CN117136572A - 安全通信方法及装置、通信设备、通信系统及存储介质 - Google Patents

安全通信方法及装置、通信设备、通信系统及存储介质 Download PDF

Info

Publication number
CN117136572A
CN117136572A CN202380010104.8A CN202380010104A CN117136572A CN 117136572 A CN117136572 A CN 117136572A CN 202380010104 A CN202380010104 A CN 202380010104A CN 117136572 A CN117136572 A CN 117136572A
Authority
CN
China
Prior art keywords
key
dcr
message
communication
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202380010104.8A
Other languages
English (en)
Inventor
陆伟
商正仪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Publication of CN117136572A publication Critical patent/CN117136572A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本公开实施例提供一种通信方法及装置、通信设备、通信系统及存储介质。所述通信方法包括:第一设备确定第一密钥;向第二设备发送使用所述第一密钥保护的直连通信请求DCR消息。

Description

安全通信方法及装置、通信设备、通信系统及存储介质
技术领域
本公开涉及通信技术领域,尤其涉及安全通信方法及装置、通信设备、通信系统及存储介质。
背景技术
终端又可以称之为用户设备(User Equipment,UE),可基于车辆到万物(vehicleto everything,V2X)能力建立连接,并基于V2X能力建立的连接进行业务通信。此处的业务包括但不限于测距直连链路定位(Ranging/SL Positioning)业务。该SL可为sidelink的缩写。
发明内容
随着技术的发展,需要提升基于V2X能力的通信安全性。
本公开实施例提供一种通信方法及装置、通信设备及存储介质。
根据本公开实施例的第一方面,提供一种安全通信方法,其中,所述方法包括:
第一设备确定第一密钥;向第二设备发送所述第一密钥保护的直连通信请求(Direct communication request,DCR)消息。
根据本公开实施例的第二方面,提供一种安全通信方法,其中,包括:
第二设备接收第一设备的直连通信请求DCR消息;
确定第三密钥;
使用所述第三密钥处理所述DCR消息。
根据本公开实施例的第三方面,提供一种第一设备,包括:
处理模块,被配置为确定第一密钥;
发送模块,被配置为向第二设备发送使用所述第一密钥保护的直连通信请求DCR消息。
根据本公开实施例的第四方面,提供一种第二设备,包括:
接收模块,被配置为接收第一设备的直连通信请求DCR消息;
处理模块,被配置为确定第三密钥;使用所述第三密钥处理所述DCR消息。
根据本公开实施例的第五方面,提供一种通信系统,其中,所述通信系统包括第一设备和第二设备;
第一设备,被配置为第一方面任意技术方案所述的通信方法,
第二设备,被配置为第二方面任意技术方案中任一项所述的通信方法
根据本公开实施例的第六方面,提供一种通信方法,其中,包括:
第一设备执行第一方面任意技术方案提供的通信方法;
第二设备执行第二方面任意技术方案提供的通信方法。
根据本公开实施例的第七方面,提供一种通信设备,其中,所述通信设备包括:
一个或多个处理器;
其中,所述处理器用于调用指令以使得所述通信设备执行第一方面或第二方面提供的通信方法。
根据本公开实施例的第八方面,提供一种存储介质,其中,所述存储介质存储有指令,当所述指令在通信设备上运行时,使得所述通信设备执行第一方面或第二方面或提供的通信方法。
本公开实施例提供的技术方案,会对DCR消息进行安全保护,从而减少了DCR消息携带的信息内容的泄露和/或被篡改,从而提升了DCR消息携带内容的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开实施例。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开实施例,并与说明书一起用于解释本公开实施例的原理。
图1是根据一示例性实施例示出的一种通信系统的架构示意图;
图2是根据一示例性实施例示出的一种通信方法的流程示意图;
图3是根据一示例性实施例示出的一种通信方法的流程示意图;
图4是根据一示例性实施例示出的一种通信方法的流程示意图;
图5是根据一示例性实施例示出的第一设备的结构示意图;
图6是根据一示例性实施例示出的一种第二设备的结构示意图;
图7是根据一示例性实施例示出的一种通信设备的结构示意图;
图8是根据一示例性实施例示出的一种通信设备的结构示意图。
具体实施方式
本公开实施例提供一种通信方法及装置、通信设备、通信系统及存储介质。
第一方面,本公开实施例提供一种通信方法,其中,方法包括:第一设备确定第一密钥;向第二设备发送使用第一密钥保护的直连通信请求DCR消息。
在一些实施例中,第一设备发送第一DCR消息之前,会先生成第一密钥,并使用第一密钥对DCR消息进行保护,从而减少了DCR消息携带的信息内容的泄露和/或被篡改,从而提升了DCR消息携带内容的安全性。
结合第一方面的一些实施例,
第一设备确定第一密钥,包括:
根据第一设备的第一凭证(credential(s)),确定第一密钥。
基于上述方案,第一密钥是根据预先颁发的凭证生成的,如此,第一密钥的生成是有依据和参考的,合法设备之间进行DCR消息的安全传输的凭证,从而简便的实现了DCR消息的安全传输。
结合第一方面的一些实施例,
根据第一设备的长期凭证(long term credentials),确定第一密钥,包括:
根据第一设备的第一凭证中的第二密钥以及第一参数,生成第一密钥
基于上述方案,根据第二密钥和第一参数,生成第一密钥。在该实施例中,相当于没有直接使用第一凭证上的第二密钥,而是新生成的第一密钥,再次提升了DCR消息的安全性。
结合第一方面的一些实施例,第一参数包括以下至少之一:
第一字符串;
第一字符串的长度;
第一指示符,指示密钥类型;
第一指示符的长度;
业务码,指示第一设备和第二设备之间待传输的业务;
业务码的长度;
算法标识;
算法标识的长度。
基于上述方案,基于第一凭证的第二密钥和上述一个或多个第一参数可以生成第一密钥,如此,任何一个第一参数不同则会生成不同的第一密钥,从而确定密钥的安全性。
结合第一方面的一些实施例,第一密钥包括以下至少之一:
完整性密钥(Integrity key),用于DCR消息的完整性保护;
机密性密钥(confidentiality key、encryption key或ciphering key),用于DCR消息的机密性保护;
加扰密钥(scrambling key),用于DCR消息的加扰保护。
基于上述方案,第一密钥的类型不同,可以实现使用第一密钥对DCR消息进行不同类型的安全保护。
结合第一方面的一些实施例,第一密钥为完整性密钥,DCR消息包括:第一消息完整性码MIC。
基于上述方案,第一密钥为完整性密钥,DCR消息会包括根据第一消息完整性码(Message Integrity Code,MIC),方便接收到DCR消息的第二设备针对DCR消息进行完整性验证。
结合第一方面的一些实施例,第一密钥为机密性密钥或者加扰密钥,DCR消息包括第一部分和第二部分;
第一密钥,用于第一部分的加密或加扰保护;
第二部分,用于第二设备推衍验证DCR消息的密钥。
基于上述方案,如果第一密钥为完整性密钥或加扰密钥,则DCR消息会分为两个部分,分别是第一部分和第二部分。第二部分可为明文部分,可以用于提供第二设备确定验证DCR消息的密钥,从而实现DCR消息的传输同时并通过明文部分实现消息验证的相关信息交互。
结合第一方面的一些实施例,
第二部分包括:待传输业务的业务码或待传输业务对应的目标地址。
基于上述方案,业务码和目标地址,可用于接收到DCR消息的第二设备确定验证DCR消息的密钥。
结合第一方面的一些实施例,方法还包括:
接收第二设备发送的DCR响应消息,其中,DCR响应消息包括:DCR消息通过验证时对应的DCR接受消息,或,DCR消息未通过验证时的DCR拒绝消息。
基于上述方案,DCR消息在第二设备通过验证,则第一设备会接收到DCR消息的DCR接受消息,若DCR消息未通过验证则第一设备会收到DCR拒绝消息。
结合第一方面的一些实施例,DCR消息,用于请求建立传输以下业务至少其中之一的连接;
测距直连链路定位业务;
邻近通信业务ProSe;
车辆到万物V2X业务。
第二方面,本公开实施例提供一种通信方法,其中,包括:
第二设备接收第一设备的直连通信请求DCR消息;
确定第三密钥;
使用第三密钥处理DCR消息。
结合第二方面的一些实施例,DCR消息包括第一部分和第二部分;第一部分被第一密钥加密或加扰保护;
确定第三密钥,包括:
根据第二部分,确定第二凭证;
根据第二凭证,生成第三密钥。
结合第二方面的一些实施例,第二部分:待传输业务的业务码或待传输业务对应的目标地址。
结合第二方面的一些实施例,DCR消息包括:第一消息完整性码MIC,则第三密钥为完整性密钥;使用第三密钥处理DCR消息,包括:
根据第三密钥,生成第二MIC;
第二MIC和第一MIC匹配,确定DCR消息通过验证。
结合第二方面的一些实施例,根据第二凭证,生成第三密钥,包括:
根据第一设备的第二凭证中的第四密钥以及第二参数,生成第三密钥。
结合第二方面的一些实施例,第二参数包括以下至少之一:
第二字符串;
第二字符串的长度;
第二指示符,指示密钥类型;
第二指示符的长度;
业务码,指示第一设备和第二设备之间待传输的业务;
业务码的长度;
算法标识;
算法标识的长度。
结合第二方面的一些实施例,第三密钥包括以下至少之一:
完整性密钥,用于DCR消息的完整性验证;
机密性密钥,用于DCR消息的机密性验证;
加扰密钥,用于DCR消息的加扰验证。
结合第二方面的一些实施例,方法还包括:
根据DCR消息是否通过验证,向第一设备发送DCR响应消息;
其中,DCR消息通过验证时对应的DCR接受消息,或,DCR消息未通过验证时的DCR拒绝消息。
第三方面,本公开实施例提供一种第一设备,包括:
处理模块,被配置为确定第一密钥;
发送模块,被配置为向第二设备发送使用第一密钥保护的直连通信请求DCR消息。
第四方面,提供一种第二设备,包括:
接收模块,被配置为接收第一设备的直连通信请求DCR消息;
处理模块,被配置为确定第三密钥;使用第三密钥处理DCR消息。
第五方面,提供一种通信方法,其中,包括:
第一设备执行第一方面任意技术方案提供的通信方法。
第二设备执行第二方面任意技术方案提供的通信方法。
第六方面,本公开实施例提供了一种通信设备,通信设备包括:
一个或多个处理器;
其中,处理器用于调用指令以使得通信设备执行第一方面或第二方面任意可选实现方式所描述的通信方法。
第七方面,本公开实施例提供了一种存储介质,其中,存储介质存储有指令,当指令在通信设备上运行时,使得通信设备执行第一方面或第二方面任意可选实现方式所描述的通信方法。
第八方面,本公开实施例提供了一种程序产品,程序产品被通信设备执行时,使得通设备执行第一方面或第二方任意方面可选实现方式所描述的通信方法。
第九方面,本公开实施例提供了一种计算机程序,当其在计算机上运行时,使得计算机执行第一方面或第二方面任意方面可选实现方式所描述的通信方法。
可以理解地,上述第一设备、第二设备、通信设备、通信系统、存储介质、程序产品、计算机程序均用于执行本公开实施例所提供的方法。因此,其所能达到的有益效果可以参考对应方法中的有益效果,此处不再赘述。
本公开实施例提出了一种通信方法及装置、通信设备、通信系统及存储介质。
在一些实施例中,通信方法与信息处理方法、通信方法等术语可以相互替换,信息指示装置与信息处理装置、信息传输装置等术语可以相互替换,通信系统、信息处理系统等术语可以相互替换。
本公开实施例并非穷举,仅为部分实施例的示意,不作为对本公开保护范围的具体限制。在不矛盾的情况下,某一实施例中的每个步骤均可以作为独立实施例来实施,且各步骤之间可以任意组合,例如,在某一实施例中去除部分步骤后的方案也可以作为独立实施例来实施,且在某一实施例中各步骤的顺序可以任意交换,另外,某一实施例中的可选实现方式可以任意组合;此外,各实施例之间可以任意组合,例如,不同实施例的部分或全部步骤可以任意组合,某一实施例可以与其他实施例的可选实现方式任意组合。
在各本公开实施例中,如果没有特殊说明以及逻辑冲突,各实施例之间的术语和/或描述具有一致性,且可以互相引用,不同实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本公开实施例中所使用的术语只是为了描述特定实施例的目的,而并非作为对本公开的限制。
在本公开实施例中,除非另有说明,以单数形式表示的元素,如“一个”、“一种”、“该”、“上述”、“”、“前述”、“这一”等,可以表示“一个且只有一个”,也可以表示“一个或多个”、“至少一个”等。例如,在翻译中使用如英语中的“a”、“an”、“the”等冠词(article)的情况下,冠词之后的名词可以理解为单数表达形式,也可以理解为复数表达形式。
在本公开实施例中,“多个”是指两个或两个以上。
在一些实施例中,“至少一者(至少之一、至少一项、至少一个)(at least oneof)”、“一个或多个(one or more)”、“多个(a plurality of)”、“多个(multiple)等术语可以相互替换。
在一些实施例中,“A、B中的至少一者”、“A和/或B”、“在一情况下A,在另一情况下B”、“一情况A,另一情况B”等记载方式,根据情况可以包括以下技术方案:在一些实施例中A(与B无关地执行A);在一些实施例中B(与A无关地执行B);在一些实施例中从A和B中选择执行(A和B被选择性执行);在一些实施例中A和B(A和B都被执行)。当有A、B、C等更多分支时也类似上述。
在一些实施例中,“A或B”等记载方式,根据情况可以包括以下技术方案:在一些实施例中A(与B无关地执行A);在一些实施例中B(与A无关地执行B);在一些实施例中从A和B中选择执行(A和B被选择性执行)。当有A、B、C等更多分支时也类似上述。
本公开实施例中的“第一”、“第二”等前缀词,仅仅为了区分不同的描述对象,不对描述对象的位置、顺序、优先级、数量或内容等构成限制,对描述对象的陈述参见权利要求或实施例中上下文的描述,不应因为使用前缀词而构成多余的限制。例如,描述对象为“字段”,则“第一字段”和“第二字段”中“字段”之前的序数词并不限制“字段”之间的位置或顺序,“第一”和“第二”并不限制其修饰的“字段”是否在同一个消息中,也不限制“第一字段”和“第二字段”的先后顺序。再如,描述对象为“等级”,则“第一等级”和“第二等级”中“等级”之前的序数词并不限制“等级”之间的优先级。再如,描述对象的数量并不受序数词的限制,可以是一个或者多个,以“第一装置”为例,其中“装置”的数量可以是一个或者多个。此外,不同前缀词修饰的对象可以相同或不同,例如,描述对象为“装置”,则“第一装置”和“第二装置”可以是相同的装置或者不同的装置,其类型可以相同或不同;再如,描述对象为“信息”,则“第一信息”和“第二信息”可以是相同的信息或者不同的信息,其内容可以相同或不同。
在一些实施例中,“包括A”、“包含A”、“用于指示A”、“携带A”,可以解释为直接携带A,也可以解释为间接指示A。
在一些实施例中,“……”、“确定……”、“在……的情况下”、“在……时”、“当……时”、“若……”、“如果……”等术语可以相互替换。
在一些实施例中,“大于”、“大于或等于”、“不小于”、“多于”、“多于或等于”、“不少于”、“高于”、“高于或等于”、“不低于”、“以上”等术语可以相互替换,“小于”、“小于或等于”、“不大于”、“少于”、“少于或等于”、“不多于”、“低于”、“低于或等于”、“不高于”、“以下”等术语可以相互替换。
在一些实施例中,装置等可以解释为实体的、也可以解释为虚拟的,其名称不限定于实施例中所记载的名称,“装置”、“设备(equipment)”、“设备(device)”、“电路”、“网元”、“节点”、“功能”、“单元”、“部件(section)”、“系统”、“网络”、“芯片”、“芯片系统”、“实体”、“主体”等术语可以相互替换。
在一些实施例中,“网络”可以解释为网络中包含的装置(例如,接入网设备、核心网设备等)。
在一些实施例中,“接入网设备(access network device,AN device)”、“无线接入网设备(radio access network device,RAN device)”、“基站(base station,BS)”、“无线基站(radio base station)”、“固定台(fixed station)”、“节点(node)”、“接入点(access point)”、“发送点(transmission point,TP)”、“接收点(reception point,RP)”、“发送接收点(transmission/reception point,TRP)”、“面板(panel)”、“天线面板(antenna panel)”、“天线阵列(antenna array)”、“基站(cell)”、“宏基站(macro cell)”、“小型基站(small cell)”、“毫微微基站(femto cell)”、“微微基站(pico cell)”、“扇区(sector)”、“基站组(cell group)”、“服务基站”、“载波(carrier)”、“分量载波(componentcarrier)”、“带宽部分(bandwidth part,BWP)”等术语可以相互替换。
在一些实施例中,“终端(terminal)”、“终端设备(terminal device)”、“用户设备(user equipment,UE)”、“用户终端(user terminal)”、“移动台(mobile station,MS)”、“移动终端(mobile terminal,MT)”、订户站(subscriber station)、移动单元(mobileunit)、订户单元(subscriber unit)、无线单元(wireless unit)、远程单元(remoteunit)、移动设备(mobiledevice)、无线设备(wireless device)、无线通信设备(wirelesscommunication device)、远程设备(remote device)、移动订户站(mobile subscriberstation)、接入终端(access terminal)、移动终端(mobile terminal)、无线终端(wireless terminal)、远程终端(remote terminal)、手持设备(handset)、用户代理(useragent)、移动客户端(mobile client)、客户端(client)等术语可以相互替换。
在一些实施例中,接入网设备、核心网设备、或网络设备可以被替换为终端。例如,针对将接入网设备、核心网设备、或网络设备以及终端间的通信置换为多个终端间的通信(例如,设备对设备(device-to-device,D2D)、车联网(vehicle-to-everything,V2X)等)的结构,也可以应用本公开的各实施例。在该情况下,也可以设为终端具有接入网设备所具有的全部或部分功能的结构。此外,“上行”、“下行”等术语也可以被替换为与终端间通信对应的术语(例如,“侧行(side)”)。例如,上行信道、下行信道等可以被替换为侧行信道,上行链路、下行链路等可以被替换为侧行链路。
在一些实施例中,终端可以被替换为接入网设备、核心网设备、或网络设备。在该情况下,也可以设为接入网设备、核心网设备、或网络设备具有终端所具有的全部或部分功能的结构。
在一些实施例中,获取数据、信息等可以遵照所在地国家的法律法规。
在一些实施例中,可以在得到用户同意后获取数据、信息等。
此外,本公开实施例的表格中的每一元素、每一行、或每一列均可以作为独立实施例来实施,任意元素、任意行、任意列的组合也可以作为独立实施例来实施。
图1是根据本公开实施例示出的通信系统的架构示意图。
如图1所示,通信系统100包括终端(terminal)101、接入网设备102和核心网设备103。
在一些实施例中,终端101例如包括手机(mobile phone)、可穿戴设备、物联网设备、具备通信功能的汽车、智能汽车、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端设备、无人驾驶(self-driving)中的无线终端设备、远程手术(remote medical surgery)中的无线终端设备、智能电网(smart grid)中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smart city)中的无线终端设备、智慧家庭(smart home)中的无线终端设备中的至少一者,但不限于此。
在一些实施例中,接入网设备102例如可以是将终端接入到无线网络的节点或设备,接入网设备可以包括5G通信系统中的演进节点B(evolved NodeB,eNB)、下一代演进节点B(next generation eNB,ng-eNB)、下一代节点B(next generation NodeB,gNB)、节点B(node B,NB)、家庭节点B(home node B,HNB)、家庭演进节点B(home evolved nodeB,HeNB)、无线回传设备、无线网络控制器(radio network controller,RNC)、基站控制器(base station controller,BSC)、基站收发台(base transceiver station,BTS)、基带单元(base band unit,BBU)、移动交换中心、6G通信系统中的基站、开放型基站(Open RAN)、云基站(Cloud RAN)、其他通信系统中的基站、Wi-Fi系统中的接入节点中的至少一者,但不限于此。
在一些实施例中,本公开的技术方案可适用于Open RAN架构,此时,本公开实施例所涉及的接入网设备间或者接入网设备内的接口可变为Open RAN的内部接口,这些内部接口之间的流程和信息交互可以通过软件或者程序实现。
在一些实施例中,接入网设备可以由集中单元(central unit,CU)与分布式单元(distributed unit,DU)组成的,其中,CU也可以称为控制单元(control unit),采用CU-DU的结构可以将接入网设备的协议层拆分开,部分协议层的功能放在CU集中控制,剩下部分或全部协议层的功能分布在DU中,由CU集中控制DU,但不限于此。
在一些实施例中,核心网设备103可以是一个设备,包括第一网元1031等,也可以是多个设备或设备群,分别包括第一网元1031。网元可以是虚拟的,也可以是实体的。核心网例如包括演进分组核心(Evolved Packet Core,EPC)、5G核心网络(5G Core Network,5GCN)、下一代核心(Next Generation Core,NGC)中的至少一者。
在一些实施例中,第一网元1031例如是接入与移动性管理功能(Access andMobility Management Function,AMF)。
在一些实施例中,第一网元1031例如是移动管理实体(Mobility ManagementEntity,MME)。
在一些实施例中,第一网元1031用于接入与移动性管理,例如注册管理、连接管理和移动性管理等,名称不限于此。
在一些实施例中,第一网元1031可以是与核心网设备相独立的网元。
在一些实施例中,核心网还可包括第二网元等,该第二网元可包括:用户数据管理(User Data Management,UDM)等。
可以理解的是,本公开实施例描述的通信系统是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本公开实施例提供的技术方案对于类似的技术问题同样适用。
下述本公开实施例可以应用于图1所示的通信系统100、或部分主体,但不限于此。图1所示的各主体是例示,通信系统可以包括图1中的全部或部分主体,也可以包括图1以外的其他主体,各主体数量和形态为任意,各主体之间的连接关系是例示,各主体之间可以不连接也可以连接,其连接可以是任意方式,可以是直接连接也可以是间接连接,可以是有线连接也可以是无线连接。
本公开各实施例可以应用于长期演进(Long Term Evolution,LTE)、LTE-Advanced(LTE-A)、LTE-Beyond(LTE-B)、SUPER 3G、IMT-Advanced、第四代移动通信系统(4th generation mobile communication system,4G)、)、第五代移动通信系统(5thgeneration mobile communication system,5G)、5G新空口(new radio,NR)、未来无线接入(Future Radio Access,FRA)、新无线接入技术(New-Radio Access Technology,RAT)、新无线(New Radio,NR)、新无线接入(New radio access,NX)、未来一代无线接入(Futuregeneration radio access,FX)、Global System for Mobile communications(GSM(注册商标))、CDMA2000、超移动宽带(Ultra Mobile Broadband,UMB)、IEEE 802.11(Wi-Fi(注册商标))、IEEE 802.16(WiMAX(注册商标))、IEEE 802.20、超宽带(Ultra-WideBand,UWB)、蓝牙(Bluetooth(注册商标))、陆上公用移动通信网(Public Land Mobile Network,PLMN)网络、设备到设备(Device-to-Device,D2D)系统、机器到机器(Machine to Machine,M2M)系统、物联网(Internet of Things,IoT)系统、车联网(Vehicle-to-Everything,V2X)、利用其他通信方法的系统、基于它们而扩展的下一代系统等。此外,也可以将多个系统组合(例如,LTE或者LTE-A与5G的组合等)应用。
在一些实施例中,DCR消息可用于请求建立直连通信,示例性,该直连通信通常是基于PC5连接的通信。但是该DCR消息未加保护的,如此,DCR消息很容易被篡改或者被窃取,因此,DCR消息需要进一步提升安全性。
图2是根据本公开实施例示出的一种通信方法的交互示意图。如图2所示,本公开实施例涉及通信方法,用于通信系统100,方法包括:
S2101:第一设备确定第一密钥。
第一设备可为各种类型的终端。该终端又可以称为用户设备(User Equipment,UE)。该终端可为但不限于手机、平板电脑、可穿戴式设备、智能家居设备、智能办公设备、物联网设备、路旁设备(例如,道路监控设备)、车载设备和/或飞行设备。
在一些实施例中,第一设备根据待传输业务确定第一密钥。在这种情况下,不同业务具有不同的第一密钥,实现不同业务的DCR消息的安全保护的隔离。
在另一些实施例中,第一设备根据待建立的PC5连接待发送业务的目的地址,确定第一密钥。
在一些实施例中,根据第一设备的第一凭证,确定第一密钥。
示例性地,第一凭证可为网络设备或业务服务器颁发给第一设备的。
示例性地,该网络设备可为进行安全管理的核心网设备等。
在一些实施例中,第一凭证可为长期凭证。通常长期凭证一旦颁发除非遇到凭证无效的相关事件,否则长期有效。
在一些实施例中,第一凭证可为证书或者单独的第二密钥。若第一凭证为证书,则该证书上会包含第二密钥。
该第二密钥可为前述第一密钥,即在一些情况下,可以直接将第一凭证的第二密钥确定为第一密钥。
在一些实施例中,第一密钥可为一个或多个。例如,多个第一密钥可用于对DCR消息不同方面的安全保护。
在一些实施例中,根据第一设备第一凭证的第二密钥和第一参数,生成第一密钥。
在这种实施例中,第一密钥和第二密钥不同。第二密钥相当于是第一密钥的根密钥,或者,第二密钥是第一密钥生成的输入。
在一些实施例中,第一参数可为各种类型用于生成第一密钥的参数。
在一些实施例中,第一参数包括以下至少之一:
第一字符串;
第一字符串的长度;
第一指示符,指示密钥类型;
第一指示符的长度;
业务码,指示第一设备和第二设备之间待传输的业务;
业务码的长度;
算法标识;
算法标识的长度。
第一字符串可为预先设定好包括一个或多个字符的设定字符串。
在一些实施中,用于DCR消息安全保护的密钥生成参数可使用统一的第一字符串。示例性地,该第一字符串可为“DCR”。
在一些实施例中,不同业务具有不同的第一字符串。示例性地,针对测距SL定位业务的第一字符串可为“SLPDCR”,针对邻近业务的第一字符串可为“ProSeDCR”。
在这种实施例中,第一字符串可包括两个部分:
部分1,用于指示待保护的消息为DCR消息;
部分2,指示待传输的业务。示例性地,部分2可为业务名称的缩写等。
若针对所有DCR消息的第一字符串均相同,则针对不同业务传输触发的DCR消息的第一字符串的长度相同。
若不同业务的第一字符串不同,则针对不同业务的第一字符串的长度也不同。
在一些实施例中,第一字符串的长度可为第一字符包含的字符个数。例如,第一字符串为“SLPDCR”,则第一字符串的长度为6。又例如,第一字符串为“ProSeDCR”,则第一字符串的长度为8。
当然以上仅仅是对第一字符串的长度的举例说明。在另一些实施例中,第一字符串的长度可为字符串转换为二进制得到的比特长度。
在一些实施例中,第一密钥具有多种类型,第一指示符指示密钥类型。若待生成的第一密钥的类型不同,则第一指示符的指示内容不同。
例如,第一指示符可由两个比特指示,则这两个比特的4种取值可指示4种类型的密钥。
在一些实施例中,第一指示符的长度可为第一指示符的二进制位数。
在一些实施例中,业务码也可以作为生成第一密钥的第一参数。
业务码的长度可为业务码包含的字符个数,也可以是业务码转换为二进制的位数。示例性地,该业务码可为网络设备设置的业务码,或者,协议约定的业务码。
在一些实施例中,该算法标识可指示对DCR消息进行安全保护的安全算法。
例如,该安全算法包括但不限于以下至少之一:
完整性保护算法;
机密性保护算法;
加扰方式。
在一些实施例中,该算法标识可指示密钥推演算法(Key derivationalgorithm)。
在一些实施例中,上述几种第一参数中的任意一种或多种可作为第一参数的必选参数,其他参数则可为可选参数。
示例性,第一字符串和第一字符串的长度为一组参数、第一指示符和第一指示符的长度为另一组参数,业务码和业务码的长度为另一组参数,且算法标识和算法标识的长度可为另一组参数。
在这种情况下,部分组参数可作为第一参数的必选参数,剩余组参数可为第一参数的可选参数。
在一些实施例中,第一字符串和第一字符串的长度可为第一参数的必选参数,剩余参数可为第一参数的可选参数。
在另一些实施例中,第一字符串、第一字符长的长度、第一指示符、第一指示符的长度可为第一参数的必选参数,剩余参数可为第一参数的可选参数。
在另一些实施例中,第一指示符和第一指示符的长度为第一参数的必选参数,剩余参数可为第一参数的可选参数。
S2102:发送使用第一密钥保护的直连通信请求DCR消息。
DCR消息使用第一密钥进行安全保护,可包括但不限于的一项或多项:
使用第一密钥对DCR消息进行完整性保护;
使用第一密钥对DCR消息进行加扰保护;
使用第一密钥对DCR消息进行机密性保护。
在一些实施例中,第一设备在SL上发送使用第一密钥安全保护的DCR消息。
在一些实施例中,第一设备广播发送使用第一密钥安全保护的DCR消息。
在另一些实施例中,第一设备组播发送使用第一密钥安全保护的DCR消息。
在还有一些实施例中,第一设备单播发送使用第一密钥安全保护的DCR消息。
在一些实施例中,第一密钥为完整性密钥,DCR消息包括:第一MIC。
在一些实施例中,第一设备基于第一密钥和DCR消息的目标内容,生成第一MIC。
在生成第一MIC之后,会根据目标内容和第一MIC生成受保护的DCR消息。此时DCR消息被完整性保护。该目标内容可为DCR消息中需要被保护的完整内容。
若DCR消息在传输过程中,目标内容或第一MIC被篡改,则接收到DCR消息的第二设备根据自身生成的第二MIC与接收到的MIC会匹配失败,则此时DRC消息的完整性验证失败。
在一些实施例中,第一密钥为机密性密钥或者加扰密钥,DCR消息包括第一部分和第二部分;
第一密钥,用于第一部分的加密或加扰保护;
第二部分,用于第二设备推衍验证DCR消息的密钥。
在一些实施例中,第一部分可为携带目标内容的部分,第一部分可为密文部分。
在一些实施例中,目标内容可包括但不限于以下至少之一:
发送DCR消息的源终端的标识;
待接收DCR消息的目标终端的标识;
组标识,此时该DCR消息可用于建立一个组内的多个终端之间的PC5连接;
待进行业务数据传输的终端的应用层标识。
元数据。
示例性地,该元数据可包括角色信息。
例如,针对测距SL定位业务涉及到目标UE、已定位UE、参考UE和/或辅助UE等,这些UE在测距SL定位业务充当不同的角色。本次DCR消息的发送是需要能够充当哪种角色的UE建立PC5连接,则此DCR消息携带有角色信息。
目标内容是指DCR消息中需要被加密或加扰保护的对象。
示例性地,通过机密性密钥对第一部分加密,得到作为密文部分的加密部分。
又示例性地,通过加扰密钥对第一部分加扰,得到作为密文部分的加扰部分。
在一些实施例中,第二部分可为明文部分。第二部分可至少携带有供第二设备确定验证DCR消息的信息内容。
在一些实施例中,DCR消息,用于请求建立连接。例如,DCR消息可用于请求建立业务传输的连接。该连接可包括但不限于PC5连接。该DCR消息请求建立的连接,可用于传输以下业务的至少其中之一:
测距直连链路定位业务(Ranging/SL Positioning,RSP);此处“Ranging/SLPositioning”中“/”可代表“和“、“或”或者“和/或;
邻近通信业务(Proximity Services,ProSe);
车辆到万物(Vehicles to everything,V2X)业务。
在一些实施例中,第一设备发送DCR消息,则第二设备会接收DCR消息。
S2103:确定第三密钥。
在一些实施例中,第二设备可为任意终端。
同样地,该第二设备可为但不限于该终端又可以称为用户设备(User Equipment,UE)。该终端可为但不限于手机、平板电脑、可穿戴式设备、智能家居设备、智能办公设备、物联网设备、路旁设备(例如,道路监控设备)、车载设备和/或飞行设备。
在一些实施例中,第二设备根据接收的DCR消息确定第三密钥。在该实施例中是在接收到DCR消息之后,再临时确定第三密钥。
在一些实施例中,第二设备在开通或签约特定业务或功能时,就先确定第三密钥。后续接收到DCR消息直接查询本地已经确定的第三密钥直接使用即可。
第三密钥的生成方式可与第一密钥的生成方式相同或类似。
在一些实施例中,DCR消息包括第一部分和第二部分;第一部分被第一密钥加密或加扰保护;
在一些实施例中,根据第二部分,确定第二凭证;
根据第二凭证,生成第三密钥。
该第二部分可明文部分,明文记录有确定第三密钥相关的信息。
在一些实施例中,第二部分可包括待传输业务的业务码和/或待传输业务的目标地址等。
根据业务码或目标地址等第二部分明文携带的内容,确定第二凭证。
在一些实施例中,第二凭证可为长期凭证。该长期凭证可包括但不限于证书等。该第二凭证可由第二设备从核心网设备或者业务服务器请求都得凭证。
示例性地,第三密钥可为第二凭证自身携带的密钥。
又示例性地,第三密钥可为根据第二凭证自身携带的密钥生成的密钥。
在一些实施例中,DCR消息包括:第一消息完整性码MIC,则第三密钥为完整性密钥。
在这种情况下的一些特定情况下,DCR消息的所有内容都可以是明文传输的。
在这种情况下,根据DCR消息中第一MIC以外的部分,确定第二凭证。
在这种情况下,根据第二凭证生成第三密钥。
在一些实施例中,第二凭证包括或对应有第四密钥。
在一些实施例中,第三密钥即为前述第四密钥。
在一些实施例中,根据第二凭证的第四密钥,生成第三密钥。
在一些实施例中,根据第二凭证的第四密钥生成第三密钥,可包括:
根据第二凭证的第四密钥和第二参数,生成第三密钥。
示例性地,第二参数可包括以下至少之一:
第二字符串;
第二字符串的长度;
第二指示符,指示密钥类型;
第二指示符的长度;
业务码,指示第一设备和第二设备之间待传输的业务;
业务码的长度;
算法标识;
算法标识的长度。
在一些实施例中,第二字符串可与前述第一字符串类似。例如,针对不同业务传输触发的DCR消息都可以使用统一的字符串,或者,针对不同业务传输触发的DCR消息可使用不同的字符串。
同样地,第二字符串的长度可为:第二字符串包含的字符个数,或者,第二字符串转换为二进制的序列的位数等。
第二指示符则指示密钥类型。在本公开实施例中,密钥类型可至少包括:完整性密钥、加扰密钥和/或机密性密钥。
在一些实施例中,第二指示符的长度可为第二指示符包含的字符个数,或者,第二指示符转换二进制的位数。
业务码、业务码的长度、算法标识以及算法标识的长度相关解释可以参见步骤S2101的对应部分,此处就不在重复。
同样上述第二参数中的部分参数为必选参数,剩余可为可选参数。
在一些实施例中,同样第二参数中的关联的两个参数构成一个参数组,此时部分参数组为必选参数,剩余部分为可选参数组。
在具体生成第一密钥和第三密钥的过程中使用的参数有哪些,可取决于密钥推导功能(Key derivation function,KDF)。
同样地,第三密钥包括以下至少之一:
完整性密钥,用于DCR消息的完整性验证;
机密性密钥,用于DCR消息的机密性验证;
加扰密钥,用于DCR消息的加扰验证。
S2104:使用第三密钥处理DCR消息。
在一些实施例中,第二设备使用第三密钥验证DCR消息,和/或,第二设备使用第三密钥解码DCR消息中的密文部分。
在一些实施例中,第二设备根据DCR消息被安全保护的类型,使用第三密钥使用对应类型的验证方式进行DCR消息的验证。
在一些实施例中,第二设备使用第三密钥对DCR消息进行完整验证。
在一些实施例中,第二设备使用第三密钥对DCR消息进行解密;
在一些实施例中,第二设备使用第三密钥对DCR消息进行解扰。
在一些实施例中,DCR消息被完整性保护,则使用第三密钥对DCR消息进行完整性验证可包括:
根据第三密钥,生成第二MIC;
第二MIC和第一MIC匹配,确定DCR消息通过验证。
在一些式实施例中,第三密钥同样可为加密密钥和/或加扰密钥,若解密和/或解扰成功,则说明DCR消息通过验证,否则DCR消息未通过验证。
示例性地,第二设备使用第三密钥对DCR消息进行解密和/或解扰,得到的解密和/或解扰后的消息并非乱码,则可认为解密和/或解扰成功。
当然以上仅仅是DCR消息验证成功举例。
S2105:发送DCR响应消息。
在一些实施例中,第二设备向第一设备发送DCR响应消息。该DCR消息可包括但不限于:DCR接受消息和/或DCR拒绝消息。
在一些实施例中,根据DCR消息是否通过验证,向第一设备发送DCR响应消息。
在一些实施例中,DCR消息通过验证,向第一设备发送DCR接受消息。
在一些实施例中,DCR消息未通过验证,向第一设备发送DCR拒绝消息。
在一些实施例中,DCR消息未通过验证,确定不向第一设备发送DCR拒绝消息。
若第一设备接收到DCR接受消息之后,第一设备和第二设备进行PC5连接的建立流程。
在一些实施例中,DCR响应消息可包括:
应答符,指示DCR消息是否通过验证,或,指示是否同意建立PC5连接。该应答符,指示DCR消息通过验证或者同意建立PC5连接,则该DCR响应消息可为DCR接受消息。该应答符,指示DCR消息未通过验证或者不同意建立PC5连接,则该DCR响应消息可为DCR拒绝消息。
在一些实施例中,DCR拒绝消息和DRC接受消息又可基于不同的消息格式来区分,未被需要携带应答符。
在另一些实施例中,DCR响应消息还可包括:建立PC5连接所需的信息,和/或,基于PC5连接进行的业务传输所需的信息。
例如,建立PC5连接所需的信息可包括但不限于:第二设备用于与第一设备建立PC5连接的地址等。
又例如,业务传输所需的信息包括但不限于,业务数据传输时生成密钥的参数值(例如,fresh)等。
当然以上仅仅是DCR响应消息的举例说明,具体实现时不局限于此。
本公开实施例中,通过对DCR消息的安全保护,从而减少了DCR消息中目标内容的泄露和/或被篡改的风险了,提升了DCR消息的安全性。
如图3所示,本公开实施例提供一种通信方法,由第一设备,方法包括:
S3101:确定第一密钥。
此处的第一设备的相关描述可参见步骤S2101的相关描述。
S3102:发送第一密钥保护的DCR消息。
在一些实施例中,向第二设备发送第一密钥保护的DCR消息。
S3102的具体描述可以参见图2所示的S2102。
S3103:接收DCR响应消息。
在一些实施例中,接收第二设备发送的DCR响应消息。
在一些实施例中,DCR响应消息可包括但不限于DCR接受消息和DCR拒绝消息。
该DCR响应消息的消息内容以及发送条件等可以参见图2所示实施例的S2105。
在一些实施例中,S3101可单独执行,例如,第一设备在签约了某一个业务但是尚未发起业务传输时就先执行第一密钥的生成,则可能无需在生成第一密钥之后就执行DCR消息的发送和DCR响应消息的接收,直到有对应业务的传输触发。
在另一些实施例中,S3101和3102可顺序执行,即S3103是可选步骤。例如,第一设备顺序执行了S3101和S3102之后,因为第一设备周围没有第二设备或者DCR消息未通过任意一个第二设备的验证,则第一设备可能接收不到DCR响应消息。
在还有一些实施例中,S3101、S3102以及S3103顺序执行。此时第一设备接收到的DCR响应消息可为DCR接受消息或者DCR拒绝消息。
如图4所示,本公开实施例提供一种通信方法,由第二设备,方法包括:
S4101:接收DCR消息。
此处的第二设备的相关描述可参见步骤S2103的相关描述。
在一些实施例中,第二设备接收第一设备广播、组播或者单播发送的DCR消息。
在一些实施例中,第二设备接收在SL上发送的DCR消息。
该DCR消息携带的信息内容,可参考图2所示的S2101。
S4102:确定第三密钥。
此处S4102可参考图2所示实施例S2103的描述。
在一些实施例中,第二设备还会使用第三密钥验证接收到DCR消息。具体的验证步骤可以参见图2所示实施例的S2104。
S4103:发送DCR响应消息。
此处S4103可参考图2所示实施例S2105的描述。
在一些实施例中,DCR响应消息可包括但不限于DCR接受消息和DCR拒绝消息。
在一些实施例中,S4101可单独执行,例如,第二设备在签约了某一个业务但是尚未发起业务传输时就先执行第三密钥的生成,则可能无需在接收到其他设备发送的DCR消息之后再生成,也无需发送DCR响应消息。
在另一些实施例中,S4101和S4102可顺序执行或颠倒执行,即S4103是可选步骤。例如,第二设备顺序执行了S4101和S4102之后,DCR消息未通过第二设备的验证,则第二设备可以不发送DCR响应消息。
在还有一些实施例中,S4101、S4102以及S4103可组成一个实施例。此时第二设备发送的DCR响应消息可为DCR接受消息或者DCR拒绝消息。
使用V2X功能的终端发现和选择测距/SL定位终端的过程可使用直接通信请求(DCR)消息,该DCR消息可包含指示测距/SL路定位的V2X服务信息、源用户信息(如源终端的应用层ID,源终端的服务公共陆地移动网络(Public Land Mobile Network,PLMN)、目标用户信息(如目标终端的应用层ID)、测距直连链路定位协议(Rang/SL PositioningProtocol,RSPP)元数据、应用层组ID等。这些信息对测距/定位通信的成功与否至关重要。如果任何信息(如源用户信息、目标用户信息、RSPP元数据(包括UE角色))被攻击者篡改,则后续过程(如测距/SL定位控制)将失败或导致意想不到的后果。如果DCR消息中的敏感信息(如源/目标终端的应用层ID)以明文形式发送,则会侵犯相关终端的隐私。
若DCR消息不受保护,显然会导致不良后果。因此,为了保护V2X终端的DCR消息不被篡改和/或侵犯隐私,有必要研究一种网络层保护DCR消息的方法。
对支持V2X的终端进行DCR消息的安全保护,本公开实施例提供的技术方案可如下:
导出DCR消息保护的安全密钥。此处的安全密钥可包括前述的第一密钥和/或第三密钥。
保护发送的DCR消息,并使用导出的安全密钥验证接收的DCR消息。
示例性地,作为PC5单播链路上V2X通信的安全根,长期凭证被提供给V2X终端,它可以是特定应用提供的对称密钥或公私钥对,即长期凭证与不同的V2X应用相关联。与V2X通信类似,可以假设长期凭证也由特定的测距/SL定位应用程序/服务提供给终端。
本公开实施例提出基于终端上为每个测距/SL定位应用/业务配置的长期凭证,推导用于DCR消息保护的安全密钥。因此,DCR消息保护的派生安全密钥适用于特定的测距/SL定位应用程序/服务,包括完整性密钥(Direct communication request Integrity key,DCRIK)、加密密钥(Direct communication request Confidentiality key,DCRCK)和加扰密钥(Direct communication request Scrambling key,DCRSK)。示例性地,使用TS33.220[4]附件B中规定的密钥推导功能(Key derivation function,KDF),从长期凭证中推导DCRIK、DCRCK和DCRSK。密钥推导功能可为前述密钥推导算法的一种举例。构成KDF输入的参数如下:
fc的取值待定;
p0="SLPDCR";
l0=“SLPDCR”的长度,即“SLPDCR”对应的二进制序列的0x00 0x06的长度;
p1=0x00,表示导出的密钥为DCRSK;
p1=0x01,表示导出的密钥为DCRCK;
p1=0x02,表示导出的密钥为DCRIK;
l1=P0的长度(即0x00 0x01);
p2=测距/SL定位服务ID/代码;
l2=测距长度/SL定位服务ID/代码;
p3=算法标识;
l3=算法标识长度(即0x00 0x01);
P2/L2和P3/L3可选。
KDF的输入密钥是特定测距/SL定位应用(或说业务)的长期凭证。
对于长度为n位的长期凭证,如果n大于256,则将截断该长期凭证以保留256位最低有效位。
对于长度为n位的长期凭证,其中n小于256,则长期凭证的最高有效位全部用零填充,形成256位密钥。
在构建DCR消息后,发送端的终端应使用导出的DCRIK或长期凭证,按照3GPP TS33.503[5]中A.9规定的方法计算DCR消息的MIC,该MIC与DCR消息一起发送。
接收终端接收DCR消息时,根据DCR消息中包含的信息(测距SL定位业务信息、测距SL定位业务ID,该ID也可以称之为业务码),检索长期凭证,并根据检索到的长期凭证导出密钥(DCRIK、DCRCK、DCRSK)。然后,接收UE使用派生的DCRIK来计算接收消息的MIC值,以进行完整性验证。
对于加扰保护,长期凭证或DCRSK作为计算时间哈希位序列的输入密钥。通过重用TS 33.303[6]中的A.5和TS 33.503[5]中的6.1.3.2.3定义的方法,可以对DCR消息进行加扰。
为了保护机密性,长期凭证或DCRCK是加密或解密DCR消息中隐私敏感信息的输入密钥。TS 33.503[5]中6.3.5.2或A.7中定义的方法可以重复用于加密和解密。
值得注意的是:假设用于DCR加密算法等安全算法,可以由特定的测距/SL定位服务器或运营商确定,并在支持V2X的终端上进行预配置。
总之,终端应能够从长期凭证中获得安全密钥(DCRIK、DCRCK、DCRSK),以保护DCR消息。终端应能够使用长期凭证或派生密钥来保护将要发送的DCR消息。终端应能够使用长期凭证或派生密钥来验证和解密接收到的DCR消息。
本公开实施例还提供用于实现以上任一方法的装置,例如,提供一种装置,上述装置包括用以实现以上任一种方法中终端所执行的各步骤的单元或模块。再如,还提供另一种装置,包括用以实现以上任一种方法中网络设备(例如,接入网设备、或者核心网设备等)所执行的各步骤的单元或模块。
应理解以上装置中各单元或模块的划分仅是一种逻辑功能的划分,在实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。此外,装置中的单元或模块可以以处理器调用软件的形式实现:例如装置包括处理器,处理器与存储器连接,存储器中存储有指令,处理器调用存储器中存储的指令,以实现以上任一种方法或实现上述装置各单元或模块的功能,其中处理器例如为通用处理器,例如中央处理单元(Central ProcessingUnit,CPU)或微处理器,存储器为装置内的存储器或装置外的存储器。或者,装置中的单元或模块可以以硬件电路的形式实现,可以通过对硬件电路的设计实现部分或全部单元或模块的功能,上述硬件电路可以理解为一个或多个处理器;例如,在一种实现中,上述硬件电路为专用集成电路(application-specific integrated circuit,ASIC),通过对电路内元件逻辑关系的设计,实现以上部分或全部单元或模块的功能;再如,在另一种实现中,上述硬件电路为可以通过可编程逻辑器件(programmable logic device,PLD)实现,以现场可编程门阵列(Field Programmable Gate Array,FPGA)为例,其可以包括大量逻辑门电路,通过配置文件来配置逻辑门电路之间的连接关系,从而实现以上部分或全部单元或模块的功能。以上装置的所有单元或模块可以全部通过处理器调用软件的形式实现,或全部通过硬件电路的形式实现,或部分通过处理器调用软件的形式实现,剩余部分通过硬件电路的形式实现。
在本公开实施例中,处理器是一种具有信号处理能力的电路,在一种实现中,处理器可以是具有指令读取与运行能力的电路,例如中央处理单元(Central ProcessingUnit,CPU)、微处理器、图形处理器(graphics processing unit,GPU)(可以理解为一种微处理器)、或数字信号处理器(digital signal processor,DSP)等;在另一种实现中,处理器可以通过硬件电路的逻辑关系实现一定功能,上述硬件电路的逻辑关系是固定的或可以重构的,例如处理器为专用集成电路(application-specific integrated circuit,ASIC)或可编程逻辑器件(programmable logic device,PLD)实现的硬件电路,例如FPGA。在可重构的硬件电路中,处理器加载配置文档,实现硬件电路配置的过程,可以理解为处理器加载指令,以实现以上部分或全部单元或模块的功能的过程。此外,还可以是针对人工智能设计的硬件电路,其可以理解为一种ASIC,例如神经网络处理单元(Neural NetworkProcessing Unit,NPU)、张量处理单元(Tensor Processing Unit,TPU)、深度学习处理单元(Deep learning Processing Unit,DPU)等。
图5本公开实施例提供的第一设备的结构示意图。如图5所示,本公开实施例提供的设备,包括:处理模块,被配置为确定第一密钥;发送模块,被配置为向第二设备发送使用第一密钥保护的直连通信请求DCR消息。
可选地,第一设备还包括;接收模块,可被配置为用于执行以上任一种通信方法中第一设备执行的与信息接收有关的步骤,此处不再赘述。上述发送模块用于执行第一设备所执行通信方法以上任一种方法中终端执行的与发送有关的步骤,此处不再赘述。
在一些实施例中,第一设备的处理模块可为一个或多个,该处理模块可以用于各种的信息处理。
图6是本公开实施例提供的第二设备的结构示意图。如图6所示,本公开实施例提供的第二基站,其中,包括:
接收模块,被配置为接收第一设备的直连通信请求DCR消息;
处理模块,被配置为确定第三密钥;使用第三密钥处理DCR消息。
可选地,第二设备还可包括发送模块,该发送模块用于执行以上由第二设备任一种通信方法中终端执行的与信息发送有关的步骤,此处不再赘述。
在一些实施例中,第二设备还包括一个或多个处理模块,该处理模块可以用于进行信息处理。
图7是本公开实施例提供的通信设备8100的结构示意图。通信设备8100可以是终端,也可以是支持网络设备实现以上任一种方法的芯片、芯片系统、或处理器等,还可以是支持终端实现以上任一种通信方法的芯片、芯片系统、或处理器等。通信设备8100可用于实现上述方法实施例中描述的通信方法,具体可以参见上述方法实施例中的说明。此处的通信设备8100可为前述第一设备和/或第二设备。
如图7所示,通信设备8100包括一个或多个处理器8101。处理器8101可以是通用处理器或者专用处理器等,例如可以是基带处理器或中央处理器。基带处理器可以用于对通信协议以及通信数据进行处理,中央处理器可以用于对通信装置(如,基站、基带芯片,终端设备、终端设备芯片,DU或CU等)进行控制,执行程序,处理程序的数据。处理器8101用于调用指令以使得通信设备8100执行以上任一种通信方法。
在一些实施例中,通信设备8100还包括用于存储指令的一个或多个存储器8102。可选地,全部或部分存储器8102也可以处于通信设备8100之外。
在一些实施例中,通信设备8100还包括一个或多个收发器8103。在通信设备8100包括一个或多个收发器8103时,上述方法中的发送接收等通信步骤由收发器8103执行,其他步骤由处理器8101执行。
在一些实施例中,收发器可以包括接收器和发送器,接收器和发送器可以是分离的,也可以集成在一起。可选地,收发器、收发单元、收发机、收发电路等术语可以相互替换,发送器、发送单元、发送机、发送电路等术语可以相互替换,接收器、接收单元、接收机、接收电路等术语可以相互替换。
可选地,通信设备8100还包括一个或多个接口电路8104,接口电路8104与存储器8102连接,接口电路8104可用于从存储器8102或其他装置接收信号,可用于向存储器8102或其他装置发送信号。例如,接口电路8104可读取存储器8102中存储的指令,并将该指令发送给处理器8101。
以上实施例描述中的通信设备8100可以是网络设备或者终端,但本公开中描述的通信设备8100的范围并不限于此,通信设备8100的结构可以不受图8A的限制。通信设备可以是独立的设备或者可以是较大设备的一部分。例如通信设备可以是:(1)独立的集成电路IC,或芯片,或,芯片系统或子系统;(2)具有一个或多个IC的集合,可选地,上述IC集合也可以包括用于存储数据,程序的存储部件;(3)ASIC,例如调制解调器(Modem);(4)可嵌入在其他设备内的模块;(5)接收机、终端设备、智能终端设备、蜂窝电话、无线设备、手持机、移动单元、车载设备、网络设备、云设备、人工智能设备等等;(6)其他等等。
图8是本公开实施例提供的芯片8200的结构示意图。对于通信设备8100可以是芯片或芯片系统的情况,可以参见图8所示的芯片8200的结构示意图,但不限于此。
芯片8200包括一个或多个处理器8201,处理器8201用于调用指令以使得芯片8200执行以上任一种通信方法。
在一些实施例中,芯片8200还包括一个或多个接口电路8202,接口电路8202与存储器8203连接,接口电路8202可以用于从存储器8203或其他装置接收信号,接口电路8202可用于向存储器8203或其他装置发送信号。例如,接口电路8202可读取存储器8203中存储的指令,并将该指令发送给处理器8201。可选地,接口电路、接口、收发管脚、收发器等术语可以相互替换。
在一些实施例中,芯片8200还包括用于存储指令的一个或多个存储器8203。可选地,全部或部分存储器8203可以处于芯片8200之外。
本公开还提供一种存储介质,上述存储介质上存储有指令,当上述指令在通信设备8100上运行时,使得通信设备8100执行以上任一种方法。可选地,上述存储介质是电子存储介质。可选地,上述存储介质是计算机可读存储介质,但也可以是其他装置可读的存储介质。可选地,上述存储介质可以是非暂时性(non-transitory)存储介质,但也可以是暂时性存储介质。
本公开还提供一种程序产品,上述程序产品被通信设备8100执行时,使得通信设备8100执行以上任一种通信方法。可选地,上述程序产品是计算机程序产品。
本公开还提供一种计算机程序,当其在计算机上运行时,使得计算机执行以上任一种通信方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开实施例的其它实施方案。本公开旨在涵盖本公开实施例的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开实施例的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开实施例的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开实施例并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开实施例的范围仅由所附的权利要求来限制。

Claims (23)

1.一种安全通信方法,其中,所述方法包括:
第一设备确定第一密钥;
向第二设备发送使用所述第一密钥保护的直连通信请求DCR消息。
2.根据权利要求1所述的方法,其中,所述第一设备确定第一密钥,包括:
根据所述第一设备的第一凭证,确定所述第一密钥。
3.根据权利要求2所述的方法,其中,所述根据所述第一设备的第一凭证,确定所述第一密钥,包括:
根据所述第一设备的第一凭证的第二密钥以及第一参数,生成所述第一密钥。
4.根据权利要求3所述的方法,其中,所述第一参数包括以下至少之一:
第一字符串;
所述第一字符串的长度;
第一指示符,指示密钥类型;
所述第一指示符的长度;
业务码,指示所述第一设备和所述第二设备之间待传输的业务;
所述业务码的长度;
算法标识;
所述算法标识的长度。
5.根据权利要求1至4任一项所述的方法,其中,所述第一密钥包括以下至少之一:
完整性密钥,用于所述DCR消息的完整性保护;
机密性密钥,用于所述DCR消息的机密性保护;
加扰密钥,用于所述DCR消息的加扰保护。
6.根据权利要求1至4任一项所述的方法,其中,所述第一密钥为完整性密钥,所述DCR消息包括:第一消息完整性码MIC。
7.根据权利要求1至4任一项所述的方法,其中,所述第一密钥为机密性密钥或者加扰密钥,所述DCR消息包括第一部分和第二部分;
所述第一密钥,用于所述第一部分的加密或加扰保护;
所述第二部分,用于所述第二设备获取验证所述DCR消息的密钥。
8.根据权利要求7所述的方法,其中,所述第二部分包括:待传输业务的业务码或待传输业务对应的目标地址。
9.根据权利要求1至8任一项所述的方法,其中,所述方法还包括:
接收所述第二设备发送的DCR响应消息,其中,所述DCR响应消息包括:所述DCR消息通过验证时对应的DCR接受消息,或,所述DCR消息未通过验证时的DCR拒绝消息。
10.根据权利要求1至9任一项所述的方法,其中,所述DCR消息,用于请求建立传输以下至少之一业务的连接;
测距直连链路定位RSP业务Ranging/SL;
邻近通信业务ProSe;
车辆到万物V2X业务。
11.一种安全通信方法,其中,所述方法包括:
第二设备接收第一设备的直连通信请求DCR消息;
确定第三密钥;
使用所述第三密钥处理所述DCR消息。
12.根据权利要求11所述的方法,其中,所述DCR消息包括第一部分和第二部分;所述第一部分被第一密钥加密或加扰保护;
所述确定第三密钥,包括:
根据所述第二部分,确定第二凭证;
根据所述第二凭证,生成所述第三密钥。
13.根据权利要求11或12所述的方法,其中,所述第二部分:待传输业务的业务码或待传输业务对应的目标地址。
14.根据权利要求11所述的方法,其中,所述DCR消息包括:第一消息完整性码MIC,则所述第三密钥为完整性密钥;所述使用所述第三密钥处理所述DCR消息,包括:
根据所述第三密钥,生成第二MIC;
所述第二MIC和所述第一MIC匹配,确定所述DCR消息通过验证。
15.根据权利要求11至14任一项所述的方法,其中,所述根据所述第二凭证,生成所述第三密钥,包括:
根据所述第一设备的第二凭证的第四密钥以及第二参数,生成所述第三密钥。
16.根据权利要求15所述的方法,其中,所述第二参数包括以下至少之一:
第二字符串;
所述第二字符串的长度;
第二指示符,指示密钥类型;
所述第二指示符的长度;
业务码,指示所述第一设备和所述第二设备之间待传输的业务;
所述业务码的长度;
算法标识;
所述算法标识的长度。
17.根据权利要求11至16任一项所述的方法,其中,所述第三密钥包括以下至少之一:
完整性密钥,用于所述DCR消息的完整性验证;
机密性密钥,用于所述DCR消息的机密性验证;
加扰密钥,用于所述DCR消息的加扰验证。
18.根据权利要求11至17任一项所述的方法,其中,所述方法还包括:
向所述第一设备发送DCR响应消息;
其中,所述DCR消息通过验证时对应的DCR接受消息,或,所述DCR消息未通过验证时的DCR拒绝消息。
19.一种第一设备,包括:
处理模块,被配置为确定第一密钥;
发送模块,被配置为向第二设备发送使用所述第一密钥保护的直连通信请求DCR消息。
20.一种第二设备,包括:
接收模块,被配置为接收第一设备的直连通信请求DCR消息;
处理模块,被配置为确定第三密钥;使用所述第三密钥处理所述DCR消息。
21.一种通信系统,其中,所述通信系统包括第一设备和第二设备;
第一设备,被配置为实现权利要求1至10中任一项所述的通信方法,
所述第二设备,被配置为实现权利要求12至18中任一项所述的通信方法。
22.一种通信设备,其中,所述通信设备包括:
一个或多个处理器;
其中,所述处理器用于调用指令以使得所述通信设备执行权利要求1至10或权利要求12至18中任一项所述的通信方法。
23.一种存储介质,其中,所述存储介质存储有指令,当所述指令在通信设备上运行时,使得所述通信设备执行权利要求1至10或权利要求12至18中任一项所述的通信方法。
CN202380010104.8A 2023-07-13 2023-07-13 安全通信方法及装置、通信设备、通信系统及存储介质 Pending CN117136572A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2023107319 2023-07-13

Publications (1)

Publication Number Publication Date
CN117136572A true CN117136572A (zh) 2023-11-28

Family

ID=88860472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202380010104.8A Pending CN117136572A (zh) 2023-07-13 2023-07-13 安全通信方法及装置、通信设备、通信系统及存储介质

Country Status (1)

Country Link
CN (1) CN117136572A (zh)

Similar Documents

Publication Publication Date Title
CN108781366B (zh) 用于5g技术的认证机制
US10887295B2 (en) System and method for massive IoT group authentication
EP3281434B1 (en) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
CN107018676B (zh) 用户设备与演进分组核心之间的相互认证
US8605904B2 (en) Security method in wireless communication system having relay node
CN109587680B (zh) 参数的保护方法、设备和系统
CN110121168B (zh) 安全协商方法及装置
CN109891920A (zh) 支持无线网络中的覆盖和资源受限设备的层2中继
CN104285422A (zh) 用于利用邻近服务的计算设备的安全通信
CN115968557A (zh) 蜂窝切片网络中的中继选择的隐私性
CN108012264A (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
CN113543126B (zh) 密钥获取方法及装置
CN113841366B (zh) 通信方法及装置
CN106162631A (zh) 一种安全通信的方法、装置和系统
EP4328815A1 (en) Federated learning method, federated learning system, first device, and third device
CN114980089A (zh) 组播或广播业务数据的安全保护方法及装置
CN115004638A (zh) 用户设备、非公共网络认证授权计费服务器、认证服务器功能实体
CN116114280A (zh) 密钥管理方法及通信装置
CN116918357A (zh) 信息处理方法及装置、通信设备、通信系统、存储介质
Amgoune et al. 5g: Interconnection of services and security approaches
CN117136572A (zh) 安全通信方法及装置、通信设备、通信系统及存储介质
CN115412909A (zh) 一种通信方法及装置
CN115515130A (zh) 一种会话密钥生成的方法及装置
WO2023141914A1 (zh) 信息保护方法和设备
JPWO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination