CN114616844A - 群组通信方法及相关产品 - Google Patents

群组通信方法及相关产品 Download PDF

Info

Publication number
CN114616844A
CN114616844A CN201980101772.5A CN201980101772A CN114616844A CN 114616844 A CN114616844 A CN 114616844A CN 201980101772 A CN201980101772 A CN 201980101772A CN 114616844 A CN114616844 A CN 114616844A
Authority
CN
China
Prior art keywords
user equipment
group
destination
random number
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980101772.5A
Other languages
English (en)
Inventor
雷中定
古巴克西施·辛格·托尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN114616844A publication Critical patent/CN114616844A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Abstract

提供了一种群组通信方法及相关产品。该方法中,第一用户设备获取群组标识(ID),所述群组标识用于标识包括至少第一用户设备和第二用户设备的群组;所述第一用户设备根据所述群组ID确定当前目的地ID,并向所述第二用户设备发送携带所述当前目的地ID的包。根据本公开提供的群组通信方法和装置,应用层群组ID被转换为目的地L2ID,从而实现端到端群组通信。

Description

群组通信方法及相关产品
技术领域
本公开涉及V2X技术领域,尤其涉及一种群组通信方法及相关产品。
背景技术
所谓车连万物(vehicle to everything,V2X),与流行的企业到企业(businessto business,B2B)和企业到客户(business to costumer,B2C)如出一辙,是指车与外界之间的信息交换。车联网(Internet of vehicles)通过整合全球定位系统(globalpositioning system,GPS)导航技术、车对车通信技术、无线通信和遥感技术,奠定了汽车技术的新方向,实现了手动驾驶和自动驾驶的兼容。
第三代合作伙伴计划(3rd generation partnership project,3GPP)TR 23.786着重于研究演进分组系统(evolved packet system,EPS)和5G系统(5G system,5GS)的架构增强以支持高级V2X业务。解决方案#21“用于NR PC5的群组通信增强”被选择为规范工作的基线,以解决KI#1“支持增强V2X(enhancement V2X,eV2X)群组通信”。结合TR 23.786中所示的图5.4.1-1,由于下层不能直接使用上层标识(identifier,ID),因此,应用层提供的群组标识将被转换为目的地L2标识(layer 2identifier,L2 ID)。然而,相关技术中不存在用于所述转换的机制。
提供该背景信息的目的是为了揭示申请人认为可能与本公开相关的信息。不需要承认,也不应解释为前述任何信息构成针对本公开的现有技术。
发明内容
有鉴于此,为了解决上述问题,本公开提供了一种群组通信方法及相关产品。
上述和其它目的通过独立权利要求请求保护的主题来实现。其它实现方式在从属权利要求、说明书和附图中是显而易见的。
本公开的第一方面涉及一种群组通信方法,包括:第一用户设备获取群组标识(ID),所述群组标识用于标识包括至少所述第一用户设备和第二用户设备的群组;所述第一用户设备根据所述群组ID确定当前目的地ID,其中,所述当前目的地ID用于标识所述群组中的所述第二用户设备;所述第一用户设备向所述第二用户设备发送携带有所述当前目的地ID的包。
根据本公开提供的解决方案,应用层群组ID被转换为目的地L2 ID,从而实现端到端群组通信。
根据第一方面,在所述方法的一种可能的实现方式中,所述第一用户设备根据所述群组ID确定当前目的地ID,包括:所述第一用户设备获取用于确定所述当前目的地ID的至少一个参数;所述第一用户设备根据所述群组ID和所述至少一个参数确定所述当前目的地ID。其中,所述第一用户设备根据所述群组ID和所述至少一个参数确定所述当前目的地ID,包括:所述第一用户设备确定是否满足触发条件;响应于确定满足所述触发条件,所述第一用户设备根据所述群组ID和所述至少一个参数生成所述当前目的地ID;响应于确定不满足所述触发条件,所述第一用户设备将先前生成的目的地ID确定为所述当前目的地ID。
根据本公开提供的解决方案,目的地ID的转换可以进行多次,从而保证应用层群组ID被安全地转换为目的地L2 ID,而且该转换过程无法被对手篡改。对手无法连接目的地L2 ID和UE群组成员关系,从而保护成员UE的完整性和隐私性。由于目的地L2 ID没有加密,UE仅解密消息或仅侦听发给自己的消息,从而降低了计算成本,同时减少了时延(尽管这一点可能不适用于第一次转换过程,但是有利于后续的转换)。此外,任意发送随机数,进一步确保了转换过程的安全性。
本公开的第二方面涉及一种群组通信方法,包括:第二用户设备接收携带有当前目的地标识(ID)的包,其中,所述当前目的地ID用于标识群组中的所述第二用户设备,所述群组包括至少第一用户设备和所述第二用户设备;所述第二用户设备通过本地目的地ID验证所述接收到的包中的所述当前目的地ID。
根据本公开提供的解决方案,应用层群组ID被转换为目的地L2 ID,从而实现端到端群组通信。
在第二方面所述方法的一种可能的实现方式中,所述方法还包括:第二用户设备获取群组ID,其中,所述群组ID用于标识所述群组;所述第二用户设备获取用于确定所述本地目的地ID的至少一个参数;所述第二用户设备根据所述群组ID和所述至少一个参数确定所述本地目的地ID。其中,所述第二用户设备根据所述群组ID和所述至少一个参数确定所述本地目的地ID,包括:所述第二用户设备确定所述接收到的包中是否存在加密后的随机数;响应于确定所述接收到的包中存在加密后的随机数,所述第二用户设备通过所述至少一个参数解密所述加密后的随机数,所述第二用户设备根据所述群组ID采用哈希(hash)函数和所述解密后的随机数生成所述本地目的地ID;响应于确定所述接收到的包中不存在加密后的随机数,所述第二用户设备将先前生成的本地目的地ID确定为所述本地目的地ID。
根据本公开提供的解决方案,目的地ID的转换可以进行多次,从而保证应用层群组ID被安全地转换为目的地L2 ID,而且该转换过程无法被对手篡改。对手无法连接目的地L2 ID和UE群组成员关系,从而保护成员UE的完整性和隐私性。由于目的地L2 ID没有加密,UE仅解密消息或仅侦听发给自己的消息,从而降低了计算成本,同时减少了时延。
本公开的第三方面涉及一种第一用户设备,包括存储器、处理器、输入接口和输出接口。所述存储器、所述处理器、所述输入接口和所述输出接口通过总线系统相互连接。所述存储器用于存储指令,所述处理器用于执行所述存储器中存储的指令,以执行上述第一方面或第一方面任何可能的实现方式中所述的方法。
本公开的第四方面涉及一种第二用户设备,包括存储器、处理器、输入接口和输出接口。所述存储器、所述处理器、所述输入接口和所述输出接口通过总线系统相互连接。所述存储器用于存储指令,所述处理器用于执行所述存储器中存储的指令,以执行上述第二方面或第二方面任何可能的实现方式中所述的方法。
本公开的第五方面涉及一种存储计算机可执行指令的计算机存储介质,当所述计算机可执行指令被执行时,用于实现根据本公开第一方面或第二方面及其任何可能的实现方式中所述的方法。
本公开的第六方面涉及一种包括指令的计算机程序产品,当所述指令在计算机上执行时,使得计算机执行上述第一方面或第二方面或其任何可能的实现方式中所述的方法。
附图说明
附图用于提供对本公开的进一步理解,附图构成说明书的一部分,与下述具体实施例一起用于对本公开进行解释说明,但不应解释为附图对本公开构成限制。在附图中:
图1为本公开实施例提供的群组通信方法的示意性流程图;
图2为本公开实施例提供的群组通信方法的示意性流程图;
图3为本公开实施例提供的群组通信方法的示意性流程图;
图4为本公开实施例提供的群组通信方法的示意性流程图;
图5为本公开实施例提供的群组通信方法的示意性流程图;
图6为本公开实施例提供的群组通信方法的示意性流程图;
图7为本公开实施例提供的第一用户设备的结构示意图;
图8为本公开实施例提供的第二用户设备的结构示意图;
图9为本公开实施例提供的第一用户设备的示意性框图;
图10为本公开实施例提供的第二用户设备的示意性框图。
具体实施方式
以下描述将参考构成本公开一部分的附图,且附图以说明的方式示出了本公开实施例的具体方面或示出了可以使用本公开实施例的具体方面。应当理解的是,本公开实施例可以在其它方面中使用,并且可以包括附图中未描绘的结构或逻辑变化。因此,以下详细描述不应以限制性的意义来理解,且本公开的范围由所附权利要求书界定。
例如,应当理解的是,与所描述的方法有关的公开内容可以对用于执行所述方法的对应设备或系统也同样适用,反之亦然。例如,如果描述一个或多个具体的方法步骤,则对应的设备可以包括功能单元等一个或多个单元,来执行所描述的一个或多个方法步骤(例如,一个单元执行一个或多个步骤,或多个单元分别执行多个步骤中的一个或多个步骤),即使附图中未明确描述或说明此类一个或多个单元。另一方面,例如,如果根据功能单元等一个或多个单元描述具体的装置,则对应的方法可以包括一个步骤来执行一个或多个单元的功能(例如,一个步骤执行一个或多个单元的功能,或多个步骤分别执行多个单元中一个或多个单元的功能),即使附图中未明确描述或说明此类一个或多个单元。进一步地,可以理解的是,除非另外明确说明,本文中所描述的各个示例性实施例和/或方面的特征可以相互组合。
在阐述本公开之前,先简要说明本文中可能用到的几个术语。
用户设备(user device)也可以称为终端设备、终端站或用户设备(userequipment),可以是以下设备中的任何一种:智能手机、移动电话、蜂窝电话、无绳电话、会话发起协议(session initiation protocol,SIP)电话、无线本地环路(wireless localloop,WLL)站、个人数字助理(personal digital assistant,PDA)、能够进行无线通信的手持式设备、车载设备、可穿戴式设备、计算设备或其它连接到无线调制解调器的处理设备。
群组通信中,目的地层2(layer 2,L2)ID标识了侧行链路邻近服务直接通信(Sidelink proSe direct communication)中数据的目标,并且群组密钥是由应用层,特别是群组管理服务器为用户设备(user equipment,UE)所属的每个群组发放的。实际上,群组密钥是由群组成员共享的,用于将群组ID转换为目的地L2 ID。
假设群组标识(ID)与数据流量和控制流量两者相关联。在群组通信过程中,群组ID可能变化,也可能不变,本公开对此不作限制。为便于描述,假设群组ID在群组通信过程中保持不变,但是,这些解决方案稍做修改后,仍可以应用于群组ID发生变化的情况,详情将在以下实施例中进行说明。
进一步地,对于来自应用层且没有关联群组ID的数据流量,V2X层(V2X Layer)通过传统操作来处理该数据流量,即采用默认的提供商服务标识符(provider serviceidentifier,PSID)/智能交通系统(intelligent transport system,ITS)-应用标识(application identifier,AID)映射来确定目的地L2 ID。此外,单播链路/多播组可以在建立时分配有流标识。对应的连接配置文件信息,例如L2 ID、传输设置、服务质量(qualityof service,QoS)参数等,可以与该流标识关联。在这种情况下,上层只需要使用该流标识来指示目的地,并将该流标识与数据包一起传递下去。进一步地,当应用层向下传递与群组ID关联的数据包时,V2X层通过所配置的QoS设置(5G服务质量(quality of service,QoS)指示符(简称5QI)和距离(range))标记该数据包,并将这些配置的QoS设置向下传递到AS层。V2X层还向AS层指示该数据包用于群组通信,以便将该数据包与广播流量区分开来。
需要说明的是,其中一种可能的应用场景可以是车连万物(V2X)群组通信。然而,此处仅以V2X群组通信为例对本公开进行说明,但不应解释为是对本公开提供的解决方案的限制。本公开中提出的解决方案在适当的情况下还可以应用于其他场景中。
如上所述,相关技术中不存在用于上述转换的机制。然而,如果群组密钥用于直接加密所有元素,即包括L2 ID的整个数据包,则接收UE无法知道哪些组播消息是针对它们的,因此必须解码所有被加密的消息,从而增加了接收UE的计算成本。接收UE根据目的地L2ID侦听发给自己的消息。如果目的地L2 ID是加密的,则接收UE必须对接收到的所有消息进行解码以找到发给自己的消息。针对这个问题,本公开实施例提供了解决方案,即在不增加UE的计算成本的情况下将群组ID转换为目的地L2 ID。
而且,从群组ID到目的地L2 ID的转换可以在保密性和可追溯性方面得到安全性保护。除非谨慎进行转换,否则特定用户设备(UE)的群组成员关系可能会被揭露。例如,攻击者可能能够查询某个位置是否存在某个群组的任何成员。如果应用层群组ID没有经V2X层进行安全地转换,入侵者可能链接回UE群组成员关系。入侵者还可能篡改转换过程,以产生虚假的目的地层2ID。因此,为了将应用层提供的群组ID安全地转换为目的地层2ID,本公开的一些实施例中引入了哈希函数,其中,哈希函数由V2X层用于将应用层群组ID安全地转换为目的地L2 ID。此外,群组密钥用于安全地转换ID。下文将结合实施例进行详细说明。
下面将结合附图详细阐述本公开实施例。
图1为本公开实施例提供的群组通信方法的示意性流程图。该方法可以由第一用户设备和第二用户设备执行。该方法包括以下步骤。
S101、第一用户设备获取群组ID。
群组标识用于标识包括至少第一用户设备和第二用户设备的群组。所述群组可以包括多个用户设备,同一用户设备可以同时属于不同的群组。每个群组均由群组ID进行标识。在群组通信过程中,群组ID可能变化,也可能不变。在描述中,定义第一用户设备和第二用户设备是为了阐明端到端群组通信,它们可以是分别作为发送用户设备和接收用户设备的任何群组成员。本公开实施例中对群组成员的数量不作限制。
在一种可能的实现方式中,参照IoT中的三层结构(包括应用层、V2X层和接入层),群组ID可以由应用层提供,并且还可以称为垂直应用层(vertical application layer,VAL)群组ID。VAL群组ID是VAL服务内表示根据VAL服务的一组VAL用户或VAL UE的唯一标识。该组VAL用户可以属于相同或不同的VAL服务提供商。该VAL群组ID指示对所述群组进行定义的VAL应用服务器。
在本步骤中,第一用户设备获取群组ID。在一种可能的实现方式中,第一用户设备从第三方接收群组ID。此处,第三方例如可以是群组管理服务器。群组管理服务器负责管理所述群组,并且可以向群组成员分发有用的信息,例如用于生成目的地L2 ID的群组密钥。
此外,除非另行定义,第一用户设备还可以称为发送UE、发送用户设备,而第二用户设备还可以称为接收UE、接收用户设备。
S102、第一用户设备根据所述群组ID确定当前目的地ID。
当前目的地ID用于标识所述群组中的第二用户设备。第一用户设备和第二用户设备使用当前目的地ID进行群组通信。在一种可能的实现方式中,当前目的地ID可以是侧行链路邻近服务直接通信中的目的地层2ID(layer 2ID,L2 ID),其标识了侧行链路邻近服务直接通信中数据的目标。目的地L2 ID的长度为24位,在媒体访问控制(media accesscontrol,MAC)地址层中被拆分为两个位串。第一位串是目的地L2 ID的最低有效位(leastsignificant bit,LSB)部分(8位),作为侧行链路控制层1(L1)ID被转发到物理层;其标识了侧行链路控制中所使用的数据的目标,并用于在物理层过滤包。第二位串是目的地L2 ID的最高有效位(most significant bit,MSB)部分(16位),其承载在MAC头中,用于在MAC层过滤包。上文仅提供了ID的非限制性示例。应注意的是,ID的长度也可以不同。类似地,将所述ID分发为最低有效位部分和最高有效位部分可以通过与上述不同的方式实现。
在群组通信中,L2 ID,包括源L2 ID和目的地L2 ID),分别标识组播的数据包的源和目标。如果同一UE属于多个群组的一部分,则该UE在每个群组中的L2 ID均不同。目的地用户L2 ID定义了数据包的目标,在群组通信中,该目标是群组中除了发送UE之外的每个UE。总之,源L2 ID表示链路的单个UE,目的地L2 ID表示组播通信中的每个UE。
第一用户设备根据所述群组ID确定当前目的地ID,可以有很多种可能的实现方式。在一种可能的实现方式中,第一用户设备获取用于确定当前目的地ID的至少一个参数,并根据所述群组ID和所述至少一个参数确定当前目的地ID。
这里,所述至少一个参数可以由第一用户设备从第三方接收,其中,第三方可以是群组管理服务器。在一些实施例中,所述至少一个参数可以包括群组密钥。如上所述,所述群组密钥是给用户设备(UE)所属的每个群组发放的,并且所述群组密钥可以采用TS23.434中定义的机制进行发放。例如,密钥管理服务器可以向群组管理服务器提供相关的安全资料,这些资料可以中继发送到所述群组的成员。密钥管理服务器还支持与分布式垂直业务服务使能架构层(service enabler architecture layer,SEAL)部署中的对应密钥管理服务器进行交互。在一些实施例中,所述至少一个参数可以不包括群组密钥,而是可以采用其他可用于将所述群组ID转换为所述当前目的地ID的参数,例如,可以采用一组随机数和所述一组随机数的顺序。以下实施例中将结合附图对上述确定步骤的实现方式进行详细描述。
S103、第一用户设备向第二用户设备发送携带有当前目的地ID的包。
确定当前目的地ID后,第一用户设备可以向第二用户设备发送所述携带有当前目的地ID的包。在一种可能的实现方式中,所述包具有与相关技术相同的结构。为简洁起见,在此不再赘述。
以IoT为例,下层不能使用上层的ID,从而需要将上层ID即群组ID转换为下层ID即目的地L2 ID。因此,每个用户设备的V2X层可以将所述群组ID转换为目的地L2 ID。所以,本文中携带有当前目的地ID的包可以是AS层的包,其中,所述AS层的包在第一用户设备和第二用户设备之间的AS层中传输。
此外,该包可以是数据包或控制包,本文中不作限制。
S104、第二用户设备接收所述携带有当前目的地ID的包。
S105、第二用户设备通过本地目的地ID验证所述接收到的包中的当前目的地ID。
第二用户设备在本地维护目的地ID,在这里称为本地目的地ID。
第二用户设备获取群组ID以及用于确定本地目的地ID的至少一个参数,然后根据所述群组ID和所述至少一个参数确定本地目的地ID。对于所述群组ID和所述至少一个参数的描述,与上述第一用户设备侧的步骤中的描述相同,为简洁起见,在此不再赘述。
本地目的地ID由第二用户设备使用以进行验证,其可以是第二用户设备在接收包之前确定的,也可以是在接收到包之后确定的。在一种可能的实现方式中,接收用户设备即第二用户设备需要来自第一用户设备的一些参数来确定本地目的地ID(例如,结合图4所述的实施例),此时,该参数可以与当前目的地ID一起携带在包中,则对本地目的地ID的确定可以在接收到所述包之后进行。在这种情况下,所述包的结构将与相关技术中的结构不同。在另一种可能的实现方式中,第二用户设备可以在没有来自第一用户设备的任何信息的情况下在其自身侧确定本地目的地ID(例如,结合图2、图3和图5所述的实施例)。详情可以在以下实施例中讨论。
所述验证实际上由第二用户设备执行,用以验证目的地ID的转换准确性。在一种可能的实现方式中,第二用户设备可以将所述接收到的包中的当前目的地ID与本地目的地ID进行比较,如果两者相同,则第二用户设备可以采用当前目的地ID开始监听包。换句话说,所述验证只是为了确保第二用户设备计算出的目的地ID与第一用户设备发送的目的地ID相同。
根据本公开提供的解决方案,应用层群组ID被转换为目的地L2 ID,从而实现端到端群组通信。
如上所述,可以采用所述至少一个参数将群组ID转换为目的地ID,该至少一个参数可以是群组密钥。下文将结合图2至图3阐述实施例,在这些实施例中,群组密钥被用于进行转换。在这些实施例中,第二用户设备在没有来自第一用户设备的任何信息的情况下自行确定其本地目的地ID,而且,第一用户设备生成的当前目的地ID和第二用户设备生成的本地目的地ID在群组通信过程中都可以保持不变。下文中假设群组ID在群组通信过程中保持不变来进行说明。当群组ID在群组通信过程中发生变化时,从群组ID转换得到的目的地ID也发生变化,每次群组ID发生变化时,可以应用相同的流程将群组ID转换为目的地ID。为简洁起见,下文将不再赘述。
图2为本公开实施例提供的群组通信方法的示意性流程图。根据本实施例,以IoT为例,发送UE直接使用发放的群组密钥生成L2 ID。由于群组中所有UE都具有该群组密钥,因此它们都遵循相同的机制来获得L2 ID。参照IoT,每个用户设备(或UE)的V2X层使用该发放的群组密钥将群组标识转换为目的地L2 ID。
该方法可以包括以下步骤。
S201、密钥管理服务器发送用于生成群组密钥的安全资料,群组管理服务器从密钥管理服务器接收该安全资料。
考虑到群组密钥的保密性和安全性,密钥管理服务器可以向群组管理服务器提供该安全资料,用于生成群组密钥。
S202、群组管理服务器采用该安全资料生成群组密钥。
接收到该安全资料后,群组管理服务器可以生成群组密钥。本公开实施例对具体的生成方式不作限制。
S203、群组管理服务器向第一用户设备和第二用户设备发送群组ID和密钥资料,第一用户设备和第二用户设备分别从群组管理服务器接收该群组ID和密钥资料。
在一种可能的实现方式中,如图2所示,群组管理服务器可以向第一用户设备和第二用户设备发送密钥资料,使得两个用户设备可以自行生成用于进行转换的密钥。此时,在步骤S202中,群组管理服务器不再需要生成群组密钥。类似地,在其他实施例中,群组管理服务器也可以发送密钥资料而非发送群组密钥,本公开实施例对此不作限制。
在另一种可能的实现方式中,群组管理服务器可以生成群组密钥,并将群组密钥发送给第一用户设备和第二用户设备。
群组管理服务器将群组ID以及密钥资料发送给第一用户设备和第二用户设备,使得两个用户设备可以自行生成目的地ID。
S204、第一用户设备根据群组ID和群组密钥确定当前目的地ID,第二用户设备根据群组ID和群组密钥确定本地目的地ID。
第一用户设备可以通过多种方式确定当前目的地ID。在一种可能的实现方式中,第一用户设备根据所述群组ID采用群组密钥和预定义算法生成当前目的地ID。此处,实施例中对所述预定义算法不作限制。在另一种可能的实现方式中,可以通过多种方式实现群组ID到目的地L2 ID的转换。例如,根据L2 ID的长度,可以直接将群组ID的加密值作为目的地L2 ID。可以采用TS 33.501中使用的加密方法。
第二用户设备可以通过与第一用户设备生成当前目的地ID相同的方式确定本地目的地ID。例如,第二用户设备根据所述群组ID采用至少一个参数和预定义算法确定本地目的地ID。
S205、第一用户设备向第二用户设备发送携带有当前目的地ID的包,第二用户设备接收所述携带有当前目的地ID的包。
确定当前目的地ID后,第一用户设备可以向第二用户设备发送所述携带有当前目的地ID的包。在一种可能的实现方式中,所述包具有与相关技术相同的结构。为简洁起见,在此不再赘述。
在本实施例中,第二用户设备自行生成本地目的地ID,即不依赖于来自第一用户设备的任何信息,因此,本地目的地ID的确定可以独立于从第一用户设备接收所述包。
S206、第二用户设备通过本地目的地ID验证所述接收到的包中的当前目的地ID。
关于本步骤的更多描述,可以参见步骤S105中的相关描述。
需要说明的是,本公开实施例中的密钥管理服务器和群组管理服务器都是为了说明之目的,而不应理解为是对本公开的限制。可以使用其他类似的设备来代替这些服务器,只要那些设备可以通过与实施例中描述的相同方式工作即可。
根据本公开提供的解决方案,采用群组密钥将应用层群组ID转换为目的地L2 ID,从而实现端到端群组通信。
图3为本公开实施例提供的群组通信方法的示意性流程图。根据本实施例,以IoT为例,使用基于非对称ID的加密进行转换,以确保目的地L2 ID的转换安全性。基于身份的系统允许任何一方从已知身份值(此时为应用层群组ID,即群组ID)生成公钥。受信任的第三方(此时为群组管理服务器)创建对应的私钥。首先,群组管理服务器发布主公钥,并保留对应的主私钥。采用该主公钥,任何用户设备都可以通过组合主公钥和群组ID值来计算与群组ID对应的公钥。为了获得对应的私钥,UE被授权使用该群组ID与群组管理服务器通信,群组管理服务器使用主私钥生成用于该群组ID的私钥。然后,双方(例如发送用户设备和接收用户设备)就可以对各自的消息进行加密。
该方法包括以下步骤。
S301、密钥管理服务器发送用于生成群组密钥和私钥的安全资料,群组管理服务器从密钥管理服务器接收该安全资料。
考虑到群组密钥的保密性和安全性,密钥管理服务器可以向群组管理服务器提供安全资料,用于生成群组密钥,以及用于为第一用户设备和第二用户设备生成私钥。关于密钥管理服务器要提供的用于生成主私钥(在本实施例中为与群组ID对应的私钥)和主公钥(群组密钥)的安全资料的描述,可以参见TS 23.434。
S302、群组管理服务器采用该安全资料生成群组密钥和私钥。
接收到该安全资料后,群组管理服务器可以为第一用户设备和第二用户设备生成群组密钥和私钥。本公开实施例中对具体的生成方式不作限制。
群组管理服务器将群组密钥作为主公钥发送给作为群组成员的UE(例如,第一用户设备和第二用户设备),并且生成和保留主私钥。
S303、群组管理服务器向第一用户设备和第二用户设备发送群组ID和群组密钥,第一用户设备和第二用户设备分别从群组管理服务器接收群组ID和群组密钥。
关于本步骤,可以参见步骤S203中的相关描述。
S304、第一用户设备根据群组ID和群组密钥确定当前目的地ID,第二用户设备根据群组ID和群组密钥确定当前目的地ID。
关于本步骤的更多描述,可以参见步骤S204中的相关描述。
S305、第一用户设备采用群组ID和群组密钥生成公钥,并通过公钥加密携带有当前目的地ID的包。
发送UE即第一用户设备采用群组ID和主公钥计算接收UE即第二用户设备的公钥。接收UE以类似的方式(图中未示出)计算发送UE的公钥。目的地L2 ID是采用主公钥计算出的,而且群组中所有UE都会进行该计算。
可以采用各种基于ID的加密算法,例如Boneh-Franklin、Sakai-Kasahara、Boneh-Boyen等,本公开实施例对这些方法的选择不作限制。
S306、第二用户设备向群组管理服务器进行鉴权并获得私钥。
本步骤中,接收UE或第二用户设备使用群组ID进行鉴权,并从群组管理服务器接收私钥。该私钥对应于第一用户设备根据群组ID和群组密钥生成的公钥。所有UE均经过群组管理服务器的鉴权,并接收其对应的私钥。需要注意的是,在创建群组时,鉴权很可能是由应用层完成的。因此可以跳过上述鉴权,并且可以直接获得私钥。否则,可以使用TS33.501中的鉴权方法。
S307、第一用户设备向第二用户设备发送加密后的包,第二用户设备接收所述携带有当前目的地ID的加密后的包。
然后,发送UE即第一用户设备采用公钥加密数据包。
S308、第二用户设备通过本地目的地ID验证所述接收到的包中的当前目的地ID。
接收到所述包后,第二用户设备采用从群组管理服务器接收到的对应私钥可以获得目的地L2 ID。
第二用户设备采用私钥解密所述携带有当前目的地ID的包,并将解密后的包中的当前目的地ID与本地目的地ID进行比较。关于上述验证,可以参见步骤S105中的相关描述。
根据本公开提供的解决方案,使用基于非对称ID的加密将应用层群组ID转换为目的地L2 ID,从而实现端到端群组通信,并确保通信的安全性。
在参考图2和图3所示的上述实施例中,执行一次从群组ID到目的地ID的转换,从而实现群组成员之间的端到端群组通信。如上所述,本公开还提供了用于进一步确保上述转换的安全性的解决方案。一般而言,与上述实施例不同的是,在结合图4和图5所示的实施例中,目的地ID的转换在群组通信过程中会被执行多次而非一次。与上述实施例相同的是,当群组ID在群组通信过程中发生变化时,从群组ID转换得到的目的地ID也发生变化,每次都可以应用相同的流程。为简洁起见,详细情况将不再赘述。当群组ID在群组通信过程中保持不变时,也可以对群组ID进行多次转换并转换为不同的目的地ID,从而避免入侵者的攻击。下文将结合图4和图5进行详细说明。
当对群组ID进行多次转换时,第一用户设备需要确定每次转换的触发条件。在一种可能的实现方式中,第一用户设备可以在进行转换之前先确定是否满足触发条件;响应于确定满足所述触发条件,第一用户设备根据群组ID和群组密钥生成当前目的地ID;否则,响应于确定不满足所述触发条件,第一用户设备将先前生成的目的地ID确定为当前目的地ID。
以下实施例中将阐述三种具体的解决方案。在与图4相关的前两种解决方案中,首先,第一用户设备和第二用户设备都从群组管理服务器接收群组ID,并且在群组成员都接收到对应的群组ID后,一个UE(例如,第一用户设备)由于两个用户设备之间不存在目的地ID而在第一次转换中被选择为组长(group leader)。因此,第一用户设备和第二用户设备都根据群组密钥和来自群组管理服务器的初始随机数生成初始目的地ID。然后,生成初始目的地ID之后,两个用户设备可以使用该初始目的地ID相互进行通信。因此,在第二次转换中,被选择为组长的第一用户设备生成随机数(如有必要),第二用户设备可以根据来自第一用户设备的该随机数生成其本地目的地ID。连续次转换中可以使用与第二次转换相同的流程。因此,第一用户设备可以在第一次转换之后以及在每两次连续转换之间判断触发条件。发起第二次转换的触发条件可以与触发第二次转换之后的后续转换的触发条件相同,也可以不同。
在与图5相关的解决方案中,不同于图4相关的前两种解决方案,第二用户设备可以在没有来自第一用户设备的任何信息的情况下生成其本地目的地ID。在这种情况下,第一用户设备可以判断每两次转换之间的触发条件,也就是说,在每次转换之后,第一用户设备可以确定是否满足触发条件,并决定是生成新的目的地ID还是继续使用之前生成的目的地ID(或已有的目的地ID)。
现在参见图4,图4为本公开实施例提供的群组通信方法的示意性流程图。根据本实施例,以IoT为例,发送UE生成随机数,并采用哈希函数通过应用层提供的群组ID计算出目的地L2 ID。该随机数采用群组密钥进行加密,该群组密钥被发放给属于群组的所有UE,并发送给所有UE。接收UE解密该随机数,并使用该随机数计算出对应的目的地L2 ID。在应用层改变群组ID之前对L2 ID进行改变的次数取决于各种实现方式。在群组成员都接收到对应的群组ID之后,群组管理服务器会选择一个UE作为组长。该UE将作为第二次ID转换的发起者。
该方法可以包括以下步骤。
S401、密钥管理服务器发送用于生成群组密钥的安全资料,群组管理服务器从密钥管理服务器接收该安全资料。
关于本步骤,可以参见步骤S201中的相关描述。
S402、群组管理服务器采用该安全资料生成群组密钥。
关于本步骤,可以参见步骤S202中的相关描述。
除了生成群组密钥之外,群组管理服务器还可以为第一次转换生成初始随机数,第一用户设备和第二用户设备使用该初始数来生成初始目的地ID。在另一种可能的实现方式中,群组管理服务器可以向用户设备均发送用于生成初始随机数的信息,使得用户设备都可以自行生成初始随机数。例如,群组管理服务器可以发送对应的资料,用于生成初始随机数,而不是发送初始随机数本身,从而降低计算成本。所有UE采用接收到的资料生成相同的初始数。这一情况是假设所有UE具有相同的随机数生成器。关于随机数生成器,可以参见TS 33.501。
S403、群组管理服务器向第一用户设备和第二用户设备发送群组ID、初始随机数和群组密钥,第一用户设备和第二用户设备分别从群组管理服务器接收群组ID和群组密钥。
对于可以由应用层创建群组或应用层改变群组ID而触发的第一次转换,群组管理服务器向每个UE提供群组ID、初始随机数RAND0和群组密钥。
S404、第一用户设备根据所述群组ID采用哈希函数和初始随机数生成初始目的地ID,第二用户设备根据所述群组ID采用哈希函数和初始随机数生成初始目的地ID。
如上所述,由于在创建群组时没有用于实现群组通信的目的地ID,因此,所有群组成员根据来自群组管理服务器的群组ID、初始随机数和群组密钥生成初始目的地ID。这样,在第一次转换之后,即从群组ID转换为初始目的地ID之后,用户设备都可以使用该转换后的初始目的地ID相互进行通信。
每个用户设备同时使用初始随机数RAND0和群组ID作为哈希函数的输入,以获得目的地L2 ID,具体如下所述:
哈希(群组ID,RAND0)=目的地L2 ID
如上述实施例所述,目的地L2 ID的长度可以不同,因此哈希函数的实现可以根据目的地L2 ID的长度和群组ID的变化而变化。例如,SHA-256哈希函数可以将群组标识和RAND0作为其输入,并输出长度为256位的唯一目的地L2 ID。
S405、第一用户设备根据所述群组ID采用哈希函数和确定的随机数生成当前目的地ID。
如上所述,在第一次转换之后,当满足触发条件时,被选择为发起者的第一用户设备可以发起第二次转换。发起者可以根据发起者(第一用户设备)的内部定时器触发目的地L2 ID的转换。例如,用于改变源L2 ID的时间也可以用来改变群组通信的目的地L2 ID。或者,所述触发条件为从生成先前生成的目的地ID的时刻开始的时段超过第二预定义时段,例如,群组管理服务器可以向该发起者发送定时器T(其在第二预定义时段之后到期),以便发起者可以使用该定时器T发起第二次转换。
满足所述触发条件后,第一用户设备可以确定随机数,并根据所述群组ID采用哈希函数和所述确定的随机数生成当前目的地ID。由于这里的当前目的地ID是在第二次转换中生成的,因此初始目的地ID可以被认为是先前生成的目的地ID。
S406、第一用户设备通过群组密钥加密随机数,并向第二用户设备发送携带有当前目的地ID和加密后的随机数的包;第二用户设备接收所述携带有当前目的地ID和加密后的随机数的包。
发放给群组成员的群组密钥用于加密随机数。第一用户设备的AS层发送数据包中的加密后的随机数和当前目的地L2 ID。加密后的随机数可以添加为数据包的前缀或者附加到数据包,并且不会改变数据包。
随机数可以直接通过群组密钥进行加密,也可以通过根据TS 33.303中提到的机制推导出的单独的完整性和机密性相关的密钥进行加密。
第一用户设备和第二用户设备在发送和接收加密后的随机数以及步骤S405中生成的当前目的地ID的同时,使用步骤S404中生成的初始目的地ID进行通信。
S407、第二用户设备通过群组密钥解密所述加密后的随机数,并根据所述群组ID采用哈希函数和解密后的随机数生成本地目的地ID。
在接收侧,所述群组密钥用于解密第一用户设备发送的随机数。第二用户设备的V2X层使用接收到的随机数和步骤S405中提到的相同哈希函数根据所述群组ID计算出本地目的地ID。
S408、第二用户设备通过本地目的地ID验证所述接收到的包中的当前目的地ID。
当第二用户设备已计算出本地目的地ID并验证本地目的地ID与第一用户设备发送的ID相同时,第二用户设备可以开始使用新的ID,即当前目的地ID。
上述步骤中对第一次转换和第二次转换展开了说明。对于第二次转换之后的连续次转换,随机数RANDi(例如可以为一个256位的数)(i=1~n,其中,n为群组ID发生变化之前L2 ID的转换次数)是由第一用户设备(发起者用户设备)在每次满足触发条件时生成的。然后,如步骤S405-S408中所述的相同流程可以应用于第一用户设备和第二用户设备。以IoT为例,第一用户设备的V2X层使用哈希函数和随机数RANDi将应用层群组ID转换为新的目的地L2 ID。如上所述,这些连续次转换的触发条件可以与第二次转换的触发条件相同,即第二次转换之后的每次转换都可以基于发起者(第一用户设备)的内部定时器。例如,群组管理服务器可以向该发起者(第一用户设备)发送定时器T,以便第一用户设备可以使用该定时器T启动下一次转换。
在应用层群组ID在群组通信过程中发生变化或不发生变化的两种情况下,群组ID在应用层群组ID的有效期间内都会被多次转换为新的L2 ID。每次执行转换时,都会一起发送加密后的随机数。需要注意的是,目的地ID的生存期或到期时间小于群组ID的到期时间。
此外,作为一种可能的实现方式,为了进一步确保转换的安全性,可以任意生成并发送随机数,这可以称为随机数的ON/OFF模式。也就是说,有时会生成随机数,并且在第一用户设备发送到第二用户设备的包中添加加密后的值。有时又可能不会生成随机数,并且不会在所述包中添加加密后的值。例如,在每次转换之前,当第一用户设备确定满足触发条件时(如定时器T到期),就意味着需要进行下一次转换。在这种情况下,第一用户设备可以直接生成随机数并继续上述流程,如步骤S405中,或者,第一用户设备可以先根据生成条件确定是否生成随机数,然后确定待用于转换的随机数。即,第一用户设备确定是否满足随机数生成的生成条件;响应于确定满足所述生成条件,第一用户设备生成随机数;响应于确定不满足所述生成条件,第一用户设备将先前生成的随机数作为随机数。
在一种可能的实现方式中,这里的生成条件可以是先前生成的随机数的生存期超过第一预定义时段。需要注意的是,随机数的生存期或到期时间小于目的地ID的到期时间。
(a)、当从生成先前生成的随机数的时刻开始的时段超过第一预定义时段时,第一用户设备决定生成新的随机数,此时,新生成的随机数可以用于步骤S405中对当前目的地ID的转换,而且,在步骤S406中,新生成的随机数需要进行加密并在包中进行传输。
(b)、当从生成先前生成的随机数的时刻开始的时段不超过第一预定义时段时,第一用户设备决定不生成新的随机数,此时,使用先前生成的随机数进行转换,从而得到与前一次转换相同的结果。因此,第一用户设备可以直接使用先前生成的目的地ID。此时,随机数不需要进行加密并在包中进行传输。
在另一种可能的实现方式中,这里的生成条件可以是预定义图案中的标志为真(true)。发送或不发送加密后的随机数的频次可以取决于实现方式。例如,随机数可以通过遵循预定义的图案生成:1,1,0,0,1,0,0……(其中标志1表示生成随机数,标志0表示不生成随机数)。此图案也可以由应用层发放。
在接收侧,第二用户设备确定所述接收到的包中是否存在加密后的随机数;响应于确定所述接收到的包中存在加密后的随机数,第二用户设备解密所述加密后的随机数,并根据所述群组ID采用哈希函数和所述解密的随机数生成本地目的地ID;响应于确定所述接收到的包中不存在加密后的随机数,第二用户设备将先前生成的本地目的地ID确定为本地目的地ID,即第二用户设备继续使用先前生成的本地目的地ID。
总之,ON/OFF模式下,该流程与图4中所示的流程类似,除了在第一次转换之后,随机数在某些情况下生成并经加密后再发送,而在其他情况下则不是,该决定是任意做出的。
根据本公开提供的解决方案,目的地ID的转换可以进行多次,从而保证应用层群组ID被安全地转换为目的地L2 ID,而且该转换过程无法被对手篡改。对手无法连接目的地L2 ID和UE群组成员关系,从而保护成员UE的完整性和隐私性。由于目的地L2 ID没有加密,UE仅解密消息或仅侦听发给自己的消息,从而降低了计算成本,同时减少了时延(尽管这一点可能不适用于第一次转换过程,但是有利于后续的转换)。此外,任意发送随机数,进一步确保了转换过程的安全性。
在上述结合图4描述的实施例中,第二用户设备需要根据来自第一用户设备的信息(例如加密后的随机数)计算其本地目的地ID。在以下实施例中,第二用户设备可以在没有来自第一用户设备的任何信息的情况下生成其本地目的地ID。
图5为本公开实施例提供的群组通信方法的示意性流程图。根据本实施例,以IoT为例,群组管理服务器向所有用户设备发送一组随机数、定时器值(时间间隔)和所述一组随机数的顺序。这些用户设备根据序号采用随机数通过群组ID计算出目的地L2 ID。
该方法可以包括以下步骤。
S501、群组管理服务器向第一用户设备和第二用户设备发送群组ID、时间间隔、一组随机数和所述一组随机数的顺序;第一用户设备和第二用户设备分别从群组管理服务器接收所述群组ID、所述一组随机数和所述一组随机数的顺序。
群组被创建后,群组管理服务器向关联的用户设备发送群组ID。群组管理服务器还发送一组随机数和所述一组随机数的顺序,该顺序是指待使用这些随机数的特定顺序。还发送时间间隔。
需要注意的是,所述一组随机数的长度取决于实现方式。例如,所述一组随机数中有10个随机数还是100个随机数取决于目的地ID的更新频率。
群组管理服务器还可以发送对应的资料,用于生成所述一组随机数,而不是发送所述一组随机数本身,从而降低计算成本。所有用户设备采用接收到的资料生成顺序相同的一组相同的随机数。这一情况是假设所有UE具有相同的随机数生成器。关于随机数生成器,可以参见TS 33.501。
S502、第一用户设备根据所述群组ID、所述一组随机数和所述一组随机数的顺序生成已有的目的地ID,第二用户设备根据所述群组ID、所述一组随机数和所述一组随机数的顺序生成已有的本地目的地ID。
第一用户设备可以根据所述一组随机数的顺序从所述一组随机数中选择随机数,并根据所述群组ID采用哈希函数和选择的随机数生成所述已有的目的地ID(先前生成的目的地ID)。
例如,对于第一次转换,第一用户设备根据所述顺序将群组ID和第一随机数作为哈希函数的输入,生成已有的目的地ID。
哈希(群组标识,RAND1)=已有的目的地ID
这里,RAND1表示根据所述顺序的所述一组随机数中的第一随机数。对于连续次转换,例如,如果所述一组随机数的所述顺序中的序号为7,则第一用户设备使用第7个随机数生成目的地ID。
在接收侧,第二用户设备执行与第一用户设备类似的操作,来获得已有的本地目的地ID。每次更新之后,第二用户设备侦听已有的目的地ID和新的目的地ID,直到其从发送用户设备接收到来自新的目的地ID的消息。
S503、第一用户设备向第二用户设备发送携带有已有的目的地ID的包,第二用户设备接收所述携带有已有的目的地ID的包。
S504、第二用户设备通过已有的本地目的地ID验证所述接收到的包中的已有的目的地ID。
关于本步骤,可以参见步骤S105中的相关描述。
S505、当时间间隔到期时,第一用户设备根据所述群组ID、所述一组随机数和所述一组随机数的顺序生成新的目的地ID,第二用户设备根据所述群组ID、所述一组随机数和所述一组随机数的顺序生成新的本地目的地ID。
当时间间隔到期时,根据所述顺序采用下一个随机数计算出新的目的地ID。也就是说,当时间间隔到期时,第一用户设备采用所述顺序的下一个随机数计算出新的目的地ID。
哈希(群组标识,RAND2)=新的目的地ID
这里,RAND2表示根据所述顺序的所述一组随机数中的第二随机数。
S506、第一用户设备向第二用户设备发送携带有新的目的地ID的包,第二用户设备接收所述携带有新的目的地ID的包。
S507、第二用户设备通过新的本地目的地ID验证所述接收到的包中的新的目的地ID。
当所述接收到的包中的当前目的地ID与本地目的地ID相同时,第二用户设备采用当前目的地ID开始监听包。实际上,为了确保时间同步的问题,第二用户设备开始侦听已有的目的地ID和新的目的地ID。只要第二用户设备接收到来自新的目的地ID的消息,就可以停止侦听已有的目的地ID。
每次时间间隔到期后,会对目的地L2 ID进行更新,直到应用层触发对群组ID的更改。
在本实施例中,为便于说明,目的地ID仅更新一次。在实际应用中,目的地ID的每次更新均可以与本文中描述的流程相同,为简洁起见,在此不再赘述。
根据本公开提供的解决方案,目的地ID的转换可以进行多次,从而保证应用层群组ID被安全地转换为目的地L2 ID,而且该转换过程无法被对手篡改。对手无法连接目的地L2 ID和UE群组成员关系,从而保护成员UE的完整性和隐私性。由于目的地L2 ID没有加密,UE仅解密消息或仅侦听发给自己的消息,从而降低了计算成本,同时减少了时延。
图6为本公开实施例提供的群组通信方法的示意性流程图。图6实际上对应于图5所示的解决方案,但包含更多细节。图6示出了将应用层群组ID安全转换为目的地L2 ID的过程。
S601、设置群组:创建群组后,群组管理服务器向关联的UE发送群组ID和定时器T,还发送一组随机数和待使用这些随机数的特定顺序。假设应用层信令受到保护。
S602、转换ID:所有UE根据所述顺序将群组ID和第一随机数作为哈希函数的输入,生成目的地L2 ID。
S603、更新ID:当定时器T到期时,根据所述顺序采用下一个随机数计算出新的目的地L2 ID。UE可以在一定的时期内或在接收到带有新的目的地ID的消息之前,侦听已有的目的地L2 ID和新的目的地L2 ID,以避免任何时间同步的问题。
对目的地L2 ID进行更新,直到应用层更改群组ID。
群组管理服务器还可以发送对应的资料,以生成随机数,而不是发送随机数本身。
图7为本公开实施例提供的第一用户设备的结构示意图。第一用户设备700包括获取模块701、确定模块702和发送模块703。
所述获取模块701用于获取群组标识(ID),其中,所述群组标识用于标识包括至少第一用户设备和第二用户设备的群组。所述确定模块702用于根据所述群组ID确定当前目的地ID,其中,所述当前目的地ID用于标识所述群组中的第二用户设备。所述发送模块703用于向第二用户设备发送携带有所述当前目的地ID的包。
在一种可能的实现方式中,所述确定模块702具体用于:
获取用于确定所述当前目的地ID的至少一个参数;
根据所述群组ID和所述至少一个参数确定所述当前目的地ID。
在一种可能的实现方式中,所述确定模块702具体用于:
确定是否满足触发条件;
响应于确定满足所述触发条件,根据所述群组ID和所述至少一个参数生成所述当前目的地ID;
响应于确定不满足所述触发条件,将先前生成的目的地ID确定为所述当前目的地ID。
在一种可能的实现方式中,所述确定模块702具体用于:
确定随机数;
根据所述群组ID采用哈希函数和所述随机数生成所述当前目的地ID。
在一种可能的实现方式中,所述确定模块702具体用于:
确定是否满足所述随机数生成的生成条件;
响应于确定满足所述生成条件,生成所述随机数;
响应于确定不满足所述生成条件,将先前生成的随机数作为所述随机数。
在一种可能的实现方式中,所述发送模块703具体用于:
响应于确定满足所述生成条件,通过所述至少一个参数加密所述随机数;向所述第二用户设备发送携带有所述当前目的地ID和所述加密后的随机数的包。
在一种可能的实现方式中,所述发送模块703具体用于:
响应于确定不满足所述生成条件,向所述第二用户设备发送携带有所述当前目的地ID的包。
在一种可能的实现方式中,生成条件为:先前生成的随机数的生存期超过第一预定义时段,或者预定义图案中的标志为真。
在一种可能的实现方式中,所述先前生成的目的地ID是由所述第一用户设备根据所述群组ID采用哈希函数和初始随机数生成的。
在一种可能的实现方式中,所述初始随机数是由所述第一用户设备从第三方接收的,或者由所述第一用户设备根据来自第三方的信息生成的。
在一种可能的实现方式中,所述确定模块702具体用于:
根据所述群组ID采用所述至少一个参数和预定义算法生成所述当前目的地ID。
在一种可能的实现方式中,所述发送模块703具体用于:
采用所述群组ID和所述至少一个参数生成公钥;
通过所述公钥加密所述携带有所述当前目的地ID的包;
向所述第二用户设备发送所述加密后的包。
在一种可能的实现方式中,所述至少一个参数包括一组随机数和所述一组随机数的顺序。
其中,所述确定模块702具体用于:
根据所述一组随机数的顺序,从所述一组随机数中选择随机数;
根据所述群组ID采用哈希函数和所述选择的随机数生成所述当前目的地ID。
在一种可能的实现方式中,所述至少一个参数包括群组密钥。
在一种可能的实现方式中,所述触发条件为从生成所述先前生成的目的地ID的时刻开始的时段超过第二预定义时段。
在一种可能的实现方式中,所述获取模块701具体用于:
从第三方接收所述至少一个参数。
在一种可能的实现方式中,所述获取模块701具体用于:
从第三方接收所述群组ID。
在一种可能的实现方式中,所述第三方为群组管理服务器。
在一种可能的实现方式中,所述携带有所述当前目的地ID的包为接入层(accessstratum,AS)的包。
在一种可能的实现方式中,所述当前目的地ID为侧行链路邻近服务直接通信中的目的地层2ID(L2 ID)。
在一种可能的实现方式中,所述包为数据包或控制包。
在一种可能的实现方式中,所述群组ID为垂直应用层ID。
根据本公开提供的解决方案,目的地ID的转换可以进行多次,从而保证应用层群组ID被安全地转换为目的地L2 ID,而且该转换过程无法被对手篡改。对手无法连接目的地L2 ID和UE群组成员关系,从而保护成员UE的完整性和隐私性。由于目的地L2 ID没有加密,UE仅解密消息或仅侦听发给自己的消息,从而降低了计算成本,同时减少了时延。
图8为本公开实施例提供的第二用户设备的结构示意图。所述第二用户设备800包括接收模块801和验证模块802。
所述接收模块801用于接收携带有当前目的地标识(ID)的包,其中,所述当前目的地ID用于标识群组中的第二用户设备,所述群组包括至少第一用户设备和第二用户设备。所述验证模块802用于通过本地目的地ID验证所述接收到的包中的所述当前目的地ID。
在一种可能的实现方式中,所述第二用户设备还包括:
获取模块,用于:获取群组ID,其中,所述群组ID用于标识所述群组;获取用于确定所述本地目的地ID的至少一个参数;
确定模块,用于根据所述群组ID和所述至少一个参数确定所述本地目的地ID。
在一种可能的实现方式中,所述确定模块具体用于:
确定所述接收到的包中是否存在加密后的随机数;
响应于确定所述接收到的包中存在加密后的随机数,通过所述至少一个参数解密所述加密后的随机数,根据所述群组ID采用哈希函数和所述解密后的随机数生成所述本地目的地ID;
响应于确定所述接收到的包中不存在加密后的随机数,将先前生成的本地目的地ID确定为所述本地目的地ID。
在一种可能的实现方式中,所述确定模块具体用于:
根据所述群组ID采用所述至少一个参数和预定义算法生成所述本地目的地ID。
在一种可能的实现方式中,所述验证模块802具体用于:
获得私钥,其中,所述私钥与所述第一用户设备根据所述群组ID和所述至少一个参数生成的公钥相对应;
采用所述私钥解密所述携带有所述当前目的地ID的包;
将解密后的包中的所述当前目的地ID与所述本地目的地ID进行比较。
在一种可能的实现方式中,所述至少一个参数包括一组随机数和所述一组随机数的顺序。
其中,所述确定模块具体用于:
根据所述一组随机数的顺序,从所述一组随机数中选择随机数;
根据所述群组ID采用哈希函数和所述选择的随机数生成所述本地目的地ID。
在一种可能的实现方式中,所述第二用户设备还包括监听模块,用于:
当所述接收到的包中的所述当前目的地ID与所述本地目的地ID相同时,采用所述当前目的地ID开始监听包。
根据本公开提供的解决方案,目的地ID的转换可以进行多次,从而保证应用层群组ID被安全地转换为目的地L2 ID,而且该转换过程无法被对手篡改。对手无法连接目的地L2 ID和UE群组成员关系,从而保护成员UE的完整性和隐私性。由于目的地L2 ID没有加密,UE仅解密消息或仅侦听发给自己的消息,从而降低了计算成本,同时减少了时延。
如图9所示,本公开实施例还提供了一种第一用户设备900。所述设备900可以是图7中的设备700,可以用于实现与方法实施例中的方法对应的第一设备相关的内容。所述设备900包括输入接口910、输出接口920、处理器930和存储器940。输入接口810、输出接口920、处理器930和存储器940可以通过总线系统连接。存储器940用于存储程序、指令或代码。处理器930用于执行存储器940中的程序、指令或代码,以控制输入接口910接收信号,控制输出接口920发送信号,以及完成上述方法实施例中的操作。
在一种具体的实现方式中,图7所示设备700中的发送模块703可以通过图9中的输出接口920实现,同样,图7所示设备700中的获取模块701和确定模块702可以通过图9中的处理器930实现。
如图10所示,本公开实施例还提供了一种第二用户设备1000。所述设备1000可以是图8中的设备800,可以用于实现与方法实施例中的方法对应的第一设备相关的内容。所述设备1000包括输入接口1010、输出接口1020、处理器1030和存储器1040。输入接口1010、输出接口1020、处理器1030和存储器1040可以通过总线系统连接。存储器1040用于存储程序、指令或代码。处理器1030用于执行存储器1040中的程序、指令或代码,以控制输入接口1010接收信号,控制输出接口1020发送信号,以及完成上述方法实施例中的操作。
在一种具体的实现方式中,图8所示设备800中的接收模块801可以通过图10中的输出接口1020实现,同样,图8所示设备800中的验证模块802可以通过图10中的处理器1030实现。
本公开还提供了一种存储计算机可执行指令的计算机存储介质,当所述计算机可执行指令被执行时,用于实现本公开实施例所述的方法。
本公开还提供了一种包括指令的计算机程序产品,当所述指令在计算机上执行时,使得计算机执行上述实施例中所述的方法。
在本公开说明书和权利要求书以及上述附图中提及的术语如“第一”、“第二”等旨在区分不同的对象,但并不是为了限定特定的顺序。
本公开实施例中的术语“和/或”等仅用于描述关联对象之间的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:仅存在A,同时存在A和B,仅存在B。
在本公开实施例中,“示例性”或“例如”等表达用于表示对示例或实例的说明。在本公开实施例中,描述为“示例性”或“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更有利。特别地,使用“示例性”或“例如”是旨在以具体的方式呈现相关概念。
在一个或多个示例中,所描述的功能可以通过硬件、软件、固件或其任意组合实现。如果通过软件实现,则这些功能可以作为一个或多个指令或代码存储在计算机可读介质中或通过计算机可读介质传输,并由基于硬件的处理单元执行。计算机可读介质可以包括计算机可读存储介质,该计算机可读存储介质对应于数据存储介质等有形介质,或者对应于通信介质,该通信介质包括任何便于将计算机程序从一处传输到另一处(例如,根据通信协议)的介质。通过这种方式,计算机可读介质通常可以对应(1)非瞬时性的有形计算机可读存储介质或(2)信号或载波等通信介质。数据存储介质可以是通过一个或多个计算机或一个或多个处理器访问的任何可用介质,以检索用于实施本公开所描述技术的指令、代码和/或数据结构。计算机程序产品可以包括计算机可读介质。
作为示例而非限制,这类计算机可读存储介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备、闪存或任何其它可以用于存储指令或数据结构形式的所需程序代码并且可以由计算机访问的介质。此外,任何连接也可以被适当地定义为计算机可读介质。例如,如果指令采用同轴缆线、光纤缆线、双绞线和数字用户线(digital subscriber line,DSL)、或红外线、无线电和微波等无线技术从网站、服务器或其它远程源进行传输,则同轴缆线、光纤缆线、双绞线和DSL、或红外线、无线电和微波等无线技术也包含在介质的定义中。但是,应理解的是,计算机可读存储介质和数据存储介质不包括连接、载波、信号或其它瞬时性介质,而是指非瞬时性的有形存储介质。本文所使用的磁盘和光盘包括压缩光盘(compact disc,CD)、激光光盘、光学光盘、数字多功能光盘(digital versatile disc,DVD)、软盘和蓝光光盘,其中,磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。上述各项的组合也应包括在计算机可读介质的范围内。
指令可以通过一个或多个处理器执行,例如,一个或多个数字信号处理器(digital signal processor,DSP)、一个或多个通用微处理器、一个或多个专用集成电路(application specific integrated circuit,ASIC)、一个或多个现场可编程逻辑阵列(field programmable logic array,FPGA)或其它同等集成或离散逻辑电路等。因此,本文使用的术语“处理器”可以指任何上述结构或适合实现本文所描述的技术的任何其它结构。另外,在一些方面中,本文描述的各种功能可以提供在用于编码和解码的专用硬件和/或软件模块内,或者并入在组合编解码器中。而且,这些技术可以在一个或多个电路或逻辑元件中完全实现。
本公开的技术可以在多种设备或装置中实现,这些设备或装置包括无线手机、集成电路(integrated circuit,IC)或一组IC(例如芯片组)。本公开描述了各种组件、模块或单元,以强调用于执行所公开技术的设备的功能方面,但未必需要由不同的硬件单元实现。实际上,如上所述,各种单元可以结合合适的软件和/或固件组合在编解码器硬件单元中,或者通过包括如上所述的一个或多个处理器的互操作硬件单元的集合来提供。
非瞬时性计算机可读介质包括所有类型的计算机可读介质,包括磁存储介质、光存储介质和固态存储介质,但具体不包括信号。应当理解,软件可以安装在路由器、客户端或其它网络设备中并随之一同出售。可选地,可以获得软件并将其加载到设备中,包括通过光盘介质或从任何形式的网络或分配系统获得软件,包括例如从软件开发者所拥有的服务器或从软件开发者使用但非拥有的服务器获得软件。例如,可以将软件存储在服务器中以通过互联网分发。
在可选实施例中,部分或全部软件可以由专用硬件替换,包括定制集成电路、门阵列、FPGA、PLD和专用计算机。在一个实施例中,实现一个或多个实施例的软件(存储在存储设备中)用于对一个或多个处理器进行编程。一个或多个处理器可以与一个或多个计算机可读介质/存储设备、外围设备和/或通信接口进行通信。在可选实施例中,部分或全部软件可以由专用硬件替换,包括定制集成电路、门阵列、FPGA、PLD和专用计算机。在实施例中,术语“单元”可以包括电路(或集成电路)或软件组件。
为了说明和描述之目的,上文呈现了详细的描述,上述描述并非旨在穷举或将本文要求保护的主题限制为所公开的一种或多种精确形式。根据上述指导,可以进行许多种修改和变更。选择所描述的各个实施例是为了更好地解释所公开技术的原理及其实际应用,从而使得本领域技术人员能够更好地利用各个实施例的技术且各种修改适合预期的特定用途。因此,本发明的范围由所附权利要求书界定。
本公开结合各实施例进行了描述。然而,可以结合附图、公开内容和所附权利要求理解和实现对所公开的实施例所作的其它变化和修改,这些变化和修改应理解为包含在所附权利要求中。在权利要求中,词语“包括”不排除其它元件或步骤,且不定冠词“一”或“一个”不排除多个。单个处理器或其它单元可以实现权利要求书中列举的若干项的功能。在互不相同的从属权利要求中详述某些措施并不表示、排除或暗示这些措施的组合无法被有利地使用。计算机程序可以存储或分发到合适的介质上,例如与其它硬件一起或者作为其它硬件的一部分而提供的光存储介质或者固态介质,还可以以其它形式例如通过因特网或者其它有线或无线通讯系统分发。

Claims (62)

1.一种群组通信方法,其特征在于,包括:
第一用户设备获取群组标识(ID),其中,所述群组标识用于标识包括至少所述第一用户设备和第二用户设备的群组;
所述第一用户设备根据所述群组ID确定当前目的地ID,其中,所述当前目的地ID用于标识所述群组中的所述第二用户设备;
所述第一用户设备向所述第二用户设备发送携带有所述当前目的地ID的包。
2.根据权利要求1所述的方法,其特征在于,所述第一用户设备根据所述群组ID确定当前目的地ID,包括:
所述第一用户设备获取用于确定所述当前目的地ID的至少一个参数;
所述第一用户设备根据所述群组ID和所述至少一个参数确定所述当前目的地ID。
3.根据权利要求2所述的方法,其特征在于,所述第一用户设备根据所述群组ID和所述至少一个参数确定所述当前目的地ID,包括:
所述第一用户设备确定是否满足触发条件;
响应于确定满足所述触发条件,所述第一用户设备根据所述群组ID和所述至少一个参数生成所述当前目的地ID;
响应于确定不满足所述触发条件,所述第一用户设备将先前生成的目的地ID确定为所述当前目的地ID。
4.根据权利要求3所述的方法,其特征在于,所述第一用户设备根据所述群组ID和所述至少一个参数生成所述当前目的地ID,包括:
所述第一用户设备确定随机数;
所述第一用户设备根据所述群组ID采用哈希函数和所述随机数生成所述当前目的地ID。
5.根据权利要求4所述的方法,其特征在于,所述第一用户设备确定随机数,包括:
所述第一用户设备确定是否满足所述随机数生成的生成条件;
响应于确定满足所述生成条件,所述第一用户设备生成所述随机数;
响应于确定不满足所述生成条件,所述第一用户设备将先前生成的随机数作为所述随机数。
6.根据权利要求5所述的方法,其特征在于,所述第一用户设备向所述第二用户设备发送携带有所述当前目的地ID的包,包括:
响应于确定满足所述生成条件,所述第一用户设备通过所述至少一个参数加密所述随机数;所述第一用户设备向所述第二用户设备发送携带有所述当前目的地ID和所述加密后的随机数的包。
7.根据权利要求5所述的方法,其特征在于,所述第一用户设备向所述第二用户设备发送携带有所述当前目的地ID的包,包括:
响应于确定不满足所述生成条件,所述第一用户设备向所述第二用户设备发送携带有所述当前目的地ID的包。
8.根据权利要求5至7中任一项所述的方法,其特征在于,所述生成条件为:先前生成的随机数的生存期超过第一预定义时段,或者预定义图案中的标志为真。
9.根据权利要求3至8中任一项所述的方法,其特征在于,所述先前生成的目的地ID是由所述第一用户设备根据所述群组ID采用哈希函数和初始随机数生成的。
10.根据权利要求9所述的方法,其特征在于,所述初始随机数是由所述第一用户设备从第三方接收的,或者由所述第一用户设备根据来自第三方的信息生成的。
11.根据权利要求2所述的方法,其特征在于,所述第一用户设备根据所述群组ID和所述至少一个参数确定所述当前目的地ID,包括:
所述第一用户设备根据所述群组ID采用所述至少一个参数和预定义算法生成所述当前目的地ID。
12.根据权利要求11所述的方法,其特征在于,所述第一用户设备向所述第二用户设备发送携带有所述当前目的地ID的包,包括:
所述第一用户设备采用所述群组ID和所述至少一个参数生成公钥;
所述第一用户设备通过所述公钥加密所述携带有所述当前目的地ID的包;
所述第一用户设备向所述第二用户设备发送所述加密后的包。
13.根据权利要求3所述的方法,其特征在于,所述至少一个参数包括一组随机数和所述一组随机数的顺序;
其中,所述第一用户设备根据所述群组ID和所述至少一个参数生成所述当前目的地ID,包括:
所述第一用户设备根据所述一组随机数的顺序,从所述一组随机数中选择随机数;
所述第一用户设备根据所述群组ID采用哈希函数和所述选择的随机数生成所述当前目的地ID。
14.根据权利要求3至12中任一项所述的方法,其特征在于,所述至少一个参数包括群组密钥。
15.根据权利要求3至13中任一项所述的方法,其特征在于,所述触发条件为从生成所述先前生成的目的地ID的时刻开始的时段超过第二预定义时段。
16.根据权利要求2至15中任一项所述的方法,其特征在于,所述第一用户设备获取用于确定所述当前目的地ID的至少一个参数,包括:
所述第一用户设备从第三方接收所述至少一个参数。
17.根据权利要求1至16中任一项所述的方法,其特征在于,所述第一用户设备获取群组标识,包括:
所述第一用户设备从第三方接收所述群组ID。
18.根据权利要求16或17所述的方法,其特征在于,所述第三方为群组管理服务器。
19.根据权利要求1至18中任一项所述的方法,其特征在于,所述携带有所述当前目的地ID的包为接入层(AS)的包。
20.根据权利要求1至19中任一项所述的方法,其特征在于,所述当前目的地ID为侧行链路邻近服务直接通信中的目的地层2ID(L2 ID)。
21.根据权利要求1至20中任一项所述的方法,其特征在于,所述包为数据包或控制包。
22.根据权利要求1至21中任一项所述的方法,其特征在于,所述群组ID为垂直应用层ID。
23.一种群组通信方法,其特征在于,包括:
第二用户设备接收携带有当前目的地标识(ID)的包,其中,所述当前目的地ID用于标识群组中的所述第二用户设备,所述群组包括至少第一用户设备和所述第二用户设备;
所述第二用户设备通过本地目的地ID验证所述接收到的包中的所述当前目的地ID。
24.根据权利要求23所述的方法,其特征在于,还包括:
第二用户设备获取群组ID,其中,所述群组ID用于标识所述群组;
所述第二用户设备获取用于确定所述本地目的地ID的至少一个参数;
所述第二用户设备根据所述群组ID和所述至少一个参数确定所述本地目的地ID。
25.根据权利要求24所述的方法,其特征在于,所述第二用户设备根据所述群组ID和所述至少一个参数确定所述本地目的地ID,包括:
所述第二用户设备确定所述接收到的包中是否存在加密后的随机数;
响应于确定所述接收到的包中存在加密后的随机数,所述第二用户设备通过所述至少一个参数解密所述加密后的随机数,所述第二用户设备根据所述群组ID采用哈希函数和所述解密后的随机数生成所述本地目的地ID;
响应于确定所述接收到的包中不存在加密后的随机数,所述第二用户设备将先前生成的本地目的地ID确定为所述本地目的地ID。
26.根据权利要求24所述的方法,其特征在于,所述第二用户设备根据所述群组ID和所述至少一个参数确定所述本地目的地ID,包括:
所述第二用户设备根据所述群组ID采用所述至少一个参数和预定义算法生成所述本地目的地ID。
27.根据权利要求26所述的方法,其特征在于,所述第二用户设备通过本地目的地ID验证所述接收到的包中的所述当前目的地ID,包括:
所述第二用户设备获得私钥,其中,所述私钥与所述第一用户设备根据所述群组ID和所述至少一个参数生成的公钥相对应;
所述第二用户设备采用所述私钥解密所述携带有所述当前目的地ID的包;
所述第二用户设备将解密后的包中的所述当前目的地ID与所述本地目的地ID进行比较。
28.根据权利要求24所述的方法,其特征在于,所述至少一个参数包括一组随机数和所述一组随机数的顺序;
其中,所述第二用户设备根据所述群组ID和所述至少一个参数确定所述本地目的地ID,包括:
所述第二用户设备根据所述一组随机数的顺序,从所述一组随机数中选择随机数;
所述第二用户设备根据所述群组ID采用哈希函数和所述选择的随机数生成所述本地目的地ID。
29.根据权利要求23至28中任一项所述的方法,其特征在于,在所述第二用户设备通过本地目的地ID验证所述接收到的包中的所述当前目的地ID之后,所述方法还包括:
当所述接收到的包中的所述当前目的地ID与所述本地目的地ID相同时,所述第二用户设备采用所述当前目的地ID开始监听包。
30.一种第一用户设备,其特征在于,包括:
获取模块,用于获取群组标识(ID),其中,所述群组标识用于标识包括至少所述第一用户设备和第二用户设备的群组;
确定模块,用于根据所述群组ID确定当前目的地ID,其中,所述当前目的地ID用于标识所述群组中的所述第二用户设备;
发送模块,用于向所述第二用户设备发送携带有所述当前目的地ID的包。
31.根据权利要求30所述的第一用户设备,其特征在于,所述确定模块具体用于:
获取用于确定所述当前目的地ID的至少一个参数;
根据所述群组ID和所述至少一个参数确定所述当前目的地ID。
32.根据权利要求31所述的第一用户设备,其特征在于,所述确定模块具体用于:
确定是否满足触发条件;
响应于确定满足所述触发条件,根据所述群组ID和所述至少一个参数生成所述当前目的地ID;
响应于确定不满足所述触发条件,将先前生成的目的地ID确定为所述当前目的地ID。
33.根据权利要求32所述的第一用户设备,其特征在于,所述确定模块具体用于:
确定随机数;
根据所述群组ID采用哈希函数和所述随机数生成所述当前目的地ID。
34.根据权利要求33所述的第一用户设备,其特征在于,所述确定模块具体用于:
确定是否满足所述随机数生成的生成条件;
响应于确定满足所述生成条件,生成所述随机数;
响应于确定不满足所述生成条件,将先前生成的随机数作为所述随机数。
35.根据权利要求34所述的第一用户设备,其特征在于,所述发送模块具体用于:
响应于确定满足所述生成条件,通过所述至少一个参数加密所述随机数;向所述第二用户设备发送携带有所述当前目的地ID和所述加密后的随机数的包。
36.根据权利要求34所述的第一用户设备,其特征在于,所述发送模块具体用于:
响应于确定不满足所述生成条件,向所述第二用户设备发送携带有所述当前目的地ID的包。
37.根据权利要求34至36中任一项所述的第一用户设备,其特征在于,所述生成条件为:先前生成的随机数的生存期超过第一预定义时段,或者预定义图案中的标志为真。
38.根据权利要求32至37中任一项所述的第一用户设备,其特征在于,所述先前生成的目的地ID是由所述第一用户设备根据所述群组ID采用哈希函数和初始随机数生成的。
39.根据权利要求38所述的第一用户设备,其特征在于,所述初始随机数是由所述第一用户设备从第三方接收的,或者由所述第一用户设备根据来自第三方的信息生成的。
40.根据权利要求31所述的第一用户设备,其特征在于,所述确定模块具体用于:
根据所述群组ID采用所述至少一个参数和预定义算法生成所述当前目的地ID。
41.根据权利要求40所述的第一用户设备,其特征在于,所述发送模块具体用于:
采用所述群组ID和所述至少一个参数生成公钥;
通过所述公钥加密所述携带有所述当前目的地ID的包;
向所述第二用户设备发送所述加密后的包。
42.根据权利要求32所述的第一用户设备,其特征在于,所述至少一个参数包括一组随机数和所述一组随机数的顺序;
其中,所述确定模块具体用于:
根据所述一组随机数的顺序,从所述一组随机数中选择随机数;
根据所述群组ID采用哈希函数和所述选择的随机数生成所述当前目的地ID。
43.根据权利要求32至41中任一项所述的第一用户设备,其特征在于,所述至少一个参数包括群组密钥。
44.根据权利要求32至42中任一项所述的第一用户设备,其特征在于,所述触发条件为从生成所述先前生成的目的地ID的时刻开始的时段超过第二预定义时段。
45.根据权利要求31至44中任一项所述的第一用户设备,其特征在于,所述获取模块具体用于:
从第三方接收所述至少一个参数。
46.根据权利要求30至45中任一项所述的第一用户设备,其特征在于,所述获取模块具体用于:
从第三方接收所述群组ID。
47.根据权利要求45或46所述的第一用户设备,其特征在于,所述第三方为群组管理服务器。
48.根据权利要求30至47中任一项所述的第一用户设备,其特征在于,所述携带有所述当前目的地ID的包为接入层(AS)的包。
49.根据权利要求30至48中任一项所述的第一用户设备,其特征在于,所述当前目的地ID为侧行链路邻近服务直接通信中的目的地层2ID(L2 ID)。
50.根据权利要求30至49中任一项所述的第一用户设备,其特征在于,所述包为数据包或控制包。
51.根据权利要求30至50中任一项所述的第一用户设备,其特征在于,所述群组ID为垂直应用层ID。
52.一种第二用户设备,其特征在于,包括:
接收模块,用于接收携带有当前目的地标识(ID)的包,其中,所述当前目的地ID用于标识群组中的所述第二用户设备,所述群组包括至少第一用户设备和所述第二用户设备;
验证模块,用于通过本地目的地ID验证所述接收到的包中的所述当前目的地ID。
53.根据权利要求52所述的第二用户设备,其特征在于,还包括:
获取模块,用于获取群组ID,其中,所述群组ID用于标识所述群组;获取用于确定所述本地目的地ID的至少一个参数;
确定模块,用于根据所述群组ID和所述至少一个参数确定所述本地目的地ID。
54.根据权利要求53所述的第二用户设备,其特征在于,所述确定模块具体用于:
确定所述接收到的包中是否存在加密后的随机数;
响应于确定所述接收到的包中存在加密后的随机数,通过所述至少一个参数解密所述加密后的随机数,根据所述群组ID采用哈希函数和所述解密后的随机数生成所述本地目的地ID;
响应于确定所述接收到的包中不存在加密后的随机数,将先前生成的本地目的地ID确定为所述本地目的地ID。
55.根据权利要求53所述的第二用户设备,其特征在于,所述确定模块具体用于:
根据所述群组ID采用所述至少一个参数和预定义算法生成所述本地目的地ID。
56.根据权利要求55所述的第二用户设备,其特征在于,所述验证模块具体用于:
获得私钥,其中,所述私钥与所述第一用户设备根据所述群组ID和所述至少一个参数生成的公钥相对应;
采用所述私钥解密所述携带有所述当前目的地ID的包;
将解密后的包中的所述当前目的地ID与所述本地目的地ID进行比较。
57.根据权利要求53所述的第二用户设备,其特征在于,所述至少一个参数包括一组随机数和所述一组随机数的顺序;
其中,所述确定模块具体用于:
根据所述一组随机数的顺序,从所述一组随机数中选择随机数;
根据所述群组ID采用哈希函数和所述选择的随机数生成所述本地目的地ID。
58.根据权利要求52至57中任一项所述的第二用户设备,其特征在于,还包括监听模块,用于:
当所述接收到的包中的所述当前目的地ID与所述本地目的地ID相同时,采用所述当前目的地ID开始监听包。
59.一种第一用户设备,其特征在于,包括处理器和存储器,其中,所述存储器用于存储能够在所述处理器上运行的计算机程序,当所述计算机程序被运行时,所述处理器用于执行根据权利要求1至22中任一项所述的方法。
60.一种第二用户设备,其特征在于,包括处理器和存储器,其中,所述存储器用于存储能够在所述处理器上运行的计算机程序,当所述计算机程序被运行时,所述处理器用于执行根据权利要求23至29中任一项所述的方法。
61.一种存储计算机可执行指令的计算机存储介质,其特征在于,当所述计算机可执行指令被执行时,用于实现根据权利要求1至22中任一项所述的方法。
62.一种存储计算机可执行指令的计算机存储介质,其特征在于,当所述计算机可执行指令被执行时,用于实现根据权利要求23至29中任一项所述的方法。
CN201980101772.5A 2019-11-08 2019-11-08 群组通信方法及相关产品 Pending CN114616844A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/116816 WO2021088029A1 (en) 2019-11-08 2019-11-08 Group communication method and related products

Publications (1)

Publication Number Publication Date
CN114616844A true CN114616844A (zh) 2022-06-10

Family

ID=75849495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980101772.5A Pending CN114616844A (zh) 2019-11-08 2019-11-08 群组通信方法及相关产品

Country Status (5)

Country Link
US (1) US20220264304A1 (zh)
EP (1) EP4042728A4 (zh)
CN (1) CN114616844A (zh)
BR (1) BR112022008449A2 (zh)
WO (1) WO2021088029A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230080423A (ko) * 2020-10-06 2023-06-07 삼성전자주식회사 서비스 이네이블러 아키텍처 계층(seal) 서비스들을 관리하는 방법들 및 시스템들

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109921976A (zh) * 2017-12-12 2019-06-21 腾讯科技(深圳)有限公司 一种基于群组的通信控制方法、装置及存储介质
US20190334956A1 (en) * 2018-04-26 2019-10-31 Slack Technologies, Inc. Systems and methods for managing distributed client device membership within group-based communication channels

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015065015A1 (ko) 2013-10-28 2015-05-07 엘지전자 주식회사 무선 통신 시스템에서 장치 대 장치 단말의 신호 송수신 방법 및 장치
KR102100159B1 (ko) * 2014-01-13 2020-04-13 삼성전자 주식회사 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
US10020940B2 (en) * 2015-02-23 2018-07-10 Oracle International Corporation Identity-based encryption for securing access to stored messages
CN110447216B (zh) * 2017-04-14 2021-02-12 华为技术有限公司 组通信的方法和设备
CN110800323B (zh) * 2017-05-05 2022-11-15 Pcms控股公司 基于隐私保护位置的服务
EP3860239A1 (en) * 2017-06-15 2021-08-04 BlackBerry Limited Configuring sidelink communications
WO2019129346A1 (en) * 2017-12-28 2019-07-04 Nokia Technologies Oy Wireless authentication apparatus, system and method
WO2019222654A1 (en) * 2018-05-17 2019-11-21 Idac Holdings, Inc. Procedure enabling configuration of pc5 communication parameters for advanced vehicle to everything (v2x) services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109921976A (zh) * 2017-12-12 2019-06-21 腾讯科技(深圳)有限公司 一种基于群组的通信控制方法、装置及存储介质
US20190334956A1 (en) * 2018-04-26 2019-10-31 Slack Technologies, Inc. Systems and methods for managing distributed client device membership within group-based communication channels

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
""S3-191740-New Key Issue - Security of identifiers in group communication"", 3GPP TSG_SA\\WG3_SECURITY, 11 May 2019 (2019-05-11) *
3GPP: "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects;Study on Security Aspects of 3GPP support for Advanced V2X Services (Release 16)", S3-193794, 29 October 2019 (2019-10-29), pages 10 - 11 *

Also Published As

Publication number Publication date
WO2021088029A1 (en) 2021-05-14
EP4042728A1 (en) 2022-08-17
US20220264304A1 (en) 2022-08-18
EP4042728A4 (en) 2022-10-26
BR112022008449A2 (pt) 2022-07-19

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
US9462464B2 (en) Secure and simplified procedure for joining a social Wi-Fi mesh network
CN107809411B (zh) 移动网络的认证方法、终端设备、服务器和网络认证实体
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
JP6185017B2 (ja) セキュアユーザプレーンロケーション(supl)システムにおける認証
JP5948001B2 (ja) 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
US20200228977A1 (en) Parameter Protection Method And Device, And System
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
WO2018076377A1 (zh) 一种数据传输方法、终端、节点设备以及系统
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
CN112383897B (zh) 基于智能网联的信息传输方法、装置、介质和电子设备
US20220264304A1 (en) Group communication method and related products
CN104883372A (zh) 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
WO2022027476A1 (zh) 密钥管理方法及通信装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
US10390224B2 (en) Exception handling in cellular authentication
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
Wang et al. Security design for d2d
JP2006173735A (ja) メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
IL254758B2 (en) Method, equipment and computer software product for code encryption
Nematy A comprehensive secure protocol for all D2D scenarios

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination