CN115567931A - 一种密钥生成方法及装置 - Google Patents
一种密钥生成方法及装置 Download PDFInfo
- Publication number
- CN115567931A CN115567931A CN202211010086.7A CN202211010086A CN115567931A CN 115567931 A CN115567931 A CN 115567931A CN 202211010086 A CN202211010086 A CN 202211010086A CN 115567931 A CN115567931 A CN 115567931A
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- identifier
- communication
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 238000004891 communication Methods 0.000 claims abstract description 354
- 230000004044 response Effects 0.000 claims abstract description 95
- 238000012795 verification Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 abstract description 11
- 238000013461 design Methods 0.000 description 49
- 230000006870 function Effects 0.000 description 41
- 230000005540 biological transmission Effects 0.000 description 35
- 238000012545 processing Methods 0.000 description 20
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 17
- 101150115300 MAC1 gene Proteins 0.000 description 17
- 230000011664 signaling Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 238000002955 isolation Methods 0.000 description 10
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 7
- 102100039558 Galectin-3 Human genes 0.000 description 7
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 7
- 101150051246 MAC2 gene Proteins 0.000 description 7
- 230000009471 action Effects 0.000 description 7
- 238000009795 derivation Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种密钥生成方法及装置,用以在终端与终端之间通过PC5接口直接通信时完成密钥协商,以第一终端和第二终端之间的密钥协商为例,该方法包括:第一终端向第二终端发送通信请求,该通信请求用于请求与第二终端建立通信,该通信请求包括该第一终端的标识和业务的标识;第一终端从第二终端接收该通信请求的通信响应;第一终端获取共享密钥,根据共享密钥和业务的标识,确定安全密钥;该安全密钥为第一终端与第二终端之间通信保护的安全密钥,通过该协商过程,能够完成第一终端与第二终端之间的密钥协商。
Description
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种密钥生成方法及装置。
背景技术
在移动通信网络的车联网场景下,定义了多种终端之间的通信方式。例如,终端1可以通过基站发送数据到用户面功能(user plane function,UPF),UPF通过基站将数据转发给终端2。那么终端1与终端2之间就建立了一个逻辑信道,用于它们之间的业务通信。
终端1和终端2之间也可以直接通信。在车联网场景下,终端与终端之间可以具有PC5接口。多个终端之间可以通过它们之间的PC5接口直接通信。
那么,多个终端之间通过PC5接口直接通信时,如何完成密钥协商是需要解决的问题。
发明内容
本申请实施例提供一种密钥生成方法及装置,用以解决多个终端之间通过PC5接口直接通信时如何完成密钥协商的问题。
本申请实施例提供的具体技术方案如下:
第一方面,提供一种密钥生成方法,该方法应用于多个终端直接通信的系统中,例如,该系统中的任意两个终端用第一终端和第二终端表示,以第一终端和第二终端之间的交互过程来介绍一下本申请提供的密钥生成方法。第一终端向第二终端发送通信请求,第二终端从第一终端接收通信请求,所述通信请求用于请求与所述第二终端建立通信,所述通信请求包括所述第一终端的标识和业务的标识;业务的标识用于指示第一终端与第二终端建立通信的业务。所述第二终端根据共享密钥和所述业务的标识,确定第一安全密钥;所述第二终端根据所述通信请求,向所述第一终端返回通信响应;所述第一终端从所述第二终端接收通信响应,所述通信响应用于响应所述通信请求;所述第一终端根据共享密钥和所述业务的标识,确定第一安全密钥,其中,所述第一安全密钥为所述第一终端与所述第二终端之间通信保护的安全密钥。通过上述方法,能够实现终端与终端之间直接通信时的密钥协商。并且由于第一终端和第二终端是根据业务的标识确定的第一安全密钥,因此该第一安全密钥是用于该业务的标识所指示的某个特定的业务的,从而能够使得不同的业务之间使用的密钥是不同的,达到不同业务之间密钥隔离的效果。
在一个可能的设计中,所述通信请求还包括以下一种或多种信息:所述共享密钥的标识、业务的类型、所述第一终端的应用层标识、所述第二终端的应用层标识、所述第一终端的层2标识、所述第二终端的层2标识、用于PC5接口信令传输的指示、用于PC5接口无线资源控制RRC传输的指示、用于PC5接口用户面数据传输的指示、数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
在一个可能的设计中,所述通信响应包括以下一种或多种信息:所述共享密钥的标识、业务的类型、所述第一终端的应用层标识、所述第二终端的应用层标识、所述第一终端的层2标识、所述第二终端的层2标识、用于PC5接口信令传输的指示、用于PC5接口RRC传输的指示、用于PC5接口用户面数据传输的指示、DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识、所述第二终端的PC5单播链接的标识或终端到终端通信群组的标识。
在一个可能的设计中,如果通信请求中携带上述一个或多个信息,那么所述第一终端根据共享密钥和所述业务的标识,确定第一安全密钥,还可以通过以下方式实现:所述第一终端根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。这样第一终端根据通信请求中携带的信息来确定第一安全密钥,不仅能够实现不同业务之间的密钥隔离,还能够实现针对该信息的参数之间的密钥隔离。例如,通信请求中包括用于PC5接口无线资源控制RRC传输的指示,第一终端可以基于共享密钥和通信请求中包括的用于PC5接口无线资源控制RRC传输的指示,来确定第一安全密钥,则确定的第一安全密钥用于保护第一终端与第二终端在通过PC5接口传输RRC时的安全性。
在一个可能的设计中,如果通信响应中携带上述一个或多个信息,那么所述第一终端根据共享密钥和所述业务的标识,确定第一安全密钥,还可以通过以下方式实现:所述第一终端根据共享密钥、所述业务的标识和所述通信响应中包括的所述一种或多种信息,确定第一安全密钥。这样第一终端根据通信响应中携带的信息来确定第一安全密钥,不仅能够实现不同业务之间的密钥隔离,还能够实现针对该信息的参数之间的密钥隔离。例如,通信请求中包括用于PC5接口无线资源控制RRC传输的指示,第一终端可以基于共享密钥和通信响应中携带的用于PC5接口无线资源控制RRC传输的指示,来确定第一安全密钥,则确定的第一安全密钥用于保护第一终端与第二终端在通过PC5接口传输RRC时的安全性。
需要说明的是,所述第一终端从所述第二终端接收通信响应,以及所述第一终端确定第一安全密钥,这两个步骤之间没有严格的执行顺序。可以互相交换顺序。第一终端可以根据共享密钥和通信请求中的参数来生成第一安全密钥,这样就不用在接收到通信响应后再确定第一安全密钥。还有一种情况是在接收到通信响应后,根据通信响应中的参数来确定第一安全密钥,这样需要再接收到通信响应后,再执行确定第一安全密钥的步骤。
类似的,在一个可能的设计中,所述第二终端根据共享密钥和所述业务的标识,确定第一安全密钥,可以通过以下方式实现:所述第二终端根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。这样第二终端根据通信请求中携带的信息来确定第一安全密钥,不仅能够实现不同业务之间的密钥隔离,还能够实现针对该信息的参数之间的密钥隔离。例如,通信请求中包括用于PC5接口无线资源控制RRC传输的指示,第二终端可以基于共享密钥和通信请求中包括的用于PC5接口无线资源控制RRC传输的指示,来确定第一安全密钥,则确定的第一安全密钥用于保护第一终端与第二终端在通过PC5接口传输RRC时的安全性。
在一个可能的设计中,所述第二终端根据共享密钥和所述业务的标识,确定第一安全密钥,可以通过以下方式实现:所述第二终端根据共享密钥、所述业务的标识和所述通信响应中包括的所述一种或多种信息,确定第一安全密钥。这样第二终端根据通信响应中携带的信息来确定第一安全密钥,不仅能够实现不同业务之间的密钥隔离,还能够实现针对该信息的参数之间的密钥隔离。例如,通信请求中包括用于PC5接口无线资源控制RRC传输的指示,第二终端可以基于共享密钥和通信响应中携带的用于PC5接口无线资源控制RRC传输的指示,来确定第一安全密钥,则确定的第一安全密钥用于保护第一终端与第二终端在通过PC5接口传输RRC时的安全性。
这样第一终端与第二终端之间协商的密钥可以是针对某一个参数的,比如针对业务标识所指示的业务的,或者是针对PC5接口RRC传输的,或者针对DRB的标识所指示的DRB的。这样,第一终端与第二终端之间协商的密钥可以是以参数为粒度的不同参数之间在应用密钥时是隔离的。
在一个可能的设计中,所述通信请求中还包括第一消息验证码MAC和/或第一指示,所述第一MAC用于校验所述通信请求是否为合法请求,所述第一指示用于指示所述第二终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
在一个可能的设计中,所述第二终端根据所述第一终端的标识,判断所述第一终端和所述第二终端是否属于同一网络。通过判断第一终端和第二终端是否属于同一网络,能够确定通过应用层获取共享密钥还是通过运营商网络获取共享密钥。可以拓展获取共享密钥的途径。
在一个可能的设计中,所述第二终端确定所述第一终端和所述第二终端属于同一网络,向第一网络功能NF发送非接入层NAS请求,所述NAS请求用于请求所述共享密钥。这样,可以通过运营商网络获取共享密钥,例如,可能根据AMF key完成第一终端和第二终端之间的密钥协商。
在一个可能的设计中,所述NAS请求中包括以下至少一种信息:所述第一终端的标识、消息验证码MAC或第一指示;所述第一指示用于指示所述NAS请求用于车联网通信。
在一个可能的设计中,所述第二终端从所述第一NF接收NAS响应,所述NAS响应中包括所述共享密钥。这样,可以通过运营商网络获取共享密钥,例如,第一NF为AMF,第一NF提供的共享密钥为AMF key,第一终端和第二终端可以根据AMF key完成密钥协商。
在一个可能的设计中,所述通信响应中还携带第二指示,所述第二指示用于指示所述第一终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
在一个可能的设计中,所述第一终端向网络设备发送注册请求,所述注册请求用于请求注册所述第一终端的标识,所述注册请求中包括第三指示,所述第三指示用于指示所述第一终端请求使用终端与终端之间通信的业务;所述第一终端从所述网络设备接收所述第一终端的标识。例如,这里的网络设备可以是核心网设备,比如为AMF。第一终端通过向网络设备发送注册请求,能够请求注册用于协商密钥的标识。网络设备向第一终端返回第一终端的标识,可以是根据注册请求分配的用于协商密钥的标识。当第一终端采用该用于协商密钥的标识与第二终端之间进行密钥协商时,由于该标识是网络侧分配的用于协商密钥的,能够避免泄露其他类型的标识(例如5G-GUTI),5G-GUTI使用次数越少,越能提高安全性能。
第二方面,提供一种密钥生成方法,该方法的执行主体为NF,例如记为第一NF。该方法可以通过以下方式实现:第一网络功能NF接收密钥请求,所述密钥请求包括所述第一终端的标识;所述第一NF根据所述第一终端的标识,确定共享密钥;所述第一NF向所述第二终端发送所述共享密钥。所述共享密钥用于第一终端生成第一安全密钥。第一安全密钥为所述第一终端与所述第二终端之间通信保护的安全密钥。这样,可以通过运营商网络来向终端提供共享密钥,例如,第一NF为AMF,第一NF提供的共享密钥为AMF key,第一终端和第二终端可以根据AMF key完成密钥协商。
在一个可能的设计中,所述密钥请求是第二终端发送的。第二终端向第一NF发送密钥请求,第一NF从第二终端接收该密钥请求。第二终端是归属于该第一NF的。
或者,所述密钥请求是所述第二终端通过第二NF发送的。即第二终端向第二NF发送密钥请求,第二NF向第一NF发送该密钥请求。这种情况下可能第二终端是归属于第二NF的,第一终端是归属于第一NF的。
在一个可能的设计中,所述密钥请求还包括消息验证码MAC;所述第一NF校验所述MAC,确定所述MAC校验通过。
在一个可能的设计中,所述密钥请求还包括以下一种或多种信息:所述共享密钥的标识、业务的标识、业务的类型、所述第一终端的应用层标识、所述第二终端的应用层标识、所述第一终端的层2标识、所述第二终端的层2标识、用于PC5接口信令传输的指示、用于PC5接口无线资源控制RRC传输的指示、用于PC5接口用户面数据传输的指示、数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。密钥请求中包括的这些信息可能携带于一个container中。由第一终端将该container发送至第二终端,第二终端发送至第一NF;或者,由第一终端将该container发送至第二终端,第二终端将该container发送至第二NF,第二NF将该container发送至第一NF。
在一个可能的设计中,所述第一NF根据所述第一终端的标识以及所述密钥请求中的所述一种或多种信息,确定所述共享密钥。
在一个可能的设计中,第一NF在确定共享密钥后,向所述第二终端发送所述共享密钥,可能是通过以下方式实现的:第一NF向第二NF发送共享密钥,第二NF将共享密钥发送给第二终端,或者第二NF根据共享密钥再生成一个密钥,将生成的密钥发送给第二终端。或者,第一NF直接将共享密钥发送给第二终端。
第三方面,提供一种装置,该装置可以是终端,也可以是终端中的装置,或者是能够和终端匹配使用的装置。一种设计中,该装置可以包括执行第一方面中所描述的第一终端执行的方法/操作/步骤/动作所一一对应的模块,或者,该装置可以包括执行第一方面中所描述的第二终端执行的方法/操作/步骤/动作所一一对应的模块。该模块可以是硬件电路,也可是软件,也可以是硬件电路结合软件实现。一种设计中,该装置可以包括处理模块和通信模块。
示例性地,当该装置用于执行第一方面中的第一终端所执行的操作时:通信模块,用于向第二终端发送通信请求,所述通信请求用于请求与所述第二终端建立通信,所述通信请求包括所述第一终端的标识和业务的标识;所述通信模块,还用于从所述第二终端接收通信响应;所述通信响应用于响应所述通信请求;处理模块,用于根据共享密钥和所述业务的标识,确定第一安全密钥;其中,所述第一安全密钥为所述第一终端与所述第二终端之间通信保护的安全密钥。
在一个可能的设计中,所述处理单元用于:根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。
在一个可能的设计中,所述通信模块还用于:向网络设备发送注册请求,所述注册请求用于请求注册所述第一终端的标识,所述注册请求中包括第三指示,所述第三指示用于指示所述第一终端请求使用终端与终端之间通信的业务;以及用于从所述网络设备接收所述第一终端的标识。
示例性地,当该装置用于执行第一方面中的第一终端所执行的操作时:通信模块,用于从第一终端接收通信请求,所述通信请求包括所述第一终端的标识ID和业务的标识;处理模块,用于根据共享密钥和所述业务的标识,确定第一安全密钥;其中,所述第一安全密钥为所述第一终端与所述第二终端之间通信保护的安全密钥;所述通信模块,还用于根据所述通信请求,向所述第一终端返回通信响应。
在一个可能的设计中,所述处理模块用于:根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。
在一个可能的设计中,所述处理模块还用于:根据所述第一终端的标识,判断所述第一终端和所述第二终端是否属于同一网络;确定所述第一终端和所述第二终端属于同一网络;所述通信模块还用于向第一网络功能NF发送非接入层NAS请求,所述NAS请求用于请求所述共享密钥。
在一个可能的设计中,所述NAS请求中包括以下至少一种信息:所述第一终端的标识、消息验证码MAC或第一指示;所述第一指示用于指示所述NAS请求用于车联网通信;所述通信模块还用于,从所述第一NF接收NAS响应,所述NAS响应中包括所述共享密钥。
无论该装置用于执行第一方面中的第一终端所执行的操作,还是用于执行第一方面中的第二终端所执行的操作,还可以有以下可选的实施方式:
可选的,所述通信请求还包括以下一种或多种信息:所述共享密钥的标识、业务的类型、所述第一终端的层2标识、所述第二终端的层2标识数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
可选的,所述通信请求中还包括第一消息验证码MAC和/或第一指示,所述第一MAC用于校验所述通信请求是否为合法请求,所述第一指示用于指示所述第二终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
可选的,所述通信响应中携带第二指示,所述第二指示用于指示所述第一终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
第四方面,提供一种装置,该装置可以是网络功能NF,记为第一NF,也可以是NF中的装置,或者是能够和NF匹配使用的装置。一种设计中,该装置可以包括执行第二方面中所描述的第一NF执行的方法/操作/步骤/动作所一一对应的模块。该模块可以是硬件电路,也可是软件,也可以是硬件电路结合软件实现。一种设计中,该装置可以包括处理模块和通信模块。
示例性地,通信模块,用于接收密钥请求,所述密钥请求是第二终端发送的,或者,所述密钥请求是所述第二终端通过第二NF发送的,所述密钥请求包括所述第一终端的标识;处理模块,用于根据所述第一终端的标识,确定共享密钥;所述通信模块还用于向所述第二终端发送所述共享密钥,或者,还用于通过所述第二NF向所述第二终端发送所述共享密钥。
在一个可能的设计中,所述密钥请求还包括消息验证码MAC;所述处理模块还用于:校验所述MAC,确定所述MAC校验通过。
在一个可能的设计中,所述密钥请求还包括以下一种或多种信息:所述共享密钥的标识、业务的标识、业务的类型、所述第一终端的层2标识、所述第二终端的层2标识、数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
在一个可能的设计中,所述处理模块用于:根据所述第一终端的标识以及所述密钥请求中的所述一种或多种信息,确定所述共享密钥。
第五方面,本申请实施例提供一种装置,所述装置包括通信接口和处理器,所述通信接口用于该装置与其它设备进行通信,例如数据或信号的收发。示例性的,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口;其它设备可以为其它终端或者NF。处理器用于执行上述第一方面描述的第一终端或第二终端执行的方法。所述装置还可以包括存储器,用于存储处理器调用的指令。所述存储器与所述处理器耦合,所述处理器执行所述存储器中存储的指令时,可以实现上述第一方面描述的第一终端或第二终端执行的方法。
在一个可能的设计中,当该装置用于执行第一方面中的第一终端所执行的操作时:通信接口,用于向第二终端发送通信请求,所述通信请求用于请求与所述第二终端建立通信,所述通信请求包括所述第一终端的标识和业务的标识;所述通信接口,还用于从所述第二终端接收通信响应;所述通信响应用于响应所述通信请求;处理器,用于根据共享密钥和所述业务的标识,确定第一安全密钥;其中,所述第一安全密钥为所述第一终端与所述第二终端之间通信保护的安全密钥。
在一个可能的设计中,所述处理单元用于:根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。
在一个可能的设计中,所述通信接口还用于:向网络设备发送注册请求,所述注册请求用于请求注册所述第一终端的标识,所述注册请求中包括第三指示,所述第三指示用于指示所述第一终端请求使用终端与终端之间通信的业务;以及用于从所述网络设备接收所述第一终端的标识。
示例性地,当该装置用于执行第一方面中的第一终端所执行的操作时:通信接口,用于从第一终端接收通信请求,所述通信请求包括所述第一终端的标识ID和业务的标识;处理器,用于根据共享密钥和所述业务的标识,确定第一安全密钥;其中,所述第一安全密钥为所述第一终端与所述第二终端之间通信保护的安全密钥;所述通信接口,还用于根据所述通信请求,向所述第一终端返回通信响应。
在一个可能的设计中,所述处理器用于:根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。
在一个可能的设计中,所述处理器还用于:根据所述第一终端的标识,判断所述第一终端和所述第二终端是否属于同一网络;确定所述第一终端和所述第二终端属于同一网络;所述通信接口还用于向第一网络功能NF发送非接入层NAS请求,所述NAS请求用于请求所述共享密钥。
在一个可能的设计中,所述NAS请求中包括以下至少一种信息:所述第一终端的标识、消息验证码MAC或第一指示;所述第一指示用于指示所述NAS请求用于车联网通信;所述通信接口还用于,从所述第一NF接收NAS响应,所述NAS响应中包括所述共享密钥。
无论该装置用于执行第一方面中的第一终端所执行的操作,还是用于执行第一方面中的第二终端所执行的操作,还可以有以下可选的实施方式:
可选的,所述通信请求还包括以下一种或多种信息:所述共享密钥的标识、业务的类型、所述第一终端的层2标识、所述第二终端的层2标识数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
可选的,所述通信请求中还包括第一消息验证码MAC和/或第一指示,所述第一MAC用于校验所述通信请求是否为合法请求,所述第一指示用于指示所述第二终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
可选的,所述通信响应中携带第二指示,所述第二指示用于指示所述第一终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
第六方面,提供一种装置,所述装置包括通信接口和处理器,所述通信接口用于该装置与其它设备进行通信,例如数据或信号的收发。示例性的,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口;其它设备可以为终端或其他NF。处理器用于执行上述第二方面描述的方法。所述装置还可以包括存储器,用于存储处理器调用的指令。所述存储器与所述处理器耦合,所述处理器执行所述存储器中存储的指令时,可以实现上述第二方面描述的方法。
示例性地,通信接口,用于接收密钥请求,所述密钥请求是第二终端发送的,或者,所述密钥请求是所述第二终端通过第二NF发送的,所述密钥请求包括所述第一终端的标识;处理器,用于根据所述第一终端的标识,确定共享密钥;所述通信接口还用于向所述第二终端发送所述共享密钥,或者,还用于通过所述第二NF向所述第二终端发送所述共享密钥。
在一个可能的设计中,所述密钥请求还包括消息验证码MAC;所述处理器还用于:校验所述MAC,确定所述MAC校验通过。
在一个可能的设计中,所述密钥请求还包括以下一种或多种信息:所述共享密钥的标识、业务的标识、业务的类型、所述第一终端的层2标识、所述第二终端的层2标识、数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
在一个可能的设计中,所述处理器用于:根据所述第一终端的标识以及所述密钥请求中的所述一种或多种信息,确定所述共享密钥。
第七方面,本申请实施例中还提供一种计算机可读存储介质,所述计算机存储介质中存储有计算机可读指令,当所述计算机可读指令在计算机上运行时,使得计算机执行如第一方面或第一方面中任一种可能的设计中所述的方法。
第八方面,本申请实施例中还提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如第二方面或第二方面中任一种可能的设计中所述的方法。
第九方面,本申请实施例中还提供一种计算机程序产品,包括指令,当其在计算机上运行时,使得计算机执行如第一方面或第一方面中任一种可能的设计中所述的方法,或者执行如第二方面或第二方面中任一种可能的设计中所述的方法。
第十方面,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,还可以包括存储器,用于实现上述第一方面或第一方面中任一种可能的设计中所述的方法。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
第十一方面,本申请实施例提供了一种芯片系统,该芯片系统包括处理器,还可以包括存储器,用于实现上述第二方面或第二方面中任一种可能的设计中所述的方法。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
第十二方面,本申请实施例提供了一种通信系统,所述通信系统包括第三方面或者第五方面所述的装置、和第四方面或者第六方面所述的装置。
附图说明
图1为本申请实施例中通信系统架构示意图之一;
图2为本申请实施例中密钥生成方法流程示意图之一;
图3a为本申请实施例中通过运营商获取共享密钥的方式示意图;
图3b为本申请实施例密钥生成方法流程示意图之二;
图4为本申请实施例中第一终端注册该用于协商密钥的标识流程示意图;
图5为本申请实施例中装置结构示意图之一;
图6为本申请实施例中装置结构示意图之二;
图7为本申请实施例中通信系统架构示意图之二。
具体实施方式
下面将结合附图,对本申请实施例进行详细描述。
本申请实施例提供一种密钥生成方法及装置,方法和装置是基于同一发明构思的,由于方法及装置解决问题的原理相似,因此装置与方法的实施可以相互参见,重复之处不再赘述。本申请实施例的描述中,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请中所涉及的至少一个是指一个或多个;多个,是指两个或两个以上。另外,需要理解的是,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。本申请实施例中消息或请求或响应中“包括”信息,可以理解为消息或请求或响应中“携带”信息。
本申请实施例提供的通信方法可以应用于第四代(4th generation,4G)通信系统、第五代(5th generation,5G)通信系统或未来的各种通信系统。具体的,可以应用于车联网的通信场景,可以应用于终端到终端通信的系统,例如车辆对外界(vehicle toeverything,V2X)通信系统。
图1示出了本申请实施例提供的密钥生成方法适用的一种可能的通信系统的架构。图1示出了该通信系统为一种V2X通信系统。
参阅图1所示,V2X通信系统中包括一个或多个终端。V2X通信系统中的终端又称之为用户设备(user equipment,UE)、移动台(mobile station,MS)、移动终端(mobileterminal,MT)等,是一种向用户提供语音或数据连通性的设备,也可以是物联网设备。例如,终端包括具有无线连接功能的手持式设备、车载设备等。目前,终端可以是:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internetdevice,MID)、可穿戴设备(例如智能手表、智能手环、计步器等),车辆、车载设备(例如,汽车、自行车、电动车、飞机、船舶、火车、高铁等)、虚拟现实(virtual reality,VR)设备、增强现实(augmented reality,AR)设备、工业控制(industrial control)中的无线终端、智能家居设备(例如,冰箱、电视、空调、电表等)、智能机器人、车间设备、无人驾驶(selfdriving)中的无线终端、远程手术(remote medical surgery)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端,或智慧家庭(smart home)中的无线终端、飞行设备(例如,智能机器人、热气球、无人机、飞机)等。
图1中的终端以UE为例,包括UE A、UE B、UE C和UE D。V2X通信系统中,终端与终端之间通过PC 5接口建立连接,可以直接进行通信。如图1中所示,UE A、UE B、UE C和UE D中,两个UE之间通过PC5接口连接。终端还可以与接入网设备通过Uu口连接,图1中接入网设备用下一代无线接入网(next generation radio access network,NG-RAN)表示。接入网设备为无线接入网(radio access network,RAN)中的节点,又可以称为基站,还可以称为RAN节点(或设备)。接入网设备与核心网连接。
图1中核心网用5G核心网(5G core,5GC)表示,5GC中包括一个或多个网络功能(network function,NF),NF也可以称为网络功能实体或网络功能网元。图1中5GC中以包括认证管理功能(authentication management function,AMF)、会话管理功能(sessionmanagement function,SMF)、统一数据存储(Unified Data Repository,UDR)、统一的数据管理功能(unified data management,UDM)、策略控制功能(policy control function,PCF)、网络开放功能(network exposure function,NEF)、应用功能(applicationfunction,AF)和用户面功能(user plane function,UPF)几种网络功能为例。其中,AMF用于接入和移动管理功能,AUSF用于认证服务器功能;
每一个终端都有可能产生V2X应用的数据。终端与终端之间通信的链路方式可以包括多种。例如,终端与终端基于PC5接口直接建立通信,即终端基于无线能力进行直连的通信。图1中所示的UE A与UE B通过PC5接口之间建立通信。又例如,终端可以基于Uu接口向基站传输V2X应用的数据。例如UE A通过基站发送V2X应用的数据至UPF,之后UPF再将V2X应用的数据通过基站转发至UE D。此时UE A与UE D建立了一个逻辑信道,用于它们之间的V2X业务通信。还包括另一种可能,就是UE通过基站和UPF发送V2X应用的数据到V2X应用服务器,V2X应用服务器再经过UPF和基站发送V2X应用的数据至UE D。还包括另一种可能,就是UE通过基站发送V2X应用的数据到另一个基站,再由另一个基站发送V2X应用的数据至UED。这里两个UE连接的基站可以相同也可以不同。
在V2X通信系统中,终端与终端之间的通信模式包括:单播、组播或广播。
当一个终端向另一个终端发送V2X应用的数据时,需要进行PC5接口的密钥协商,以保证PC5通信的安全性。
图1所示的通信系统为本申请实施例适用的一种可能的系统。本申请实施例还可以应用到除V2X通信系统之外的其它系统中。本申请实施例的方法包括两个终端之间的密钥协商,当应用到V2X通信系统中时,可以为两个终端之间对PC5接口的密钥协商。该方法还可以扩展到任意两个设备之间的密钥协商。
下面将详细介绍一下本申请实施例提供的密钥生成方法。
如图2所示,本申请实施例提供的密钥生成方法的具体流程如下所述。该方法以任意两个终端之间的通信为例,介绍生成密钥的方法。通信双方的这两个终端可以称为第一终端和第二终端。
S201、第一终端向第二终端发送通信请求,第二终端从第一终端接收该通信请求。
该通信请求包括以下一种或多种信息:
1)第一终端的标识。第一终端的标识用于识别第一终端的身份。例如,该标识可以为永久标识(identity,ID)、也可以为其它标识,例如5G-全球唯一临时标识符(globalunique temporary identifier,GUTI)、通用公共订阅标识符(generic publicsubscription identifier,GPSI)或注册的专用于密钥协商的临时标识(记为UE ID)。
可选的,第二终端会保存有第一终端的ID。
2)业务的标识或者应用程序的标识,用于标识第一终端与第二终端之间交互的业务或应用程序。举例来说,该标识可以用于指示第一终端与第二终端之间交互的业务为V2X业务,或该标识可以用于指示第一终端与第二终端之间交互的应用程序为V2X应用。例如,业务的标识或者应用程序的标识为智能交通系统应用程序标识(intelligent transportsystems application identifier,ITS-A ID)。
3)业务的类型。举例来说,业务的类型可以用于指示该业务为V2X业务。例如,该业务的类型为服务提供者标识(provider service ID,PSID),表示该业务的类型为服务提供者。
4)共享密钥的标识。用于标识第一终端预先保存的或者确定的共享密钥,共享密钥为第一终端与第二终端之间共享的密钥。这里第二终端的共享密钥可以为后续第二终端在接收到通信请求后,从第一NF获得的。
5)第一终端的应用层标识(application layer ID)。例如记为applicationlayer ID1。
6)第二终端的应用层标识(application layer ID)。例如记为applicationlayer ID2。
7)第一终端的层2标识(layer2ID1)。其中,层2可以为应用层与物理层之间的层。或者也可以称为源侧层2(source layer 2)ID。例如第一终端的层2标识为layer2ID1,或者第一终端的源侧层2ID为source layer 2ID1。
8)第二终端的层2标识(layer2ID2)。或者也可以称为源侧层2(source layer 2)ID。例如第二终端的层2标识为layer2ID2,或者第二终端的源侧层2ID为source layer2ID2。
9)用于PC5接口信令传输(signaling)的指示(即PC5-S的指示),即用于指示第一终端与第二终端之间的信令传输。
10)用于PC5接口无线资源控制(radio resource control,RRC)传输的指示(PC5-RRC的指示),用于指示第一终端与第二终端之间的RRC传输。
11)用于PC5接口用户面(user plane,UP)数据传输的指示(PC5-U的指示),即用于指示第一终端与第二终端之间的用户面传输。
12)数据无线承载(data radio bearer,DRB)的标识。
13)数据流的标识(flow ID),用于区分不同的flow或用于标识flow的类型。例如,该flow ID用于标识该数据流为业务质量(quality of service,QoS)flow。
14)第一终端的PC5单播链接的标识(PC5unicast link ID),例如记为PC5unicastlink ID1。
15)群组的标识或群组的指示。群组的标识用于标识第一终端希望接入的群组,群组的指示用于指示第一终端希望接入的群组。群组为终端到终端通信的群组。
S202、第二终端确定第一安全密钥。
第二终端确定要建立与第一终端之间的通信,则确定安全密钥,这里记为第一安全密钥。
具体地,第二终端确定的第一安全密钥为第一终端与第二终端之间通信保护的安全密钥。第二终端可以基于共享密钥和通信请求包括的信息所指示的生成参数,来确定第一安全密钥。第二终端确定的第一安全密钥是以通信请求中包括的信息所指示的生成参数为粒度的,不同的生成参数对应不同的密钥,以达到密钥隔离的效果。
举例来说,通信请求中包括业务的标识,第二终端可以基于共享密钥和业务的标识来确定第一安全密钥,那么确定的第一安全密钥是仅用于该业务的标识所指示的业务的,不同的业务的标识确定出来的第一安全密钥是不同的。
又例如,通信请求中包括业务的类型,第二终端可以基于共享密钥和业务的类型来确定第一安全密钥,那么确定的第一安全密钥是仅用于该业务的类型,不同的业务的类型确定出来的第一安全密钥是不同的。
又例如,通信请求中包括DRB的标识,第二终端可以基于共享密钥和DRB的标识来确定第一安全密钥,那么确定的第一安全密钥是仅用于该DRB的标识所指示的DRB的,不同的DRB的标识确定出来的第一安全密钥是不同的。
又例如,第二终端可以基于共享密钥和flow的标识来确定第一安全密钥,那么确定的第一安全密钥是仅用于该flow的标识所指示的flow的,不同的flow的标识确定出来的第一安全密钥是不同的。
又例如,通信请求中包括用于PC5接口信令传输的指示,第二终端可以基于共享密钥和该用于PC5接口信令传输的指示来确定第一安全密钥,则确定的第一安全密钥用于保护第一终端与第二终端在通过PC5接口传输信令的安全性。
又例如,通信请求中包括用于PC5接口无线资源控制RRC传输的指示,第二终端可以基于共享密钥和该用于PC5接口无线资源控制RRC传输的指示来确定第一安全密钥,则确定的第一安全密钥用于保护第一终端与第二终端在通过PC5接口传输RRC时的安全性。
又例如,第二终端可以基于共享密钥,以及第一终端的PC5单播链接的标识和/或第二终端的PC5单播链接的标识来确定第一安全密钥,那么确定的第一安全密钥是仅用于该及第一终端的PC5单播链接的标识和/或第二终端的PC5单播链接的标识的。第二终端基于共享密钥和通信请求中的其它信息所指示的生成参数来确定第一安全密钥,可以参照上述几个举例的过程和效果,在此不再赘述。
S203、第二终端向第一终端返回通信响应,第一终端从第二终端接收通信响应。
通信响应用于响应第一终端发送的通信请求。可选的,通信响应中可以包括一种或多种信息:
(1)、第二终端的标识。该标识可以为永久标识ID、也可以为其它标识,例如5G-GUTI、GPSI或注册的专用于密钥协商的临时标识。
可选的,第一终端会保存有第二终端的ID。
(2)、业务的标识,该业务的标识用于标识第一终端与第二终端交互的业务。也可以是应用程序的标识。可以参照上述对第2)点的描述。
(3)、业务的类型,可以参照上述第3)点的描述。
(4)、共享密钥的标识。用于标识第二终端预先保存的或者确定的共享密钥,共享密钥为第一终端与第二终端之间共享的密钥。
(5)、第一终端的应用层标识。例如记为application layer ID1。
(6)、第二终端的应用层标识。例如记为application layer ID2。
(7)、第一终端的层2标识。或者也可以称为源侧层2(source layer 2)ID。例如第一终端的层2标识为layer2ID1,或者第一终端的源侧层2ID为source layer 2ID1。
(8)、第二终端的层2标识。或者也可以称为源侧层2(source layer 2)ID。例如第二终端的层2标识为layer2ID2,或者第二终端的源侧层2ID为source layer 2ID2。
(9)、用于PC5接口信令传输的指示。(即PC5-S的指示)。用于指示第一终端与第二终端之间的信令传输。
(10)、用于PC5接口RRC传输(signalling)的指示(PC5-RRC的指示),用于指示第一终端与第二终端之间的RRC传输。
(11)、用于PC5接口用户面数据传输的指示(PC5-U的指示),即用于指示第一终端与第二终端之间的用户面传输。
(12)、DRB的标识。可以是第一终端发送的通信请求中携带的DRB的标识,也可以为第二终端接收到通信请求后选择的DRB的标识。
(13)、数据流flow的标识。用于区分不同的flow或用于标识flow的类型。例如,该flow ID用于标识该数据流为QoS flow。
(14)、第一终端的PC5单播链接的标识(PC5 unicast link ID),例如记为PC5unicast link ID1。
(15)、第二终端的PC5单播链接的标识(PC5 unicast link ID),例如记为PC5unicast link ID2。
(16)、群组的标识或群组的指示。群组的标识用于标识第一终端希望接入的群组,群组的指示用于指示第一终端希望接入的群组。群组为终端到终端通信的群组。
上述通信响应中包括信息可以根据通信请求中包括的信息确定,例如,可以是对应的相同的信息。
S204、第一终端确定第一安全密钥。
本步骤可以与S202和S203之间没有严格的执行顺序,可以在S201之后立即执行。步骤S204也可以在步骤S201之后立即执行。
第一终端可以根据共享密钥和生成参数确定第一安全密钥。在一种情况下,该生成参数可以是通信请求包括的信息所指示的生成参数,这种情况下,第一终端可以在S201之后无需等待接收到通信响应就可以执行,当然也可以在接收到通信响应后执行。在另一种情况下,该生成参数可以是通信请求和/或通信响应中包括的信息所指示的生成参数,这种情况下,第一终端在接收到通信响应后根据通信响应中的信息所指示的生成参数,来确定第一安全密钥。第一终端根据共享密钥和生成参数确定第一安全密钥的方法和效果可以参考S202中第二终端执行的操作。第一终端确定出来的第一安全密钥是第一终端与第二终端之间通信保护的安全密钥,具体可以用于以生成参数为粒度的通信保护的安全密钥。
例如,第一终端可以基于共享密钥和业务的标识来确定第一安全密钥,那么确定的第一安全密钥是仅用于该业务的标识所指示的业务的,不同的业务的标识确定出来的第一安全密钥是不同的。
上述第一终端和第二终端均基于共享密钥来确定第一安全密钥。共享密钥可以为第一终端和第二终端认证或协商得到的,也可以是预定义的。其中认证过程可以为基于分对称(例如证书或者基于身份密码技术)的认证,也可以是基于对称密钥的认证,或者为基于因特网密钥交换版本2(internet key exchange version 2,IKEv2)的认证,IP安全(IPsecurity,IPsec)认证,或者为基于传输层安全(transport layer security,TLS)的认证,或者为基于用户名口令的认证。在S201之前,第一终端和第二终端还需要执行认证或协商共享密钥的过程,第一终端和第二终端分别保存共享密钥。在后续步骤中该共享密钥用于生成或确定第一安全密钥。
第一终端和/或第二终端可以通过应用层获取共享密钥,也可以通过运营商网络获取共享密钥。若通过应用层获取共享密钥,则第一终端/第二终端可以通过上述的认证或协商方式获得共享密钥,或者预定义共享密钥。若通过运营商网络获取共享密钥,则需要第一终端和第二终端属于同一运营商,第一终端/第二终端可以向网络设备获取。在一个可能的实施方式中,在S201第一终端向第二终端发送通信请求中还可以携带指示1,用于指示第二终端通过应用层获取共享密钥还是通过运营商网络获取共享密钥。第二终端根据该指示1确定获取共享密钥的方式。类似的,在S203第二终端向第一终端返回通信响应中携带指示2,用于指示第一终端通过应用层获取共享密钥还是通过运营商网络获取共享密钥。第一终端根据该指示2确定获取共享密钥的方式。
以第二终端为例,可选的通过运营商网络获取共享密钥的方式以及确定第一安全密钥的方式如下所述。
在图2所示的密钥生成方法的基础上,如图3a所示,通过运营商获取共享密钥的方式以及确定第一安全密钥的方式如下所述。图3a所示的实施例中的任意多个连续或非连续的步骤可以形成本申请需要保护的方案,因为图3a所示的实施例中涉及多个执行主体,任意一个执行主体涉及的部分或全部操作可以形成针对该执行主体的方案。例如,S303~S309可以形成本申请实施例需要保护的方案,其余步骤为可选步骤。
S301、第一终端向第二终端发送通信请求,第二终端从第一终端接收该通信请求。
该通信请求可以包括的信息如上述1)~15)所述的信息中的一种或多种,该通信请求中的第一终端的标识可以包括第一终端的ID,这里第一终端的ID可以为,第一终端的5G-GUTI,或者UE ID,或者GPSI,或者SUCI。UE ID为用于此密钥协商业务的UE标识。
该通信请求中还可以包括第一NF的地址。也可能第一终端的标识中包括第一NF的地址信息。
第一终端和第一NF事先共享一些参数,例如第一终端和第一NF分别保存了第一终端的标识、密钥K和密钥标识Key ID。这里K为第一终端与第一NF之间共享的密钥,例如,第一NF为AMF,则这里K可以包括AMF key(记为Kamf)、NAS key(包括加密密钥Knasenc和完整性保护密钥Knasint)、或者锚密钥中的任一种或多种。此时安全锚功能(security anchorfunction,SEAF)部署在AMF内。例如,第一NF可以为安全锚点功能(security anchorfunction,SEAF),则这里的K可以为SEAF key(记为K_seaf)。例如,第一NF为认证服务器功能(authentication server function,AUSF),则这里K可以包括AUSF key(记为K_AUSF)、NAS key(包括加密密钥Knasenc和完整性保护密钥Knasint)、或者锚密钥中的任一种或多种。例如,第一NF可以为基站,基站用gNB表示,则这里的K可以为gNB key(记为K_gNB)、NASkey(包括加密密钥Knasenc和完整性保护密钥Knasint)、或者锚密钥中的任一种或多种。这里密钥标识(key ID)为第一终端与第一NF之间共享密钥指示,例如该密钥标识为ngKSI,AUSF密钥标识,SEAF密钥标识,基站密钥标识。
NF为AMF时,第一NF为第一AMF,第二NF为第二AMF;
NF为AUSF时,第一NF为第一AUSF,第二NF为第二AUSF;
NF为基站时,第一NF为第一基站,第二NF为第二基站。
可选的,也可以为第一NF为第一AUSF,第二NF为第二AMF。
可选的,也可以为第一NF为第一AMF,第二NF为第二基站。
其他可能性,第二NF可以为AMF,SEAF,AUSF,或者基站;第一NF可以为AMF,SEAF,AUSF,或者基站等不做限制。
第一终端向第二终端发送的通信请求中还可以包括消息认证码(messageauthentication code,MAC),这里可以记为MAC1。MAC1可以用于网络功能校验通信请求中包括的参数的认证。
MAC1的计算可以为基于密钥K,或者基于密钥K推衍得到的完整性保护密钥计算的,或者基于第一终端与第一AMF之间共享的NAS保护密钥计算的;或者基于第一终端与第一基站之间共享的RRC保护密钥计算的。除上述各种密钥之外,MAC1的计算还可以基于上述通信请求中包括的信息。例如,计算MAC1的值可以基于NAS保护密钥推演得到的完整性保护密钥Knasint计算的。本申请实施例中其它MAC的计算方式可以参照这里计算MAC1的方式。
通信请求中可以包括一个容器(container),在该container中携带5G-GUTI1和/或ngKSI,该container中还可以包括MAC1和通信请求中携带的其他参数。其它参数可以参照图2所示实施例中通信请求中携带的参数。或者在通信请求中包括一个container的基础上,在通信请求中container外还携带一份与container中相同的信息;也可以在通信请求中container外携带一部分信息,如携带5G-GUTI1和/或ngKSI。或者,将container通过一个消息发送给第二终端,将上述通信请求中container外的信息通过另一个消息发送给第二终端。也可能,container中携带通信请求中其他参数的一部分。可选的,container中还可以包括一个指示,用于指示所有container的内容用于请求端到端的密钥协商。后续处理container的网元,可以通过这个指示确定container的请求。
第二终端可以根据通信请求中携带的5G-GUTI1执行后续的操作,而container会由第二终端发送至第一NF。这里不限制5G-GUTI是在container内部还是外部。
S302、可选的,第二终端判断第一终端与第二终端是否属于同一网络。
这里通过第一终端的标识和或第一NF所在的地址的判断可以分为两种可能性。可能性1:判断第一终端和第二终端接入的服务网络是否相同。可能性2:判断第一终端和第二终端所在的归属网络是否相同。例如通过SUCI中的网络标识确定第一终端所在的归属网络,进行判断;通过5G-GUTI中的网络标识进行判断是否属于同一个服务网络;通过UE ID确定服务网络或者归属网络;通过GPSI确定归属网络等;通过第一NF所在的地址判定服务网络或者归属网络相同。如果存在其他标识的可能性,也可以进行判断。
如果第一终端与第二终端不属于同一网络,则拒绝通信请求,并发送拒绝消息至第一终端。可选的拒绝消息包括拒绝指示,指示拒绝的原因。又或者,如果第一终端与第二终端不属于同一网络,则通过应用层获取共享密钥,并继续与第一终端协商安全密钥,可以按照图2所示的方法协商第一安全密钥。
如果第一终端与第二终端属于同一网络,则继续执行S303。
第二终端可以通过第一终端的标识来判断第一终端与第二终端是否属于同一网络,例如通过第一终端的5G-GUTI来判断第一终端与第二终端是否属于同一运营商。
例如可以是第二终端根据5G-GUTI1中的网络标识,判断该网络标识与自身接入的网络是否属于同一个网络。如第二终端根据5G-GUTI1中包括的网络的移动设备网络代码(mobile network code,MNC)和移动设备国家代码(mobile country code,MCC),判断是否与自己接入的服务网络的MNC和MCC相同。
可能性,这里是否同一网络可以理解为同一运营商网络。
可选的,这里网络标识也可以由第一终端在通信请求中单独发送给第二终端。第二终端根据接收到的网络标识判定归属网络和/或服务网络,再执行上述判断。
S303、第二终端向第一NF发送第一终端的标识,第一NF获取第一终端的标识。
第二终端向第一NF发送第一终端的标识时,还可以向第一NF发送其它的参数或信息。
可选的,第二终端向第一NF发送请求消息,例如记为请求消息1,在请求消息1中携带第一终端的标识、其它的参数或信息。在请求消息1中还可以携带指示信息,该指示信息用于指示该请求消息1是终端与终端之间通信相关的请求,例如,指示该请求消息1是车联网密钥协商相关的请求或者是V2X密钥协商相关的请求。
可选的,第二终端可能直接向第一NF发送密钥请求,该密钥请求可以是NAS消息,该NAS消息中携带第一终端的标识。例如,第一NF为第一终端和第二终端服务的场景下,第二终端可以直接向第一NF发送第一终端的标识。可选的,NAS消息携带container。
可选的,第二终端可能通过第二NF向第一NF发送第一终端的标识,例如该方法可以通过S304~S306实现。例如,当第一NF为第一终端服务,第二NF为第二终端服务,这种场景下,第二终端可以通过第二NF向第一NF发送第一终端的标识。
S304、第二终端向第二NF发送请求消息(记为请求消息2),第二NF从第二终端接收该请求消息2。
该请求消息2中可以包括上述第一终端发送的通信请求中的container。可选的,该请求消息2中在container外还可以包括第二终端的ID。第二终端的ID记为UE ID2。可选的,该请求消息2中还可以包括一个指示信息,该指示信息用于指示该请求消息2是指示终端与终端之间通信相关的请求,例如,指示该请求消息2是车联网密钥协商相关的请求或者是V2X密钥协商相关的请求。
第二NF可以是为第二终端服务的AMF,也可以是第二终端发送给基站后,由基站选择的AMF。
S305、第二NF校验该请求消息2,并确定第一NF。
第二NF校验从第二终端接收到的请求消息2的正确性。校验动作可选。第二NF可以自己校验,也可以通过请求其他NF进行校验。例如,第二NF可以通过第二终端的ID确定UEID2的安全上下文来进行校验,验证请求消息2的完整性保护。例如,第二NF通过UE ID2确定另一个之前为第二终端服务的NF,请求此NF校验并返回结果。校验通过后,继续后续步骤。这里校验的动作为可选动作,不做限制。
可选的,如果该请求消息2中包括指示信息,则第二NF根据该指示信息确定此请求消息2和终端与终端之间通信相关,例如,指示该请求消息2是车联网密钥协商相关的请求或者是V2X密钥协商相关的请求。
第二NF根据该请求消息2中携带的第一终端的标识(例如5G-GUTI1)和/或第一NF的地址,确定为第一终端服务的第一NF。
第二NF可以根据请求消息2中携带的第一NF的地址确定第一NF。第二NF也可以发送第一终端的标识(例如,GPSI)至其他NF(例如,UDM,UDR),从其他NF获取第一NF的地址,进而确定第一NF。
可选的,也可以第二NF确定第一终端与第二终端是否属于同一网络。具体判定方法与上面的判定相同。
S306、第二NF向第一NF发送密钥请求;第一NF从第二NF接收密钥请求。
密钥请求中携带从第二终端接收的container。或者,密钥请求中在container外还携带与container中相同的部分或全部信息,也可以携带container中没有携带的其他参数,其他参数可以参考图2所示的实施例中的通信请求中携带的信息或参数。
S307、第一NF确定密钥K1,该密钥K1可以作为上述共享密钥。
若第一NF从第二终端接收到的请求消息(上述请求消息1或请求消息2)中携带消息验证码MAC1,则第一NF还会校验MAC1,确定校验MAC1通过后,执行确定共享密钥的过程。
以NF为AMF为例,第一NF根据container中的5G-GUTI1和ngKSI确认第一终端的安全上下文,例如确定Kamf。并基于Kamf推衍得到K1。具体可以基于Kamf和生成参数推衍得到K1。
可选的,第一NF还从container中接收到指示信息,根据指示信息确定此消息用于车联网密钥协商相关的请求或者是V2X密钥协商相关的请求,或者端到端的密钥协商。
可选的,这些生成参数也可以通过第二终端和第二NF发送至第一NF。例如,生成参数可以参照上文中通信请求或通信响应中的包括的信息;
可选的,生成K1还可能使用以下参数的至少一项:NAS上行或下行计数值,端到端通信指示,业务的标识,业务的类型。业务的标识和类型可以在container中发送给第一NF。
可选的,第一NF根据第一终端的安全上下文校验container内参数的认证性。例如校验MAC1的正确性。例如校验方式可以基于NAS安全密钥校验的方式,该校验方式本申请实施例不做限制。
S308、第一NF向第二终端发送共享密钥K1,第二终端获取共享密钥K1。
可选的,第一NF可以直接向第二终端发送请求消息1的响应消息1,第二终端从该响应消息1中获取共享密钥。
或者,第一NF通过第二NF向第二终端发送K1,这种方式可以通过S309~S311实现。
S309、第一NF向第二NF返回密钥响应,第二NF从第一NF接收该密钥响应。
该密钥响应用于响应密钥请求。密钥响应中携带K1。
S310、第二NF根据K1确定密钥K2。
确定密钥K2的方式可以参照确定K1的方式,即第二NF根据K1和生成参数推演K2,生成参数可以参照上文中通信请求或通信响应中携带的信息。
该步骤可以省略。
S311、第二NF向第二终端发送请求消息2的响应消息2,第二终端从第二NF接收响应消息2。
该响应消息2携带密钥K2。密钥K2即共享密钥。
如果S310省略,则响应消息2携带密钥K1即可,密钥K1即共享密钥。
可选的,第二NF可以通过第二NF与第二终端之间的安全上下文加密保护K1或K2的发送。
S312、第二终端确定第一安全密钥K3。
第二终端可能会根据响应消息2中携带的密钥K1或者K2,进一步推演得到K3。或者第二终端根据响应消息1中携带的密钥K1推演得到K3。这种情况下,密钥K1或者K2作为共享密钥,K3为第一安全密钥,确定第一安全密钥的方法可以参照图2所示的实施例的描述。
第二终端也可能直接将响应消息2中携带的密钥K1或者K2作为第一安全密钥;或者,第二终端也可能直接将响应消息1中携带的密钥K1作为第一安全密钥。
可选的,第二终端根据第一安全密钥K3计算消息验证码MAC2的值,或者根据K3推衍得到完整性保护密钥K3int之后,基于K3int对通信响应做完整性保护,得到MAC2的值。
S313、第二终端向第一终端返回通信响应。第一终端从第二终端接收通信响应。
该步骤可以参考图2所示的实施例中的S203步骤中的描述。
可选的,该通信响应中还可以包括MAC2。
S314、第一终端确定第一安全密钥K3。
第一安全密钥即为图2所示的实施例中的第一安全密钥。
这里第一终端采用上述第一NF相同的方式生成K1,再生成K3;或者根据K1生成K2后,再生成K3。生成方式与上面描述的相同。
以NF为AMF为例,第一终端根据Kamf推衍得到K3。例如:第一终端根据Kamf推衍得到K1,可以参照第一NF确定K1的操作。根据K1确定K2,可以参照第一NF确定K2的操作;第一终端再根据K2得到K3,可以参照第二终端确定K3的操作。
若通信响应中携带MAC2,第一终端根据第一密钥K3校验MAC2的正确性,或者根据K3推衍得到K3int后,采用K3int校验MAC2的正确性。如果校验不通过,则发送校验失败响应至第二终端。可选发送失败指示给第二终端,指示MAC2校验失败。校验成功则完成密钥协商。
S315、可选的,第一终端确定MAC3,并将MAC3发送给第二终端,第二终端从第一终端接收MAC3。
第一终端根据K3或者K3int计算MAC3。MAC3的输入参数还可以包括上述通信请求或通信响应中携带的信息中的至少一项。
S316、可选的,第二终端校验MAC3。
第二终端根据K3或者K3int校验MAC3。如果校验通过,则代表第一终端与第二终端之间完成双向认证。
可选的,上述第一终端的标识除了可以是5G-GUTI之外,还可以是GPSI,若第一终端的标识为GPSI,则可将上述实施例中5G-GUTI替换为GPSI,形成的方案也属于本申请实施例所保护的范围。
可选的,上述第一终端的标识还可以是用于协商密钥的标识(记为UE ID)。则可将图3a所述的实施例中5G-GUTI替换为该用于协商密钥的标识,形成的方案也属于本申请实施例所保护的范围。图3a中第一终端的标识用5G-GUTI/UE ID/GPSI来表示,表明第一终端的标识可以是这三种中的任意一种,可以理解的是,第一终端的标识还可以有其它表现形式。
可选的,也可以除发送UE标识之外,还发送第一终端所在的服务网络标识,此时第二终端可以根据接收到第一终端所在的服务网络标识,确定是否属于同一个服务网络。如果不属于,则拒绝通信请求。如果属于,则继续执行。
可选的,也可以发送UE标识之外,再发送第一终端所在的归属网络标识,此时第二终端可以根据接收到第一终端所在的归属网络标识,确定是否属于同一个归属网络。如果不属于,则拒绝通信请求。如果属于,则继续执行。
可选的,也可以发送UE标识包括第一终端所在的服务网络标识,此时第二终端可以根据接收到第一终端所在的服务网络标识,确定是否属于同一个服务网络。如果不属于,则拒绝通信请求。如果属于,则继续执行。
可选的,也可以发送UE标识包括第一终端所在的归属网络标识,此时第二终端可以根据接收到第一终端所在的归属网络标识,确定是否属于同一个归属网络。如果不属于,则拒绝通信请求。如果属于,则继续执行。
可选的,上述UE的标识也可以为SUCI。此时第二终端可以根据SUCI中的网络标识确实是否属于同一个归属网络。如果不属于,则拒绝通信请求。如果属于,则继续执行。
可选的,第二NF为AMF。第二NF校验MAC通过后,再发送container消息中的第一终端的标识至第一NF。还可能发送指示信息,密钥标识等至少一项。此时第一NF不需校验MAC。
基于图3a所描述的实施例,若NF为AMF时,第一NF为第一AMF,第二NF为第二AMF,这种情况下,如图3b所示,本申请实施例提供的密钥生成方法如下所述。
S301b、第一终端向第二终端发送通信请求,第二终端从第一终端接收该通信请求。
该通信请求可以包括的信息如上述1)~15)所述的信息中的一种或多种,该通信请求中的第一终端的标识可以包括第一终端的ID,这里第一终端的ID可以为,第一终端的5G-GUTI,或者UE ID,或者GPSI,或者SUCI。UE ID为用于此密钥协商业务的UE标识。
该通信请求中还可以包括第一AMF的地址。也可能第一终端的标识中包括第一AMF的地址信息。
通信请求中还可以包括消息认证码(message authentication code,MAC),这里可以记为MAC1。MAC1可以用于网络功能校验通信请求中包括的参数的认证。
通信请求中可以包括一个NAS容器(container),在该container中携带5G-GUTI1和/或ngKSI,该container中还可以包括MAC1和通信请求中携带的其他参数。其它参数可以参照图2所示实施例中通信请求中携带的参数。或者在通信请求中包括一个container的基础上,在通信请求中container外还携带一份与container中相同的信息;也可以在通信请求中container外携带一部分信息,如携带5G-GUTI1和/或ngKSI。或者,将container通过一个消息发送给第二终端,将上述通信请求中container外的信息通过另一个消息发送给第二终端。也可能,container中携带通信请求中其他参数的一部分。可选的,container中还可以包括一个指示,用于指示所有container的内容用于请求端到端的密钥协商。后续处理container的网元,可以通过这个指示确定container的请求。
本步骤的其它相关描述还可以参照上述S301的描述,重复之处不再赘述。
S302b、第二终端向第二AMF发送第一NAS消息,第二AMF从第二终端接收该第一NAS消息。
第一NAS消息携带第一终端的标识,还可以携带从第一终端接收到的NAScontainer。
这里的第一NAS消息即图3a中S303中所述的请求消息2,相关描述可以参照请求消息2的描述,在此不再赘述。
S303b、第二AMF向第一AMF发送密钥请求(key request),第一AMF从第二AMF接收该密钥请求。
本步骤可以参照上述S306的描述,密钥请求可以参照S306中的密钥请求的描述。
S304b、第一AMF确定密钥K1。
第一AMF可以先验证NAS container,例如,NAS container中携带的MAC1,第一AMF校验MAC1,确定校验MAC1通过后,确定密钥K1。
S305b、第一AMF向第二AMF返回密钥响应,第二AMF从第一AMF接收该密钥响应。
S306b、第二NF向第二终端发送密钥K1,第二终端从第二NF接收密钥K1。
S307b、第二终端确定第一安全密钥K3。参考S312。
S308b、第二终端向第一终端返回通信响应。第一终端从第二终端接收通信响应。
同S313。
S309b、第一终端确定第一安全密钥K3。同S313。
图3b中第一终端和第二终端的其它未描述的操作可以参照图3a中对第一终端和第二终端的描述。图3b中对第一AMF的其它未描述的操作可以参照图3a中对第一NF的描述。图3b中对第二AMF的其它未描述的操作可以参照图3a中对第二NF的描述。消息和信令中携带的参数或信息也可以对应图3a中的相关描述,不再赘述。第一AMF与第二AMF也可以为同一个AMF。
第一终端的标识为UE ID这种情况下,第一终端需要注册该用于协商密钥的标识。如图4所示,以下给出一种可能的注册流程。图4所述的实施例中的任意多个连续或不连续的步骤均可形成一种方案,属于本申请实施例保护的范围。在下述描述中,第一终端的标识可以是用于协商密钥的标识,或者也可以理解为用于确定终端与终端之间通信保护的密钥推演的标识,或者作其它理解。
S401、第一终端发送注册请求至AMF,AMF从第一终端接收该注册请求。
其中该注册请求携带该第一终端的身份标识。例如该身份标识为订阅封装标识(subscription concealed identifier,SUCI)。第一终端的真实身份称为订阅永久标识(subscription permanent identifier,SUPI),SUPI通过密钥加密后的密文为SUCI。又或者,该身份标识为5G-GUTI。
可选的,该注册请求还携带指示(例如记为indicator1),用于指示该第一终端需要使用终端与终端之间通信的业务,例如车联网业务;或者,用于指示该注册请求用于请求注册与车辆网相关的标识。
可选的,该注册请求还携带应用标识(ID),用于指示该第一终端会使用的终端与终端之间通信的业务标识,例如V2X应用ID。
可选的,该注册请求还携带业务的类型,用于指示该第一终端会使用的终端与终端之间通信的业务的类型。
S402、AMF向AUSF发送该第一终端的身份标识和服务网络标识,AUSF从AMF接收该第一终端的身份标识和服务网络标识。
AMF向AUSF发送的第一终端的身份标识来自于注册请求中携带的身份标识,例如,该身份标识为SUCI。
可选的,AMF还可以向AUSF发送指示(例如为indicator1)。
可选的,AMF还可以向AUSF发送应用ID。
可选的,AMF还可以向AUSF发送业务的类型。
AMF根据注册请求,向AUSF发送指示和应用ID,例如从注册请求中获取该指示和该应用ID。
S403、AUSF向UDM发送第一终端的身份标识和服务网络标识,UDM从AUSF接收该第一终端的身份标识和服务网络标识。
AUSF将从AMF接收到的第一终端的身份标识和服务网络标识发送给UDM。
可选的,AUSF还向UDM发送该indicator1;
可选的,AUSF还向UDM发送该应用ID。
可选的,AUSF还可以向UDM发送业务的类型。
可选的,UDM根据该第一终端的签约数据和indicator1,判断是否允许该第一终端使用该终端与终端之间通信的业务,例如车联网业务;
可选的,UDM根据该第一终端的签约数据,以及应用ID和/或业务的类型,判断是否允许该第一终端使用终端与终端之间通信的业务,例如V2X应用ID指示的业务。
S404、UDM向AUSF发送认证向量,AUSF从UDM接收该认证向量SUPI。
可选的,UDM还向AUSF发送SUPI,AUSF还从UDM接收SUPI。
可选的,如果UDM判定允许该第一终端使用该终端与终端之间通信的业务,则向AUSF发送指示(记为indicator2)。AUSF从UDM接收该指示。
S405、AUSF向AMF发送认证向量,AMF从AUSF接收该认证向量。
可选的,AUSF还向AMF发送SUPI,AMF还从AUSF接收SUPI。
S406、第一终端、AMF与AUSF之间执行双向认证。
认证例如包括5G AKA,EAP AKA’。认证成功后,执行S407。
S407、AUSF向AMF发送Kseaf和SUPI,AMF从AUSF接收Kseaf和SUPI。
可选的,AUSF还向AMF发送indicator2,AMF从AUSF接收该indicator2。
S408、AMF向UDM发送请求消息(request),请求获得UE的签约信息。
S409、UDM向AMF发送响应(response),AMF从UDM接收该响应。
该响应中携带该第一终端的签约数据。
可选的,AMF判断是否允许该第一终端使用该终端与终端之间通信的业务。例如,AMF可以根据该第一终端的签约数据和indicator1,判断是否允许该第一终端使用该终端与终端之间通信的业务。可选的,AMF根据该第一终端的签约数据,以及应用ID和/或业务的类型判断是否允许该第一终端使用终端与终端之间通信的业务。
如上所述,判断是否允许该第一终端使用该终端与终端之间通信的业务,该操作可能由UDM执行,也可能由AMF来执行。
不管是AMF执行该判断还是UDM执行该判断,如果确定该第一终端被允许使用该终端与终端之间通信的业务,则后续步骤可能分为以下几种可能性。
其他可能性,上述认证流程为可选的。也可以为UE已认证并注册到5G网络。此时UE仅发起注册流程,或者其他NAS请求;请求从网络获得第一终端的标识,用于端到端之间通信。AMF接收到UE的请求之后,则执行以下可能性。可选的,AMF根据签约信息确定UE允许使用终端与终端之间通信的业务。
第一种可能性:
S410a、AMF生成第一终端的标识(UE ID)和/或密钥指示。
这里UE ID为第一终端的临时标识,可以包括AMF的位置或名称信息。例如第一终端的临时标识可以包括以下至少一项:AMF所在的网络标识、AMF所在的MNC、AMF所在的MCC、AMF所在的区域地址、AMF所在的群组ID、AMF所在的集合地址、AMF的指针、AMF的IP地址、完整的域名(fully qualified domain name,FQDN)、实例(instance)ID、NAI地址。以使第一终端可以通过该第一终端的临时标识找到为该第一终端服务的AMF。密钥指示可以用来表示当前第一终端认证中的AMF key(Kamf)。例如上文所述的实施例中的AMF key(Kamf)。
S411a、AMF向第一终端发送生成的第一终端的标识,第一终端从AMF接收该第一终端的标识。
AMF还可以向第一终端发送该密钥指示。第一终端从AMF接收该密钥指示。
上述流程还可能,AMF和UE根据AMF key推衍得到基础密钥。这里密钥指示用来指示此基础密钥。基础密钥的推衍不做限制。例如,推衍参数可以包括,以下至少一项,端到端通信标识,UE发送的业务类型,应用标识等。
第二种可能性:
S410b、AMF向基站发送指示(记为indicator3),基站从AMF接收该指示。
该indicator3用于指示基站为该第一终端分配第一终端的临时标识和/或密钥指示。
AMF也会生成基站密钥,并向基站发送该基站密钥。
S411b、基站生成第一终端的标识(UE ID)和/或密钥指示。
这里第一终端的标识为第一终端的临时标识,可以包括基站的位置或名称信息。例如第一终端的标识包括以下的至少一项:基站所在的网络标识,基站所在的MNC,基站所在的MCC;基站所在的区域地址;基站所在的群组ID;基站所在的集合地址;基站的指针;基站的IP地址,FQDN,instance ID,NAI地址等。第一终端可以通过第一终端的标识找到为第一终端服务的基站。密钥指示可以用来表示当前第一终端认证中的基站key,例如上文所述的实施例中描述的gNB key(K_gNB)。
S412b、基站向第一终端发送生成的第一终端的标识和/或密钥指示,第一终端从基站接收第一终端的标识和/或密钥指示。
上述流程还可能,基站和UE根据gNB key推衍得到基础密钥。这里密钥指示用来指示此基础密钥。基础密钥的推衍不做限制。例如,推衍参数可以包括,以下至少一项,端到端通信标识,UE发送的业务类型,应用标识等。
上述第一种可能性和第二种可能性,分别介绍了由AMF和基站生成第一终端的标识和/或密钥指示的情况,下面给出第三种可能性。在第三种可能性中由AUSF生成第一终端的标识和/或密钥指示。第三种可能性可以是在UDM确定该第一终端被允许使用该终端与终端之间通信的业务之后执行的。
第三种可能性:
在S406AMF与AUSF之间执行双向认证之后,AUSF生成第一终端的标识和/或密钥指示。在S407发送给AMF。在第一终端与AMF之间建立安全连接过程中或者建立安全连接之后,AMF将从AUSF接收到的第一终端的标识和/或密钥指示发送给第一终端。这里第一终端的标识包括AUSF的位置或名称信息,例如第一终端的标识包括以下至少一项:AUSF所在的网络标识;路由指示;AUSF所在的MNC,AUSF所在的MCC;AUSF所在的区域地址;AUSF所在的群组ID;AUSF所在的集合地址;AUSF的指针;AUSF的IP地址,FQDN,instance ID,NAI地址等等。第一终端可以通过该第一终端的标识找到为第一终端服务的AUSF。密钥指示可以用来表示当前第一终端认证中的AUSF key。例如上文所述的实施例中描述的AUSF key(K_AUSF)。
上述流程还可能,AUSF和UE根据AUSF key推衍得到基础密钥。这里密钥指示用来指示此基础密钥。基础密钥的推衍不做限制。例如,推衍参数可以包括,以下至少一项,端到端通信标识,UE发送的业务类型,应用标识等。
在一种可能的实施方式中,若5G-GUTI更新,上述第一终端的标识也需要更新,那么可以按照上述方法执行更新的过程。
需要说明的是,本申请实施例中所涉及的一些消息或信令的名称只是示例性的称呼,还可以称作其它名称,本申请不作限定。例如请求消息1、请求消息2、密钥请求、响应消息1、响应消息2或密钥响应等均可以称为其它名称。另外,上述是围绕车联网场景密钥协商做的描述,也可以为具体密钥协商的场景,不做限制。
上述本申请提供的实施例中,分别从第一终端、第二终端、第一NF以及第二NF之间交互的角度对本申请实施例提供的方法进行了介绍。为了实现上述本申请实施例提供的方法中的各功能,终端和NF可以包括硬件结构和/或软件模块,以硬件结构、软件模块、或硬件结构加软件模块的形式来实现上述各功能。上述各功能中的某个功能以硬件结构、软件模块、还是硬件结构加软件模块的方式来执行,取决于技术方案的特定应用和设计约束条件。
如图5所示,基于同一技术构思,本申请实施例还提供了一种装置500,该装置500可以是第一终端、第二终端或第一NF,也可以是第一终端、第二终端或第一NF中的装置,或者是能够和第一终端、第二终端或第一NF匹配使用的装置。一种设计中,该装置500可以包括执行上述方法实施例中第一终端、第二终端或第一NF执行的方法/操作/步骤/动作所一一对应的模块,该模块可以是硬件电路,也可是软件,也可以是硬件电路结合软件实现。一种设计中,该装置可以包括处理模块501和通信模块502。
当用于执行第一终端执行的方法时:
通信模块502,用于向第二终端发送通信请求,通信请求用于请求与第二终端建立通信,通信请求包括第一终端的标识和业务的标识。
该通信模块502,还用于从第二终端接收通信响应;通信响应用于响应通信请求;
处理模块501,用于根据共享密钥和业务的标识,确定第一安全密钥;其中,第一安全密钥为第一终端与第二终端之间通信保护的安全密钥。
当用于执行第二终端执行的方法时:
通信模块502,用于从第一终端接收通信请求,通信请求包括第一终端的标识ID和业务的标识;
处理模块501,用于根据共享密钥和业务的标识,确定第一安全密钥;其中,第一安全密钥为第一终端与第二终端之间通信保护的安全密钥;
通信模块502,还用于根据通信请求,向第一终端返回通信响应。
当用于执行第一NF执行的方法时:
通信模块502,用于接收密钥请求,密钥请求是第二终端发送的,或者,密钥请求是第二终端通过第二NF发送的,密钥请求包括第一终端的标识;
处理模块501,用于根据第一终端的标识,确定共享密钥;
通信模块502还用于向第二终端发送共享密钥,或者,还用于通过第二NF向第二终端发送共享密钥。
处理模块501和通信模块502还可以用于执行上述方法实施例第一终端、第二终端或第一NF执行的其它对应的步骤或操作,在此不再一一赘述。
本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
如图6所示为本申请实施例提供的装置600,用于实现上述方法中第一终端、第二终端或第一NF的功能。该装置600可以是第一终端、第二终端或第一NF,也可以是第一终端、第二终端或第一NF中的装置,或者是能够和第一终端、第二终端或第一NF匹配使用的装置。
其中,该装置可以为芯片系统。本申请实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。装置600包括至少一个处理器620,用于实现本申请实施例提供的方法中第一终端、第二终端或第一NF的功能。装置600还可以包括通信接口610。
在本申请实施例中,通信接口可以是收发器、电路、总线、模块或其它类型的通信接口,用于通过传输介质和其它设备进行通信。例如,通信接口610用于装置600中的装置可以和其它设备进行通信。
示例性地,装置600是第一终端时,该其它设备可以是第二终端。装置600是第二终端时,该其它装置可以是第一终端或第一NF。装置600是第一NF时,该其它设备可以是第二终端或第二NF。处理器620利用通信接口610收发数据,并用于实现上述方法实施例所述的方法。
示例性地,当实现第一终端的功能时,通信接口610用于向第二终端发送通信请求,通信请求用于请求与第二终端建立通信,通信请求包括第一终端的标识和业务的标识。通信接口610还用于从第二终端接收通信响应;通信响应用于响应通信请求。处理器620用于根据共享密钥和业务的标识,确定第一安全密钥;其中,第一安全密钥为第一终端与第二终端之间通信保护的安全密钥。
当实现第二终端的功能时,通信接口610用于从第一终端接收通信请求,通信请求包括第一终端的标识ID和业务的标识;处理器620用于根据共享密钥和业务的标识,确定第一安全密钥;其中,第一安全密钥为第一终端与第二终端之间通信保护的安全密钥;通信接口610还用于根据通信请求,向第一终端返回通信响应。
当实现第一NF的功能时,通信接口610用于接收密钥请求,密钥请求是第二终端发送的,或者,密钥请求是第二终端通过第二NF发送的,密钥请求包括第一终端的标识;处理器620,用于根据第一终端的标识,确定共享密钥;通信接口610还用于向第二终端发送共享密钥,或者,还用于通过第二NF向第二终端发送共享密钥。
处理器620和通信接口610还可以用于执行上述方法实施例第一终端、第二终端或第一NF执行的其它对应的步骤或操作,在此不再一一赘述。
装置600还可以包括至少一个存储器630,用于存储程序指令和/或数据。存储器630和处理器620耦合。本申请实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器620可能和存储器630协同操作。处理器620可能执行存储器630中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
本申请实施例中不限定上述通信接口610、处理器620以及存储器630之间的具体连接介质。本申请实施例在图6中以存储器630、通信接口620以及收发器610之间通过总线640连接,总线在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在本申请实施例中,处理器可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
在本申请实施例中,存储器可以是非易失性存储器,比如硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)等,还可以是易失性存储器(volatilememory),例如随机存取存储器(random-access memory,RAM)。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
在本申请上述实施例提供的方法中,所描述的第一终端、第二终端、第一NF或第二NF所执行的操作和功能中的部分或全部,可以用芯片或集成电路来完成。
为了实现上述图5或图6所述的装置的功能,本申请实施例还提供一种芯片,该芯片包括处理器,用于支持该装置实现上述方法实施例中第一终端、第二终端、第一NF或第二NF所涉及的功能。在一种可能的设计中,该芯片与存储器连接或者该芯片包括存储器,该存储器用于保存该装置必要的程序指令和数据。
本申请实施例提供了一种计算机存储介质,存储有计算机程序,该计算机程序包括用于执行上述实施例提供的方法实施例的指令。
本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的方法实施例。
基于同一技术构思,本申请实施例还提供一种通信系统。如图7所示,通信系统包括第一终端701、第二终端702和第一NF703中的至少一个。第一NF可能是接入网设备,例如基站,也可能是核心网设备,例如AMF。其中:
第一终端701向第二终端702发送通信请求,第二终端702从第一终端701接收通信请求。该通信请求用于第一终端701请求与第二终端702建立通信,该通信请求包括第一终端701的标识和业务的标识;
第二终端702根据共享密钥和该业务的标识,确定第一安全密钥;其中,第一安全密钥为第一终端与所述第二终端之间通信保护的安全密钥。
第二终端702根据通信请求,向第一终端701返回通信响应。第一终端701从第二终端702接收通信响应。该通信响应用于响应该通信请求。
第一终端701根据共享密钥和该业务的标识,确定安全密钥,这里第一终端701所确定的安全密钥也是第一终端701与第二终端702之间通信保护的安全密钥,且与上述第一安全密钥相同,也可以记为第一安全密钥。
可选的,第二终端702根据第一终端701的标识,判断第一终端701和第二终端702是否属于同一网络。
若第二终端702确定第一终端701和第二终端702属于同一网络,则第二终端702向第一网络功能NF703发送请求消息,所述请求消息用于请求共享密钥。
第一网络功能NF703接收请求消息,该请求消息可以称为密钥请求,密钥请求是第二终端发送的,或者,该通信系统还包括第二NF,该密钥请求是第二终端通过第二NF发送的,密钥请求包括第一终端的标识;
第一NF703根据第一终端的标识,确定共享密钥;
第一NF703向第二终端发送共享密钥,或者,第一NF703通过第二NF向第二终端发送共享密钥。
可选的,第一终端701还可以执行上述方法实施例中第一终端所执行的其它操作。第二终端702还可以执行上述方法实施例中第二终端所执行的其它操作。第一NF703可以执行上述方法实施例中第一NF703所执行的其它操作。第二NF可以执行上述方法实施例中第二NF所执行的其它操作。
该通信系统包括的第一终端701、第二终端702或第一NF703均可以是上述图5所示的装置,当然,该通信系统包括的第一终端701、第二终端702或第一NF703均可以是上述图6所示的装置。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (19)
1.一种密钥生成方法,其特征在于,包括:
第一终端向第二终端发送通信请求,所述通信请求用于请求与所述第二终端建立通信,所述通信请求包括所述第一终端的标识和业务的标识;
所述第一终端从所述第二终端接收响应于所述通信请求的通信响应;
所述第一终端根据共享密钥和所述业务的标识,确定用于保护所述业务的第一安全密钥。
2.如权利要求1所述的方法,其特征在于,所述通信请求还包括以下一种或多种信息:所述共享密钥的标识、业务的类型、所述第一终端的层2标识、所述第二终端的层2标识数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
3.如权利要求2所述的方法,其特征在于,所述第一终端根据共享密钥和所述业务的标识,确定第一安全密钥,包括:
所述第一终端根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。
4.如权利要求1~3任一项所述的方法,其特征在于,所述通信请求中还包括第一消息验证码MAC和/或第一指示,所述第一MAC用于校验所述通信请求是否为合法请求,所述第一指示用于指示所述第二终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
5.如权利要求1~4任一项所述的方法,其特征在于,所述通信响应中携带第二指示,所述第二指示用于指示所述第一终端通过应用层获取所述共享密钥或者通过运营商网络获取所述共享密钥。
6.如权利要求1~5任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端向网络设备发送注册请求,所述注册请求用于请求注册所述第一终端的标识,所述注册请求中包括第三指示,所述第三指示用于指示所述第一终端请求使用终端与终端之间通信的业务;
所述第一终端从所述网络设备接收所述第一终端的标识。
7.一种密钥生成方法,其特征在于,包括:
第二终端从第一终端接收通信请求,所述通信请求包括所述第一终端的标识和业务的标识;
所述第二终端根据共享密钥和所述业务的标识,确定用于保护所述业务的第一安全密钥;
所述第二终端根据所述通信请求,向所述第一终端返回通信响应。
8.如权利要求7所述的方法,其特征在于,所述通信请求还包括以下一种或多种信息:所述共享密钥的标识、业务的类型、所述第一终端的层2标识、所述第二终端的层2标识、数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
9.如权利要求8所述的方法,其特征在于,所述第二终端根据共享密钥和所述业务的标识,确定第一安全密钥,包括:
所述第二终端根据共享密钥、所述业务的标识和所述通信请求中包括的所述一种或多种信息,确定第一安全密钥。
10.如权利要求7~9任一项所述的方法,其特征在于,所述方法还包括:
所述第二终端根据所述第一终端的标识,判断所述第一终端和所述第二终端是否属于同一网络;所述第二终端确定所述第一终端和所述第二终端属于同一网络,向第一网络功能NF发送请求消息,所述请求消息用于请求所述共享密钥。
11.如权利要求10所述的方法,其特征在于,所述请求消息中包括以下至少一种信息:所述第一终端的标识、消息验证码MAC或第一指示;所述第一指示用于指示所述请求消息用于车联网通信;
所述第二终端从所述第一NF接收所述请求消息的响应消息,所述响应消息中包括所述共享密钥。
12.一种密钥生成方法,其特征在于,包括:
第一网络功能NF接收第二终端发送的密钥请求,所述密钥请求包括所述第一终端的标识;
所述第一NF根据所述第一终端的标识,确定共享密钥;
所述第一NF向所述第二终端发送所述共享密钥。
13.如权利要求12所述的方法,其特征在于,所述密钥请求还包括消息验证码MAC;
所述方法还包括:所述第一NF校验所述MAC,确定所述MAC校验通过。
14.如权利要求12或13所述的方法,其特征在于,所述密钥请求还包括以下一种或多种信息:所述共享密钥的标识、业务的标识、业务的类型、所述第一终端的层2标识、所述第二终端的层2标识、数据无线承载DRB的标识、数据流flow的标识、所述第一终端的PC5单播链接的标识或终端到终端通信群组的标识。
15.如权利要求14所述的方法,其特征在于,所述第一NF根据所述第一终端的标识,确定共享密钥,包括:
所述第一NF根据所述第一终端的标识以及所述密钥请求中的所述一种或多种信息,确定所述共享密钥。
16.一种通信装置,其特征在于,用于实现如权利要求1-6任一所述的方法。
17.一种通信装置,其特征在于,用于实现如权利要求7-11任一所述的方法。
18.一种通信装置,其特征在于,用于实现如权利要求12-15任一所述的方法。
19.一种计算机可读存储介质,其特征在于,所述计算机存储介质中存储有计算机可读指令,当所述计算机可读指令在计算机上运行时,使得计算机执行权利要求1至15任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211010086.7A CN115567931A (zh) | 2019-09-12 | 2019-09-12 | 一种密钥生成方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910864831.6A CN112491533B (zh) | 2019-09-12 | 2019-09-12 | 一种密钥生成方法及装置 |
CN202211010086.7A CN115567931A (zh) | 2019-09-12 | 2019-09-12 | 一种密钥生成方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910864831.6A Division CN112491533B (zh) | 2019-09-12 | 2019-09-12 | 一种密钥生成方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115567931A true CN115567931A (zh) | 2023-01-03 |
Family
ID=74866065
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211010086.7A Pending CN115567931A (zh) | 2019-09-12 | 2019-09-12 | 一种密钥生成方法及装置 |
CN201910864831.6A Active CN112491533B (zh) | 2019-09-12 | 2019-09-12 | 一种密钥生成方法及装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910864831.6A Active CN112491533B (zh) | 2019-09-12 | 2019-09-12 | 一种密钥生成方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (2) | CN115567931A (zh) |
WO (1) | WO2021047276A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115460579A (zh) * | 2021-06-09 | 2022-12-09 | 维沃移动通信有限公司 | 密钥材料的处理方法、获取方法、信息传输方法及设备 |
CN115835199A (zh) * | 2021-09-16 | 2023-03-21 | 华为技术有限公司 | 确定密钥获取方式的方法、通信方法及通信装置 |
KR20240065291A (ko) * | 2021-09-30 | 2024-05-14 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 통신 방법, 장치, 및 시스템 |
WO2023230983A1 (zh) * | 2022-06-02 | 2023-12-07 | Oppo广东移动通信有限公司 | 建立互操作通道的方法、装置、芯片和存储介质 |
WO2024020868A1 (zh) * | 2022-07-27 | 2024-02-01 | 北京小米移动软件有限公司 | 密钥生成方法及装置、通信设备及存储介质 |
CN118120200A (zh) * | 2022-09-29 | 2024-05-31 | 北京小米移动软件有限公司 | 一种直连链路建立方法、设备及存储介质 |
CN116830623A (zh) * | 2023-02-10 | 2023-09-29 | 北京小米移动软件有限公司 | 侧链路通信方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
US9119072B2 (en) * | 2013-03-15 | 2015-08-25 | Intel Corporation | Method and apparatus to authenticate a personal device to access an enterprise network |
US10212597B2 (en) * | 2013-10-30 | 2019-02-19 | Nec Corporation | Apparatus, system and method for secure direct communication in proximity based services |
CN104917605B (zh) * | 2014-03-14 | 2018-06-19 | 华为技术有限公司 | 一种终端设备切换时密钥协商的方法和设备 |
EP3248352B1 (en) * | 2015-01-19 | 2020-09-30 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatus for direct communication key establishment |
US9948519B2 (en) * | 2015-08-14 | 2018-04-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for establishing a packet data network connection for a wireless communication device |
CN106534050A (zh) * | 2015-09-11 | 2017-03-22 | 中移(杭州)信息技术有限公司 | 一种实现虚拟专用网络密钥协商的方法和装置 |
CN107623668A (zh) * | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
CN106535184A (zh) * | 2016-10-18 | 2017-03-22 | 深圳市金立通信设备有限公司 | 一种密钥管理的方法和系统 |
CN108616354B (zh) * | 2018-04-27 | 2021-10-26 | 北京信息科技大学 | 一种移动通信中密钥协商方法和设备 |
CN109698744B (zh) * | 2018-12-24 | 2022-03-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 一种卫星组网会话密钥的协商方法及装置 |
-
2019
- 2019-09-12 CN CN202211010086.7A patent/CN115567931A/zh active Pending
- 2019-09-12 CN CN201910864831.6A patent/CN112491533B/zh active Active
-
2020
- 2020-07-13 WO PCT/CN2020/101713 patent/WO2021047276A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN112491533B (zh) | 2022-09-02 |
CN112491533A (zh) | 2021-03-12 |
WO2021047276A1 (zh) | 2021-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112491533B (zh) | 一种密钥生成方法及装置 | |
Cao et al. | A survey on security aspects for 3GPP 5G networks | |
CN110474875B (zh) | 基于服务化架构的发现方法及装置 | |
CN111669276B (zh) | 一种网络验证方法、装置及系统 | |
CN102215474B (zh) | 对通信设备进行认证的方法和装置 | |
EP3668042B1 (en) | Registration method and apparatus based on service-oriented architecture | |
CN105706390B (zh) | 在无线通信网络中执行设备到设备通信的方法和装置 | |
WO2019184728A1 (zh) | 终端设备的位置确定方法和设备 | |
CN110830989B (zh) | 一种通信方法和装置 | |
CN111818516B (zh) | 认证方法、装置及设备 | |
US10615844B2 (en) | System and method for relaying data over a communication network | |
CN112512045B (zh) | 一种通信系统、方法及装置 | |
CN103688563A (zh) | 执行组认证和密钥协商过程 | |
CN104145465A (zh) | 机器类型通信中基于群组的自举 | |
CN109788474A (zh) | 一种消息保护的方法及装置 | |
GB2527276A (en) | Providing network credentials | |
CN116405193A (zh) | 一种证书申请方法及设备 | |
CN116235524A (zh) | 一种安全通信方法以及装置 | |
CN116193431A (zh) | 切片认证方法及装置 | |
CN113228722B (zh) | 一种配对方法及装置 | |
CN110226319A (zh) | 用于紧急接入期间的参数交换的方法和设备 | |
CN112654013B (zh) | 证书发放方法和装置 | |
KR101643334B1 (ko) | 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템 | |
CN115396126A (zh) | Nswo业务的认证方法、设备和存储介质 | |
CN114978556A (zh) | 切片认证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |