通信的秘钥KAF、以及UE与UE之间通信的秘钥KD2D。具体的,在步骤S201中,UE可向BSF发送自己的ID。在步骤S202中,BSF可将该UE的ID发送给HSS,由HSS根据该UE的ID,确定该UE对应的根秘钥,并根据该UE对应的根秘钥,计算得到认证向量(authentication vector,AV),将该AV发送给BSF。AV=(RAND,AUTN,CK,IK,XRES),即该AV为包括RAND、AUTN、CK、IK、和XRES在内的五元组,其中,RAND为随机数,AUTN为认证令牌(authentication token),CK为加密秘钥(cipherkey),IK为完整性保护秘钥(integrity key),XRES为期望的用户响应(expected userresponse)。在步骤S203中,BSF将AV中的RAND和AUTN发送给UE。在步骤S204中,UE通过执行认证和秘钥协商(authentication and key agreement,AKA)算法,验证AUTN,若AUTN验证正确,则进一步计算CK、IK和用户响应(user response,RES)。在步骤S205中,UE将计算的RES发送给BSF。在步骤S206中,BSF通过对比XRES和RES是否相同来验证RES是否正确。若RES验证正确,在步骤S207中,BSF可通过KS=CK||IK计算得到KS。在步骤S208中,BSF可将该KS的标识和有效期(key lifetime)发送给UE,该KS的标识可以为引导事务单元(bootstrappingtransaction identifier,B-TID),可基于RAND和BSF的标识生成。在步骤S209中,UE根据KS=CK||IK计算得到KS。如此,UE和BSF通过协商获得了共享的秘钥KS
请参考图3,在通过GBA技术进行V2X通信前,UE与NAF之间也可建立共享的秘钥KAF,该秘钥为UE与NAF之间通信的秘钥。具体的,在步骤S301中,基于UE与BSF之间通信的秘钥KS,UE可计算得到KAF。例如,UE可根据公式KAF=KDF(KS,"gba-me",RAND,UEid,NAFid)计算KAF,其中KDF()为秘钥推导函数(key derivation function),"gba-me"为一预设的字符串的示例,该字符串也可以为其它取值,具体并不限定,UEid为UE的ID,NAFid为NAF的标识。在步骤S302中,UE向NAF发送应用请求消息,该应用请求消息中包括的KS的标识,例如B-TID。在步骤S303中,NAF向BSF发送认证请求消息,该认证请求消息中包括KS的标识和NAF的标识。在步骤S304中,BSF接收到认证请求消息后,可根据其中的KS的标识和NAF的标识,自己计算得到KAF,随后向NAF返回认证响应消息,该认证响应消息中包括BSF计算得到的KAF以及该KAF的有效期。BSF可与UE计算KAF的方式相同,本申请并不限定。在步骤S305中,NAF存储该KAF和该KAF的有效期。在步骤S306中,NAF向UE返回应用响应消息。如此,UE和NAF通过协商获得了共享的秘钥KAF
请参考图4,假设存在两个UE,分别记作UE1和UE2。UE1和UE2分别通过图3中所示的流程与NAF建立了共享的秘钥KAF1和KAF2。如此,在步骤S406中,NAF可根据得到的秘钥KAF1和KAF2,计算秘钥KD2D。该秘钥KD2D为UE1和UE2之间通信的安全秘钥,UE1和UE2在通信时,可使用该秘钥对通信的内容进行加密。NAF可采用多种算法计算该秘钥KD2D,例如,KD2D=KDF(KAF1,KAF2,[“gba-me”,UE1id,UE2id,NAFid]),其中,KDF()为秘钥推导函数,计算KD2D的主要参数为KAF1和KAF2,[]中的参数为可选的参数,表示这些参数可以存在,也可以不存在,且允许全部不存在或全部存在的情形,具体不作限定。随后,在步骤4071和步骤4072中,NAF分别向UE1和UE2发送应用响应消息,该应用响应消息中包括秘钥KD2D和该秘钥KD2D的有效期。如此,UE1和UE2均获得了共享的秘钥KD2D
应理解,本申请实施例中提到的终端设备,又可称之为用户设备(userequipment,UE)、移动台(mobile station,MS)、移动终端(mobile terminal,MT)等,是一种向用户提供语音和/或数据连通性的设备。所述终端设备可以经无线接入网(radio accessnetwork,RAN)与核心网进行通信,与RAN交换语音和/或数据。例如,终端设备可以是具有无线连接功能的手持式设备、车载设备、车辆用户设备等。目前,一些终端设备的示例为:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internetdevice,MID)、可穿戴设备、虚拟现实(virtual reality,VR)设备、增强现实(augmentedreality,AR)设备、工业控制(industrial control)中的无线终端、无人驾驶(selfdriving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等。本申请实施例中的终端设备还可以是作为一个或多个部件或者单元而内置于车辆的车载模块、车载模组、车载部件、车载芯片或者车载单元,车辆通过内置的所述车载模块、车载模组、车载部件、车载芯片或者车载单元可以实施本申请的方法。
还应理解,本申请实施例中的术语“系统”和“网络”可被互换使用。“多个”是指两个或两个以上,鉴于此,本申请实施例中也可以将“多个”理解为“至少两个”。“至少一个”,可理解为一个或多个,例如理解为一个、两个或更多个。例如,包括至少一个,是指包括一个、两个或更多个,而且不限制包括的是哪几个。例如,包括A、B和C中的至少一个,那么包括的可以是A、B、C,A和B,A和C,B和C,或A和B和C。同理,对于“至少一种”等描述的理解,也是类似的。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
除非有相反的说明,本申请实施例提及“第一”、“第二”等序数词用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或者重要程度,并且“第一”、“第二”的描述也并不限定对象一定不同。
实施例一
请参考图5,为本申请实施例提供的一种秘钥更新方法的流程示意图。该方法具体包括如下的步骤S501至步骤S505:
步骤S501、第一终端设备检测到第一终端设备与第二终端设备之间通信的第一秘钥到期。
第一秘钥为第一终端设备与第二终端设备之间通信的秘钥,即KD2D。第一秘钥具有一个对应的有效期(key lifetime)。若第一秘钥的有效期到期,则第一秘钥到期,或者也可以理解为第一终端设备和第二终端设备不应再使用该第一秘钥进行通信,该第一秘钥失效。
步骤S502、第一终端设备向应用网络功能NAF发送秘钥更新请求消息,该秘钥更新请求消息用于请求更新第一终端设备与第二终端设备之间通信的秘钥,即当前第一终端设备和第二终端设备使用的第一秘钥已到期,需要更新。
该秘钥更新请求消息中还可包括第一秘钥的标识,或者包括第二终端设备的标识,以便NAF能够识别需要更新的秘钥为第一秘钥,或需要更新的秘钥为第一终端设备与第二终端设备之间通信的秘钥。
步骤S503、NAF根据新鲜性参数(freshness)、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间更新后的通信的秘钥。
新鲜性参数可以为一个随机数,该随机数可由NAF生成,或者也可以由第一终端设备生成,然后通过秘钥更新请求消息发送给NAF。新鲜性参数还可以为计数器值,例如,该计数器值可以为NAF对生成的秘钥的数量进行计数的计数器的取值,NAF可每生成一个第一终端设备和第二终端设备之间通信的秘钥就对该计数器进行加一,或者进行计数的秘钥也可以不限定于第一终端设备和第二终端设备之间通信的秘钥,也可以为其它终端设备之间通信的秘钥,本申请并不限定。
第一终端设备与NAF之间通信的秘钥可以为KAF1,第二终端设备与NAF之间通信的秘钥可以为KAF2,第二秘钥是区别于第一秘钥的另一个KD2D,NAF可根据与上文中所述的类似方法,生成第二秘钥。但区别在于,NAF生成第二秘钥时,必须的参数包括KAF1、KAF2和fresh三个参数,还可以存在其他的一个或多个可选的参数,例如NAF的标识等,本申请并不限定。应理解,本申请实施例中第一秘钥也可以是根据新鲜性参数、KAF1和KAF2生成的,但是用于生成第一秘钥的新鲜性参数和用于生成第二秘钥的新鲜性参数的取值不同。
步骤S504、NAF将生成的第二秘钥发送给第一终端设备和第二终端设备。
NAF还可以为第二秘钥生成对应的标识和/或有效期,并将该第二秘钥的标识和/或有效期发送给第一终端设备和第二终端设备,以便在第二秘钥到期时,对第二秘钥按照类似的方式进行更新。
步骤S505、第一终端设备和第二终端设备分别向NAF发送秘钥更新确认消息。
为了简洁,在图5中未示出NAF将第二秘钥发送给第二终端设备、以及第二终端设备向NAF发送秘钥更新确认消息的步骤。
由此可知,采用本申请实施例提供的秘钥更新方法,可以由第一终端设备来检测第一秘钥是否到期,并在第一秘钥到期时触发秘钥的更新过程。如此,第一终端设备和第二终端设备之间通信的秘钥可以及时被更新,从而更好地保障第一终端设备与第二终端设备之间通信的安全。
实施例二
请参考图6,为本申请实施例提供的一种秘钥更新方法的流程示意图。该方法具体包括如下的步骤S601至步骤S604:
步骤S601、NAF检测到第一终端设备与第二终端设备之间通信的第一秘钥到期。
步骤S602、NAF根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥,生成第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间更新后的通信的秘钥。
步骤S603、NAF向第一终端设备和第二终端设备发送第二秘钥。
步骤S604、第一终端设备和第二终端设备分别向NAF发送秘钥更新确认消息。
图6中所示的秘钥更新方法与图5中所示的秘钥更新方法的区别在于:在图6所示的秘钥更新方法中,可以由NAF来检测第一秘钥是否到期,即由NAF来判断第一秘钥的有效期是否过期,而图5中的秘钥更新方法则是由终端设备来检测第一秘钥是否到期。其它的实施方式可与图5所示的秘钥更新方法相同或类似,在此不再赘述。
由此可知,采用本申请实施例提供的秘钥更新方法,可以由NAF来检测第一秘钥是否到期,并在第一秘钥到期时触发秘钥的更新过程。由NAF来检测第一秘钥是否到期也可以实现对第一终端设备和第二终端设备之间通信的秘钥进行及时更新的作用,在更好地保障第一终端设备与第二终端设备之间通信的安全的同时,还可减轻终端设备的功耗。
实施例三
请参考图7,为本申请实施例提供的一种秘钥获取方法的流程示意图。该方法具体包括如下的步骤S701至步骤S706:
步骤S701、NAF从BSF接收第三秘钥,该第三秘钥为第一终端设备与NAF之间通信的秘钥,即KAF1
本申请实施例中,BSF可以根据第一新鲜性参数、第一终端设备与BSF之间通信的秘钥(即KS1)生成第三秘钥。例如,BSF可以根据公式KAF1=KDF(KS1,freshness,["gba-me",RAND1,UE1id,NAFid]),计算该第三秘钥。freshness为第一新鲜性参数,"gba-me"为一预设字符串的示例,RAND1为另一随机数,UE1id为第一终端设备的标识,NAFid为NAF的标识。需要注意的是,该公式中KS1和freshness为主要的参数,[]中的参数为可选的参数。
本申请实施例中,第一新鲜性参数可以为一随机数或计数器值,该第一新鲜性参数可以是BSF从第一终端设备接收的。例如,计数器值可以为用于记录第一终端设备与NAF之间通信的秘钥的生成次数或使用次数的计数器值(count),或者其他的计数器值,本申请并不限定。若第一新鲜性参数为一计数器值,BSF每计算完一次第三秘钥,可对该计数器值进行加一并保存。BSF还可在每次从第一终端设备接收到计数器值时,将接收到的计数器值与自己保存的计数器值进行比较,若接收到的计数器值大于自己保存的计数器值,则根据接收到的计数器值生成第三秘钥,然后对接收到的计数器值进行加一并保存。
随后,BSF可在向NAF发送的第一认证响应消息中携带该第三秘钥,NAF接收第一认证响应消息,从第一认证响应消息中获取该第三秘钥。可以理解,如图4所示,BSF在向NAF发送第一认证响应消息之前,第一终端设备可向NAF发送第一应用请求消息,NAF在接收到该第一应用请求消息之后,可向BSF发送第一认证请求消息,随后BSF再向NAF发送第一认证响应消息。此外,BSF还可生成第三秘钥对应的标识和/或有效期,并通过第一认证响应消息发送给NAF,即第一认证响应消息中可包括第三秘钥的标识和/或第三秘钥的有效期。
步骤S702、NAF从BSF接收第四秘钥,该第四秘钥为第二终端设备与NAF之间通信的秘钥,即KAF2
本申请实施例中,BSF可以根据第二新鲜性参数、第二终端设备与BSF之间通信的秘钥(即KS2)生成第四秘钥。例如,BSF可以根据公式KAF2=KDF(KS2,freshness,["gba-me",RAND2,UE2id,NAFid]),计算该第四秘钥。此处,freshness为第二新鲜性参数,"gba-me"为一预设字符串的示例,RAND2为另一随机数,UE2id为第二终端设备的标识,NAFid为NAF的标识。需要注意的是,该公式中KS2和freshness为主要的参数,[]中的参数为可选的参数。
本申请实施例中,第二新鲜性参数可以为一随机数或计数器值,该第二新鲜性参数可以是由BSF从第二终端设备处接收的。例如,计数器值可以为用于记录第二终端设备与NAF之间通信的秘钥的生成次数或使用次数的计数器值(count),或者其他的计数器值,本申请并不限定。若第二新鲜性参数为一计数器值,BSF每计算完一次第四秘钥,可对该计数器值进行加一并保存。BSF还可在每次从第二终端设备接收到计数器值时,将接收到的计数器值与自己保存的计数器值进行比较,若接收到的计数器值大于自己保存的计数器值,则利用接收到的计数器值生成第四秘钥,然后对接收到的计数器值进行加一并保存。
随后,BSF可在向NAF发送的第二认证响应消息中携带该第四秘钥,NAF接收第二认证响应消息,从第二认证响应消息中获取该第四秘钥。可以理解,如图4所示,BSF在向NAF发送第二认证响应消息之前,第二终端设备可向NAF发送第二应用请求消息,NAF在接收到该第二应用请求消息之后,可向BSF发送第二认证请求消息,随后BSF再向NAF发送第二认证响应消息。此外,BSF还可生成第四秘钥对应的标识和/或有效期,并通过第二认证响应消息发送给NAF,即第二认证响应消息中可包括第四秘钥的标识和/或第四秘钥的有效期。
步骤S703、NAF根据第三秘钥和第四秘钥,生成第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥,即KD2D
本申请实施例对生成第一秘钥的方法不作具体限定。例如,NAF可以根据公式KD2D=KDF(KAF1,KAF2,[“gba-me”,UE1id,UE2id,NAFid]),生成第一秘钥。KAF1和KAF2分别是指第三秘钥和第四秘钥,“gba-me”为一预设字符串的示例,UE1id为第一终端设备的标识,UE2id为第二终端设备的标识,NAFid为NAF的标识。在该公式中,KAF1和KAF2是主要的参数,[]中的参数为可选的参数。
步骤S704、NAF将第一秘钥发送给第一终端设备和第二终端设备。
步骤S705、第一终端设备和第二终端设备分别向NAF发送秘钥接收确认消息。
为了描述简单,图7中暂未示出NAF向第二终端设备发送第一秘钥,以及第二终端设备向NAF发送秘钥接收确认消息的过程。
在一种可能的设计中,本申请实施例提供的一种秘钥获取方法中还可包括如下步骤S706:
步骤S706、NAF基于更新后的第三秘钥和/或更新后的第四秘钥生成第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间通信的更新后的秘钥。
本申请实施例中,第一秘钥和第二秘钥均为第一终端设备与第二终端设备之间通信的秘钥,即KD2D。考虑到KD2D的秘钥更新过程,第一秘钥具体是指更新前的KD2D,第二秘钥具体是指更新后的KD2D,即可以理解为第二秘钥为更新后的第一秘钥。下面通过图8a、图8b和图8c来详细说明采用本申请实施例提供秘钥获取方法来更新KD2D的过程。
第三秘钥和第四秘钥都可具有对应的有效期,当第三秘钥的有效期到达时,第三秘钥到期,此时第一终端设备可触发更新第一终端设备与NAF之间通信的秘钥的过程。如图8a所示,在步骤S8011中,第一终端设备检测到第三秘钥到期后,可获取更新后的第一新鲜性参数,根据该更新后的第一新鲜性参数以及第一终端设备与BSF之间通信的秘钥(如KS1),生成更新后的第三秘钥。其中,该更新后的第一新鲜性参数可以是重新生成的一个随机数,或是对已保存的计数器值进行加一后得到的新的计数器值。
在步骤S8021中,第一终端设备可向NAF发送第一应用请求消息,该第一应用请求消息中包括更新后的第一新鲜性参数。在一种可能的设计中,该第一应用请求消息中还可包括第三秘钥的标识,以便NAF识别到需要更新的是第一终端设备与NAF之间通信的秘钥。
在步骤S8031中,NAF可向BSF发送第一认证请求消息,该第一认证请求消息中包括更新后的第一新鲜性参数和NAF的标识。在一种可能的设计中,该第一认证请求消息中还可包括第三秘钥的标识,以便BSF识别需要更新的是第一终端设备与NAF之间通信的秘钥。
在步骤S8041中,BSF可根据更新后的第一新鲜性参数、第一终端设备与BSF之间通信的秘钥(即KS1),生成更新后的第三秘钥。在一种可能的设计中,若第一新鲜性参数为计数器值,那么BSF在生成更新后的第三秘钥之前,还可将接收到的更新后的第一新鲜性参数与自己保存的第一新鲜性参数进行比较,如果接收到的第一新鲜性参数大于自己保存的第一新鲜性参数,则保存该更新后的第一新鲜性参数,根据该更新后的第一新鲜性参数,生成更新后的第三秘钥。
在步骤S8051中,BSF可向NAF发送第一认证响应消息,该第一认证响应消息中包括更新后的第三秘钥的标识和/或该更新后的第三秘钥的有效期。
在步骤S8061中,NAF可接收该第一认证响应消息,并保存更新后的第三秘钥、该更新后的第三秘钥的标识以及该更新后的第三秘钥的有效期。至此,第一终端设备和NAF均得到了更新后的第三秘钥,即KAF1
同理,当第四秘钥的有效期到达时,第四秘钥到期,此时第二终端设备可触发更新第二终端设备与NAF之间通信的秘钥的过程。如图8a中所示的步骤S8012至步骤S8062,第二终端设备和NAF均得到了更新后的第四秘钥,即KAF2,此处不再赘述。
在步骤S807中,NAF可根据更新后的第三秘钥和/或更新后的第四秘钥,生成第二秘钥。
考虑到第三秘钥和第四秘钥可以是同时生成的,也可以是不同时生成的,而且第三秘钥的有效期与第四秘钥的有效期可能相同,也可能不相同。因此,第三秘钥和第四秘钥可以是同时更新,也可以不同时更新。例如,在第三秘钥和第四秘钥同时生成,但第三秘钥的有效期和第四秘钥的有效期不同的情况下,第三秘钥和第四秘钥可以不同时更新。再例如,在第三秘钥和第四秘钥不同时生成,但第三秘钥的有效期和第四秘钥的有效期相同或不相同的情况下,第三秘钥和第四秘钥也可以不同时更新。
若第三秘钥和第四秘钥同时被更新,NAF可以根据更新后的第三秘钥和更新后的第四秘钥,生成第二秘钥。若第三秘钥和第四秘钥不同时更新,NAF也可以在第三秘钥和第四秘钥均更新完成后,如图8a所示,根据更新后的第三秘钥和更新后的第四秘钥,生成第二秘钥。
若第三秘钥和第四秘钥不同时更新,在一种可能的设计中,如图8b所示,NAF可在先更新的第三秘钥更新完成后,根据更新后的第三秘钥和第四秘钥,生成第二秘钥。在另一种可能的设计中,如图8c所示,NAF可在先更新的第四秘钥更新完成后,根据第三秘钥和更新后的第四秘钥,生成第二秘钥。也就是说,只要第三秘钥和第四秘钥中存在一个秘钥被更新,NAF就可根据更新后的其中一个秘钥和未更新的另一秘钥,生成第二秘钥,达到更新KD2D的目的。
在步骤S808中,NAF可向第一终端设备和第二终端设备发送第二秘钥。例如,NAF可向第一终端设备发送第一应用响应消息,在该第一应用响应消息中携带第二秘钥。同理,NAF也可向第二终端设备发送第二应用响应消息,在该第二应用响应消息中携带第二秘钥。
在步骤S809中,第一终端设备和第二终端设备可分别向NAF发送秘钥接收确认消息。图8a至图8c中暂未示出该步骤。
由此可知,采用本申请实施例提供的技术方案,NAF可分别从BSF接收第一终端设备与NAF之间通信的第三秘钥、以及第二终端设备与NAF之间通信的第四秘钥,并根据该第三秘钥和第四秘钥,生成第一终端设备与第二终端设备之间通信的第一秘钥。在此基础上,NAF还可通过在更新第三秘钥和/或更新第四秘钥后,利用更新后的第三秘钥和/或第四秘钥,对第一秘钥进行更新,得到第二秘钥,从而有效保障第一终端设备与第二终端设备之间的通信安全。
实施例四
请参考图9,为本申请提供的另一种秘钥获取方法的流程示意图。如图9所示,该方法可包括步骤S901至步骤S903:
步骤S901、BSF生成第五秘钥,该第五秘钥为第一终端设备与BSF之间通信的秘钥,即KS1
本申请实施例中,BSF在生成第五秘钥时可引入第三新鲜性参数,例如BSF可获取第三新鲜性参数,根据该第三新鲜性参数、CK和IK生成第五秘钥。该第三新鲜性参数可以为一随机数或一计数器值,可以由BSF自己生成,也可以由BSF从第一终端设备处接收。该计数器值可以为用于记录第一终端设备与第二终端设备之间通信的秘钥的生成次数或使用次数的计数器值,或者也可以为其它的计数器值。此处的CK和IK是指第一终端设备的AV中的CK和IK。随后,BSF还可将该第三新鲜性参数发送给第一终端设备,以使第一终端设备根据该第三新鲜性参数、CK和IK生成第五秘钥。
可以理解,BSF还可为第五秘钥生成对应的标识和有效期,并将该第五秘钥的标识和有效期发送给第一终端设备。
步骤S902、BSF生成第六秘钥,该第六秘钥为第二终端设备与BSF之间通信的秘钥,KS2
同理,BSF在生成第六秘钥时可引入第四新鲜性参数,例如,BSF可根据第四新鲜性参数、CK和IK生成第六秘钥。该第四新鲜性参数可以为一随机数或一计数器值,可以由BSF自己生成,也可以由BSF从第一终端设备处接收。该计数器值可以为用于记录第一终端设备与第二终端设备之间通信的秘钥的生成次数或使用次数的计数器值,或者也可以为其它的计数器值。此处的CK和IK是指第二终端设备的AV中的CK和IK。随后,BSF还可将该第四新鲜性参数发送给第二终端设备,以使第二终端设备根据该第四新鲜性参数、CK和IK生成第六秘钥。
可以理解,BSF还可为第六秘钥生成对应的标识和有效期,并将该第六秘钥的标识和有效期发送给第二终端设备。
步骤S903、BSF根据第五秘钥和第六秘钥,生成第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥,即KD2D
本申请实施例对生成第一秘钥的方法不作具体限定。例如,BSF可以根据公式KD2D=KDF(KS1,KS2,[“gba-me”,RAND1,RAND2,UE1id,UE2id,BSFid]),生成第一秘钥。KS1和KS2分别是指第五秘钥和第六秘钥,“gba-me”为一预设字符串的示例,UE1id为第一终端设备的标识,UE2id为第二终端设备的标识。在该公式中,KS1和KS2是主要的参数,[]中的参数为可选的参数。
步骤S904、BSF将第一秘钥发送给第一终端设备和第二终端设备。
本申请实施例中,第五秘钥和第六秘钥都具有对应的有效期,当第五秘钥到期时,第一终端设备或BSF可触发与图2中类似的引导流程,以使BSF重新生成第五秘钥,得到更新后的第五秘钥。也就是说,在第五秘钥过期时,BSF可获取更新后的第三新鲜性参数,进而根据更新后的第三新鲜性参数、CK和IK生成更新后的第五秘钥,此处的CK和IK可以为在引导过程中更新的第一终端设备的AV中的CK和IK。若第三新鲜性参数为BSF自己生成,那么更新后的第三新鲜性参数可以是BSF生成的另一随机数,也可以是BSF通过对保存的用于记录第一终端设备和第二终端设备之间通信的秘钥的使用次数的计数器值进行加一后得到的。
同理,当第六秘钥到期时,第二终端设备或BSF也可触发与图2中类似的引导流程,以使BSF重新生成第六秘钥,得到更新后的第六秘钥。也就是说,在第六秘钥过期时,BSF可获取更新后的第四新鲜性参数,进而根据更新后的第三新鲜性参数、CK和IK生成更新后的第六秘钥,此处的CK和IK可以为在引导过程中更新的第二终端设备的AV中的CK和IK。第四新鲜性参数的获取方式可与第三新鲜数参数相同,在此不再赘述。
进而,在第五秘钥和第六秘钥中存在秘钥被更新的情况下,BSF可根据更新后的第五秘钥和/或更新后的第六秘钥,生成第二秘钥,该第二秘钥为第一终端设备与第二终端设备之间更新后的通信的第一秘钥,即KD2D,也可以理解为更新后的第一秘钥。
可以理解,第五秘钥和第六秘钥可能会同时更新,也可能不会同时更新。BSF可以在第五秘钥和第六秘钥都被更新后,根据更新后的第五秘钥和更新后的第六秘钥,生成第二秘钥。BSF也可以在第五秘钥和第六秘钥中存在一个秘钥被更新的情况,根据更新后的其中一个秘钥和未更新的另一秘钥,生成第二秘钥。
考虑到第一秘钥也具有对应的有效期,在第五秘钥和第六秘钥都没有到期,没有进行更新的情况下,如果第一秘钥到期,BSF还可以采用其他方式对第一秘钥进行更新,本申请并不限定。
实施例五
请参考图10,为本申请实施例提供的一种秘钥撤销方法的流程示意图。该方法具体包括如下的步骤S1001至步骤S1005:
步骤S1001、第一终端设备检测到满足秘钥撤销条件后,向NAF发送第一秘钥撤销请求消息,该第一秘钥撤销请求消息用于请求撤销第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥,即KD2D
该第一秘钥撤销请求中可包括第一秘钥的标识和/或第二终端设备的标识,或者包括第一终端设备的标识和第二终端设备的标识,以便NAF识别出需要撤销的秘钥为第一秘钥,或需要撤销的秘钥为第一终端设备与第二终端设备之间的通信秘钥。
本申请实施例提及的秘钥撤销条件可包括如下的一项或多项:第一终端设备的移动速度小于等于第一阈值、第一终端设备的位置离开预设区域、第一终端设备与第二终端设备之间的距离大于等于第二阈值、第一终端设备与第二终端设备之间通信的第一秘钥到期。
在一种可能的设计中,第一终端设备检测到满足秘钥撤销条件后,还可删除自己保存的第一秘钥。
步骤S1002、NAF接收该第一秘钥撤销请求消息,并删除自己保存的第一秘钥。
步骤S1003、NAF向第二终端设备发送第二秘钥撤销请求消息,该第二秘钥撤销请求消息用于请求第二终端设备撤销第一秘钥。
该第二秘钥撤销请求消息中可包括第一秘钥的标识和/或第一终端设备的标识,或者包括第一终端设备的标识和第二终端设备的标识,以便第二终端设备识别需要撤销的秘钥为第一秘钥,或需要撤销的秘钥为第一终端设备与第二终端设备之间的通信的秘钥。
步骤S1004、第二终端设备接收第二秘钥撤销请求消息,并删除自己保存的第一秘钥。
步骤S1005、第二终端设备向NAF发送第二秘钥撤销响应消息,该第二秘钥撤销响应消息用于响应第二秘钥撤销请求消息,表示第二终端设备已删除该第一秘钥。
步骤S1006、NAF从第二终端设备接收第二秘钥撤销响应消息,并向第一终端设备发送第一秘钥撤销响应消息。第一终端设备从NAF接收第一秘钥撤销响应消息,该第一秘钥撤销响应消息可用于表示NAF和第二终端设备已删除该第一秘钥。
应理解,本申请实施例中所提及的撤销第一秘钥可以为删除第一秘钥。NAF删除保存的第一秘钥还可以在NAF接收到第二终端设备发送的第二秘钥撤销响应消息之后,或者也可以在NAF向第二终端设备发送第二秘钥撤销请求消息之后且接收到第二终端设备发送的第二秘钥撤销响应消息之前,本申请并不限定。进一步地,删除第一秘钥还可以为删除包括第一秘钥在内的与第一秘钥相关的信息,如第一秘钥、第一秘钥的标识、第一秘钥的有效期等,本申请不作具体限定。
由此可知,本申请实施例提供了一种撤销第一终端设备与第二终端设备之间通信的秘钥以使得二者之间的通信失效的机制,通过由第一终端设备检测秘钥撤销条件,在满足秘钥撤销条件的情况下,向NAF发送秘钥撤销请求消息的方式,来触发秘钥撤销流程,如此,可适应V2X通信中更加多样化的应用场景,例如可以在车辆驶离高速或者车辆相向行驶距离越来越远时撤销秘钥,以保障通信的安全。
实施例六
请参考图11,为本申请实施例提供的另一种秘钥撤销方法的流程示意图。该方法具体包括如下的步骤S1101至步骤S1105:
步骤S1101、NAF检测到满足秘钥撤销条件后,向第一终端设备发送第一秘钥撤销请求消息,该第一秘钥撤销请求消息用于请求第一终端设备撤销第一秘钥,该第一秘钥为第一终端设备与第二终端设备之间通信的秘钥,即KD2D
该第一秘钥撤销请求消息中可包括第一秘钥的标识和/或第二终端设备的标识,或者包括第一终端设备的标识和第二终端设备的标识,以便第一终端设备识别需要撤销的秘钥为自己与第二终端设备之间通信的秘钥。
本申请实施例中提及的秘钥撤销条件可包括下列的一项或多项:第一终端设备或第二终端设备的移动速度小于等于第一阈值、第一终端设备与第二终端设备之间的距离大于等于第二阈值、第一终端设备或第二终端设备的位置离开预设区域、第一秘钥到期。
步骤S1102、第一终端设备接收该第一秘钥撤销请求消息,并删除自己保存的第一秘钥。
步骤S1103、第一终端设备向NAF发送第一秘钥撤销响应消息。
应理解,由于第一秘钥为第一终端设备与第二终端设备之间通信的秘钥,如图11中步骤S1104至步骤S1106中所示,NAF在检测到满足秘钥撤销条件后,还可向第二终端设备发送第二秘钥撤销请求消息,该第二秘钥撤销请求消息用于请求第二终端设备撤销第一秘钥。同理,该第二秘钥撤销请求消息中可包括第一秘钥的标识和/或第一终端设备的标识。或者包括第一终端设备的标识和第二终端设备的标识中的一项或多项信息,以便第二终端设备识别出需要撤销的秘钥为自己与第一终端设备之间通信的秘钥。第二终端设备在接收到第二秘钥撤销请求消息之后,可删除自己保存的第一秘钥,并向NAF发送第二秘钥撤销响应消息。还应理解,NAF可以同时发送第一秘钥撤销请求消息和第二秘钥撤销请求消息,也可以不同时发送第一秘钥撤销请求消息和第二秘钥撤销请求消息,本申请并不限定。
应理解,本申请实施例中所提及的撤销第一秘钥可以为删除第一秘钥。NAF可在检测到满足秘钥撤销条件后,删除自己保存的第一秘钥。且NAF删除第一秘钥的动作可以在NAF向第一终端设备发送第一秘钥撤销请求消息之前或者之后,也可以在NAF向第二终端设备发送第二秘钥撤销请求消息之前或者之后,本申请并不限定。进一步地,删除第一秘钥还可以为删除包括第一秘钥在内的与第一秘钥相关的信息,如第一秘钥、第一秘钥的标识、第一秘钥的有效期等,本申请不作具体限定。
由此可知,本申请实施例提供了一种撤销第一终端设备与第二终端设备之间通信的秘钥以使得二者之间的通信失效的机制,通过由NAF检测秘钥撤销条件,在满足秘钥撤销条件时,向第一终端设备和/或第二终端设备发送秘钥撤销请求消息的方式,来触发秘钥撤销流程,如此,可适应V2X通信中更加多样化的应用场景,例如可以在车辆驶离高速或者车辆相向行驶距离越来越远时撤销秘钥,以保障通信的安全。
本申请实施例提供一种通信装置,请参考图12,为本申请实施例提供的一种通信装置的结构示意图,该通信装置1200包括:收发模块1210和处理模块1220。该通信装置可用于实现上述任一方法实施例中涉及第一终端设备或第二终端设备的功能。例如,该通信装置可以是终端设备,例如手持终端设备或车载终端设备;该通信装置还可以是终端设备中包括的芯片,或者包括终端设备的装置,如各种类型的车辆等。
当该通信装置作为第一终端设备,执行图5中所示的方法实施例时,收发模块1210用于执行向NAF发送秘钥更新请求消息,以及向NAF发送秘钥更新确认消息;处理模块1220用于执行检测第一终端设备与第二终端设备之间通信的第一秘钥是否到期。
当该通信装置作为第一终端设备,执行图6中所示的方法实施例时,收发模块1210用于执行接收NAF发送的第二秘钥,以及向NAF发送秘钥更新确认消息。
当该通信装置作为第一终端设备,执行图7中所示的方法实施例时,收发模块1210用于执行接收NAF发送的第一秘钥,以及向NAF发送秘钥更新确认消息。
当该通信装置作为第一终端设备,执行图8a至图8c中所示的方法实施例时,收发模块1210用于执行向NAF发送第一应用请求消息,以及接收NAF发送的第一秘钥,以及接收NAF发送的第一应用响应消息。处理模块1220用于执行检测第三秘钥是否到期,并在检测到第三秘钥到期的情况下,根据更新后的第一新鲜性参数以及第一终端设备与BSF之间通信的秘钥,生成更新后的第三秘钥。
当该通信装置作为第一终端设备,执行图9中所示的方法实施例时,收发模块1210用于执行接收BSF发送的第一秘钥。
当该通信装置作为第一终端设备,执行图10中所示的方法实施例时,收发模块1210用于执行发送第一秘钥撤销请求消息,并接收NAF发送的第一秘钥撤销响应消息。处理模块1220用于执行检测秘钥撤销条件。
当该通信装置作为第一终端设备,执行图11中所示的方法实施例时,收发模块1210用于执行接收NAF发送的第一秘钥撤销请求消息,并向NAF发送第一秘钥撤销响应消息。处理模块1220用于执行删除第一秘钥。
该通信装置中涉及的处理模块1220可以由处理器或处理器相关电路组件实现,收发模块1210可以由收发器或收发器相关电路组件实现。该通信装置中的各个模块的操作和/或功能分别为了实现图5至图11中所示方法实施例的相应流程,为了简洁,在此不再赘述。
请参考图13,为本申请实施例中提供的一种通信装置的另一结构示意图。该通信装置具体可为一种终端设备。便于理解和图示方便,在图13中,终端设备以手机作为例子。如图13所示,终端设备包括处理器,还可以包括存储器,当然,也还可以包括射频电路、天线以及输入输出装置等。处理器主要用于对通信协议以及通信数据进行处理,以及对终端设备进行控制,执行软件程序,处理软件程序的数据等。存储器主要用于存储软件程序和数据。射频电路主要用于基带信号与射频信号的转换以及对射频信号的处理。天线主要用于收发电磁波形式的射频信号。输入输出装置,例如触摸屏、显示屏,键盘等主要用于接收用户输入的数据以及对用户输出数据。需要说明的是,有些种类的终端设备可以不具有输入输出装置。
当需要发送数据时,处理器对待发送的数据进行基带处理后,输出基带信号至射频电路,射频电路将基带信号进行射频处理后将射频信号通过天线以电磁波的形式向外发送。当有数据发送到终端设备时,射频电路通过天线接收到射频信号,将射频信号转换为基带信号,并将基带信号输出至处理器,处理器将基带信号转换为数据并对该数据进行处理。为便于说明,图13中仅示出了一个存储器和处理器。在实际的终端设备产品中,可以存在一个或多个处理器和一个或多个存储器。存储器也可以称为存储介质或者存储设备等。存储器可以是独立于处理器设置,也可以是与处理器集成在一起,本申请实施例对此不做限制。
在本申请实施例中,可以将具有收发功能的天线和射频电路视为终端设备的收发单元,将具有处理功能的处理器视为终端设备的处理单元。如图13所示,终端设备包括收发单元1310和处理单元1320。收发单元也可以称为收发器、收发机、收发装置等。处理单元也可以称为处理器,处理单板,处理模块、处理装置等。可选的,可以将收发单元1310中用于实现接收功能的器件视为接收单元,将收发单元1310中用于实现发送功能的器件视为发送单元,即收发单元1310包括接收单元和发送单元。收发单元有时也可以称为收发机、收发器、或收发电路等。接收单元有时也可以称为接收机、接收器、或接收电路等。发送单元有时也可以称为发射机、发射器或者发射电路等。应理解,收发单元1310用于执行上述方法实施例中终端设备侧的发送操作和接收操作,处理单元1320用于执行上述方法实施例中终端设备上除了收发操作之外的其他操作。
本申请实施例提供另一种通信装置,请参考图14,为本申请实施例提供的一种通信装置的结构示意图,该通信装置1400包括:收发模块1410和处理模块1420。该通信装置可用于实现上述任一方法实施例中涉及NAF的功能。例如,该通信装置可以是NAF,例如应用服务器;该通信装置还可以是NAF中包括的芯片。
当该通信装置作为NAF,执行图5中所示的方法实施例时,收发模块1410用于执行接收秘钥更新请求消息,以及将生成的第二秘钥发送给第一终端设备;处理模块1420用于执行根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥生成第二秘钥。
当该通信装置作为NAF,执行图6中所示的方法实施例时,收发模块1410用于执行将生成的第二秘钥发送给第一终端设备。处理模块1420用于执行检测第一终端设备与第二终端设备之间通信的第一秘钥是否过期,并在第一秘钥过期的情况下,根据新鲜性参数、第一终端设备与NAF之间通信的秘钥以及第二终端设备与NAF之间通信的秘钥,生成第二秘钥。
当该通信装置作为NAF,执行图7中所示的方法实施例时,收发模块1410用于执行从BNF接收第三秘钥,从BSF接收第四秘钥,以及向第一终端设备发送第一秘钥。处理模块1420用于执行根据第三秘钥和第四秘钥,生成第一秘钥。
当该通信装置作为NAF,执行图8a至图8c中所示的方法实施例时,收发模块1410接收第一终端设备发送的第一应用请求消息,向第一终端设备发送第一应用响应消息,接收第二终端设备发送的第二应用请求消息,向第二终端设备发送第二应用响应消息。处理模块1420用于执行根据更新后的第三秘钥和/或更新后的第四秘钥,生成第二秘钥。
当该通信装置作为NAF,执行图9中所示的方法实施例时,收发模块1410用于执行将第一秘钥发送给第一终端设备和第二终端设备,处理模块1420用于生成第五秘钥和第六秘钥,根据第五秘钥和第六秘钥,生成秘钥。
当该通信装置作为NAF,执行图10中所示的方法实施例时,收发模块1410用于执行向第一终端设备发送第一秘钥撤销请求消息,接收第一终端设备发送的第一秘钥撤销响应消息,向第二终端设备发送第二秘钥撤销请求消息,接收第二终端设备发送的第二秘钥撤销响应消息。处理模块1420用于检测秘钥撤销条件。
当该通信装置作为NAF,执行图11中所示的方法实施例时,收发模块1410用于执行接收NAF发送的第一秘钥撤销请求消息,并向NAF发送第一秘钥撤销响应消息。处理模块1420用于执行删除第一秘钥。
该通信装置中涉及的处理模块1420可以由处理器或处理器相关电路组件实现,收发模块1410可以由收发器或收发器相关电路组件实现。该通信装置中的各个模块的操作和/或功能分别为了实现图5至图11中所示方法实施例的相应流程,为了简洁,在此不再赘述。
请参阅图15,为本申请实施例中提供的另一种通信装置的另一结构示意图。该装置1500包括处理器1510,存储器1520、和通信接口1530。可选地,该装置1500还包括输入设备1540、输出设备1550和总线1560。其中,处理器1510、存储器1520、通信接口1530以及输入设备1540、输出设备1550通过总线1560相互连接。存储器1520中存储指令或程序,处理器1510用于执行存储器1520中存储的指令或程序。存储器1520中存储的指令或程序被执行时,该处理器1510用于执行上述方法实施例中处理模块1420执行的操作,通信接口1530用于执行上述实施例中收发模块1410执行的操作。
需要说明的是,本申请实施例提供的装置1500可对应于执行本发明实施例提供的NAF,并且该装置1500中的各个模块的操作和/或功能分别为了实现图5至图11中所示方法的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供一种芯片系统,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得该芯片系统实现上述任一方法实施例中的方法。
可选地,该芯片系统中的处理器可以为一个或多个。该处理器可以通过硬件实现也可以通过软件实现。当通过硬件实现时,该处理器可以是逻辑电路、集成电路等。当通过软件实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现。
可选地,该芯片系统中的存储器也可以为一个或多个。该存储器可以与处理器集成在一起,也可以和处理器分离设置,本申请并不限定。示例性的,存储器可以是非瞬时性处理器,例如只读存储器ROM,其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请对存储器的类型,以及存储器与处理器的设置方式不作具体限定。
示例性的,该芯片系统可以是现场可编程门阵列(field programmable gatearray,FPGA),可以是专用集成芯片(application specific integrated circuit,ASIC),还可以是系统芯片(system on chip,SoC),还可以是中央处理器(central processorunit,CPU),还可以是网络处理器(network processor,NP),还可以是数字信号处理电路(digital signal processor,DSP),还可以是微控制器(micro controller unit,MCU),还可以是可编程控制器(programmable logic device,PLD)或其他集成芯片。
应理解,上述方法实施例中的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本申请实施例还提供一种计算机可读存储介质,所述计算机存储介质中存储有计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行上述任一方法实施例中的方法。
本申请实施例还提供一种计算机程序产品,当计算机读取并执行所述计算机程序产品时,使得计算机执行上述任一方法实施例中的方法。
本申请实施例还提供一种通信系统,该通信系统包括第一终端设备、第二终端设备和NAF。可选的,该通信系统中还可包括BSF。
应理解,本申请实施例中提及的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double datarate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (15)

1.一种秘钥更新方法,其特征在于,所述方法应用于第一终端设备,所述方法包括:
检测到所述第一终端设备与第二终端设备之间通信的第一秘钥到期;
向网络应用功能NAF发送秘钥更新请求消息,所述秘钥更新请求消息用于请求更新所述第一终端设备与所述第二终端设备之间通信的秘钥;
从所述NAF接收第二秘钥,所述第二秘钥为所述第一终端设备与所述第二终端设备之间通信的更新后的秘钥,所述第二秘钥是根据新鲜性参数、所述第一终端设备与所述NAF之间通信的秘钥以及所述第二终端设备与所述NAF之间通信的秘钥生成的。
2.根据权利要求1所述的方法,其特征在于,所述新鲜性参数为随机数;或所述新鲜性参数为计数器值。
3.根据权利要求1或2所述的方法,其特征在于,所述秘钥更新请求消息包括所述第一秘钥的标识,或者包括所述第二终端设备的标识。
4.一种秘钥更新方法,其特征在于,所述方法应用于网络应用功能NAF,所述方法包括:
接收第一终端设备发送的秘钥更新请求消息,所述秘钥更新请求消息用于请求更新所述第一终端设备与第二终端设备之间通信的秘钥;
根据新鲜性参数、所述第一终端设备与所述NAF之间通信的秘钥以及所述第二终端设备与所述NAF之间通信的秘钥生成第二秘钥,所述第二秘钥为所述第一终端设备与所述第二终端设备之间通信的更新后的秘钥;
向所述第一终端设备发送所述第二秘钥。
5.根据权利要求4所述的方法,其特征在于,所述新鲜性参数为随机数;或所述新鲜性参数为计数器值。
6.根据权利要求4或5所述的方法,其特征在于,所述秘钥更新请求消息包括第一秘钥的标识,或者包括所述第二终端设备的标识,所述第一秘钥为所述第一终端设备与所述第二终端设备之间通信的更新前的秘钥。
7.一种应用于第一终端设备的秘钥更新装置,其特征在于,所述装置包括:
处理模块,用于检测到所述第一终端设备与第二终端设备之间通信的第一秘钥到期;
收发模块,用于向网络应用功能NAF发送秘钥更新请求消息,所述秘钥更新请求消息用于请求更新所述秘钥更新装置与所述第二终端设备之间通信的秘钥;
所述收发模块,还用于从所述NAF接收第二秘钥,所述第二秘钥为所述第一终端设备与所述第二终端设备之间通信的更新后的秘钥,所述第二秘钥是根据新鲜性参数、所述第一终端设备与所述NAF之间通信的秘钥以及所述第二终端设备与所述NAF之间通信的秘钥生成的。
8.根据权利要求7所述的装置,其特征在于,所述新鲜性参数为随机数;或所述新鲜性参数为计数器值。
9.根据权利要求7或8所述的装置,其特征在于,所述秘钥更新请求消息包括所述第一秘钥的标识,或者包括所述第二终端设备的标识。
10.一种应用于网络应用功能NAF的秘钥更新装置,其特征在于,所述装置包括:
收发模块,用于接收第一终端设备发送的秘钥更新请求消息,所述秘钥更新请求消息用于请求更新第一终端设备与第二终端设备之间通信的秘钥;
处理模块,用于根据新鲜性参数、所述第一终端设备与所述NAF之间通信的秘钥以及所述第二终端设备与所述NAF之间通信的秘钥生成第二秘钥,所述第二秘钥为所述第一终端设备与所述第二终端设备之间通信的更新后的秘钥;
所述收发模块,还用于向所述第一终端设备发送所述第二秘钥。
11.根据权利要求10所述的装置,其特征在于,所述新鲜性参数为随机数;或所述新鲜性参数为计数器值。
12.根据权利要求10或11所述的装置,其特征在于,所述秘钥更新请求消息包括第一秘钥的标识,或者包括所述第二终端设备的标识,所述第一秘钥为所述第一终端设备与所述第二终端设备之间通信的更新前的秘钥。
13.一种终端设备中的通信装置,其特征在于,所述装置包括至少一个处理器,所述至少一个处理器与至少一个存储器耦合:
所述至少一个处理器,用于执行所述至少一个存储器中存储的计算机程序或指令,以使得所述装置执行如权利要求1至3中任一项所述的方法。
14.一种通信装置,其特征在于,所述装置包括至少一个处理器,所述至少一个处理器与至少一个存储器耦合:
所述至少一个处理器,用于执行所述至少一个存储器中存储的计算机程序或指令,以使得所述装置执行如权利要求4至6中任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序或指令,当计算机读取并执行所述计算机程序或指令时,使得计算机执行如权利要求1至3,或,4至6中任一项所述的方法。
CN201910704738.9A 2019-07-31 2019-07-31 一种秘钥更新方法及通信装置 Active CN112399369B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210431601.2A CN115002764A (zh) 2019-07-31 2019-07-31 一种秘钥更新、获取和撤销方法及通信装置
CN201910704738.9A CN112399369B (zh) 2019-07-31 2019-07-31 一种秘钥更新方法及通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910704738.9A CN112399369B (zh) 2019-07-31 2019-07-31 一种秘钥更新方法及通信装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210431601.2A Division CN115002764A (zh) 2019-07-31 2019-07-31 一种秘钥更新、获取和撤销方法及通信装置

Publications (2)

Publication Number Publication Date
CN112399369A CN112399369A (zh) 2021-02-23
CN112399369B true CN112399369B (zh) 2022-05-10

Family

ID=74601226

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210431601.2A Pending CN115002764A (zh) 2019-07-31 2019-07-31 一种秘钥更新、获取和撤销方法及通信装置
CN201910704738.9A Active CN112399369B (zh) 2019-07-31 2019-07-31 一种秘钥更新方法及通信装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210431601.2A Pending CN115002764A (zh) 2019-07-31 2019-07-31 一种秘钥更新、获取和撤销方法及通信装置

Country Status (1)

Country Link
CN (2) CN115002764A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023043724A1 (en) * 2021-09-17 2023-03-23 Qualcomm Incorporated Securing application communication
US11985498B2 (en) 2021-10-20 2024-05-14 Qualcomm Incorporated Secure sidelink communications
CN114268467B (zh) * 2021-12-03 2023-09-05 中国联合网络通信集团有限公司 秘钥更新处理方法、装置、系统、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895881A (zh) * 2009-05-18 2010-11-24 中国移动通信集团公司 一种实现gba密钥的方法及终端可插拔设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008138677A1 (en) * 2007-05-15 2008-11-20 Nokia Corporation Methods, apparatuses, system and computer programs for key update
KR102232121B1 (ko) * 2013-11-14 2021-03-25 삼성전자주식회사 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895881A (zh) * 2009-05-18 2010-11-24 中国移动通信集团公司 一种实现gba密钥的方法及终端可插拔设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"S3-161176_revises S3-161023-security of UE to V2X Control Function interface".《3GPP tsg_sa\WG3_Security》.2016, *
"S3-161178_TR33.885v1-rm".《3GPP tsg_sa\WG3_Security》.2016, *

Also Published As

Publication number Publication date
CN115002764A (zh) 2022-09-02
CN112399369A (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
JP7407855B2 (ja) 自動機能のためにアクセス制御システムと通信及び測距を行うモバイルデバイス
Kim Impacts of mobility on performance of blockchain in VANET
EP3526776B1 (en) Peps portable device localisation
US9232391B2 (en) Authentication system for device-to-device communication and authentication method therefor
CN112399369B (zh) 一种秘钥更新方法及通信装置
US20170180330A1 (en) Method and electronic device for vehicle remote control and a non-transitory computer readable storage medium
KR102476107B1 (ko) 디바이스 인증 방법 및 장치
EP4099733A1 (en) Security authentication method and apparatus, and electronic device
JP2023513501A (ja) 鍵取得方法および装置
JP2018524865A (ja) ワイヤレスデバイスの柔軟な構成および認証
KR20180049709A (ko) 근접-기반 서비스 직접 통신에 기반하여 v2p 서비스를 제공하는 장치 및 방법
WO2021047276A1 (zh) 一种密钥生成方法及装置
WO2022188027A1 (zh) 安全通信的方法和装置
CN112449323B (zh) 一种通信方法、装置和系统
KR20130054398A (ko) 무선 장치 인증 및 연관을 위한 방법 및 장치
WO2012137633A1 (ja) 移動通信方法、移動管理ノード及び無線基地局
CN113212371A (zh) 多个钥匙扣的基于飞行时间的安全性
CN107801187A (zh) 加解密方法、装置及系统
CN114915407A (zh) Pc5根密钥处理方法、装置、ausf及远程终端
Miao et al. A secure and efficient lightweight vehicle group authentication protocol in 5G networks
EP4250791A1 (en) Wifi security authentication method and communication apparatus
CN116723507B (zh) 针对边缘网络的终端安全方法及装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
WO2019084924A1 (zh) 传输数据的方法和设备
JP2022548137A (ja) エアインターフェース情報セキュリティ保護方法および装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant