CN113179515B - 一种校验中继用户设备的方法及装置 - Google Patents
一种校验中继用户设备的方法及装置 Download PDFInfo
- Publication number
- CN113179515B CN113179515B CN202010018580.2A CN202010018580A CN113179515B CN 113179515 B CN113179515 B CN 113179515B CN 202010018580 A CN202010018580 A CN 202010018580A CN 113179515 B CN113179515 B CN 113179515B
- Authority
- CN
- China
- Prior art keywords
- user equipment
- relay
- token
- identifier
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 123
- 230000004044 response Effects 0.000 claims abstract description 184
- 238000004891 communication Methods 0.000 claims abstract description 147
- 238000012795 verification Methods 0.000 claims description 70
- 238000012545 processing Methods 0.000 claims description 40
- 238000003860 storage Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 26
- 238000004364 calculation method Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 21
- 230000006399 behavior Effects 0.000 description 19
- 230000003993 interaction Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003137 locomotive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种校验中继用户设备的方法及装置,该方法包括:第一用户设备通过中继用户设备与第二用户设备建立通信时,在连接请求中携带了第一用户设备生成的令牌,第二用户设备通过校验该令牌以确定中继用户设备是否被第一用户设备授权,若第二用户设备校验该令牌成功,则发送连接响应消息,以防止没有授权的中继用户设备通过恶意呼叫第二用户设备,获取第二用户设备的信息。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种校验中继用户设备的方法及装置。
背景技术
近距离通信业务(Proximity Service,ProSe)是第三代合作伙伴计划(3rdGeneration Partnership Project,3GPP)系统为距离较近的用户设备(User Equipment,UE)提供的业务。ProSe业务可以支持公共安全,物联网,车联网等多种应用场景。ProSe技术主要包含两个方面:ProSe发现(ProSe Discovery)和ProSe通信(ProSe Communication)。在ProSe发现是指,UE之间可以相互检测,从而完成身份校验的过程;ProSe通信是指UE之间建立安全的通信信道,从而进行安全的数据通信的过程。
在Prose场景中,当源UE与目标UE无法直接通信时,可以通过具有中继功能的UE(UE-to-UE relay,以下简称中继UE)与目标UE进行通信。举例来说,源UE向中继UE发送所述源UE的标识与目标UE的标识,中继UE可以根据目标UE的标识确定目标UE并向其发送消息,若目标UE同意通信则通过中继UE向UE发送响应。针对上述利用中继UE进行通信的场景,若中继UE被劫持,则该中继UE可以随时向目标UE发送消息并接收目标UE的响应,存在中继UE通过恶意呼叫获取目标UE信息的风险。
发明内容
本申请提出一种校验中继用户设备(中继UE)的方法及装置,提升通过中继UE进行通信的安全性。用以解决UE通过中继UE与目标UE建立通信时,中继UE恶意呼叫目标UE的问题,
第一方面,本申请实施例提供了一种校验中继UE的方法,该方法适用于第一用户设备(UE1)通过中继用户设备(中继UE)与第二用户设备(UE2)建立通信的场景,包括:
UE1接收中继UE发送的消息,该消息携带中继UE标识;所述UE1向所述中继UE发送第一连接请求消息,所述第一连接请求消息包含所述第一令牌,该第一令牌根据第一密钥K1和中继UE标识生成;UE2接收中继UE发送的第二连接请求消息,该第二连接消息包含第一令牌和所述中继UE标识;UE2利用中继UE标识和第二密钥K2对该第一令牌进行校验;UE2若校验第一令牌成功则向中继UE发送连接响应消息;以及UE1接收来自中继UE的所述连接响应消息。
UE1接收中继UE发送的消息。该消息可以是广播消息,也可以是UE1与中继UE建立安全通信过程中或者建立安全通信之后接收到的消息。
一种可能的实现中,UE1接收中继UE发送的消息之后,校验该中继UE的身份。若校验中继UE的身份失败则终止流程。
UE1利用第一密钥K1和中继UE标识生成第一令牌,UE1生成第一令牌的输入参数还可以包括UE1标识,UE2标识,第一新鲜参数等。一种可能的实现中,UE1和UE2属于同一群组,此时UE1生成第一令牌的输入参数中的UE2标识可以由群组标识代替。
UE1向中继UE发送第一连接请求消息,所述第一连接请求消息携带第一令牌,还携带UE1标识,UE2标识/群组标识,和可选的第一新鲜参数。
中继UE接收第一连接请求消息之后发送第二连接请求消息,该第二连接请求消息中包含第一令牌,还包含中继UE标识,UE1标识,UE2标识/群组标识,和可选的第一新鲜参数。一种可能的实现中,中继UE通过广播发送该第二连接请求消息,UE2通过监听中继UE发送的广播消息获取第二连接请求消息;另一种可能的实现中,当中继UE已经与UE2建立安全连接时,中继UE直接向UE2发送该第二连接请求消息。
一种可能的实现中,中继UE发送的第二连接请求携带该中继UE的数字签名,UE2收到第二连接请求后校验该中继UE的身份,具体地,UE2可以利用所述中继UE的公钥对所述第一UE的数字签名进行验证以获取数字签名的验证结果。若UE2校验中继UE的身份失败则终止流程;UE2校验中继UE的身份成功则继续对第一令牌进行校验。
UE2收到中继UE发送的第二连接请求消息后对第一令牌进行校验。
一种可能的实现中,在校验第一令牌之前,UE2判断中继UE是否在可信列表中,具体地,UE2将中继UE标识与可信列表中的中继标识进行匹配以获得匹配结果。若匹配结果为匹配失败,则UE2对第一令牌进行校验,若UE2校验第一令牌成功则将所述中继UE标识添加至所述可信列表中;若匹配结果为匹配成功则UE2无需校验第一令牌,从而缩短通信建立的时间,提高效率。
UE2校验第一令牌,包括:UE2利用中继UE标识和第二密钥K2作为输入参数进行计算以获取令牌,并将获取的令牌与第一令牌进行匹配以获取校验结果。一种可能的实现中,K1与K2为对称密钥,UE1保存有K1,UE2保存有K2。另一种可能的实现中,K1为UE1的私钥,K2为UE2保存的私钥K1对应的公钥。
一种可能的实现中,UE2校验第一令牌成功或匹配可信列表成功后,UE2生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥;具体地,UE2根据K2生成K3;UE2还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数,第二新鲜参数,业务标识,应用标识中的至少一项生成K3。
UE2向中继UE发送连接响应消息,中继UE接收连接响应消息后向UE1发送连接响应消息。
一种可能的实现中,UE2利用K3对连接响应消息进行加密和/或完整性保护;UE1接收连接响应消息后,根据K1生成K3,并利用K3对连接响应消息进行解密和/或完整性验证。
另一种可能的实现中,UE2校验第一令牌成功后,还生成第三令牌,包括:UE2利用K2或K3,中继UE标识,UE1标识,UE2标识和第二新鲜参数作为参数进行计算以生成第三令牌;UE2生成第三令牌后,向中继UE发送连接响应消息,该连接响应消息携带第三令牌;UE1接收连接响应消息后,根据K1生成K3,并利用K1或K3校验所述第三令牌;UE1校验所述第三令牌成功后,将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥。
根据上述第一方面所述各种可能的实现方式中的方法,一种可能的实现中,当中继UE通过广播发送第二连接请求消息时,第二中继UE获取该连接请求消息,并向UE2发送第三连接请求消息,所述第三连接请求消息携带第一令牌;所述第三连接请求消息还携带第二中继UE标识,UE1标识,UE2标识,以及可选的第一新鲜参数。UE2接收第三连接消息之后对第一令牌进行校验,包括:UE2利用第二中继UE标识和K3作为输入参数进行计算以获取令牌,并将获取的令牌与第一令牌进行匹配以获取校验结果。
第二方面,本申请实施例提供了一种校验中继UE的方法,其执行主体为第一用户设备UE1,即发起连接请求的用户设备。该方法适用于第一用户设备(UE1)通过中继用户设备(中继UE)与第二用户设备(UE2)建立通信的场景,该方法包括:
UE1接收中继UE发送的消息,该消息携带中继UE标识;所述UE1向所述中继UE发送第一连接请求消息,所述第一连接请求消息包含第一令牌,该第一令牌根据第一密钥K1和中继UE标识生成;所述UE1接收中继UE的连接响应。
UE1接收中继UE发送的消息。该消息可以是广播消息,也可以是UE1与中继UE建立安全通信过程中或者建立安全通信之后接收到的消息。
一种可能的实现中,UE1接收中继UE发送的消息之后,校验该中继UE的身份。若校验中继UE的身份失败则终止流程。
UE1利用第一密钥K1和中继UE标识生成第一令牌。UE1生成第一令牌的输入参数还可以包括UE1标识,UE2标识,第一新鲜参数等。一种可能的实现中,UE1和UE2属于同一群组,此时UE1生成第一令牌的输入参数中的UE2标识可以由群组标识代替。
UE1向中继UE发送第一连接请求消息,所述第一连接请求消息携带第一令牌,以使得UE2能够在接收中继UE的连接请求之后根据该第一令牌对中继UE进行校验。该第一连接请求消息还携带UE1标识,UE2标识/群组标识,和可选的第一新鲜参数。
UE1接收中继UE的连接响应,该连接响应用于指示UE2校验UE1授权的中继UE成功。一种可能的实现中,该连接响应经第三密钥K3加密和/或完整性保护,UE1接收连接响应后,根据K1生成K3,并根据K3对连接响应消息进行解密和/或完整性验证。另一种可能的实现中,该连接响应消息携带由UE2生成的第三令牌,UE1接收连接响应后,根据K1生成第三密钥K3,并利用K1或K3校验第三令牌;若UE1校验第三令牌成功,则将K3作为UE1与UE2之间通信的加密密钥和/或完整性密钥。
第三方面,本申请实施例提供了一种校验中继UE的方法,其执行主体为第二用户设备UE2,即接收连接请求的用户设备。该方法适用于第一用户设备(UE1)通过中继用户设备(中继UE)与第二用户设备(UE2)建立通信的场景,该方法包括:
UE2接收第二连接请求消息,该第二连接请求消息携带第一令牌;UE2收到第二连接请求消息后对第一令牌进行校验;UE2若校验第一令牌成功则向中继UE发送连接响应消息,以使得中继UE接收连接响应消息后向UE1发送连接响应消息。
UE2接收第二连接请求消息,该第二连接请求消息还携带中继UE标识,UE1标识,UE2标识,以及可选的第一新鲜参数。一种可能的实现中,UE1和UE2属于同一群组,此时第二连接请求消息中的UE2标识可以由群组标识代替。
一种可能的实现中,该第二连接请求消息还携带中继UE的数字签名,UE2收到第二连接请求后可校验该中继UE的身份,具体地,UE2可以利用所述中继UE的公钥对所述第一UE的数字签名进行验证以获取数字签名的验证结果。若UE2校验中继UE的身份失败则终止流程;UE2校验中继UE的身份成功则继续对第一令牌进行校验。
一种可能的实现中,UE2维护一个可信列表,UE2在校验第一令牌之前,判断中继UE是否在在可信列表中,具体地,UE2将中继UE标识与可信列表中的中继标识进行匹配以获得匹配结果。若匹配结果为匹配失败,则UE2对第一令牌进行校验,校验第一令牌成功后将所述中继UE标识添加至所述可信列表中;若匹配结果为匹配成功则UE2无需校验第一令牌,从而缩短通信建立的时间,提高效率。
UE2校验第一令牌,包括:UE2利用中继UE标识和第二密钥K2作为输入参数进行计算以获取第二令牌,并将获取的第二令牌与第一令牌进行匹配以获取校验结果。一种可能的实现中,第一密钥K1与K2为对称密钥,UE1保存有K1,UE2保存有K2。另一种可能的实现中,K1为UE1的私钥,K2为UE2保存的私钥K1对应的公钥。其中K1为UE1生成第一令牌的输入参数。
一种可能的实现中,UE2校验第一令牌成功后,生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥;具体地,UE2根据K2生成K3;UE2还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数,第二新鲜参数,业务标识,应用标识中的至少一项生成K3。
UE2向中继UE发送连接响应消息,以使得中继UE接收连接响应消息后向UE1发送连接响应消息。
一种可能的实现中,UE2利用K3对连接响应消息进行加密和/或完整性保护;UE1接收连接响应消息后,根据K1生成K3,并利用K3对连接响应消息进行解密和/或完整性验证。
另一种可能的实现中,UE2校验第一令牌成功后,还生成第二令牌,包括:UE2利用K2或K3,中继UE标识,UE1标识,UE2标识和第二新鲜参数作为参数进行计算以生成第二令牌;UE2向中继UE发送连接响应消息,该连接响应消息携带第二令牌。
第四方面,提供一种通信系统,该系统包括:第一用户设备UE1,第二用户设备UE2和中继用户设备(中继UE)。UE1通过中继UE与UE2建立通信。
该系统中的UE1具有实现上述第一方面的任意一种可能的实现中第一用户设备UE1行为的功能;UE2具有实现上述第一方面的任意一种可能的实现中第二用户设备UE2行为的功能;中继UE具有上述第一方面的任意一种可能的实现中中继UE行为的功能;
第五方面,提供一种装置,该装置包括:
接收模块,用于接收中继UE发送的消息,该消息携带中继UE标识;处理模块,用于生成第一令牌,具体地,利用第一密钥K1和接收到的中继UE标识作为输入参数进行计算以获取第一令牌;发送模块,用于向所述中继UE发送第一连接请求消息,该第一连接请求消息包含处理模块所生成的第一令牌;所述接收模块还用于接收中继UE的连接响应。
该装置具有实现上述第一方面或第二方面的任意一种可能的实现中第一用户设备UE1行为的功能。
第六方面,提供一种装置,该装置包括:
接收模块,用于接收中继用户设备(中继UE)发送的连接请求消息,所述连接请求消息包含第一令牌;处理模块,用于对所述第一令牌进行校验;发送模块,用于,当所述处理模块校验第一令牌成功时,向所述中继UE发送连接响应消息。
该装置具有实现上述第一方面或第三方面的任意一种可能的实现中第二用户设备UE2行为的功能。
第七方面,提供一种装置,该装置包括:
接收模块,用于接收第一用户设备UE1发送的第一连接请求消息,所述第一连接请求消息包含第一令牌;发送模块,用于发送第二连接请求消息,所述第二连接请求消息包含第一令牌和所述装置的标识。
该装置具有实现上述第一方面任意一种可能的实现中中继用户设备(中继UE)行为的功能。
第八方面,提供一种装置,该装置包括:
接收模块,用于接收中继用户设备(中继UE)发送的连接请求消息,所述连接请求消息包含第一令牌;发送模块,用于发送第三连接请求消息,所述第三连接请求消息包含第一令牌和所述装置的标识。
该装置具有实现上述第一方面任意一种可能的实现中第二中继用户设备(第二中继UE)行为的功能。
第九方面,提供一种设备,该设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;
所述处理器执行所述计算机指令以实现上述第一方面的任意一种可能的设计中第一用户设备UE1行为的功能。
第十方面,提供一种设备,该设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;
所述处理器执行所述计算机指令以实现上述第二方面的任意一种可能的设计中第一用户设备UE1行为的功能。
第十一方面,提供一种设备,该设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;
所述处理器执行所述计算机指令以实现上述第一方面的任意一种可能的设计中第二用户设备UE2行为的功能。
第十二方面,提供一种设备,该设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;
所述处理器执行所述计算机指令以实现上述第三方面的任意一种可能的设计中第二用户设备UE2行为的功能。
第十三方面,提供一种设备,该设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;
所述处理器执行所述计算机指令以实现上述第一方面的任意一种可能的设计中中继用户设备行为的功能。
第十四方面,提供一种设备,该设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;
所述处理器执行所述计算机指令以实现上述第一方面的任意一种可能的设计中第二中继用户设备行为的功能。
第十五方面,提供一种设备,该设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;
所述处理器实现上述第一方面的任意一种可能的设计中用户设备UE行为的功能;所述处理器还通过所述通信接口执行上述第一方面的任意一种可能的设计中第一用户设备UE1所涉及的数据收发。
第十六方面,提供一种设备,该设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;
所述处理器实现上述第一方面的任意一种可能的设计中用户设备UE行为的功能;所述处理器还通过所述通信接口执行上述第二方面的任意一种可能的设计中第一用户设备UE1所涉及的数据收发。
第十七方面,提供一种设备,该设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;
所述处理器实现上述第一方面的任意一种可能的设计中用户设备UE行为的功能;所述处理器还通过所述通信接口执行上述第一方面的任意一种可能的设计中第二用户设备UE2所涉及的数据收发。
第十八方面,提供一种设备,该设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;
所述处理器实现上述第一方面的任意一种可能的设计中用户设备UE行为的功能;所述处理器还通过所述通信接口执行上述第三方面的任意一种可能的设计中第二用户设备UE2所涉及的数据收发。
第十九方面,提供一种设备,该设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;
所述处理器实现上述第一方面的任意一种可能的设计中用户设备UE行为的功能;所述处理器还通过所述通信接口执行上述第一方面的任意一种可能的设计中中继用户设备所涉及的数据收发。
第二十方面,提供一种设备,该设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;
所述处理器实现上述第一方面的任意一种可能的设计中用户设备UE行为的功能;所述处理器还通过所述通信接口执行上述第一方面的任意一种可能的设计中第二中继用户设备所涉及的数据收发。
第二十一方面,提供一种非易失性计算机可读存储介质,该非易失性计算机可读存储介质存储计算机程序,所述计算机程序被处理器执行,以完成本申请实施例提供的任意一个设备执行的任意一种方法的部分或全部步骤。
第二十二方面,提供一种计算机程序产品,当所述计算机程序产品在计算机设备上运行时,使得所述计算机设备执行本申请实施例提供的任意一个设备执行的任意一种方法的部分或全部步骤。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1a,图1b和图1c为本申请实施例涉及的三种应用场景示意图;
图2为一种UE1通过中继UE与UE2进行通信的交互示意图。
图3为本申请实施例的一种中继UE校验方法的交互示意图;
图4为本申请实施例的一种由UE2执行的中继UE校验方法的流程示意图;
图5为本申请实施例的又一种中继UE校验方法的交互示意图;
图6为本申请实施例的又一种由UE2执行的中继UE校验方法的流程示意图;
图7为本申请实施例的又一种中继UE校验方法的交互示意图;
图8为本申请实施例的又一种中继UE校验方法的交互示意图;
图9为本申请实施例的又一种中继UE校验方法的交互示意图;
图10为本申请实施例的一种根据中继UE的群组成员代理查找的交互示意图;
图11为本申请实施例的一种装置的结构示意图;
图12为本申请实施例的一种装置的结构示意图;
图13为本申请实施例的一种装置的结构示意图;
图14为本申请实施例的一种通信设备的结构示意图。
图15为本申请实施例的一种通信设备的结构示意图。
具体实施方式
本申请实施例提供一种校验中继用户设备(中继UE)的方法及装置,用以实现源UE通过中继UE与目标UE建立安全的通信时校验中继UE是否被源UE授权。其中,方法和装置是根据同一发明构思的,由于方法及装置解决问题的原理相似,因此装置与方法的实施可以相互参见,重复之处不再赘述。
在近距离通信业务(Proximity Service,ProSe)是第三代合作伙伴计划(3rdGeneration Partnership Project,3GPP)系统为距离较近的用户设备(User Equipment,UE)提供的业务。支持Prose业务的UE之间可以在一定范围之内进行直接通信。当源UE与目标UE由于距离等原因无法进行直接通信时,可以通过具有中继功能的UE(UE-to-UE relay,以下简称中继UE)与目标UE进行通信。
首先对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
1)用户设备(User Equipment,UE):本申请涉及第一用户设备(UE1)、第二用户设备(UE2),中继用户设备(中继UE),第一中继用户设备(第一中继UE),第二中继用户设备(第二中继UE),其中中继UE,第一中继UE和第二中继UE为具有中继功能的UE。
本申请涉及的UE为逻辑实体,具体可以包括但不限于各种具有无线通信功能的设备或者此设备中的单元、部件、模块、装置、芯片或者片上系统。上述具有无线通信功能的设备可以但不限于是终端设备(Terminal Equipment)、通信设备(Communication Device)、物联网(Internet of Things,IoT)设备、设备到设备通信(device-to-device,D2D)终端设备、车到一切(vehicle to everything,V2X)终端设备、机器到机器/机器类通信(machine-to-machine/machine-type communications,M2M/MTC)终端设备、车联网设备中的任意一种。其中,终端设备可以是智能手机(smart phone)、智能手表(smart watch),智能平板(smart tablet)、智能眼镜以及其他穿戴式设备等等;通信设备可以是服务器、网关(Gateway,GW)、控制器等等;物联网设备可以是传感器,电表以及水表等等;车联网设备可以是机车(汽车或电动车)的一部分,或者是放置或安装在车辆上的车载设备、车载终端或车载单元(On Board Unit,OBU)等等。
2)本申请实施例中,涉及UE标识(Identifier,ID)和中继UE标识,例如UE1标识,UE2标识,第一中继UE标识,第二中继UE标识等。
UE标识或中继UE标识可以是UE的永久标识,或者临时标识。UE的永久标识可以包括国际移动用户识别码(international mobile subscriber identity,IMSI)、用户永久标识(subscription permanent identifier,SUPI)、用户封装标识(SubscriptionConcealed Identifier,SUCI)或者一般公共签约ID(generic public subscriptionidentifier,GPSI)中的任一项或多项;UE的临时标识可以包括全球唯一临时标识(globally unique temporary UE identity,GUTI);中继UE标识还可以是该中继UE的中继标识,其中中继标识可以是中继业务的UE标识,或者,Prose业务的UE标识。UE标识或中继UE标识还可以是其他能唯一代表该UE的标识,本申请不作限制。
3)本申请实施例的描述中,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请中所涉及的至少一个是指一项或多项;多个,是指两个或两个以上。另外,需要理解的是,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。本申请实施例提供的方法可以应用于各种通信系统,包括但不限于5G通信系统以及未来的各种通信系统。
下面结合本申请实施例中的附图对本申请实施例进行描述。本申请的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。
图1a,图1b和图1c为本申请实施例适用的三种可能的应用场景示意图,本申请实施例还适用于其他应用场景,在此不做限定。
如图1a所示,用户设备UE3为具有中继功能的用户设备,即中继UE。UE3可以通过PC5接口分别与用户设备UE1和用户设备UE2连接,并通过Uu接口与运营商网络连接。UE1与UE3,UE2与UE3之间可以进行直接通信。UE1可以通过UE3(中继UE)与UE2进行通信。其中,UE1可以称为源用户设备(source UE),UE2可以称为目标用户设备(target UE)或远端用户设备(remote UE);UE1还可以称为广播者(announcer)或发现者(discoverer),UE2可以称为监听者(monitor)或被发现者(discoveree)。本申请实施例对用户设备之间采用的通信方式不作限制,例如通信方式可以为蜂窝通信技术,或者WiFi,或者蓝牙等等。
本申请实施例还适用于群组通信的场景。如图1b所示,UE1和UE2属于同一Prose群组。如图1c所示,UE1,UE2和UE3属于同一Prose群组。其中Prose群组也可以为普通的群组,可以理解为UE1、UE2和UE3属于同一个群组或者团体,群组或团体内的成员共享群组标识和群组密钥等参数。
上述图1a、图1b和图1c所述的场景可以为车联网场景,即UE1、UE2、UE3为车联网设备;上述场景还可以为公共安全等其他场景,本申请不做限制。
图2描述了现有技术中的一种UE1通过中继UE与UE2进行通信的场景。
S201、中继UE发布“我是中继UE”的广播消息,指示接收该消息的UE可以通过该中继UE与其他UE进行通信。
S202、UE1接收中继UE发布的消息后,确定通过该中继UE连接UE2。
另一种可能的实现中,当UE1发现UE2不在直接通信的范围之内时,通过广播发布“我是UE1,寻找中继UE”,中继UE接收广播消息后响应UE1。
S203、UE1向中继UE发送连接请求消息,相应的中继UE接收UE1发送的连接请求消息,该连接请求消息携带UE1标识和UE2标识。
S204、中继UE接收UE1发送的连接请求消息后,确定连接UE2。
S205、中继UE向UE2发送连接请求消息,相应的,UE2接收中继UE发送的连接请求消息,该连接请求消息携带UE1标识。
一种可能的实现中,中继UE根据UE2标识确定UE2,并向UE2发送连接请求消息;
另一种可能的实现中,中继UE通过广播发布“我是中继UE,UE1请求连接UE2”的连接请求消息。
S206、UE2向中继UE发送连接响应消息,相应的,中继UE接收UE2发送的连接响应消息。
UE2接收连接请求消息后,若同意与UE1通信,则向中继UE发送连接响应消息。
S207、中继UE接收上述连接响应消息后,向UE1发送连接响应消息,相应的,UE1接收中继UE发送的连接响应消息。
通过上述流程,UE1可以通过中继UE完成对UE2的发现,并与UE2建立通信。现有技术中,中继UE可以随时向目标UE发送消息并接收目标UE的响应。例如图2中中继UE可能在没有收到UE1连接请求时,向UE2发送连接请求,UE2接收到该连接请求消息后在无法确认中继UE是否为UE1授权的中继情况下,直接向中继UE发送连接响应;再例如,图2中的中继UE收到UE1的连接请求消息后向其他中继UE转发该连接请求消息,使得其他中继UE也可以呼叫UE2并接收其连接响应。由此可见,现有技术中存在中继UE恶意呼叫目标UE的风险。因此,UE如何通过中继UE与目标UE建立安全的通信,具体地,目标UE如何校验中继UE的是否被授权,是亟待解决的技术问题。
图3为本申请实施例的一种校验中继用户设备(中继UE)的交互示意图;本实施例适用于图1a所示的场景。本实施例通过在连接请求中绑定中继UE标识使得UE2能够校验中继UE是否被授权。
S300、UE1保存有密钥K1,UE2保存有密钥K2。
UE1确定通过中继UE与UE2进行通信之前,UE1保存有密钥K1,UE2保存有密钥K2。
一种可能的实现中,密钥K1和密钥K2为对称密钥,此时K1与K2相同;另一种可能的实现中,密钥K1为UE1的私钥,密钥K2为与私钥K1对应的公钥。
可选的,UE1与UE2还可以共享密钥标识,该密钥标识用于标识K1和K2;
本申请对UE1和UE2如何获取K1、K2和/或密钥标识不作限制。举例来说,K1、K2以及密钥标识可以通过应用预置,或者通过运营商网络分发,或者通过UE1与UE2预先协商等等。
S301、中继UE向UE1发送携带中继UE标识的消息,相应的,UE1接收中继UE发送的携带中继UE标识的消息。
上述中继UE发送的消息还可能携带中继身份指示、业务标识、应用标识、密钥标识中的任意一项或多项,其中中继身份指示用于具有中继功能的UE指示自己是中继UE的身份。
在一种可能的实现中,中继UE通过广播或组播发送上述消息;UE1确定通过中继UE与UE2通信时,监听是否有提供中继功能的中继UE;同样的,UE2也可以通过监听中继UE发送的广播消息确定中继UE标识。
在一种可能的实现中,UE1跟中继UE建立安全连接的过程中,或者建立安全连接之后得到中继UE标识;UE2也可以采用相同的方法获取中继UE标识。
在一种可能的实现中,UE1发送广播消息,询问附近是否有中继UE。当中继UE响应UE1请求时,UE1得到中继UE标识。本申请对UE1如何接收中继UE的消息不作限制。
S302、UE1接收中继UE发送的消息之后,可以验证该中继UE的身份。
一种可能的实现中,中继UE发送的消息中可能携带数字签名信息,此时UE1可以通过校验数字签名信息来验证该中继UE的身份,即校验该UE中继发送的标识是否为自身的标识。具体地,UE1根据中继UE标识或者中继UE所在网络的标识查询该中继UE对应的公钥,并利用找出的中继UE的公钥对数字签名进行校验以验证该中继UE的身份。其中,中继UE所在网络的标识可能为跟踪区(Tracking Area),或者服务网络,或者归属网络等的标识,本申请实施例不作限制。
若校验结果为成功则继续后续步骤,即UE1计算第一令牌;
若校验结果为失败则终止流程。
S303、UE1计算第一令牌,该第一令牌用于通过中继UE与UE2建立连接。
具体地,UE1根据密钥K1和中继UE标识计算第一令牌,包括UE1利用第一密钥K1,中继UE标识,UE1标识,UE2标识以及第一新鲜参数作为计算参数生成令牌。
其中,第一新鲜参数用于标识上述令牌的新鲜性,从而防止重放攻击。第一新鲜参数可以是当前的时间,计数器,序列号,UE1选择的的随机数(nonce或RAND)中的任意一个,本申请不作限制。
UE1生成第一令牌的计算参数还可以包含业务标识,应用标识,密钥标识或其他参数的任意一项或多项,本申请不作限制。
所述第一令牌可以为由上述计算参数生成的完整性校验参数:消息验证码(Message Authentication Code,MAC),生成MAC的函数可以为哈希类型的函数,HMAC等,本申请不作限制;第一令牌还可以为数字签名或者其他用于UE2校验的参数,本申请不作限制。
另一种可能的实现中,UE1利用第一密钥K1对中继UE标识进行加密得到第一令牌。
S304、UE1向中继UE发送第一连接请求消息,相应的,中继UE接收UE1发送的第一连接请求消息。
UE1向中继UE发送的第一连接请求消息携带第一令牌;该第一连接请求消息还携带UE1标识,UE2标识,第一令牌和第一新鲜参数;
一种可能的实现中,若UE1和UE2共享第一新鲜参数,或者第一新鲜参数可以根据UE1和UE2共享的参数计算得出时,第一连接请求消息可以不携带第一新鲜参数。
UE1向中继UE发送的第一连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
S305、中继UE接收UE1发送的第一连接请求消息后,确定UE2标识,并向UE2发送第二连接请求消息,相应的,UE2接收中继UE发送的第二连接请求消息。
中继UE发送的第二连接请求消息携带中继UE标识,第一令牌;该第二连接请求消息还携带UE1标识,UE2标识,和可选的第一新鲜参数;
第二连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
一种可能的实现中,中继UE通过广播发布该第二连接请求消息,UE2通过监听中继UE发送的广播消息获取第二连接请求消息;
另一种可能的实现中,当中继UE已经与UE2建立安全连接时,中继UE直接向UE2发送该第二连接请求消息。
S306、UE2接收中继UE发送的第二连接请求消息后,校验中继UE的身份。
一种可能的实现中,UE2接收中继UE发送的第二连接请求消息,且尚未与该中继UE建立安全连接时,验证中继UE的身份。
一种可能的实现中,中继UE发送的第二连接请求消息中携带数字签名信息,此时UE2可以通过校验数字签名信息来验证该中继UE的身份。具体校验方法参考S302中UE1校验中继UE消息的描述,此处不再赘述。
另一种可能的实现中,UE2保存有该中继UE的标识(以下称为第二中继UE标识),UE2验证第二连接请求消息中的中继UE标识是否与UE2保存的第二中继UE标识相同。
UE2保存有第二中继UE标识,具体地,一种可能的实现中,UE2在接收第二连接请求之前确定第二中继UE标识;另一种可能的实现中,UE2在接收第二连接请求之后确定第二中继UE标识。本申请不对UE2确定第二中继UE标识的方式做限制,举例来说,UE2可以通过监听中继UE的广播消息确定第二中继UE标识,或者UE2跟中继UE建立安全连接的过程中确定第二中继UE标识,或者UE2跟中继UE建立安全连接之后得到第二中继UE标识。
UE2验证中继UE的合法性成功后继续执行后续步骤;若UE2校验中继UE的身份失败则终止流程。
S307、UE2根据第二密钥K2校验第一令牌。
首先,UE2利用第二连接请求消息中携带的UE1标识和/或密钥标识,查询出第一密钥K1对应的第二密钥K2。
UE2根据K2校验第二连接请求消息中携带的第一令牌。
具体地,在一种可能的实现中,K2是K1的对称密钥时,UE2利用中继UE标识和K2作为输入参数进行计算以获取第二令牌,并将第一令牌与所生成的第二令牌进行匹配以获取校验结果;在另一种可能的实现中,K2是与私钥K1对应的公钥时,UE2利用中继UE标识和K2对第一令牌进行校验,以获取校验结果。
另一种可能的实现中,UE2利用K2校验第一令牌,包括利用K2对第一令牌进行解密,并将该第一令牌中的中继UE标识与连接请求中的中继UE标识进行对比,以获取校验结果。
另一种可能的实现中,UE2根据K2和UE2所保存的第二中继UE标识校验第一令牌。由此,可校验UE1计算第一令牌所采用的中继UE标识是否与UE2所保存的第二中继标识相同。
UE2校验第一令牌通过后继续执行后续步骤;
UE2校验第一令牌不通过则说明该中继UE没有经过UE1授权,UE2丢弃接收到的第二连接请求消息,从而终止流程。一种可能的实现中,UE2向中继UE发送拒绝消息,以使中继UE向UE1发送拒绝消息。其中该拒绝消息还可以携带拒绝原因,用于指示第一令牌校验不通过,或者中继UE标识不匹配。
S308、UE2校验第一令牌通过后,生成第三密钥K3,并计算第三令牌。
在一种可能的实现中,UE2校验第一令牌通过后生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。具体地,当K2为K1的对称密钥时,UE2根据K2生成K3;UE2还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数、第二新鲜参数、第二密钥标识、业务标识、应用标识中的至少一项生成K3。其中,第二密钥标识为UE2所生成的用于关联K3的标识。
在一种可能的实现中,UE2校验第一令牌通过后还计算第三令牌。一种可能的实现中,UE2利用K3或K2,中继UE标识,UE1标识,UE2标识和第二新鲜参数作为计算参数生成第三令牌;
需要指出的是,所述第二新鲜参数用于表示第三令牌的新鲜性,防止重放攻击。第二新鲜参数可以为当前的时间,计数器,序列号,UE1选择的的随机数(nonce或RAND)中的任意一个;第二新鲜参数还可以跟第一新鲜参数相同或者根据第一新鲜参数计算得到,例如,当第一新鲜参数为计数器时,第二新鲜参数可以为计数器加n的值(n为整数)等等,本申请不作限制。
UE2生成第三令牌的计算参数还可以包含业务标识,应用标识,第一新鲜参数,第二密钥标识或其他参数的任意一项或多项,本申请不作限制。
S309、UE2向中继UE发送连接响应消息,相应的,中继UE接收UE2发送的连接响应消息。
该连接响应消息用于指示UE2校验UE1授权的中继UE成功。
一种可能的实现中,UE2向中继UE发送的连接响应消息携带第三令牌和第二新鲜参数;该连接响应消息还可以携带第一新鲜参数,密钥标识,中继UE标识,UE1标识,UE2标识中的任意一项或多项,本申请不作限定。
S310、中继UE向UE1发送连接响应消息,相应的,UE1接收中继UE发送的连接响应消息。
中继UE接收UE2发送的连接响应消息后,向UE1发送该连接响应消息。
S311、UE1接收连接响应消息后,生成密钥K3,并校验连接请求消息中的第三令牌。
一种可能的实现中,UE1接收连接响应消息后,生成密钥K3,并根据所生成的密钥K3校验第三令牌。
具体地,当密钥K2为密钥K1的对称密钥时,UE1根据K1生成密钥K3;UE1还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数,第二新鲜参数,业务标识,应用标识中的至少一项生成K3,需要指出的是,UE1生成K3的输入参数应当与UE2生成K3的输入参数相同。
UE1根据所生成的密钥K3校验第三令牌,包括:UE1利用密钥K3,中继UE标识,UE1标识,UE2标识以及第二新鲜参数作为输入参数进行计算以生成令牌,并利用所生成的令牌与第三令牌进行匹配以获取校验结果。
UE2校验第三令牌通过后,将密钥K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据密钥K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。
另一种可能的实现中,UE1接收连接响应消息后,校验第三令牌,校验成功后生成密钥K3。
具体地,当密钥K2为K1的对称密钥时,UE1根据密钥K1校验第三令牌,包括:UE1利用密钥K1,中继UE标识,UE1标识,UE2标识以及第二新鲜参数作为输入参数进行计算以生成令牌,并利用所生成的令牌校验第三令牌;
UE1校验第三令牌通过后,生成密钥K3,并将密钥K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据密钥K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。具体地,UE2根据K1生成密钥K3;UE2还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数,第二新鲜参数,业务标识,应用标识中的至少一项生成密钥K3,需要指出的是,UE1生成K3的输入参数应当与UE2生成K3的输入参数相同。
本实施例中,UE1通过中继UE向UE2发送连接请求消息,该连接请求消息携带根据中继UE标识生成的第一令牌,UE2收到中继UE发送的携带第一令牌和中继UE标识的连接请求消息后,校验该第一令牌中的中继标识是否与连接请求中的中继UE标识相同,从而实现对中继UE的校验。
图4为本申请实施例的一种校验中继UE的方法流程图;本实施例适用于图1a所示的场景。该实施例以目标用户设备UE2作为执行主体说明了UE2校验中继UE的过程。
步骤401、UE2接收携带第一令牌和第一中继UE标识的连接请求。
该连接请求还包含UE1标识,UE2标识和可选的第一新鲜参数,具体详见上文S305中的描述,此处不再赘述。
步骤402、可选的,UE2校验中继UE的身份,若校验通过则继续校验校验第一令牌(转步骤403),若校验失败则终止流程(转步骤407)。
UE2可以通过校验连接请求消息中携带的数字签名判断中继UE的身份;UE2还可以根据预先保存的中继UE的标识(第二中继标识)判断中继UE的身份。具体详见上文S306中的描述,此处不再赘述。
步骤403、UE2根据第二密钥K2和第一中继UE标识校验第一令牌,若校验通过则可以生成第三密钥K3(转步骤404),若校验失败则终止流程(转步骤408)。
UE2保存有第二密钥K2,UE2根据连接请求消息中的UE1标识和/或密钥标识查询K2。一种可能的实现中,密钥K2为UE1保存的密钥K1的对称密钥,UE2利用第一中继UE标识和K3作为输入参数进行计算以获取令牌,并将所生成的令牌与第一令牌进行匹配以获取校验结果;另一种可能的实现中,密钥K2为UE1保存的私钥K1对应的公钥,UE1利用第一中继UE标识和K2对第一令牌进行校验以获取校验结果。
步骤404、UE2生成第三密钥K3。
一种可能的实现中,UE2校验第一令牌通过后可生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。
具体地,当K2为K1的对称密钥时,UE2根据K2生成密钥K3;UE2还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数、第二新鲜参数、第二密钥标识、业务标识、应用标识中的至少一项生成密钥K3。一种可能的实现中,UE2还生成第二密钥标识,具体用于关联K3。
步骤405、UE2根据K3或K2计算第三令牌。
一种可能的实现中,UE2利用K2或K3,中继UE标识,UE1标识,UE2标识和第二新鲜参数作为计算参数生成第三令牌;
UE2生成第三令牌的计算参数还可以包含业务标识,应用标识,第一新鲜参数,第二密钥标识或其他参数的任意一项或多项,本申请不作限制。
步骤406、UE2向中继UE发送连接响应。
该连接响应用于指示UE2校验UE1授权的中继UE成功。
一种可能的实现中,UE2发送的连接响应还包含第三令牌和第二新鲜参数;该连接响应消息还可能包含第一新鲜参数,密钥标识,中继UE标识,UE1标识和UE2标识中的至少一项。
步骤407、终止流程。
当UE2校验第一中继UE的身份失败或者UE2校验第一令牌失败时丢弃接收到的连接请求消息,从而终止通信建立的流程。一种可能的实现中,UE2向中继UE发送拒绝消息,以使中继UE向UE1发送拒绝消息。其中该拒绝消息还可以携带拒绝原因,用于指示第一令牌校验不通过,或者中继UE标识不匹配。
本实施例中,UE2收到中继UE发送的携带第一令牌和中继UE标识的连接请求消息后,利用保存的第二密钥K2校验该第一令牌中的中继标识是否与连接请求中的中继UE标识相同,从而实现对中继UE的校验。
图5为本申请实施例的一种校验中继UE的交互示意图;本实施例适用于图1a所示的场景。该实施例通过在连接请求中绑定中继UE标识使得UE2能够校验中继UE是否被授权,该实施例与图3描述的实施例的区别在于,UE2维护一个可信列表,UE2在校验中继UE发送的连接请求消息中的第一令牌之前,判断该中继UE是否在可信列表中,若判断成功则无需校验第一令牌,从而缩短通信建立的时间,提高效率。
S500、UE1保存有第一密钥K1,UE2保存有第二密钥K2并维护一个可信列表。
UE1确定通过中继UE与UE2进行通信之前,UE1保存有第一密钥K1,UE2保存有第二密钥K2。K1和K2可以是一对对称密钥;还可以是一对公私钥,即K1为UE1的私钥,K2为私钥K1对应的公钥。详见S300,此处不再赘述。
一种可能的实现中,UE2还维护一个可信列表,其中包含中继UE标识,中继UE标识所指示的中继UE对UE2而言是可信的。当UE2收到可信列表中的中继UE发送的消息时,无需进一步校验该中继UE是否被授权。
一种可能的实现中,该可信列表中包含的中继UE标识具有时效性。举例来说,列表中的每个中继UE标识均有一个定时器,定时器到时则自动删除该中继UE标识;或者每个中继UE标识具有一个有效期,UE2进行中继UE标识匹配时还判断列表中的中继UE标识是否在有效期内,此外,UE2还需定期删除到期的中继UE标识;还可以采用其他方式实现中继UE标识的时效性,本申请不作限制。
该可信列表可以由UE2应用预置,或者由运营商网络分发。UE2可以在与中继UE建立安全连接的过程中更新该可信列表,具体地,UE2对中继UE进行校验通过后,将该中继UE的标识添加到可信列表中。
步骤S501至S506的内容同步骤S301至S306,此处不再赘述。
S507、UE2判断中继UE是否在可信列表中。
UE2接收到第二连接请求,并可选的验证了第一中继UE的身份之后,将第二连接请求中携带的中继UE标识与UE2维护的可信列表中的中继UE标识进行匹配。
若匹配成功,则说明该中继UE对UE2是可信的,UE可以跳过校验第一令牌的步骤(即S508),执行后续步骤;
若匹配失败,则说明该中继UE对UE2是不可信的,UE须进一步校验第二连接请求消息中的第一令牌,即执行S508。UE2校验第一令牌通过后,更新可信列表。
S508、UE2根据第二密钥K2校验第一令牌。
当中继UE标识不在UE2维护的可信列表里时,UE2进一步校验第一令牌。具体地,UE2利用第二连接请求消息中携带的UE1标识和/或密钥标识,查询出第一密钥K1对应的第二密钥K2,并根据K2校验第二连接请求消息中携带的第一令牌。具体内容详见S307,此处不再赘述。
UE2校验第一令牌通过后,更新可信列表,并继续执行后续步骤S509;UE2更新可信列表,具体地,UE2将该中继UE的标识添加至可信列表中;
UE2校验第一令牌不通过则说明该中继UE没有经过UE1授权,UE2丢弃接收到的第二连接请求消息,从而终止流程。
S509、可选的,UE2生成第三密钥K3。
UE2校验第一令牌通过或者中继UE标识与UE2的可信列表匹配成功后,UE2可以生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。具体地,当K2为K1的对称密钥时,UE2根据K2生成密钥K3;UE2还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数、第二新鲜参数、第二密钥标识、业务标识、应用标识中的至少一项生成密钥K2。其中第二密钥标识为在一种可能的实现中UE2所生成的用于关联K3的密钥标识。
一种可能的实现中,UE2生成密钥K3后,利用该密钥K3对UE2向中继UE发送的连接响应消息进行加密和/或完整性保护
另一种可能的实现中,UE2生成密钥K3后,进一步计算第三令牌,具体内容详见S308处的描述,此处不再赘述。
S510、UE2向中继UE发送连接响应消息,相应的,中继UE接收UE2发送的连接响应消息。
该连接响应用于指示UE2校验UE1授权的中继UE成功。
一种可能的实现中,该连接响应消息经第三密钥K3加密和/或完整性保护;
另一种可能的实现中,该连接响应消息携带第三令牌和第二新鲜参数;该连接响应消息还可以携带第一新鲜参数,密钥标识,中继UE标识,UE1标识,UE2标识,第二密钥标识中的任意一项或多项,本申请不作限定。
S511、中继UE接收UE2发送的连接响应消息之后,向UE1发送该连接响应消息,相应的,UE1接收中继UE发送的连接响应消息。
S512、UE1接收连接响应消息后,生成第三密钥K3。
具体地,当第二密钥K2为第一密钥K1的对称密钥时,UE1根据K1生成密钥K3;UE1还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数、第二新鲜参数、第二密钥标识、业务标识、应用标识中的至少一项生成第三密钥K3,需要指出的是UE1生成K3的输入参数应当与UE2生成K3的输入参数相同。
一种可能的实现中,UE1利用所生成的密钥K3对连接响应消息进行解密和/或完整性验证。
另一种可能的实现中,UE1对连接响应消息中的第三令牌进行校验。具体地,UE1接收连接响应消息后,生成第三密钥K3,并根据所生成的K3校验第三令牌;或者UE1接收连接响应消息后,根据第一密钥K1校验第三令牌,校验成功后生成密钥K3。具体内容详见S311处的描述,此处不再赘述。
本实施例中,UE1通过中继UE向UE2发送连接请求消息,该连接请求消息携带根据中继UE标识生成的第一令牌,UE2收到中继UE发送的携带第一令牌和中继UE标识的连接请求消息后,判断中继UE标识是否在UE2的可信列表中的中继UE标识匹配,若不匹配则校验该第一令牌中的中继标识是否与连接请求中的中继UE标识相同,从而实现对中继UE的校验。
图6为本申请实施例的一种校验中继UE的方法流程图;本实施例适用于图1a所示的场景。该实施例以UE2作为执行主体说明了UE2校验中继UE的过程。
步骤601、UE2接收携带第一令牌和中继UE标识的连接请求。
该连接请求还包含UE1标识,UE2标识和可选的第一新鲜参数,具体详见上文S305中的描述,此处不再赘述。
步骤602、可选的,UE2校验中继UE的身份,若验证通过则继续判断中继UE标识是否在UE2的可信列表中(转步骤603),若验证失败则终止流程(转步骤608)。
UE2可以通过校验连接请求消息中携带的数字签名判断中继UE的身份;UE2还可以根据预先保存的中继UE的标识(以下成文第二中继UE标识)判断第一中继UE的身份。具体详见上文S306中的描述,此处不再赘述。
步骤603、UE2判断中继UE是否能与UE2的可信列表匹配,若匹配成功则生成第三密钥K3(转步骤606),若匹配失败则校验第一令牌(转步骤608)。
UE2维护一个可信列表,该列表中包含UE2信任的中继UE的标识以及可选的每个中继UE标识的有效期。该可信列表可由UE2预置,或者由运营商网络分发。UE2可以在与中继UE建立安全连接的过程中更新该可信列表。
UE2将接收到的中继UE标识与可信列表中的中继UE标识进行匹配,若匹配成功则说明中继UE对UE2而言是可信的,UE2无需校验中继UE;若匹配失败则说明中继UE对UE2而言是不可信的,UE2需进一步校验中继UE。
步骤604、当中继UE标识不在UE2的可信列表时,UE2根据第二密钥K2校验第一令牌,若校验通过则更新可信列表(605),若校验失败则终止流程(转步骤608)。
UE2保存有第二密钥K2,UE2根据连接请求消息中的UE1标识和/或密钥标识查询K2。一种可能的实现中,K2为UE1保存的第一密钥K1的对称密钥,UE2利用中继UE标识和K2作为输入参数进行计算以获取第二令牌,并将所生成的第二令牌与第一令牌进行匹配以获取校验结果;另一种可能的实现中,K2为UE1保存的私钥K1对应的公钥,UE1利用中继UE标识和K3对第一令牌进行校验以获取校验结果。
步骤605、UE2校验第一令牌成功后,更新可信列表。
具体地,UE2将中继UE标识添加到可信列表中。可选的,UE2还将中继UE标识的有效期添加至可信列表中。
步骤606、UE2生成第三密钥K3。
一种可能的实现中,当中继UE标识与UE2的可信列表匹配成功或者UE2校验第一令牌通过后,UE可生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。
UE2生成K3后,利用该K3对UE2向中继UE发送的连接响应消息进行加密和/或完整性保护,或者进一步计算第三令牌。具体内容详见S509,此处不再赘述。
步骤607、UE2向中继UE发送连接响应消息。
该连接响应消息用于指示UE2校验UE1授权的中继UE成功。
一种可能的实现中,该连接响应消息经第三密钥K3加密和/或完整性保护;
另一种可能的实现中,该连接响应消息携带第三令牌和第二新鲜参数;该连接响应消息还可以携带第一新鲜参数,第二密钥标识,中继UE标识,UE1标识,UE2标识中的任意一项或多项,本申请不作限定。
步骤608、终止流程。
当UE2校验中继UE的身份失败或者UE2校验第一令牌失败时丢弃接收到的连接请求消息,从而终止通信建立的流程。一种可能的实现中,UE2向中继UE发送拒绝消息,以使中继UE向UE1发送拒绝消息。其中该拒绝消息还可以携带拒绝原因,用于指示第一令牌校验不通过,或者中继UE标识不匹配。
本实施例中,UE2收到中继UE发送的携带第一令牌和中继UE标识的连接请求消息后,判断中继UE标识是否与UE2的可信列表中的中继UE标识匹配,若匹配不成功则校验该第一令牌中的中继标识是否与连接请求中的中继UE标识相同,从而实现对中继UE的校验。
图7为本申请实施例的一种校验中继UE的交互示意图;该实施例通过在连接请求中绑定中继UE标识使得UE2能够校验中继UE是否被授权,该实施例中描述了第二中继UE采用由第一中继UE标识生成的第一令牌向UE2发送连接请求时的交互示意图。
S700至S704同图3中的S300至S304,此处不再赘述。
S705、第一中继UE接收UE1发送的第一连接请求标识后,通过广播发送第二连接请求消息,第二UE中继通过监听广播接收该第二连接请求消息。
第一中继UE发送的第二连接请求消息携带UE1标识,UE2标识,第一中继UE标识,第一令牌和可选的第一新鲜参数;
第二连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
S706、第二中继UE接收第一中继UE发送的第二连接请求后,向UE2发送第三连接请求,相应的,UE2接收第二中继UE发送的第三连接请求。
第二中继UE发送的第三连接请求消息携带UE1标识,UE2标识,第二中继UE标识,第一令牌和可选的第一新鲜参数;
第三连接请求消息还可以携带第二连接请求中包含的业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
一种可能的实现中,第二中继UE通过广播发送该第三连接请求消息,UE2通过监听第二中继UE发送的广播消息获取第三连接请求消息;
另一种可能的实现中,当第二中继UE已经与UE2建立安全连接时,第二中继UE直接向UE2发送该第三连接请求消息。
S707、UE2接收第二中继UE发送的第三连接请求消息后,校验第二中继UE的身份。
具体内容同S306中UE2校验中继UE的身份相同,此处不再赘述。
UE2校验中继UE的身份成功后继续执行后续步骤;若UE2校验中继UE的身份失败则终止流程。
S708、UE2判断是否已经处理过UE1发起的连接请求。
UE2校验第二中继UE的身份成功后,继续判断UE2是否已经处理过UE1发起的连接请求消息。
一种可能的情况中,UE2在接收第二中继UE发送的第三连接请求消息前已经处理第一中继UE发送的第二连接请求,此时UE2将丢弃该第三连接请求消息,从而终止流程。
若UE2在接收第三连接请求之前未处理过UE1发起的连接请求则继续执行后续步骤。
S709、UE2判断第二中继UE是否在可信列表之中。
UE2将第二中继UE标识与可信列表中的中继标识进行匹配。
若匹配成功,则说明第一中继UE对UE2是可信的。一种可能的实现中,UE2生成第三密钥K3并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。具体地,当K2为K1的对称密钥时,UE2根据K2生成K3;UE2还可以根据UE1标识、UE2标识、第一新鲜参数、第二新鲜参数、第二密钥标识、业务标识、应用标识中的至少一项生成K3。其中,第二密钥标识为UE2所生成的用于关联K3的密钥标识。
一种可能的实现中,UE2生成第三密钥K3后,利用该密钥K3对UE2向第二中继UE发送的连接响应消息进行加密和/或完整性保护
另一种可能的实现中,UE2生成第三密钥K3后,进一步计算第三令牌。具体地,UE2利用第二密钥K2或第三密钥K3,第一中继UE标识,UE1标识,UE2标识和第二新鲜参数作为输入参数进行计算以生成第二令牌。UE2生成第二令牌的计算参数还可以包含业务标识,应用标识,第一新鲜参数,第二密钥标识或其他参数的任意一项或多项,本申请不作限制。
若匹配失败,则说明第二中继UE对UE2是不可信的,UE须进一步校验第三连接请求消息中的第一令牌。
具体地,UE2利用第三连接请求消息中携带的UE1标识和/或密钥标识,查询出第一密钥K1对应的第二密钥K2。UE2根据K2和第二中继UE标识校验第三连接请求消息中携带的第一令牌。由于第一令牌是根据密钥K1和第一中继UE标识生成的,UE2校验第一令牌将会失败。
UE2校验第一令牌失败后丢弃该第三连接请求消息,从而终止流程。
S710、UE2向第二中继UE发送连接响应消息,相应的,第二中继UE接收UE2发送的连接响应消息。
一种可能的实现中,该连接响应消息经第三密钥K3加密和/或完整性保护;
另一种可能的实现中,该连接响应消息携带第三令牌,UE2标识和第二新鲜参数;该连接响应消息还可以携带第一新鲜参数,第二密钥标识,UE1标识,第二中继UE标识,第一中继UE标识的任意一项或多项,本申请不作限定。
S711、第二中继UE接收UE2发送的连接响应消息后向第一中继UE发送该连接响应消息,相应的,第一中继UE接收该连接响应消息。
S712、第一中继UE标识接收连接响应消息后,对该连接响应消息进行判断。
一种可能的实现中,第一中继UE标识判断该携带UE2标识的连接响应消息是否来自UE2,判断失败则丢弃该消息。
另一种可能的实现中,第一中继UE判断是否已经处理UE2返回的连接响应消息,已处理则丢弃该消息,未处理则向UE1发送该连接响应消息。
S713、第一中继UE向UE1发送该连接响应消息,相应的,UE1接收第一中继UE发送的连接响应消息。
S714、UE1接收连接响应消息后,生成密钥K3。
具体内容详见S512,此处不再赘述。
本实施例中UE1发起的连接请求消息,经第一中继UE和第二中继UE发送至UE2,UE2接收连接请求消息后,判断是否已经处理过UE1发起的连接请求,避免重复响应;第一中继UE接收UE2发起的连接响应后,判断该连接响应是否由UE2发送或者判断是否已经处理过UE2发起的连接响应,避免UE1接收重复的响应。
图8为本申请实施例中的一种校验中继UE的交互示意图。图8中的实施例通过在连接请求中绑定中继UE标识使得UE2能够校验中继UE是否被授权。本实施例适用于图1a所示的场景。本实施例与图3中的实施例的区别在于,由中继UE校验UE2发送的第三令牌,校验失败时直接结束流程,从而减少信令开销,提高效率。
S800、UE1保存有第一密钥K1,UE2保存有第二密钥K2。
UE1确定通过中继UE与UE2进行通信之前,UE1保存有第一密钥K1,UE2保存有第二密钥K2。
K1和K2为对称密钥,可选的,UE1与UE2还可以共享密钥标识,该密钥标识用于标识K1和K2;
本申请对UE1和UE2如何获取K1、K2和/或密钥标识不作限制。举例来说,K1、K2以及密钥标识可以通过应用预置,或者通过运营商网络分发,或者通过UE1与UE2预先协商等等。
S801、中继UE向UE1发送携带中继UE标识的消息,相应的,UE1接收中继UE发送的携带中继UE标识的消息。
具体内容同S301,此处不再赘述。
S802、可选的,UE1接收中继UE发送的消息之后,校验该中继UE的身份。
具体内容同S302,此处不再赘述。
S803、UE1计算第一令牌和第四令牌。
具体地,UE1根据第一密钥K1和中继UE标识计算第一令牌和第四令牌,包括:UE1利用K1,中继UE标识,UE1标识,UE2标识以及第一新鲜参数作为计算参数生成第一令牌;UE1利用K1,中继UE标识,UE1标识,UE2标识以及第二新鲜参数作为计算参数生成第四令牌。
其中,第一新鲜参数和第二新鲜参数用于标识上述令牌的新鲜性,从而防止重放攻击。第一新鲜参数可以是当前的时间,计数器,序列号,UE1选择的的随机数(nonce或RAND)中的任意一个,本申请不作限制。
UE1生成第一令牌或第四令牌的计算参数还可以包含业务标识,应用标识,密钥标识或其他参数的任意一项或多项,本申请不作限制。
S804、UE1向中继UE发送第一连接请求消息,相应的,中继UE接收UE1发送的第一连接请求消息。
UE1向中继UE发送的第一连接请求消息携带UE1标识,UE2标识,第一令牌,第四令牌,第一新鲜参数和第二新鲜参数。
一种可能的实现中,若UE1和UE2共享第一新鲜参数和/或第二新鲜参数,或者第一新鲜参数和/或第二新鲜参数可以根据UE1和UE2共享的参数计算得出时,第一连接请求消息可以不携带第一新鲜参数和/或第二新鲜参数。
UE1向中继UE发送的第一连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
S805、中继UE保存第四令牌。
中继UE接收UE1发送的第一连接请求消息后,保存第四令牌,该第四令牌用于校验UE2发送的第三令牌。
S806、中继UE接收UE1发送的第一连接请求消息后,确定UE2标识,并向UE2发送第二连接请求消息,相应的,UE2接收中继UE发送的第二连接请求消息。
中继UE发送的第二连接请求消息携带UE1标识,UE2标识,中继UE标识,第一令牌和可选的第一新鲜参数和/或第二新鲜参数;
第二连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
一种可能的实现中,中继UE通过广播发送该第二连接请求消息,UE2通过监听中继UE发送的广播消息获取第二连接请求消息;
另一种可能的实现中,当中继UE已经与UE2建立安全连接时,中继UE直接向UE2发送该第二连接请求消息。
S807、UE2接收中继UE发送的第二连接请求消息后,校验中继UE的身份。
具体内容同S306,此处不再赘述。
S808、UE2根据第二密钥K2校验第一令牌。
具体内容同S307,此处不再赘述。
S809、UE2校验第一令牌通过后,生成第三密钥K3,并计算第三令牌。
一种可能的实现中,UE2校验第一令牌通过后生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。
具体地,UE2根据K2生成K3;UE2还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数、第二新鲜参数、第二密钥标识、业务标识、应用标识中的至少一项生成K3。其中第二密钥标识为UE2生成的用于关联K3的密钥标识。
一种可能的实现中,UE2校验第一令牌通过后还计算第三令牌,具体地,UE2利用K2,中继UE标识,UE1标识,UE2标识和第二新鲜参数作为计算参数生成第三令牌。
UE2生成第三令牌的其它计算参数还可以包含业务标识,应用标识,第一新鲜参数,第二密钥标识或其他参数的任意一项或多项,需要指出的是UE2生成第三令牌的其它计算参数应当与UE1生成第四令牌的其他计算参数相同。
S810、UE2向中继UE发送连接响应消息,相应的,中继UE接收UE2发送的连接响应消息。
UE2向中继UE发送的连接响应消息携带第三令牌;该连接响应消息还可以携带第二新鲜参数,第一新鲜参数,第二密钥标识,中继UE标识,UE1标识,UE2标识中的任意一项或多项,本申请不作限定。
S811、中继UE校验连接响应中的第三令牌。
中继UE收到UE2发送的携带第三令牌的连接响应后,校验该第三令牌,具体地,中继UE校验接收到的第三令牌是否与中继UE所保存的第四令牌相同。
若中继UE校验第三令牌成功则向UE1发送校验结果;
若中继UE校验第三令牌失败则终止通信建立流程。
S812、中继UE校验第三令牌成功后向UE1发送校验结果,相应的,UE1接收中继UE发送的校验结果。
S813、UE1接收中继UE发送的校验结果后,生成第三密钥K3。
具体地,UE1根据K1生成K3;UE1还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数,第二新鲜参数,业务标识,应用标识等其他参数中的至少一项生成密钥K2,需要指出的是,UE1生成K3的其他参数应当与UE2生成K3的其他参数相同。
UE1将所生成的K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据密钥K2进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。
本实施例中,UE1通过中继UE向UE2发送携带根据中继UE标识生成的第一令牌时还向中继UE发送第四令牌,中继UE保存该第四令牌;UE2校验第一令牌通过后向中继UE发送第三令牌;中继UE根据所保存的第四令牌验证该令牌第三令牌,并向UE1发送校验结果,从而实现对中继UE的校验。需要指出的是,在校验第一令牌前UE2还可以验证中继UE是否在可信列表中,若验证成功则可以跳过校验第一令牌的步骤,直接生成第三令牌,从而缩短通信建立的时间,可信列表的相关描述详见图5中的实施例,此处不再赘述。
图9为本申请实施例的一种校验中继UE的交互示意图;该实施例通过在UE1发送的连接请求中绑定中继UE标识使得UE2能够校验中继UE是否被UE1授权。本实施例与图3中的实施例的区别在于,UE1可以根据群组标识发现UE2,适用于图1b所示的群组通信的场景。
S900、UE1和UE2保存有密钥K1和群组标识。
UE1和UE2属于同一个群组,并保存有该群组的群组标识;
UE1和UE2还共享密钥K1,其中K1为UE1和UE2所属群组的密钥。
UE1和UE2还可以共享密钥标识,该密钥标识用于标识K1。
本申请对UE1和UE2如何获取K1和/或群组标识和/或密钥标识不作限制。举例来说,密钥K1,和/或群组标识,和/或密钥标识可以通过应用预置,或者通过运营商网络分发,或者通过UE1与UE2预先协商等等。
S901、中继UE向UE1发送携带中继UE标识的消息,相应的,UE1接收中继UE发送的携带中继UE标识的消息。
具体内容同S301,此处不再赘述。
S902、UE1接收中继UE发送的消息之后,可以校验该中继UE的身份。
具体内容同S302,此处不再赘述。
S903、UE1计算第一令牌,该第一令牌用于通过中继UE与群组成员建立连接。
具体地,UE1根据第一密钥K1和中继UE标识计算第一令牌,包括UE1利用K1,中继UE标识,UE1标识,群组标识以及第一新鲜参数作为计算参数生成第一令牌。
其中,第一新鲜参数用于标识上述令牌的新鲜性,从而防止重放攻击。第一新鲜参数可以是当前的时间,计数器,序列号,UE1选择的的随机数(nonce或RAND)中的任意一个,本申请不作限制。
UE1生成第一令牌的计算参数还可以包含业务标识,应用标识,密钥标识或其他参数的任意一项或多项,本申请不作限制。
所述第一令牌可以为由上述计算参数生成的完整性校验参数MAC,生成MAC的函数可以为哈希类型的函数,HMAC等,本申请不作限制;第一令牌还可以为数字签名或者其他用于UE2校验的参数,本申请不作限制。
S904、UE1向中继UE发送第一连接请求消息,相应的,中继UE接收UE1发送的第一连接请求消息。
UE1向中继UE发送的第一连接请求消息携带UE1标识,群组标识,第一令牌和第一新鲜参数;
一种可能的实现中,若UE1和群组成员共享第一新鲜参数,或者第一新鲜参数可以根据UE1和群组成员共享的参数计算得出时,第一连接请求消息可以不携带第一新鲜参数。
UE1向中继UE发送的第一连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
S905、中继UE接收UE1发送的第一连接请求消息之后,根据群组标识向UE1的群组成员发送第二连接请求消息,相应的,群组成员接收中继UE发送的第二连接请求消息。
中继UE发的的第二连接请求消息携带UE1标识,群组标识,中继UE标识,第一令牌和可选的第一新鲜参数,其中中继UE标识为该中继UE的标识;第二连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
一种可能的实现中,中继UE通过广播发送该第二连接请求消息,群组成员UE2通过监听中继UE发送的广播消息获取第二连接请求消息;
另一种可能的实现中,当中继UE已经与UE2建立安全连接,且已知UE2的群组标识时,中继UE可直接向UE2发送该第二连接请求消息。
S906、UE2接收中继UE发送的第二连接请求消息后,校验该中继UE的身份。
具体内容详见S306,此处不再赘述。
S907、UE2根据密钥K1校验第一令牌。
UE2利用第二连接请求中携带的UE1标识和/或群组标识和/或密钥标识,查询出第一密钥K1,并根据第一密钥K1校验第二连接请求中携带的第一令牌。
具体地,UE2利用中继UE标识和K1作为输入参数进行计算以获取第二令牌,并将第一令牌与所生成的第二令牌进行匹配以获取校验结果。
UE2校验第一令牌通过则说明该中继UE经过UE1,UE2继续执行后续步骤;
UE2校验第一令牌不通过则说明该中继UE没有经过UE1授权,UE2丢弃接收到的第二连接请求消息,从而终止流程。
S908、UE2校验第一令牌通过后,生成第三密钥K3,并计算第三令牌。
一种可能的实现中,UE2校验第一令牌通过后生成第三密钥K3,并将K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥;另一种可能的实现中K3可以作为群组通信密钥或者根据密钥K2进一步推演群组通信密钥。
具体地,UE2根据K1生成K3;UE2还可以根据中继UE标识、UE1标识、群组标识、UE2标识、第一新鲜参数、第二新鲜参数、密钥标识、业务标识、应用标识中的至少一项生成K3。
一种可能的实现中,UE2校验第一令牌通过后还计算第三令牌。
在一种可能的实现中,UE2利用第三密钥K3,中继UE标识,UE1标识,UE2标识,群组标识和第二新鲜参数作为计算参数生成第三令牌;
在另一种可能的实现中,UE2利用密钥K1,中继UE标识,UE1标识,UE2标识,群组标识和第二新鲜参数作为计算参数生成第三令牌。
需要指出的是,所述第二新鲜参数用于表示第三令牌的新鲜性,防止重放攻击。
UE2生成第三令牌的计算参数还可以包含业务标识,应用标识,密钥标识或其他参数的任意一项或多项,本申请不作限制。
S909、UE2向中继UE发送连接响应消息,相应的,中继UE接收UE2发送的连接响应消息。
UE2向中继UE发送的连接响应消息携带第三令牌,UE2标识以及第二新鲜参数;该连接响应消息还可以携带第一新鲜参数,密钥标识,中继UE标识,UE1标识,群组标识中的任意一项或多项,本申请不作限定。
S910、中继UE向UE1发送连接响应消息,相应的,UE1接收中继UE发送的连接响应消息。
中继UE接收UE2发送的连接响应消息后,向UE1发送该连接响应消息。
S911、UE1接收连接响应消息后,生成第三密钥K3,并校验连接请求消息中的第三令牌。
一种可能的实现中,UE1接收连接响应消息后,校验第三令牌,校验成功后生成第三密钥K3。具体地,UE1利用密钥K1,中继UE标识,UE1标识,UE2标识,群组标识以及第二新鲜参数作为输入参数进行计算以生成令牌,并利用所生成的令牌与第三令牌进行匹配以获取校验结果。
另一种可能的实现中,UE1接收连接响应消息后,生成第三密钥K3,并根据所生成的K3校验第三令牌。具体地,UE1利用K2,中继UE标识,UE1标识,UE2标识,群组标识以及第二新鲜参数作为输入参数进行计算以生成令牌,并利用所生成的令牌与第三令牌进行匹配以获取校验结果。
UE1生成K3,具体地,UE1根据K1生成K3;UE1还可以根据中继UE标识、UE1标识、群组标识、UE2标识、第一新鲜参数、第二新鲜参数、密钥标识、业务标识、应用标识等其他参数中的至少一项生成K3,需要指出的是,UE1生成K3的采用其他参数应当与UE2生成K3采用的其他参数相同。
本实施例中,UE1通过中继UE向群组成员发送连接请求消息,该连接请求消息携带根据中继UE标识生成的第一令牌,群组成员UE2收到中继UE发送的携带第一令牌和中继UE标识的连接请求消息后,校验该第一令牌中的中继标识是否与连接请求中的中继UE标识相同,UE2校验该第一令牌成功后,计算通信密钥K3和第三令牌,并发送连接响应。
需要指出的是,在校验第一令牌前UE2还可以验证中继UE是否在可信列表中,若验证成功则可以跳过校验第一令牌的步骤,从而缩短通信建立的时间,详见图5或图6中的实施例,此处不再赘述。
还需要指出的是,UE2生成第三密钥K3后还可以直接利用K3对连接响应消息进行加密和/或完整性保护,UE1收到连接响应消息后推演K3并根据推演出的K3对该连接响应消息进行解密和/或完整性验证,详见图5中的实施例,此处不再赘述。
另外,还需要指出的是,图8中的实施例也适用于与本实施例中UE1通过中继UE与群组成员建立安全连接的过程,即本实施例中中继UE也可以保存UE1生成的第四令牌,并根据该第四令牌校验UE2发送的第三令牌,具体内容不再赘述。
图10为本申请实施例的一种根据中继UE的群组成员代理查找的交互示意图,图10所示的实施例适用于图1c所示的场景,即UE1,中继UE以及UE2属于同一群组。该实施例中,中继UE接收UE1的连接请求后代理UE1查找并校验UE2或任意群组成员,并向UE1发送校验结果以及UE2或其它群组成员的标识,以实现通过中继UE完成群组内成员的发现。
S1000、UE1、UE2和中继UE保存有密钥K1和群组标识。
UE1、UE2和中继UE属于同一个群组,并保存有该群组的群组标识。除UE1、UE2和中继UE以外,该群组还可以包含其他群组成员,群组成员还保存有密钥K1和可选的密钥标识。
本申请对群组成员如何获取密钥K1和/或群组标识和/或密钥标识不作限制。举例来说,密钥K1,和/或群组标识,和/或密钥标识可以通过应用预置,或者通过运营商网络分发,或者通过群组成员之间预先协商等等。
S1001、中继UE向UE1发送携带中继UE标识的消息,相应的,UE1接收中继UE发送的携带中继UE标识的消息。
具体内容同S301,此处不再赘述。
S1002、UE1接收中继UE发送的消息之后,可以校验该中继UE的身份。
具体内容同S302,此处不再赘述。
S1003、UE1计算第一令牌,该第一令牌用于通过中继UE与群组成员建立连接。
具体地,UE1根据第一密钥K1和中继UE标识计算第一令牌。
一种可能的实现中,UE1通过中继UE发现群组内的UE2,UE1计算第一令牌,包括UE1利用K1,中继UE标识,UE1标识,UE2标识以及第一新鲜参数作为计算参数生成令牌。
另一种可能的实现中,UE1通过中继UE发现任意群组成员,UE1计算第一令牌,包括包括UE1利用K1,中继UE标识,UE1标识,群组标识以及第一新鲜参数作为计算参数生成令牌。
第一新鲜参数可以是当前的时间,计数器,序列号,UE1选择的的随机数(nonce或RAND)中的任意一个,本申请不作限制。
UE1生成第一令牌的计算参数还可以包含业务标识,应用标识,密钥标识或其他参数的任意一项或多项,本申请不作限制。
所述第一令牌可以为由上述计算参数生成的完整性校验参数:消息验证码MAC,生成MAC的函数可以为哈希类型的函数,HMAC等,本申请不作限制;第一令牌还可以为数字签名或者其他用于UE2校验的参数,本申请不作限制。
S1004、UE1向中继UE发送第一连接请求消息,相应的,中继UE接收UE1发送的第一连接请求消息。
UE1向中继UE发送的第一连接请求消息携带UE1标识,UE2标识或群组标识,第一令牌和第一新鲜参数;
一种可能的实现中,若UE1和群组成员共享第一新鲜参数,或者第一新鲜参数可以根据UE1和群组成员共享的参数计算得出时,第一连接请求消息可以不携带第一新鲜参数。
UE1向中继UE发送的第一连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
S1005、中继UE接收第一连接请求消息后,校验第一连接请求消息中的第一令牌,校验成功后计算第四令牌。
中继UE接收第一连接请求消息后,根据群组标识和/或UE1标识和/或密钥标识查询出密钥K1,并利用密钥K1和中继UE标识作为输入参数进行计算以获取令牌,并将第一令牌与所生成的令牌进行匹配以获取校验结果。校验第一令牌的输入参数还包括UE1标识,群组标识或UE2标识以及第一新鲜参数;校验第一令牌的输入参数还可能包含业务标识,应用标识,密钥标识或其他参数的任意一项或多项
中继UE校验第一令牌成功后,计算第四令牌。
中继UE计算第四令牌的输入参数与UE1计算第一令牌的输入参数相似,区别在于所采用的新鲜参数不同,计算第四令牌的输入参数包括第四新鲜参数,该第四新鲜参数可以是当前的时间,计数器,序列号,UE1选择的的随机数(nonce或RAND)中的任意一个,本申请不作限制。
S1006、中继UE校验第一令牌成功后,向群组成员发送第二连接请求,相应的,群组成员接收中继UE发送的第二连接请求消息。
中继UE发的的第二连接请求消息携带UE1标识,群组标识或UE2标识,中继UE标识,第四令牌和可选的第四新鲜参数,其中中继UE标识为该中继UE的标识;第二连接请求消息还可以携带业务标识、服务标识、密钥标识或其他参数中的任意一项或多项,本申请不作限制。
一种可能的实现中,中继UE通过广播发送该第二连接请求消息,群组成员UE2通过监听中继UE发送的广播消息获取第二连接请求消息;
另一种可能的实现中,当中继UE已经与UE2建立安全连接,且已知UE2的群组标识时,中继UE可直接向UE2发送该第二连接请求消息。
S1007、UE2接收中继UE发送的第二连接请求消息后,校验中继UE的身份。
具体内容详见S306,此处不再赘述。
S1008、UE2根据第一密钥K1校验第四令牌。
UE2利用第二连接请求中携带的群组标识,查询出第一密钥K1,并根据K1校验第二连接请求中携带的第四令牌。
具体地,UE2利用中继UE标识和K1作为输入参数进行计算以获取令牌,并将第四令牌与所生成的令牌进行匹配以获取校验结果。校验第四令牌的输入参数还包括UE1标识,群组标识或UE2标识以及第四新鲜参数;校验第一令牌的输入参数还可能包含业务标识,应用标识,密钥标识或其他参数的任意一项或多项。
S1009、UE2校验第四令牌通过后,生成第三密钥K3,并计算第三令牌。
本步骤与S908中UE2校验第一令牌通过后生成K3,并计算第三令牌相同,此处不再赘述。
S1010、UE2向中继UE发送第一连接响应消息,相应的,中继UE接收UE2发送的第一连接响应消息。
UE2向中继UE发送的连接响应消息携带第三令牌,UE2标识以及第二新鲜参数;该连接响应消息还可以携带第四新鲜参数,密钥标识,中继UE标识,UE1标识,群组标识中的任意一项或多项,本申请不作限定。
S1011、中继UE校验第一连接响应中的第三令牌。
中继UE收到UE2发送的携带第三令牌的连接响应后,校验该第三令牌,具体内容同S911中UE1校验第三令牌相同,此处不再赘述。
若中继UE校验第三令牌成功则向UE1发送第二连接响应消息;
若中继UE校验第三令牌失败则终止通信建立流程。
S1012、中继UE校验第三令牌成功后向UE1发送第二连接响应消息,相应的,UE1接收中继UE发送的第二连接响应消息。
该第二连接响应消息携带UE2标识和第二新鲜参数。该第二连接响应消息还可以携带密钥标识,中继UE标识,UE1标识,群组标识中的任意一项或多项,本申请不作限定。
S1013、UE1接收中继UE发送的第二连接响应消息后,生成第三密钥K3。
具体地,UE1根据K1生成K3;UE1还可以根据中继UE标识、UE1标识、UE2标识、第一新鲜参数,第二新鲜参数,业务标识,应用标识等其他参数中的至少一项生成K3,需要指出的是,UE1生成K3的其他参数应当与UE2生成K3的其他参数相同。
UE1将所生成的K3作为UE1与UE2之间通信的加密密钥和/或完整性保护密钥,或者根据K3进一步推演UE1与UE2之间通信的加密密钥和/或完整性密钥。
本实施例中,UE向中继UE发送第一连接请求消息,该第一连接请求消息携带根据中继UE标识生成的第一令牌;中继UE校验该第一令牌成功后生成第四令牌,并向群组成员发送携带第四令牌的第二连接请求消息;群组成员UE2校验第四令牌成功后计算通信密钥K3和第三令牌,并向中继UE返回携带第三令牌的连接响应;中继UE校验该第三令牌成功后向UE1发送携带UE2标识的连接响应,从而实现中继UE代理UE1查找并校验群组成员。
参见图11,本申请实施例提供了一种装置1100,该装置包括接收模块1101、处理模块1102以及发送模块1103。
该装置1100可以用于UE1,也可以是UE1,该装置可以执行上述各个方法实施例中UE1所执行的操作。以图3中的中继UE校验方法为例,接收模块1101用于接收中继UE发送的中继UE标识,还用于接收中继UE发送的连接响应消息;处理模块1102用于校验中继UE的身份,还用于计算第一令牌;发送模块1103用于向中继UE发送第一连接请求消息,该连接请求消息携带处理模块1102计算的第一令牌;
该装置1100可以用于中继UE,也可以是中继UE,该装置可以执行上述各个方法实施例中中继UE所执行的操作。以图8中的中继UE校验方法为例,接收模块1101用于接收UE1发送的第一连接请求消息,该连接请求消息中携带第一令牌;处理模块1102用于保存第四令牌;发送模块1103用于向UE2发送第二连接请求消息,该连接请求消息中携带第一令牌和中继UE标识;接收模块1101还用于接收UE2发送的连接响应消息,该连接响应消息携带第三令牌;接收模块1101接收连接响应消息后,处理模块1102还用于根据保存的第四令牌校验连接响应消息中的第三令牌;处理模块1102校验第四令牌成功之后,发送模块1103还用于向UE1发送校验结果。
该装置1100可以用于UE2,也可以是UE2,该装置可以执行上述各个方法实施例中UE2所执行的操作。以图5中的中继UE校验方法为例,接收模块1101用于接收中继UE发送的第二连接请求消息,该连接请求消息中携带第一令牌和中继UE标识;处理模块1102用于保存第二密钥K2,还可用于维护可信列表,还可用于校验中继UE的身份,还用于验证中继UE是否在可信列表中,还用于根据K2校验第一令牌,可选的,还用于生成第三密钥K3,还可用于利用K3对连接响应消息进行加密和/或完整性保护或者生成第三令牌;发送模块1103用于向第一中继UE发送连接响应。
参见图12,本申请实施例提供了一种装置1200,该装置包括接收模块1201和发送模块1202。
该装置1200可以用于第二中继UE,也可以是第二中继UE,该装置可以执行图7中第二中继UE所执行的操作。接收模块1201用于接收第一中继UE发送的第二连接请求消息,该连接请求消息中携带第一令牌;发送模块1202用于向UE2发送第三连接请求消息,该连接请求消息中携带第一令牌和第二中继UE标识;接收模块1201还用于接收UE2发送的连接响应消息;接收模块1201接收连接响应消息后,发送模块1202还用于向第一中继UE发送该连接响应消息。
该装置1200可以用于中继UE,也可以是中继UE,该装置可以执行图3、图5、图9所示方法实施例中中继UE所执行的操作。以图3中的中继UE校验方法为例,接收模块1201用于接收UE1发送的第一连接请求消息,该连接请求消息中携带第一令牌;发送模块1202用于向UE2发送第二连接请求消息,该连接请求消息中携带第一令牌和中继UE标识;接收模块1201还用于接收UE2发送的连接响应消息;接收模块1201接收连接响应消息后,发送模块1202还用于向UE1发送连接响应消息。
参见图13,本申请实施例提供了一种装置1300,该装置包括接收模块1301、处理模块1302以及发送模块1303,其中处理模块1302还包括校验单元1304,存储单元1305和计算单元1306。
该装置1300可以用于UE1,也可以是UE1,该装置可以执行上述各个方法实施例中UE1所执行的操作。以图3中的中继UE校验方法为例,接收模块1301用于接收中继UE发送的中继UE标识;处理模块1302中的存储单元1305用于保存密钥K1、UE1标识、UE2标识等参数,还用于保存接收模块1301接收到中继UE标识;处理模块1302中的校验单元1304可用于校验中继UE的身份;处理模块1302中的计算单元1306用于根据中继UE标识计算第一令牌;发送模块1303用于向中继UE发送第一连接请求消息,该连接请求消息携带计算单元1306计算的第一令牌;接收模块1301还用于接收中继UE发送的连接响应消息,该连接响应消息携带第二令牌;接收模块1301接收连接响应消息之后,计算单元1306还用于计算第三密钥K3,以及校验单元1304还用于校验第三令牌。
该装置1300可以用于UE2,也可以是UE2,该装置可以执行上述各个方法实施例中UE2所执行的操作。以图5中的中继UE校验方法为例,接收模块1301用于接收中继UE发送的第二连接请求消息,该连接请求消息中携带第一令牌和中继UE标识;处理模块1302中的存储单元1305用于保存第二密钥K2,还可用于维护可信列表;处理模块1302中的校验单元1304可用于校验中继UE的身份,还用于验证中继UE是否在存储单元1305中的可信列表中,还用于根据存储单元1305中的第二密钥K2校验第一令牌;可选的,处理模块1302中的计算单元1306还用于生成第三密钥K3,还可用于利用K3对连接响应消息进行加密和/或完整性保护,还可用于生成第二令牌;发送模块1303用于向第一中继UE发送连接响应,可选的该连接响应消息由第三密钥K3进行加密和/或完整性保护,或者可选的,该连接响应消息携带第二令牌。
参见图14,本申请实施例还提供了一种设备1400,该设备1400包括处理器1401、通信接口1402和存储器1403。
处理器1401用于执行程序指令,当程序被执行时,使得处理器1401执行上述实施例提供的各个方法中UE1、UE2、中继UE、第一中继UE和第二中继UE执行的操作。处理器1401可以但不限于是中央处理器(Central Processing Unit,CPU),网络处理器(NetworkProcessor,NP)或者CPU和NP的组合。在处理器1401是CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
处理器1401还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(Application-specific Integrated Circuit,ASIC),可编程逻辑器件(ProgrammableLogic Device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(ComplexProgrammable Logic Device,CPLD),现场可编程逻辑门阵列(Field-programmable GateArray,FPGA),通用阵列逻辑(Generic Array Logic,GAL)或其任意组合。
通信接口1402用于在处理器1401的控制下与其他设备进行通信,例如发送数据和/或接收数据,上述图11中的发送模块1103和接收模块1101、图12中的发送模块1203和接收模块1201以及图13中的发送模块1303和接收模块1301均可以通过通信接口1402来实现。
存储器1403用于存储处理器1401所执行的程序。存储器1403可以包括但不限于是随机存储记忆体(RandomAccess Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、便携式只读存储器(Compact Disc Read-Only Memory,CD-ROM)、快闪存储器(flash memory)、硬盘(harddisk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器1403还可以包括上述种类存储器的任意组合。
参见图15,本申请实施例提供了一种通信设备1500,该设备包括用于收发数据的通信接口1502以及与所述通信接口耦合的处理器1501,其中处理器1501执行上述各个实施例提供的方法,该处理器1501还通过通信接口1502执行上述实施例中涉及的数据收发。
本申请实施例提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序包括用于执行上述实施例提供的方法的指令。
本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、设备(系统)或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一项或多项其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图中的每一流程。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本申请的一些具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可对这些实施例做出另外的变更和修改。因此,所附权利要求意欲解释为包括上述实施例以及落入本申请范围的说是有变更和修改。因此,本申请保护范围应以所述权利要求的保护范围为准。
Claims (43)
1.一种校验中继用户设备的方法,其特征在于,所述方法适用于第一用户设备通过所述中继用户设备与第二用户设备建立通信的场景,所述方法包括:
所述第一用户设备接收所述中继用户设备发送的第一消息,所述第一消息携带中继用户设备标识;
所述第一用户设备向所述中继用户设备发送第一连接请求消息,所述第一连接请求消息包含第一令牌,所述第一令牌根据第一密钥K1和所述中继用户设备标识生成;
所述第二用户设备接收所述中继用户设备发送的第二消息,所述第二消息中包含所述第一令牌和所述中继用户设备标识;
所述第二用户设备将所述中继用户设备标识与可信列表中的中继标识进行匹配以获得匹配结果;
若所述匹配结果为匹配失败,则所述第二用户设备利用所述中继用户设备标识和第二密钥K2对所述第一令牌进行校验;
若所述第一令牌被校验成功,则所述第二用户设备向所述中继用户设备发送连接响应消息;以及
所述第一用户设备接收来自所述中继用户设备的所述连接响应消息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第一令牌被校验成功,则将所述中继用户设备标识添加到所述可信列表中。
3.根据权利要求1所述的方法,其特征在于,所述第二用户设备利用所述中继用户设备标识和第二密钥K2对所述第一令牌进行校验,包括:
所述第二用户设备利用所述中继用户设备标识和所述K2作为输入参数进行计算以获取第二令牌;其中,所述K2与所述K1为对称密钥;
所述第二用户设备将所述第一令牌与所述第二令牌进行匹配以获取校验结果。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若所述第二用户设备校验所述第一令牌成功,所述第二用户设备生成第三密钥K3;
所述第二用户设备向所述中继用户设备发送连接响应消息,包括:
所述第二用户设备向所述中继用户设备发送利用所述K3加密的连接响应消息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
响应于所述连接响应消息,所述第一用户设备根据所述K1生成所述K3;以及利用所述K3对所述连接响应消息进行解密。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第二用户设备校验所述第一令牌成功,所述第二用户设备利用所述K2和所述中继用户设备标识作为输入参数进行计算以获取第三令牌;
所述第二用户设备向所述中继用户设备发送连接响应消息,包括:
所述第二用户设备向所述中继用户设备发送包含所述第三令牌的连接响应消息。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述第一用户设备利用所述中继用户设备标识和所述K1对所述第三令牌进行校验;
若所述第三令牌被校验成功,所述第一用户设备通过所述中继用户设备向所述第二用户设备发送利用所述K1或K1衍生的密钥进行加密的消息。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第二用户设备校验所述第一令牌成功,所述第二用户设备利用所述K2生成第三密钥K3;
所述第二用户设备利用所述K3和所述中继用户设备标识作为输入参数进行计算以获取第三令牌;
所述第二用户设备向所述中继用户设备发送连接响应消息,包括:
所述第二用户设备向所述中继用户设备发送包含所述第三令牌的连接响应消息。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
所述第一用户设备利用所述K1生成所述K3,并利用所述中继用户设备标识和所述K3对所述第三令牌进行校验;
若所述第三令牌被校验成功,所述第一用户设备通过所述中继用户设备向所述第二用户设备发送利用所述K1或K1衍生的密钥进行加密的消息。
10.根据权利要求3、6或9中任一所述的方法,其特征在于,所述输入参数还包括第一用户设备标识、第二用户设备标识、所述第一用户设备和所述第二用户设备所属群组的群组标识以及第一新鲜参数中的至少一个参数。
11.根据权利要求1所述的方法,其特征在于,所述第一消息还携带所述中继用户设备的数字签名;所述第一用户设备利用所述中继用户设备标识和第一密钥K1作为输入参数进行计算以获取第一令牌之前,所述方法还包括:
所述第一用户设备利用所述中继用户设备的公钥对所述中继用户设备的数字签名进行验证以获取数字签名的验证结果;
所述第一用户设备利用所述中继用户设备标识和第一密钥K1作为输入参数进行计算以获取第一令牌,包括:
若所述数字签名的验证结果为验证成功,所述第一用户设备利用所述中继用户设备标识和第一密钥K1作为输入参数进行计算以获取第一令牌。
12.一种通信装置,其特征在于,所述通信装置应用于通过中继用户设备与目标用户设备建立通信连接的场景,所述通信装置包括:
接收模块,用于接收中继用户设备发送的第一消息,所述第一消息携带中继用户设备标识;所述第一消息还携带所述中继用户设备的数字签名;
处理模块,用于利用所述中继用户设备的公钥对所述中继用户设备的数字签名进行验证以获取数字签名的验证结果;若所述数字签名的验证结果为验证成功,利用所述中继用户设备标识和第一密钥K1作为输入参数进行计算以获取第一令牌;
发送模块,用于向所述中继用户设备发送第一连接请求消息,所述第一连接请求消息包含所述第一令牌;所述第一令牌被所述目标用户设备用于对所述中继用户设备进行校验;
所述接收模块,还用于接收中继用户设备发送的连接响应消息。
13.根据权利要求12所述的通信装置,其特征在于,所述装置还包括:
处理模块,用于根据所述K1生成K3;以及用于利用所述K3对所述连接响应消息进行解密。
14.根据权利要求12所述的通信装置,其特征在于,所述连接响应消息包含第三令牌,
所述装置还包括:
处理模块,用于对所述第三令牌进行校验;
所述发送模块,还用于当所述第三令牌被校验成功后,通过所述中继用户设备向所述目标用户设备发送利用所述K1或K1衍生的密钥进行加密的消息。
15.根据权利要求14所述的通信装置,其特征在于:
所述处理模块,具体用于利用所述中继用户设备标识和所述K1对所述第三令牌进行校验。
16.根据权利要求14所述的通信装置,其特征在于:
所述处理模块,具体用于利用所述K1生成第三密钥K3,并利用所述中继用户设备标识和所述K3对所述第三令牌进行校验。
17.根据权利要求12至16任一所述的通信装置,其特征在于:
生成所述第一令牌的输入参数还包括UE1标识、UE2标识、所述UE1和所述UE2所属群组的群组标识以及第一新鲜参数中的至少一个参数。
18.一种通信装置,其特征在于,所述通信装置应用于通过中继用户设备与源用户设备建立通信连接的场景,所述通信装置包括:
接收模块,用于接收中继用户设备发送的连接请求消息,所述连接请求消息包含第一令牌和中继用户设备标识;所述第一令牌是根据所述源用户设备的第一密钥K1和所述中继用户设备标识生成的;
处理模块,用于将所述中继用户设备标识与可信列表中的中继标识进行匹配以获得匹配结果;若所述匹配结果为匹配失败,则利用第二密钥K2和所述中继用户设备标识对所述第一令牌进行校验;
发送模块,用于当第一令牌被校验成功时,向所述中继用户设备发送连接响应消息。
19.根据权利要求18所述的通信装置,其特征在于,
所述处理模块还用于,在所述第一令牌被校验成功时,将所述中继用户设备标识添加至所述可信列表中。
20.根据权利要求18或19所述的通信装置,其特征在于,
所述处理模块,具体用于利用所述中继用户设备标识和所述K2作为输入参数进行计算以获取第二令牌;其中,所述K2和第一密钥K1为对称密钥;所述K1为所述源用户设备生成第一令牌时所采用的密钥;
所述处理模块,用于将所述第一令牌与所述第二令牌进行匹配以获取校验结果。
21.根据权利要求18或19所述的装置,其特征在于,
所述处理模块,还用于在所述第一令牌被校验成功后,生成第三密钥K3;
所述发送模块,具体用于向所述中继用户设备发送所述处理模块利用所述K3进行加密的连接响应消息。
22.根据权利要求18或19所述的装置,其特征在于,
所述处理模块,还用于在所述第一令牌被校验成功后,利用所述K2和所述中继用户设备标识作为输入参数进行计算以获取第三令牌;
所述发送模块,具体用于向所述中继用户设备发送包含所述第三令牌的连接响应消息。
23.根据权利要求18或19所述的装置,其特征在于,
所述处理模块,用于当所述第一令牌被校验成功后,利用所述K2生成第四密钥K4;
所述处理模块还用于利用所述K4和所述中继用户设备标识作为输入参数进行计算以获取第三令牌;
所述发送模块,具体用于向所述中继用户设备发送包含所述第三令牌的连接响应消息。
24.根据权利要求18所述的通信装置,其特征在于,
所述连接请求消息还携带所述中继用户设备的数字签名;
所述处理模块,还用于利用所述中继用户设备的公钥对所述源用户设备的数字签名进行验证以获取数字签名的验证结果;若所述数字签名的验证结果为验证成功,则校验第一令牌。
25.一种校验中继用户设备的方法,其特征在于,所述方法应用于第一用户设备通过所述中继用户设备与第二用户设备建立通信的场景,所述方法包括:
所述第一用户设备接收所述中继用户设备发送的第一消息,所述第一消息携带中继用户设备标识;所述第一消息还携带所述中继用户设备的数字签名;
所述第一用户设备利用所述中继用户设备的公钥对所述中继用户设备的数字签名进行验证以获取数字签名的验证结果;若所述数字签名的验证结果为验证成功,利用所述中继用户设备标识和第一密钥K1作为输入参数进行计算以获取第一令牌;
所述第一用户设备向所述中继用户设备发送第一连接请求消息,所述第一连接请求消息包含所述第一令牌,所述第一令牌根据第一密钥K1和所述中继用户设备标识生成;所述第一令牌被所述第二用户设备用于对所述中继用户设备进行校验;
所述第一用户设备接收所述中继用户设备发送的连接响应消息。
26.根据权利要求25所述的方法,其特征在于,所述方法还包括:
所述第一用户设备根据所述K1生成K3;以及利用所述K3对所述连接响应消息进行解密。
27.根据权利要求25所述的方法,其特征在于,所述连接响应消息包含第三令牌,所述方法还包括:
所述第一用户设备对所述第三令牌进行校验;
当所述第三令牌被校验成功后,所述第一用户设备通过所述中继用户设备向所述第二用户设备发送利用所述K1或K1衍生的密钥进行加密的消息。
28.根据权利要求27所述的方法,其特征在于,所述第一用户设备对所述第三令牌进行校验,包括:
所述第一用户设备利用所述中继用户设备标识和所述K1对所述第三令牌进行校验。
29.根据权利要求27所述的方法,其特征在于,所述第一用户设备对所述第三令牌进行校验,包括:
所述第一用户设备利用所述K1生成第三密钥K3,并利用所述中继用户设备标识和所述K3对所述第三令牌进行校验。
30.根据权利要求25至29任一所述的方法,其特征在于:
生成所述第一令牌的输入参数还包括第一用户设备标识、第二用户设备标识、所述第一用户设备和所述第二用户设备所属群组的群组标识以及第一新鲜参数中的至少一个参数。
31.一种校验中继用户设备的方法,其特征在于,所述方法应用于第一用户设备通过所述中继用户设备与第二用户设备建立通信的场景,所述方法包括:
所述第二用户设备接收中继用户设备发送的连接请求消息,所述连接请求消息包含第一令牌和中继用户设备标识;所述第一令牌是根据所述第一用户设备的第一密钥K1和所述中继用户设备标识生成的;
所述第二用户设备将所述中继用户设备标识与可信列表中的中继标识进行匹配以获得匹配结果;若所述匹配结果为匹配失败,则所述第二用户设备利用第二密钥K2和所述中继用户设备标识对所述第一令牌进行校验;
当第一令牌被校验成功时,所述第二用户设备向所述中继用户设备发送连接响应消息。
32.根据权利要求31所述的方法,其特征在于,所述方法还包括:
在所述第一令牌被校验成功时,所述第二用户设备将所述中继用户设备标识添加至所述可信列表中。
33.根据权利要求31或32所述的方法,其特征在于,所述第二用户设备利用第二密钥K2和所述中继用户设备标识对所述第一令牌进行校验,包括:
所述第二用户设备利用所述中继用户设备标识和所述K2作为输入参数进行计算以获取第二令牌;其中,所述K2和第一密钥K1为对称密钥;所述K1为所述第一用户设备生成第一令牌时所采用的密钥;
所述第二用户设备将所述第一令牌与所述第二令牌进行匹配以获取校验结果。
34.根据权利要求31或32所述的方法,其特征在于,所述方法还包括:
在所述第一令牌被校验成功后,所述第二用户设备生成第三密钥K3;
所述第二用户设备向所述中继用户设备发送连接响应消息,包括:
所述第二用户设备向所述中继用户设备发送利用所述K3进行加密的连接响应消息。
35.根据权利要求31或32所述的方法,其特征在于,所述方法还包括:
在所述第一令牌被校验成功后,所述第二用户设备利用所述K2和所述中继用户设备标识作为输入参数进行计算以获取第三令牌;
所述第二用户设备向所述中继用户设备发送连接响应消息,包括:
所述第二用户设备向所述中继用户设备发送包含所述第三令牌的连接响应消息。
36.根据权利要求31或32所述的方法,其特征在于,所述方法还包括:
当所述第一令牌被校验成功后,所述第二用户设备利用所述K2生成第四密钥K4;
所述第二用户设备利用所述K4和所述中继用户设备标识作为输入参数进行计算以获取第三令牌;
所述第二用户设备向所述中继用户设备发送连接响应消息,包括:
所述第二用户设备向所述中继用户设备发送包含所述第三令牌的连接响应消息。
37.根据权利要求31所述的方法,其特征在于,所述连接请求消息还携带所述中继用户设备的数字签名;所述方法还包括:
所述第二用户设备利用所述中继用户设备的公钥对所述第一用户设备的数字签名进行验证以获取数字签名的验证结果;若所述数字签名的验证结果为验证成功,则校验第一令牌。
38.一种设备,其特征在于,所述设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;当所述计算机指令被运行时,所述处理器执行权利要求25~30任意一项所述方法。
39.一种设备,其特征在于,所述设备包括:用于存储计算机指令的存储单元、用于收发数据的通信接口,以及与所述存储单元和通信接口耦合的处理器;当所述计算机指令被运行时,所述处理器执行权利要求31~37任意一项所述方法。
40.一种设备,其特征在于,所述设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;所述处理器用于执行权利要求25~30任意一项所述方法中所述第一用户设备所执行的步骤;其中,所述处理器通过所述通信接口执行权利要求25~30任意一项所述方法中所述第一用户设备所涉及的数据收发。
41.一种设备,其特征在于,所述设备包括用于收发数据的通信接口以及与所述通信接口耦合的处理器;所述处理器用于执行权利要求31~37任意一项所述方法中所述第二用户设备所执行的步骤;其中,所述处理器通过所述通信接口执行权利要求31~37任意一项所述方法中所述第二用户设备所涉及的数据收发。
42.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质中存储有计算机程序,当所述计算机程序被执行时,权利要求25~30所述的任意一项所述方法或权利要求31~37所述的任意一项所述方法会被运行。
43.一种通信系统,其特征在于,所述通信系统包括第一用户设备和第二用户设备,其中,所述第一用户设备用于执行如权利要求25~30任意一项所述方法,所述第二用户设备用于执行如权利要求31~37任意一项所述方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010018580.2A CN113179515B (zh) | 2020-01-08 | 2020-01-08 | 一种校验中继用户设备的方法及装置 |
CN202310849587.2A CN116828468A (zh) | 2020-01-08 | 2020-01-08 | 一种校验中继用户设备的方法及装置 |
EP20911887.6A EP4080927A4 (en) | 2020-01-08 | 2020-12-28 | METHOD AND APPARATUS FOR CONTROLLING RELAY USER EQUIPMENT |
PCT/CN2020/139982 WO2021139552A1 (zh) | 2020-01-08 | 2020-12-28 | 一种校验中继用户设备的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010018580.2A CN113179515B (zh) | 2020-01-08 | 2020-01-08 | 一种校验中继用户设备的方法及装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310849587.2A Division CN116828468A (zh) | 2020-01-08 | 2020-01-08 | 一种校验中继用户设备的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113179515A CN113179515A (zh) | 2021-07-27 |
CN113179515B true CN113179515B (zh) | 2023-07-18 |
Family
ID=76788398
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010018580.2A Active CN113179515B (zh) | 2020-01-08 | 2020-01-08 | 一种校验中继用户设备的方法及装置 |
CN202310849587.2A Pending CN116828468A (zh) | 2020-01-08 | 2020-01-08 | 一种校验中继用户设备的方法及装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310849587.2A Pending CN116828468A (zh) | 2020-01-08 | 2020-01-08 | 一种校验中继用户设备的方法及装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4080927A4 (zh) |
CN (2) | CN113179515B (zh) |
WO (1) | WO2021139552A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115052020B (zh) * | 2022-06-23 | 2024-02-02 | 阿波罗智联(北京)科技有限公司 | 设备互连系统、方法、装置以及连接设备 |
WO2024092796A1 (zh) * | 2022-11-04 | 2024-05-10 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815293A (zh) * | 2009-02-20 | 2010-08-25 | 华为技术有限公司 | 无线中继网络中的链路安全认证方法、装置和系统 |
CN107211264A (zh) * | 2015-03-10 | 2017-09-26 | 英特尔Ip公司 | 用于基于邻近的服务的经由ue到ue中继建立的连接 |
CN108989277A (zh) * | 2017-05-31 | 2018-12-11 | 三星Sds株式会社 | 令牌管理方法及用于执行该方法的服务器 |
CN109716810A (zh) * | 2017-01-06 | 2019-05-03 | 华为技术有限公司 | 授权验证方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196436B (zh) * | 2010-03-11 | 2014-12-17 | 华为技术有限公司 | 安全认证方法、装置及系统 |
US10021621B2 (en) * | 2015-04-03 | 2018-07-10 | Qualcomm Incorporated | UE-to-UE relay list and determination of floor arbitrator |
KR20170002201A (ko) * | 2015-06-29 | 2017-01-06 | 삼성전자주식회사 | 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치 |
US20170325270A1 (en) * | 2016-05-06 | 2017-11-09 | Futurewei Technologies, Inc. | System and Method for Device Identification and Authentication |
US10362159B1 (en) * | 2017-10-12 | 2019-07-23 | Zoho Corporation Private Limited | Controlling devices using short message service |
WO2019134868A1 (en) * | 2018-01-04 | 2019-07-11 | Signify Holding B.V. | System and method for end-to-end secure communication in device-to-device communication networks |
-
2020
- 2020-01-08 CN CN202010018580.2A patent/CN113179515B/zh active Active
- 2020-01-08 CN CN202310849587.2A patent/CN116828468A/zh active Pending
- 2020-12-28 EP EP20911887.6A patent/EP4080927A4/en active Pending
- 2020-12-28 WO PCT/CN2020/139982 patent/WO2021139552A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815293A (zh) * | 2009-02-20 | 2010-08-25 | 华为技术有限公司 | 无线中继网络中的链路安全认证方法、装置和系统 |
CN107211264A (zh) * | 2015-03-10 | 2017-09-26 | 英特尔Ip公司 | 用于基于邻近的服务的经由ue到ue中继建立的连接 |
CN109716810A (zh) * | 2017-01-06 | 2019-05-03 | 华为技术有限公司 | 授权验证方法和装置 |
CN108989277A (zh) * | 2017-05-31 | 2018-12-11 | 三星Sds株式会社 | 令牌管理方法及用于执行该方法的服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN113179515A (zh) | 2021-07-27 |
CN116828468A (zh) | 2023-09-29 |
WO2021139552A1 (zh) | 2021-07-15 |
EP4080927A4 (en) | 2023-01-18 |
EP4080927A1 (en) | 2022-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237718B2 (en) | Proximity discovery, authentication and link establishment between mobile devices in 3GPP LTE | |
KR102398221B1 (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
CN102137397B (zh) | 机器类型通信中基于共享群密钥的认证方法 | |
US9392446B1 (en) | Authenticating environmental sensor systems based on security keys in communication systems | |
US20200187003A1 (en) | Methods and apparatus for end device discovering another end device | |
EP2561658A1 (en) | ENABLING IPv6 MOBILITY WITH SENSING FEATURES FOR AD-HOC NETWORKS DERIVED FROM LONG TERM EVOLUTION NETWORKS | |
JP2022517584A (ja) | Ue、通信システム及び方法 | |
EP3535999B1 (en) | Deriving a security key for relayed communication | |
CN113179515B (zh) | 一种校验中继用户设备的方法及装置 | |
CN110073681B (zh) | 用于物联网设备的方法、装置和计算机可读介质 | |
WO2013185709A1 (zh) | 一种呼叫认证方法、设备和系统 | |
CN111031475B (zh) | 采集终端位置信息的方法、终端、位置采集端及存储介质 | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
CN117320002A (zh) | 通信方法及装置 | |
CN115152254A (zh) | 中继通信方法、装置、通信设备及存储介质 | |
US20180131676A1 (en) | Code encryption | |
WO2016086625A1 (zh) | 授权更新的通知方法及装置 | |
US11979743B2 (en) | Systems and methods for secure access to 5G non-public networks using mobile network operator credentials | |
CN115885496B (zh) | 一种通信方法及相关装置 | |
US20180026788A1 (en) | Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored | |
CN117256166A (zh) | 信息处理方法及装置、通信设备及存储介质 | |
CN117083892A (zh) | 信息传输方法、装置、通信设备和存储介质 | |
CN113347626A (zh) | 无线网络接入方法、无线接入设备和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |