CN116074005A - 一种安全通信方法和相关设备 - Google Patents

一种安全通信方法和相关设备 Download PDF

Info

Publication number
CN116074005A
CN116074005A CN202111269593.8A CN202111269593A CN116074005A CN 116074005 A CN116074005 A CN 116074005A CN 202111269593 A CN202111269593 A CN 202111269593A CN 116074005 A CN116074005 A CN 116074005A
Authority
CN
China
Prior art keywords
information
side equipment
terminal side
check value
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111269593.8A
Other languages
English (en)
Inventor
娄崇
徐小英
顾志方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202111269593.8A priority Critical patent/CN116074005A/zh
Priority to PCT/CN2022/123387 priority patent/WO2023071712A1/zh
Publication of CN116074005A publication Critical patent/CN116074005A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

本申请实施例提供一种安全通信方法,在该方法中在明文信息传输过程中引入安全校验,通过接入网侧设备提前预配置安全校验值或安全校验值与明文信息的对应关系,在后续通信中进行安全校验,以减少因用户数据暴露而引起的安全隐患。

Description

一种安全通信方法和相关设备
技术领域
本申请实施例涉及无线通信领域,尤其涉及一种安全通信处理技术。
背景技术
无线通信系统包括终端侧设备,服务所述终端侧设备的接入网侧设备和核心网系统。按照第三代合作伙伴计划(3rd generation partnership project,3GPP)组织制定的协议层划分,所述终端侧设备通过接入层(access stratum,AS)与所述接入网侧设备交互,所述终端侧设备通过非接入层(Non-access stratum,NAS)与所述核心网系统交互。其中,所述接入层包括:物理(physical,PHY)层,媒体接入控制(medium access control,MAC)层,无线链路控制(radio link control,RLC)层以及分组数据汇聚层(packet dataconvergence protocol,PDCP),无线资源控制(radio resource control,RRC)层以及可选的业务数据适配(Service Data Adaptation Protocol,SDAP)层等。
随着新一代无线通信系统的发展,新场景如虚拟现实(virtual reality,VR),增强现实(augmented reality,AR)等技术的不断增强,使得终端侧设备的各种数据越来越丰富,但这也同时使得用户数据更容易被暴露在网络中而造成安全隐患。
发明内容
本申请实施例提供一种安全通信方法,以减少用户数据暴露导致的安全隐患。
本申请实施例第一方面提供一种用于终端侧设备执行的安全通信方法。其中,所述终端侧设备可以是独立销售的终端整机本身,也可以是独立销售的终端整机中的至少一个芯片或该终端整机中实现所述通信方法的电路系统。其中,该通信方法包括以下内容。
终端侧设备接收接入网侧设备发送的第一信息,所述第一信息指示至少一条明文信息和至少一个安全校验值的对应关系;所述终端侧设备接收所述接入网侧设备发送的第二信息,所述第二信息携带安全校验值;所述终端侧设备根据所述第二信息,在所述对应关系中查找所述终端侧设备要使用的明文信息;若查找到,所述终端侧设备确定在所述对应关系中所述安全校验值对应的明文信息为所述终端侧设备要使用的所述明文信息。
应用第一方面提供的技术方案,通过第一信息所述终端侧设备被提前配置明文信息和安全校验值的对应关系,所述终端侧设备可保存该对应关系。在所述终端侧设备接收到携带安全校验值的第二信息时,在该对应关系中根据安全校验值查找该安全校验值对应的明文信息。如果查找到,则所述终端侧设备可确定要使用的明文信息,如果未查找到,则表明该安全校验值对应的明文信息不存在或非法,从而避免由于明文信息被泄露而导致的安全隐患。
本申请实施例第二方面提供一种用于终端侧设备执行的安全通信方法。其中,所述终端侧设备可以是独立销售的终端整机本身,也可以是独立销售的终端整机中的至少一个芯片或该终端整机中实现所述通信方法的电路系统。其中,该通信方法包括以下内容。
终端侧设备接收接入网侧设备发送的第一信息,所述第一信息指示至少一个安全校验值;所述终端侧设备接收所述接入网侧设备发送的第二信息,所述第二信息携带明文信息;所述终端侧设备根据所述明文信息,确定所述明文信息对应的安全校验值,并在所述至少一个安全校验值中查找所述明文信息对应的安全校验值;若查找到,所述终端侧设备确定所述第二信息携带的所述明文信息为所述终端侧设备要使用的所述明文信息。
应用第二方面提供的技术方案,接入网侧设备通过提前为终端侧设备配置至少一个安全校验值,并在后续通信中仍以明文方式指示明文信息。所述终端侧设备可根据所述明文信息计算出所述明文信息对应的安全校验值,并在所述配置的所述至少一个安全校验值中查找所述计算出的安全校验值,以确定所述明文信息是否合法,以减少因为明文信息被篡改而带来的安全隐患。
基于第一方面或第二方面的技术方案,在所述终端侧设备成功接收到所述第一信息,所述终端侧设备还向所述接入网侧设备发送对所述第一信息的响应信息,所述响应信息指示所述第一信息被成功接收到,以使得所述终端侧设备和所述接入网侧设备对所述第一信息指示的内容保持一致理解。
可选地,若所述终端侧设备查找不到要使用的明文信息,则将所述第二信息丢弃或向所述接入网侧设备发送第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息或指示所述第二信息非法。所述终端侧设备可接收所述接入网侧设备发送的第四信息,所述第四信息指示所述至少一个安全校验值的更新,所述至少一个安全校验值的计算方法或指示执行小区切换。
可选地,所述至少一条明文信息包括以下至少一种:服务小区的小区标识信息,服务小区的邻小区的小区标识信息,服务小区所在小区组的标识信息,服务小区的邻小区所在小区组的标识信息,服务小区或邻小区中的波束信息,所述终端侧设备的辅小区的激活或去激活信息。
本申请实施例第三方面提供一种接入网侧设备执行的安全通信方法。其中,所述接入网侧设备可以是独立的基站,也可以是该基站中的至少一个芯片或所述基站中实现所述通信处理方法的功能模块,例如,基站的分布式单元(distributed unit,DU)或(centralunit,CU)。
在该方法中,所述接入网侧设备向终端侧设备发送第一信息,所述第一信息指示至少一条明文信息和至少一个安全校验值的对应关系。所述接入网侧设备向所述终端侧设备发送第二信息,所述第二信息携带安全校验值。所述接入网侧设备接收所述终端侧设备发送的第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息或所述第二信息非法。所述接入网侧设备向所述终端侧设备发送第四信息,所述第四信息指示所述至少一个安全校验值的更新,或所述至少一个安全校验值的计算方法,或指示所述终端侧设备执行小区切换。
应用第三方面提供的技术方案,所述接入网侧设备可提前为所述终端侧设备配置明文信息和安全校验值的对应关系。在后续通信中,所述接入网侧设备可指示安全校验值,所述终端侧设备可根据所述安全校验值查找对应的明文信息,并在接收到所述终端侧设备反馈的查找不到或非法的指示时,及时指示安全校验值的更新,计算方法或指示执行小区切换,从而减少因用户数据暴露导致的安全隐患。
本申请实施例第四方面提供一种接入网侧设备执行的安全通信方法。其中,所述接入网侧设备可以是独立的基站,也可以是该基站中的至少一个芯片或所述基站中实现所述通信处理方法的功能模块,例如,基站的DU或CU。
在该方法中,所述接入网侧设备向终端侧设备发送第一信息,所述第一信息指示至少一个安全校验值。所述接入网侧设备向所述终端侧设备发送第二信息,所述第二信息携带明文信息。所述接入网侧设备接收所述终端侧设备发送的第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息或所述第二信息非法。所述接入网侧设备向所述终端侧设备发送第四信息,所述第四信息指示所述至少一个安全校验值的更新,或所述至少一个安全校验值的计算方法,或指示所述终端侧设备执行小区切换。
应用第四方面提供的技术方案,所述接入网侧设备可提前为所述终端侧设备配置至少一个安全校验值。在后续通信中,所述接入网侧设备可指示明文信息,以使得所述终端侧设备可确定所述明文信息对应的安全校验值,并在接收到所述终端侧设备反馈的查找不到或非法的指示时,及时指示安全校验值的更新,计算方法或指示执行小区切换,从而减少因用户数据暴露导致的安全隐患。
基于第三方面或第四方面提供的技术方案,所述接入网侧设备可接收所述终端侧设别发送的对所述第一信息的响应信息,所述响应信息指示所述第一信息被成功接收到,以保证所述接入网侧设备和所述终端侧设备对所述第一信息的理解一致。
本申请实施例第五方面提供一种终端侧设备,所述终端侧设备包括:收发单元和处理单元。其中,所述收发单元可被划分为接收单元和发送单元,所述收发单元用于执行第一方面,第二方面,以及各个可能实现方式任意一种的接收和发送动作,处理单元用于执行第一方面,第二方面,以及各个可能实现方式任意一种的确定等处理动作。在具体物理实现中,收发单元可以为收发电路或收发器,可包括接收器和发送器,处理单元可以为处理电路或处理器。可选地,所述终端侧设备可以为独立销售的终端设备,也可以为所述终端设备中的芯片或某个电路系统,所述芯片或所述电路系统中包含多个门电路以实现前述各个功能单元的功能。第五方面提供的通信装置,可以实现前述第一方面,第二方面,以及各个可能实现方式任意一种达到的有益效果,具体不再赘述。
本申请实施例第六方面提供接入网侧设备,所述接入网侧设备包括:发送单元、处理单元和接收单元。其中,所述发送单元和接收单元分别用于执行第三方面,第四方面,以及各个可能实现方式任意一种中发送和接收动作,处理单元用于执行第三方面,第四方面,以及各个可能实现方式任意一种的调整等处理动作。在具体物理实现中,发送单元可以为发送器,接收单元可以为接收器。可选地,所述接入网侧设备可以为独立销售的基站,也可以为所述基站被拆分的硬件实体,例如分布式单元(distributed unit,DU)或(centralunit,CU),也可以为所述基站中的芯片或电路系统,所述芯片中或所述电路系统中包含多个门电路以实现前述各个功能单元的功能。第六方面提供的接入网侧设备,可以实现前述第三方面,第四方面,以及各个可能实现方式任意一种达到的有益效果,具体不再赘述。
本申请实施例第七方面提供一种通信处理装置,包含处理器和存储器,其中,所述存储器存储计算机程序,所述计算机程序被所述处理器调用时,使得所述通信处理装置实现第一方面,第二方面,第三方面,第四方面及其各个可能实现方式任意一种所述的方法。可选地,第七方面提供的通信处理装置可以为芯片系统本身,也可以为包括所述芯片系统的独立销售的设备。
本申请实施例第八方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储计算机程序,所述计算机程序被计算机调用以实现第一方面,第二方面,第三方面,第四方面及其各个可能实现方式任意一种所述的方法。第八方面提供的计算机可读存储介质,可以包含在芯片系统中,或包含所述芯片系统的独立销售的设备。
本申请实施例第九方面提供一种计算机程序产品,所述计算机程序产品包含在被所述计算机调用时实现第一方面,第二方面,第三方面,第四方面及其各个可能实现方式任意一种所述的方法。第九方面提供的计算机程序产品,可以为计算机软件代码,可被包含在芯片系统中,或包含所述芯片系统的独立销售的设备中。
附图说明
图1为本申请实施例提供的一种通信系统的架构示意图;
图2位本申请实施例提供的一种通信系统架构的协议层划分示意图;
图3为本申请实施例提供的一种系统交互示意图;
图4为本申请实施例提供的另一种系统交互示意图;
图5为本申请实施例提供的再一种系统交互示意图;
图6为本申请实施例提供的一种通信处理装置的单元结构示意图;
图7为本申请实施例提供的一种通信处理装置的实体结构示意图。
具体实施方式
图1所示的通信系统包括终端侧设备、接入网侧设备和核心网系统。其中,接入网侧设备可以为基站,无线局域网接入点、中继节点等各种传输接收点(transmissionreception point,TRP),为终端侧设备提供授权频谱下的接入服务或非授权频谱下的接入服务。所述接入网侧设备通过有线或无线方式连接到所述核心网系统。终端侧设备包括用户设备(User Equipment,UE),是一种向用户提供语音和/或数据连通性的设备,例如,具有无线连接功能的手持式设备、车载设备等。常见的终端侧设备例如包括:手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备,例如智能手表、智能手环、计步器以及虚拟现实技术中的各类用户设备)。所述终端侧设备可由一个接入网侧设备提供通信服务,也可使用双连接技术同时由至少两个接入网侧设备提供通信服务。
所述终端侧设备和所述接入网侧设备在上行链路和下行链路上按照协议层在空中接口上分别传输上行数据和下行数据。其中,所述接入网侧设备可作为一个独立设备,也可以按照协议层被拆分成不同设备。例如,所述接入网侧设备按照协议层被拆分后,所述接入网侧设备可包含一个中央单元(central unit,CU)和至少一个分布式单元(distributedunit,DU)。所述CU用于实现所述接入网侧设备的PDCP层,RRC层及其以上协议层的功能;所述DU用于实现所述接入网侧设备的RLC层,MAC层以及PHY层的功能。本领域技术人员可以理解:对于如下各个实现方式中,所述接入网侧设备在PDCP层,RRC层或以上协议层的功能可由所述CU执行;对于接入网侧设备在RLC层,MAC层或PHY层的功能由所述至少一个DU执行。因此,下述实施例中的,PDCP层,RRC层及其以上协议层中的消息可由CU生成,在RLC层,MAC层或PHY层的消息可由DU生成,CU和DU之间可通过F1接口进行交互。
所述核心网系统的控制面包括接入和移动管理功能(Access and MobilityManagement Function,AMF)实体,会话管理功能(Session Management Function,SMF)实体、策略控制功能(Policy Control Function,PCF)实体,网络暴露功能(NetworkExposure Function,NEF)实体以及应用功能(application function,AF)实体,统一数据管理(Unified Data Management,UDM)。所述核心网系统的用户面包括用户面功能(UserPlane Function,UPF)实体。
图1所示的通信系统可通过有线或无线的方式与互联网连接,其中,互联网中包括了提供各种内容服务(例如多媒体电影、音乐)的应用服务器。所述终端侧设备可通过与这些应用服务器通过应用层使用对应的应用层功能进行数据传输,其中,所述应用层功能又称为应用程序。
图1所示的通信系统可以是新无线(New Radio,NR)系统(也称5G系统)、LTE(longterm evolution,LTE)和先进的长期演进(advanced long term evolution,LTE-A)系统等无线通信系统。
图2以图1为基础,进一步明确了按照协议层划分后的通信系统架构。其中,所述终端侧设备包括与所述接入网侧设备对等的接入层,与所述核心网系统对等的非接入层,操作系统(operating system,OS)层和应用层。
其中,所述对等的接入层分为控制面和用户面。所述控制面包括RRC层,PDCP层,RLC层,MAC层和PHY层;所述用户面包括SDAP层,PDCP层,RLC层,MAC层和PHY层。所述操作系统层包括传输控制协议/网际协议(Transmission Control Protocol/InternetProtocol,TCP/IP)层和无线接口层(radio interface layer,RIL)层。其中,所述终端侧设备的应用层可通过RIL层与RRC层直接进行通信,也可以通过非接入层与RRC层进行通信,还可以通过非接入层与接入层的其他实体进行通信,或直接与接入层的其他实体进行通信。接入层的至少一个协议层的功能可集成在调制解调器中,该调制解调器可为独立的调制解调芯片。其中,在PDCP层和RLC层之间的通道被称为RLC信道,RLC层和MAC层之间的通道被称为逻辑信道,MAC层和PHY层之间的通道被称为传输信道,而PHY层之下为物理层信道。常用的物理层信道,包括物理上行控制信道(physical uplink control channel,PUCCH),物理下行控制信道(physical downlink control channel,PDCCH),物理上行共享信道(physical uplink shared control channel,PUSCH)以及物理下行共享信道(physicaldownlink shared control channel,PDSCH)。
在本申请各个实施例中,从物理实现上看,所述接入网侧设备可以是基站,无线局域网接入点等本身,也可以是所述基站或所述无线局域网接入点中的芯片或电路系统;所述终端侧设备可以是用户设备本身,或者所述用户设备中的芯片或电路系统。
在当前无线通信过程中,终端侧设备不仅对业务种类要求逐渐增加,还对无线通信系统能够提供的业务质量要求也越来越高,这要求无线通信系统能够提高吞吐量,还要求保证良好质量的通信链路。前者可通过载波聚合技术实现,而后者可在通信链路质量变差时及时进行小区切换以使所述终端侧设备能够使用良好质量的通信链路。
在使用载波聚合技术的场景下,接入网侧设备可通过辅小区的激活或去激活信息,例如MAC控制元素,动态控制终端侧设备的辅小区的激活或去激活。当所述终端侧设备的辅小区被激活,则所述终端侧设备可通过该辅小区进行通信,从而提高了吞吐量;当所述终端侧设备的辅小区被去激活,则所述终端侧设备不能通过该辅小区进行通信,从而将吞吐量降低以节省通信资源。可选地,该MAC控制元素可通过比特图的形式来激活或去激活辅小区。MAC控制元素至少包括N个比特,其中,第i个比特在N个比特中的位置用于表示第i个辅小区,第i个比特的比特状态(1/0)表示这个辅小区是被激活还是被去激活。可选地,该MAC控制元素还可以通过辅小区的标识与辅小区激活去激活状态指示的形式来激活或去激活所述辅小区。这种情况下,该MAC控制元素包括至少一个字段组合,其中,每个字段组合包括指示第i个辅小区的标识的比特字段和第i个辅小区是否被激活的比特字段(0/1比特)。该MAC控制元素可包括多个字段组合,以遍历配置给所述终端侧设备的所有辅小区。
在该场景下,由于MAC控制元素是以明文信息发送的,非法用户可能通过长时间观测合法用户的辅小区激活状态,推测出合法用户的轨迹。例如非法用户根据MAC控制元素推测出合法用户的激活路径为:辅小区1激活->辅小区3激活->辅小区6激活。然后,该非法用户在一个区域连续移动,如果得到了相同的激活路径,则可推断出合法用户的实际运动轨迹。
在小区切换场景中,随着终端侧设备移动到当前服务小区的边缘,由于通信链路的信号质量变差,接入网侧设备可向所述终端侧设备发送切换命令,以指示所述终端侧设备从源小区切换到目标小区。其中,所述源小区和所述目标小区均位于所述接入网侧设备的覆盖,也可以分别属于不同接入网侧设备的覆盖。由于该切换命令中包含所述目标小区的物理小区标识等明文信息,非法用户可获取合法用户的切换路径,如物理小区1->物理小区3->物理小区4等,从而进一步推断出合法用户的实际运动轨迹。对于非法基站,也可能通过篡改切换命令中的所述目标小区的物理小区标识,使得所述终端侧设备执行错误的切换。
上述两个场景仅为示例,实际上,明文信息的直接发送均导致用户数据被直接暴露于网络中,而造成安全隐患。
鉴于上述问题,本申请第一实施例提供一种安全通信方法。如图3所示的系统交互示意图,包括以下内容。所述终端侧设备实际要使用的明文信息由接入网侧设备通过安全校验值替换。
301,终端侧设备接收接入网侧设备发送的第一信息,所述第一信息指示至少一条明文信息和至少一个安全校验值的对应关系。
在301中,第一信息可携带在RRC消息中,例如RRC重配消息,RRC恢复消息或RRC释放消息。其中,RRC重配消息用于为所述终端侧设备建立、修改和释放无线承载,RRC恢复消息用于所述终端侧设备处于RRC非活动态时将挂起的RRC连接恢复,RRC释放消息用于所述终端侧设备处于RRC非活动态将挂起的RRC连接释放。
在第一信息携带在RRC消息的情况下,该RRC消息可在PDCP层被进行加密和/或完整性保护。其中,完整性保护(Integrity Protection)功能可防止用户的合法数据被篡改。当终端侧设备发现完整性校验失败了,则所述终端侧设备触发通信数据的加密解密秘钥的更新过程,使用新的秘钥对上述通信数据进行机密保护。当前技术中,发送端,例如,在上行链路上为终端侧设备,在下行链路上为接入网侧设备,在PDCP层对PDCP协议数据单元(protocol data unit,PDU)进行完整性保护。该发送端在PDCP层可使用RRC层配置的完整性保护算法,为该PDCP PDU生成一个32比特的消息验证码(message authenticationcode-integrity,MAC-I),并放入到该PDCP PDU的MAC-I域中。接收端,例如在上行链路上为接入网侧设备,在下行链路上为终端侧设备。在接收到某PDCP PDU后,以相同的完整性保护算法计算所期望的消息验证码XMAC-I。如果XMAC-I和该PDCP PDU中携带的MAC-I相同,则确定完整性验证成功,否则认为完整验证失败。
在301中,至少一个安全校验值可为由安全算法推演出的固定长度的数字或字符串。该安全算法为可以为哈希(Hash)算法。Hash算法可将任意长度的输入信息,输出为固定长度的数字或字符串,这些输出的数字或字符串称为Hash校验值。相同的输入信息获得的哈希校验值是相同的,而不同的输入信息所分别得到的哈希校验值相差非常大。常见的Hash算法包括输出128比特的MD5,输出160比特的SHA1以及输出256比特的SHA256。上述至少一个安全校验值可以为Hash算法得到的哈希校验值,也可以为将哈希校验值进行截断,得到的“截断的哈希校验值”以减少输出长度。例如,可将SHA256输出的256比特的哈希校验值从最低位或最高位开始截取32比特。
可选地,至少一条明文信息包括以下至少一种:
服务小区的小区标识信息,服务小区的邻小区的小区标识信息,服务小区所在小区组的标识信息,服务小区的邻小区所在小区组的标识信息,服务小区或邻小区的波束信息,所述终端侧设备的辅小区的激活或去激活信息。
可选地,所述至少一条明文信息为所述小区标识信息和所述波束信息的组合。例如,所述至少一条明文信息包括服务小区的小区标识信息以及所述服务小区的波束信息,用于指示所述服务小区及其对应的波束信息,从而所述终端侧设备可以与所述服务小区根据所述波束信息进行通信。
所述终端侧设备可有一个或多个服务小区。单基站载波聚合场景下,多个服务小区属于同一基站的覆盖;在跨基站载波聚合场景(又称双链接),多个服务小区可属于主基站的覆盖和辅基站的覆盖。其中,主基站覆盖下的多个服务小区称为主小区组,辅基站覆盖下的多个服务小区称为辅小区组,辅小区组中的主小区又称为主辅小区。
可选地,上述小区标识信息可以物理小区标识(physical cell identifier,PCI),服务小区标识符(serving cell index),全球小区标识(global cell identifier,CGI)等。上述小区组的标识信息可为双连接场景下主小区组的标识或辅小区组标识。
上述波束信息可用于指示物理层信道的传输方向,可为PDSCH或PDCCH的传输方向,也可以为PUCCH或PUSCH的传输方向。其中,PDSCH或PDCCH对应的波束信息关联的参考信号可以探测参考信号(sounding reference signal,SRS)等,PUCCH或PUSCH对应的波束信息关联的参考信号可以为同步信号,例如同步信号和物理广播信道(SynchronizationSignal and Physical Broadcast Channel,SSB),信道状态信息参考信号(channel stateinformation reference signal,CSI-RS)等。
其中,所述服务小区或所述邻小区中的波束信息,用于标识所述终端侧设备与所述服务小区或所述邻小区进行通信时信息传输的传输方向。所述波束信息还可以指示传输资源,以使得所述终端侧设备与所述服务小区在所述波束信息指示的传输资源的所述波束方向上进行通信。
所述波束信息指示的波束方向可以通过传输配置指示(transmissionconfiguration indication,TCI)信息指示。其中,每一条TCI信息可以分别指示物理层信道(例如PUSCH,PUCCH,PDCCH或PDSCH)的传输方向与所关联的参考信号的波束方向相同,或者指示具有相关性,例如具有准共址(Quasi Co-Location,QCL)关系。其中,QCL关系可以理解为物理层信道传输的波束方向与所关联的参考信号存在映射的信道特征,比如多普勒频偏,时延偏移等,从而终端侧设备可以通过所关联的参考信号的波束方向推导出所述物理层信道传输的波束方向,使得所述终端侧设备在所述波束方向进行物理层信道的传输。
所述第一信息指示的所述至少一条明文信息和所述至少一个安全校验值的对应关系可以由所述接入网侧设备通过同一条消息或同一种消息的不同条消息发送给所述终端侧设备,例如,通过一条RRC重配消息发送所述至少一条明文信息,再通过另一条RRC重配消息发送所述至少一个安全校验值。所述至少一条明文信息和所述至少一个安全校验值可一一对应。
可选地,如果同一种消息相同数据结构(例如列表结构)包括所述至少一条明文信息和所述至少一个安全校验值,则所述终端侧设备可确定所述至少一条明文信息和所述至少一个安全校验值具有对应关系。其中,所述至少一条明文信息和所述至少一个安全校验值可分别以列表结构的方式呈现,例如列表{明文信息1,明文信息2,明文信息3…},列表{安全校验值1,安全校验值2,安全校验值3,…}。这种情况下,第一信息既包括所述至少一个明文信息又包括至少一个安全校验值。
可选地,所述至少一条明文信息和所述至少一个安全校验值的对应关系为函数映射关系。第一信息可以指示所述函数映射关系,所述终端侧设备可根据该函数映射关系自行计算出由所述一条明文信息经过映射得到的所述至少一个安全校验值,或者由所述至少一个安全校验值映射得到的所述至少一条明文信息。这种情况下,所述第一信息还包括所述至少一个安全校验值或所述至少一条明文信息。
可选地,由于小区或小区组的标识信息为安全要求更高的敏感数据,所述第一信息指示的至少一条明文信息至少包括小区或小区的标识信息,如果需减少信息比特开销,所述第一信息可不指示波束信息等安全要求较低的非敏感数据。这种情况下,波束信息后续在其它消息中仍然以明文信息方式发送。
所述终端侧设备可将所述至少一条明文信息和所述至少一个安全校验值的对应关系进行保存,以供后续进行校验。
可选地,所述终端侧设备还向所述接入网侧设备发送对所述第一信息的响应信息,所述响应信息指示所述第一信息被成功接收到,以便所述终端侧设备和所述接入网侧设备对所述对应关系的理解一致。类似的,所述响应信息为RRC消息的情况下,所述RRC消息可在PDCP层被完整性保护。
302,所述接入网侧设备向所述终端侧设备发送第二信息,所述第二信息携带安全校验值。
在302中,所述第二信息可为RRC消息,物理层信道(如PDCCH或PDSCH中)或MAC层消息(如MAC控制元素)中。
所述第二信息为所述RRC消息时,所述RRC消息可以RRC拒绝消息,或系统信息块(system information block,SIB)。这种情况下,所述RRC消息可不被完整性保护。
所述第二信息携带的所述安全校验值,可以是前述的哈希校验值或“截断的哈希校验值”。
303,所述终端侧设备根据所述第二信息,在所述对应关系中查找所述安全校验值对应的明文信息。
304,若查找到,所述终端侧设备确定在所述对应关系中所述安全校验值对应的所述明文信息为所述终端侧设备要使用的明文信息,并进行后续通信。
可选地,305,若查找不到,所述终端侧设备向所述终端接入网侧设备发送第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息,或指示所述第二信息非法。
所述终端侧设备可根据所述第二信息携带的所述安全校验值,在对应关系中开始进行查找;如果能够查找到,则表明查找到的明文信息为所述终端侧设备实际要使用的明文信息,并根据该明文信息进行后续通信;如果查找不到,则表明保存的至少一条明文信息与第二信息指示携带的安全校验值均不匹配,因此,所述终端侧设备可确定查找不到,或者第二信息可能是被篡改而非法。
可选地,所述第三信息还携带所述第二信息不合法的原因,所述第二信息指示的内容。
其中,所述第二信息不合法的原因可包括:所述终端侧设备查找不到实际要使用的明文信息或所述第二信息携带的安全校验值不存在而非法。所述第二信息指示的内容可包括:所述第二信息携带的安全校验值,或,所述终端侧设备接收到的所述第二信息(以便所述接入网侧设备检查与发送出的所述第二信息是否一致,从而识别是否被攻击,以及攻击手段)。
可选地,若查找不到,所述终端侧设备还将所述第二信息丢弃。
可选地,在305之后,所述方法还包括:
306,所述接入网侧设备还向所述终端侧设备发送第四信息,所述第四信息指示所述至少一个安全校验值的更新,或所述至少一个安全校验值的计算方法,或指示所述终端侧设备执行小区切换。
在306中,在所述接入网侧设备接收所述第三信息的反馈,可确定所述终端侧设备查找不到实际要使用的明文信息的原因。一方面,如果是安全校验值的不一致的原因,所述接入网侧设备可向所述终端侧设备指示所述至少一个安全校验值的更新或至少一个安全校验值的计算方法,以便所述终端侧设备更新对应关系,并应用更新后的对应关系重新进行查找。另一方面,如果是当前服务小区的通信链路安全性不高的原因,当前所述接入网侧设备可向所述终端侧设备指示所述终端侧设备从当前服务小区切换到通信链路安全性较高的目标服务小区。
应用第一实施例提供的技术方案,接入网侧设备通过提前为终端侧设备配置明文信息和安全校验值的对应关系,后续通过安全校验值指示所述终端侧设备实际要使用的明文信息,一次对应关系的配置,后续可被多次使用。在后续通信中通过安全校验值替换了本来明文方式传输的实际要使用的明文信息,可减少实际要使用的明文信息发送可能被泄露而导致的安全隐患。
本申请第二实施例提供一种数据传输的通信处理方法,如图4所示的系统交互示意图,包括以下内容。相比第一实施例提供的方法,第二实施例提供的方法中,终端侧设备实际要使用的明文信息由接入网侧设备直接以明文方式发送,该明文信息经过安全校验获取安全校验值,以判断所述明文信息是否安全。
401,终端侧设备接收接入网侧设备发送的第一信息,所述第一信息指示至少一个安全校验值。
在401中,所述第一信息可携带在RRC消息中,该RRC消息可在PDCP层被进行完整性保护,具体可参考第一实施例中的描述。
在401中,所述至少一个安全校验值可为由安全算法推演出的固定长度的数据或字符串,具体可参考第一实施例中的描述。所述第一信息指示的多个安全校验值可以分别携带在同一种消息的不同条消息或携带同一条消息中,例如,通过一条RRC重配消息发送部分安全校验值,再通过另一条RRC重配消息发送另一部分安全校验值,或者,通过一条RRC重配消息发送所有安全校验值。
可选地,所述至少一个安全校验值的计算方法,即安全算法,可由来自所述接入网侧设备在第一信息中指示,也可以是出厂制造或软件在线升级方式预置在所述终端侧设备上的。
所述终端侧设备可保存所述至少一个安全校验值,以供后续进行校验。
402,所述接入网侧设备向所述终端侧设备发送第二信息,所述第二信息携带明文信息。
在402中,所述第二信息可为RRC消息,物理层信道或MAC层消息,以及所述第二信息携带的所述明文信息所包括的内容,具体可参考第一实施例的描述。
403,所述终端侧设备根据所述第二信息携带的明文信息确定所述明文信息对应的安全校验值,并在所述至少一个安全校验值中查找所述明文信息对应的安全校验值。
所述终端侧设备可根据所述第一信息指示的安全算法或预置的安全算法,将所述第二信息携带的明文信息作为所述安全算法的输入,从而确定所述明文信息对应的安全校验值,从而进行安全校验。也就是,所述终端侧设备将计算求得的安全校验值与所述第一信息中指示的安全校验值做比对,若能查找出对应的安全校验值与之匹配,则认为第二信息合法;反之,则认为所述第二消息非法。
404,若查找到,所述终端侧设备确定所述第二信息携带的明文信息为所述终端侧设备要使用的明文信息。
可选地,405,若查找不到,所述终端侧设备向所述接入网侧设备发送第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息,或指示所述第二信息非法。
所述终端侧设备可根据所述第二信息携带的所述明文信息,根据安全校验值的计算方法,确定所述明文信息对应的安全校验值。如果所述终端侧设备能够在第一信息指示的至少一个安全校验值查找到所述明文信息赌赢的安全校验值,则表明所述第二信息携带的所述明文信息为所述终端侧设备实际要使用的明文信息,并根据该明文信息进行后续通信;如果查找不到,则所述终端侧设备确定查找不到,或者所述第二信息可能是被篡改而非法。可选地,如果查找不到,所述终端侧设备将所述第二信息丢弃。
可选地,所述第三信息还携带所述第二信息不合法的原因,所述第二信息指示的内容。
其中,所述第二信息不合法的原因可包括:所述终端侧设备查找不到实际要使用的明文信息或由所述第二信息携带的明文信息确定的安全校验值与第一信息指示的安全校验值不匹配而非法。所述第二信息指示的内容可包括:所述第二信息携带的明文信息,根据安全算法由所述第二信息携带的明文信息确定的安全校验值,或,所述终端侧设备接收到的所述第二信息本身(以便所述接入网侧设备检查与发送出的所述第二信息是否一致,从而识别是否被攻击,以及攻击手段)。
可选地,在405之后,所述方法还包括:
406,所述接入网侧设备还向所述终端侧设备发送第四信息,所述第四信息指示所述至少一个安全校验值的更新,或所述至少一个安全校验值的计算方法,或指示所述终端侧设备执行小区切换。
在406中,在所述接入网侧设备接收所述第三信息的反馈,可确定所述终端侧设备查找不到实际要使用的明文信息的原因。一方面,如果是安全校验值的不一致的原因,所述接入网侧设备可向所述终端侧设备指示所述至少一个安全校验值的更新或至少一个安全校验值的计算方法,以便所述终端侧设备重新进行查找。另一方面,如果是当前服务小区的通信链路安全性不高的原因,当前所述接入网侧设备可向所述终端侧设备指示所述终端侧设备从当前服务小区切换到通信链路安全性较高的目标服务小区。
应用第二实施例提供的技术方案,接入网侧设备通过提前为终端侧设备配置至少一个安全校验值,并在后续通信中仍以明文方式指示明文信息。所述终端侧设备可根据所述明文信息计算出所述明文信息对应的安全校验值,并在所述配置的所述至少一个安全校验值中查找所述计算出的安全校验值,以确定所述明文信息是否合法,以减少因为明文信息被篡改而带来的安全隐患。相比第一实施例提供的技术方案,所述接入网侧设备可不用为所述终端侧设备提前配置至少一个明文信息,从而减少第一信息的比特开销。
本申请第三实施例提供一种安全通信方法,如图5所示的系统交互示意图,包括以下内容。第三实施例提供的方法可以独立于对第一实施例和第二实施例的方法实施,也可以作为对第一实施例和第二实施例的追加细化。
501,发送端向接收端发送消息。
在上行链路上,所述发送端为终端侧设备,所述接收端为接入网侧设备;在下行链路上,所述发送端为所述接入网侧设备,所述接收端为所述终端侧设备。
502,所述接收端根据安全校验值确定所述消息是否合法。
可选地,所述接收端可按照第一实施例或第二实施例提供的方法,确定所述消息是否合法。
503,如果合法,所述接收端按照所述消息指示的内容进行后续通信。
504,如果不合法,所述接收端向所述发送端发送对所述消息的反馈,所述反馈至少以下至少一种信息:所述消息不合法的原因,所述消息的内容,根据所述消息计算出的所述消息的安全校验值。
其中,所述消息不合法的原因可包括:所述接收端查找不到实际要使用的明文信息或由所述消息确定的安全校验值不存在而非法。所述消息的内容可包括:根据安全算法由所述消息确定的安全校验值,所述消息携带的内容,或,所述接收端接收到的所述消息(以便所述发送端检查与发送出的所述消息是否一致)。
505,所述接收端根据对所述消息的反馈,确定所述消息不安全,并向所述发送端发送指示信息,所述指示信息指示所述安全校验值的更新,或所述安全校验值的计算方法,或指示所述接收端执行小区切换。
在505中,该指示信息可为RRC消息,并在PDCP层经过安全性保护。
应用第三实施例提供的技术方案,通过接收端向发送端反馈所接收到的消息是否合法,以使得所述发送端指示进一步操作,减少安全隐患的发生。
本申请第四实施例提供一种通信处理装置600,如图6所示的通信处理装置单元结构示意图,所述通信处理装置600包括接收单元601和发送单元602。
本申请第四实施例提供的通信处理装置600,可以为前述方法实施例中的终端侧设备或接入网侧设备。相应的,通信处理装置600还包括处理单元603。具体地,接收单元601用于执行前述各个实施例中所述终端侧设备或所述接入网侧设备的接收动作,发送单元602用于执行所述终端侧设备或所述接入网侧设备的发送动作,处理单元603用于执行所述终端侧设备或所述接入网侧设备的确定、调整等处理动作,具体可参考前述方法实施例中描述的内容。
在具体硬件实现中,如图7所示的通信处理装置的硬件结构示意图,所述接收单元601的功能具体可以是由接收器701实现,所述发送单元602可以由发送器702来实现,所述处理单元603的功能具体可由处理器703来实现。所述通信处理装置还可以包括各种电子线路,例如总线704,存储器705以及通信接口706等等。其中,所述存储器中可以包含指令代码,所述指令代码被所述处理器703调用时,用于实现前述方法实施例的方法步骤。
通信接口可以为有线通信接口,无线通信接口或组合,其中,有线通信接口例如可以为以太网接口。以太网接口可以是光接口,电接口或其组合;无线通信接口可以为无线局域网接口。
总线可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机程序的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

Claims (15)

1.一种安全通信方法,其特征在于,包括:
终端侧设备接收接入网侧设备发送的第一信息,所述第一信息指示至少一条明文信息和至少一个安全校验值的对应关系;
所述终端侧设备接收所述接入网侧设备发送的第二信息,所述第二信息携带安全校验值;
所述终端侧设备根据所述第二信息,在所述对应关系中查找所述安全校验值对应的明文信息;
若查找到,所述终端侧设备确定在所述对应关系中所述安全校验值对应的明文信息为所述终端侧设备要使用的明文信息。
2.一种安全通信方法,其特征在于,包括:
终端侧设备接收接入网侧设备发送的第一信息,所述第一信息指示至少一个安全校验值;
所述终端侧设备接收所述接入网侧设备发送的第二信息,所述第二信息携带明文信息;
所述终端侧设备根据第二信息携带的明文信息确定所述明文信息对应的安全校验值,并在所述至少一个安全校验值中查找所述明文信息对应的安全校验值;
若查找到,所述终端侧设备确定所述第二信息携带的所述明文信息为所述终端侧设备要使用的所述明文信息。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述终端侧设备成功接收到所述第一信息,所述终端侧设备向所述接入网侧设备发送对所述第一信息的响应信息,所述响应信息指示所述第一信息被成功接收到。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述至少一条明文信息包括以下至少一种:
服务小区的小区标识信息,服务小区的邻小区的小区标识信息,服务小区所在小区组的标识信息,服务小区的邻小区所在小区组的标识信息,服务小区或邻小区中的波束信息,所述终端侧设备的辅小区的激活或去激活信息。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述方法还包括:
若查找不到,所述终端侧设备将所述第二信息丢弃。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述方法还包括:
若查找不到,所述终端侧设备向所述接入网侧设备发送第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息,或指示所述第二信息非法。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述终端侧设备接收所述接入网侧设备发送的第四信息,所述第四信息指示所述至少一个安全校验值的更新,或所述至少一个安全校验值的计算方法,或指示所述终端侧设备执行小区切换。
8.一种安全通信方法,其特征在于,包括:
接入网侧设备向终端侧设备发送第一信息,所述第一信息指示至少一条明文信息和至少一个安全校验值的对应关系;
所述接入网侧设备向所述终端侧设备发送第二信息,所述第二信息携带安全校验值,所述安全校验值用于所述终端侧设备查找所述终端侧设备要使用的明文信息;
所述接入网侧设备接收所述终端侧设备发送的第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息,或指示所述第二信息非法;
所述接入网侧设备向所述终端侧设备发送第四信息,所述第四信息指示所述至少一个安全校验值的更新,或所述至少一个安全校验值的计算方法,或指示所述终端侧设备执行小区切换。
9.一种安全通信方法,其特征在于,包括:
接入网侧设备向终端侧设备发送第一信息,所述第一信息指示至少一个安全校验值;
所述接入网侧设备向所述终端侧设备发送第二信息,所述第二信息携带明文信息,所述明文信息用于所述终端侧设备查找所述终端侧设备要使用的明文信息;
所述接入网侧设备接收所述终端侧设备发送的第三信息,所述第三信息指示查找不到所述终端侧设备要使用的明文信息,或指示所述第二信息非法;
所述接入网侧设备向所述终端侧设备发送第四信息,所述第四信息指示所述至少一个安全校验值的更新,或所述至少一个安全校验值的计算方法,或指示所述终端侧设备执行小区切换。
10.根据权利要求8或9所述的方法,其特征在于,所述方法还包括:
所述接入网侧设备接收终端侧设备发送的对所述第一信息的响应信息,所述响应信息指示所述第一信息被成功接收到。
11.根据权利要求8-10任意一项所述的方法,其特征在于,所述至少一条明文信息包括以下至少一种:
服务小区的小区标识信息,服务小区的邻小区的小区标识信息,服务小区所在小区组的标识信息,服务小区的邻小区所在小区组的标识信息,服务小区或邻小区中波束信息,所述终端侧设备的辅小区的激活或去激活信息。
12.一种通信处理装置,包括处理器和存有计算机程序的存储器,所述计算机程序被所述处理器调用以使得所述通信装置实现如权利要求1-7任意一项所述的方法。
13.一种通信处理装置,包括处理器和存有计算机程序的存储器,所述计算机程序被所述处理器调用以使得所述通信装置实现如权利要求8-11任意一项所述的方法。
14.一种计算机可读存储介质,其中,所述存储介质存有计算机程序,所述计算机程序被计算机调用以实现如权利要求1-11任意一项所述的方法。
15.一种计算机程序产品,其中,所述计算机程序产品包括在被计算机调用时实现如权利要求1-11任意一项所述方法的计算机程序。
CN202111269593.8A 2021-10-29 2021-10-29 一种安全通信方法和相关设备 Pending CN116074005A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111269593.8A CN116074005A (zh) 2021-10-29 2021-10-29 一种安全通信方法和相关设备
PCT/CN2022/123387 WO2023071712A1 (zh) 2021-10-29 2022-09-30 一种安全通信方法和相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111269593.8A CN116074005A (zh) 2021-10-29 2021-10-29 一种安全通信方法和相关设备

Publications (1)

Publication Number Publication Date
CN116074005A true CN116074005A (zh) 2023-05-05

Family

ID=86160279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111269593.8A Pending CN116074005A (zh) 2021-10-29 2021-10-29 一种安全通信方法和相关设备

Country Status (2)

Country Link
CN (1) CN116074005A (zh)
WO (1) WO2023071712A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341848B (zh) * 2015-07-07 2019-12-13 电信科学技术研究院 一种切换方法及装置
CN109565673B (zh) * 2016-08-12 2022-02-18 日本电气株式会社 与波束和安全增强有关的设备、方法、系统、程序和记录介质
CN108924829B (zh) * 2017-04-07 2022-05-24 中兴通讯股份有限公司 一种发送、处理上行数据和认证的方法及装置
WO2019178755A1 (zh) * 2018-03-20 2019-09-26 Oppo广东移动通信有限公司 一种完整性验证方法、网络设备、ue及计算机存储介质
WO2021134522A1 (zh) * 2019-12-31 2021-07-08 华为技术有限公司 用于切换的方法和装置

Also Published As

Publication number Publication date
WO2023071712A1 (zh) 2023-05-04

Similar Documents

Publication Publication Date Title
CN110121168B (zh) 安全协商方法及装置
CN109691159B (zh) Rrc连接恢复中的pdcp count处理
CN110392998B (zh) 一种数据包校验方法及设备
US11606416B2 (en) Network controlled machine learning in user equipment
US11968524B2 (en) Configuring radio resources
CN110999253B (zh) 网状设备及其方法、计算机可读介质以及电子装置
US11916925B2 (en) Method for improving data transmission security
CN112887971B (zh) 数据传输方法和装置
Fujdiak et al. Security in low-power wide-area networks: State-of-the-art and development toward the 5G
JP6651613B2 (ja) ワイヤレス通信
US11722890B2 (en) Methods and systems for deriving cu-up security keys for disaggregated gNB architecture
US20230292130A1 (en) Encrypted traffic detection
CN108702303B (zh) 一种为无线承载进行安全配置方法和设备
US8885557B2 (en) Dynamic selection among algorithms for generating fillers for security of data communications
CN111788809A (zh) 一种报文收发方法及装置
CN116074005A (zh) 一种安全通信方法和相关设备
CN110830421A (zh) 数据传输方法和设备
US20220312199A1 (en) Home Controlled Network Slice Privacy
CN113302961B (zh) 安全信标
WO2018228444A1 (zh) 连接管理方法、终端及无线接入网设备
CN107113606B (zh) 与通用分组无线服务网络通信的方法、设备及存储介质
Ali et al. Security in 5G Networks--How 5G networks help Mitigate Location Tracking Vulnerability
WO2023083691A1 (en) Generating an authentication token
KR20230016662A (ko) 키 네고시에이션 방법, 장치 및 시스템
CN115884173A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication