CN117528526A - 一种通信方法及装置 - Google Patents

一种通信方法及装置 Download PDF

Info

Publication number
CN117528526A
CN117528526A CN202210908597.4A CN202210908597A CN117528526A CN 117528526 A CN117528526 A CN 117528526A CN 202210908597 A CN202210908597 A CN 202210908597A CN 117528526 A CN117528526 A CN 117528526A
Authority
CN
China
Prior art keywords
terminal
length
data
message
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210908597.4A
Other languages
English (en)
Inventor
时代
熊晓春
王海光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210908597.4A priority Critical patent/CN117528526A/zh
Priority to PCT/CN2023/104980 priority patent/WO2024022032A1/zh
Publication of CN117528526A publication Critical patent/CN117528526A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种通信方法及装置,该方法包括:第一终端确定第一终端的身份标识,第一终端的身份标识的长度小于或等于第一长度,第一长度在第一终端随机接入网络之前配置在第一终端中;第一终端向网络设备发送随机接入过程中的消息3,消息3包括第一终端的身份标识;第一终端接收来自网络设备的随机接入过程中的消息4,消息4包括标识第二终端的信息,标识第二终端的信息的长度小于第一长度。在该方案中,第一终端通过随机接入过程中的消息4可获取的信息为标识第二终端的信息,该标识第二终端的信息的长度小于第一长度。相对于第一终端通过消息4可获取第一长度对应的信息,减少了由Sparrow漏洞造成的隐蔽通信的信息量。

Description

一种通信方法及装置
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种通信方法及装置。
背景技术
随机接入是终端和网络之间建立无线链路的必经过程,只有在随机接入完成之后,基站和终端之间才能正常进行数据传输。在随机接入过程中,终端可向基站发送消息3,该消息3中携带有终端的身份标识。基站在接收到该消息3时,向终端明文广播消息4,该消息4中携带有消息3中携带的信息,即终端的身份标识。在该过程中,可能会存在非法攻击者,利用随机接入过程中的消息3和消息4进行隐蔽通信的现象,本申请重点关注如何降低该隐蔽通信所造成的影响。
发明内容
本申请提供一种通信方法及装置,以减少在随机接入过程中的隐蔽通信所造成的影响。
第一方面,提供一种通信方法,该方法的执行主体可以为第一终端,或者设置于第一终端中的部件(处理器、芯片或其它等),以第一终端为执行主体为例,该方法包括:第一终端确定第一终端的身份标识,所述第一终端的身份标识的长度小于或等于第一长度,所述第一长度在所述第一终端随机接入网络之前配置在所述第一终端中;可选的,所述第一长度为长期演进LTE系统中规定的终端的身份标识的长度,或新空口NR系统中规定的终端的身份标识的长度,或协议规定的终端的身份标识的长度。可选的,第一长度可以为40比特。第一终端向网络设备发送随机接入过程中的消息3,所述消息3包括所述第一终端的身份标识;第一终端接收来自所述网络设备的所述随机接入过程中的消息4,所述消息4包括标识第二终端的信息,所述标识第二终端的信息的长度小于所述第一长度。
通过上述设计,第一终端通过随机接入过程中的消息4所获取的标识第二终端的信息的长度,小于第一终端随机接入网络之前配置的第一长度。即使第一终端为非法攻击者,则第一终端仅能获取小于第一长度的信息量,相对于目前方案中,非法攻击者,利用随机接入过程中的消息4可获取第一长度的信息量,可减少在随机接入过程中的隐蔽通信的信息量,从而能够尽可能地减少在随机接入过程中的隐蔽通信所造成的影响。
在一种设计中,所述方法还包括:第一终端接收来自所述网络设备的第一广播消息,所述第一广播消息包括用于指示第二长度的信息,所述第二长度小于第一长度;可选的,第一广播消息为系统消息块SIB,例如,SIB1等,不作限定。则所述确定所述第一终端的身份标识,包括:第一终端根据第二长度,确定第一终端的身份标识。可选的,所述第一终端的身份标识的长度可以为第二长度,或者小于第二长度。例如,第一终端可根据本地的配置和策略,对网络设备指示的第二长度进行调整。可选的,在第一终端确定的第一终端的身份标识的长度小于第二长度的场景中,第一终端向网络设备发送的随机接入过程中的消息3中除包括第一终端的身份标识外,还可以包括第一终端的身份标识的长度,或者第一终端的身份标识所在位置等的指示信息。
通过上述设计,网络设备向第一终端发送第一广播消息,该第一广播消息指示第二长度;第一终端根据该第二长度,确定第一终端的身份标识;第一终端的身份标识的长度小于或等于第二长度,由于第二长度小于第一长度,则第一终端的身份标识肯定要小于第一长度,第一终端在随机接入过程中的消息3中携带第一终端的身份标识,网络设备通过随机接入过程中的消息4明文广播从消息3中获取的信息,则在上述设计中,网络设备明文广播的从消息3中获取的信息的长度小于第一长度,相对于目前方案中,网络设备通过消息4明文广播消息3中第一长度的信息,可减少随机接入过程中隐蔽通信的比特位,降低非法攻击者利用该漏洞的价值。
在一种设计中所述消息3包括第一序列,所述第一序列中包括所述第一终端的身份标识,所述第一序列的长度等于所述第一长度。可选的,所述第一序列还包括第一数据,所述第一数据为预设数据,或者所述第一数据为在所述消息3之前从所述网络设备接收的数据。可选的,若所述第一数据为在所述消息3之前从所述网络设备接收的数据,所述方法还包括:第一终端接收来自所述网络设备的所述随机接入过程中的消息2,所述消息2包括所述第一数据,所述第一数据为临时小区-无线网络标识符。
通过上述设计,第一终端在出于减少随机接入过程中隐蔽通信的比特位的角度,减少了第一终端的身份标识的长度,但由于目前协议中规定的终端的身份标识的长度为第一长度;在上述设计中,在确定小于第一长度的终端的身份标识之后,再利用预设数据,或之前通知的数据等,对第一终端的身份标识进行数据填充,确定第一序列。第一终端在随机接入过程中的消息3中携带第一序列,网络设备可以通过随机接入过程中的消息4,明文广播第一序列。在该设计中,在减少随机接入过程中隐蔽通信的比特位的前提下,还可以满足目前协议中对终端的身份标识长度的规定,与目前协议有较好的兼容性。
在一种设计中,所述方法还包括:第一终端根据所述第一终端的身份标识,对所述标识第二终端的信息作校验,其中所述标识第二终端的信息为所述第二终端的身份标识。可选的,若第一终端的身份标识与第二终端的身份标识相同,则认为第一终端随机接入成功;或者,若两者不同,则认为第一终端随机接入失败。
在一种设计中,所述方法还包括:第一终端接收来自所述网络设备的第二广播消息,所述第二广播消息不包括用于指示第二长度的信息,所述第二长度小于所述第一长度;可选的,第二广播消息可以为SIB,例如SIB1等。则所述第一终端确定所述第一终端的身份标识包括:第一终端根据所述第一长度确定所述第一终端的身份标识。例如,第一终端的身份标识的长度为第一长度。
在一种设计中,所述消息4包括第二序列,所述第二序列中包括所述标识第二终端的信息,所述第二序列的长度等于所述第一长度。可选的,所述第二序列中还包括第二数据,所述第二数据为预设数据,或者所述第二数据为在所述消息4之前从所述网络设备接收的数据。可选的,所述第二数据为在所述消息4之前从所述网络设备接收的数据,所述方法还包括:第一终端接收来自所述网络设备的所述随机接入过程中的消息2,所述消息2中包括所述第二数据,所述第二数据为临时小区-无线网络标识符。
通过上述设计,消息4中包括标识第二终端的信息,可以为第二终端的身份标识中的部分数据,如此可减少随机接入过程中的隐蔽通信的信息量。进一步,为了满足目前协议规定的终端的身份标识的长度为第一长度的规定,再利用第二数据,对所述部分数据进行数据填充,获取第二序列,消息4中包括第二序列。在上述设计中,不但减少了随机接入过程中的隐蔽通信的信息量,还满足了目前协议中对终端的身份标识长度的规定,与目前协议的兼容性较好。
在一种设计中,所述方法还包括:第一终端根据数据截取规则,在所述第二序列中确定所述标识第二终端的信息,以及在所述第一终端的身份标识中确定第一部分数据,其中所述标识第二终端的信息为所述第二终端的身份标识的部分数据;第一终端根据所述第一部分数据,对所述标识第二终端的信息作校验。
通过上述设计,在消息4中包括第二序列,第二序列中包括第二终端的身份标识的部分数据,第一终端根据数据截取规则,在第二序列中截取出部分数据,以及在第一终端的身份标识中,也截取出部分数据;如果两个部分数据相同,则认为随机接入成功;或者,如果两个部分数据不相同,则认为随机接入失败。所述数据截取规则可以是预设的,或者网络设备预先通知第一终端的,不作限定,采用上述方案,实现了在消息4中携带第二序列时,第一终端确定自己随机接入是否成功的判定。
在一种设计中,所述方法还包括:第一终端根据数据截取规则,在所述第一终端的身份标识中,确定第二部分数据;第一终端根据所述第二部分数据,对所述消息4中包括的所述标识第二终端的信息作校验,其中所述标识第二终端的信息为所述第二终端的身份标识的部分数据。
通过上述设计,在消息4中直接包括第二终端的身份标识中的部分数据的设计,第一终端可根据数据截取规则,在第一终端的身份标识中,截取出部分数据,可称为第二部分数据;若第二部分数据与消息4中包括的部分数据相同,则认为第一终端的随机接入成功;若两个部分数据不相同,则认为第一终端的随机接入失败;采用上述设计,实现了在消息4中携带第二终端的身份标识的部分数据时,第一终端确定自己随机接入是否成功的判定。
第二方面,提供一种通信方法,该方法的执体主体为网络设备,或设置于网络设备中的部件(处理器、芯片或其它等),以网络设备为执行主体为例,该方法包括:网络设备接收来自终端的随机接入过程中的消息3,所述消息3包括所述终端的身份标识,所述终端的身份标识的长度小于或等于第一长度,所述第一长度在所述终端随机接入网络之前配置在所述终端中;可选的,所述第一长度为长期演进LTE系统中规定的终端的身份标识的长度,或者新空口NR系统中规定的终端的身份标识,或者协议规定的终端的身份标识的长度;可选的,第一长度为40比特。网络设备向所述终端发送随机接入过程中的消息4,所述消息4包括标识所述终端的信息,所述标识所述终端的信息的长度小于所述第一长度。
通过上述设计,网络设备明文广播的随机接入过程中的消息4中包括的信息长度小于第一长度,相对于网络设备明文广播的随机接入过程中的消息4中包括的信息的长度为第一长度,可减少非法攻击者通过消息4所获取的隐蔽通信的信息量。
在一种设计中,所述方法还包括:网络设备向所述终端发送第一广播消息,所述第一广播消息包括用于指示第二长度的信息,所述第二长度小于所述第一长度,所述终端的身份标识的长度是根据所述第二长度确定的。
通过上述设计,网络设备通过第一广播消息预先通知终端,在消息3中携带的终端的身份标识的长度为第二长度,第二长度小于第一长度,网络设备在消息4中明文广播的信息(即终端的身份标识)的长度也将小于第一长度,在随机接入的非法通信的场景中,非法接收端仅能获取小于第一长度的信息量,从而减少随机接入过程中隐蔽通信的信息量。
在一种设计中,在所述向终端发送所述第一广播消息之前,还包括:网络设备根据网络的负载,确定所述第二长度。
通过上述设计,当网络设备的负载较高时,可将第二长度的值设置的较大,例如设置为39,从而避免多个终端选择相同的随机数,作为自己的身份标识。而当网络设备的负载较低时,可将第二长度的值设置的较小,例如设置为8,从而实现网络设备根据负载,灵活的调整第二长度的大小。
在一种设计中,所述消息3包括第一序列,所述第一序列包括所述终端的身份标识,所述第一序列的长度等于所述第一长度。可选的,所述第一序列还包括第一数据,所述第一数据为预设数据,或者所述第一数据为在所述消息3之前发送给所述终端的数据。可选的,当所述第一数据为在所述消息3之前发送给所述终端的数据时,所述方法还包括:网络设备向所述终端发送所述随机接入过程中的消息2,所述消息2包括所述第一数据,所述第一数据为临时小区-无线网络标识符。
通过上述设计,网络设备在接收到消息3时,获取消息3中的第一序列。网络设备根据第一序列,生成消息4,即消息4中包括第一序列。第一序列中包括终端的身份标识和第一数据,终端的身份标识的长度小于第一长度。其中,第一数据是预设的数据,或者预先网络设备通知终端的数据。对于非法攻击者,即使将终端的身份标识设置为有特定含义的信息,利用随机接入过程中的消息4仅能传输小于第一长度的信息量,减少了随机接入过程中的隐蔽通信的信息量。
在一种设计中,所述方法还包括:网络设备向所述终端发送第二广播消息,所述第二广播消息中不包括用于指示第二长度的信息,所述第二长度小于所述第一长度,所述终端的身份标识的长度等于所述第一长度。
通过上述设计,消息3中包括终端的身份标识,终端的身份标识的长度等于第一长度。网络设备在获取到消息3中的终端的身份标识时,根据数据截取规则,在终端的身份标识中,截取部分数据,通过消息4明文广播部分数据,该部分数据作为标识终端的信息。如此,对于非法接收端,仅能获取其它终端通过消息3发送的部分数据,从而减少了随机接入过程中隐蔽通信的信息量。
在一种设计中,所述消息4包括第二序列,所述第二序列包括所述标识终端的信息,所述第二序列的长度等于所述第一长度。可选的,所述第二序列还包括第二数据,所述第二数据为预设数据,或者所述第二数据为在所述消息4之前发送给所述终端的数据。可选的,所述第二数据为在所述消息4之前发送给所述终端的数据,所述方法还包括:网络设备向所述终端发送所述随机接入过程中的消息2,所述消息2中包括所述第二数据,所述第二数据为临时小区-无线网络标识符。
通过上述设计,为了满足目前协议中对终端的身份标识长度的规定,在消息3中的终端的身份标识中,截取部分数据后,再利用预设数据或预先通知终端的数据,对截取的部分数据进行数据填充,获取第二序列。网络设备通过消息4明文广播第二序列,采用上述设计,满足了目前协议中对终端的身份标识长度的规定。
在一种设计中,还包括:网络设备根据网络的负载,确定所述标识所述终端的信息的长度,所述标识所述终端的信息为在所述终端的身份标识中截取的部分数据。
通过上述设计,当网络的负载较高时,可设置截取的部分数据的长度的值较大,从而避免不同终端的身份标识中的部分数据相同,出现碰撞;而当网络的负载较低时,可设置截取的部分数据的长度的值较小,从而进一步减少随机接入过程中的隐蔽通信的信息量。
第三方面,提供一种通信方法,该方法的执行主体为终端,或配置于终端中的部件(处理器、芯片或其它等),该方法包括:终端接收来自网络设备的随机接入过程中的消息2,所述消息2包括第一数据;终端向所述网络设备发送随机接入过程中的消息3,所述消息3包括第一终端的身份标识;终端接收来自所述网络设备的随机接入过程中的消息4,所述消息4包括第一序列,所述第一序列是根据所述第一数据和第二终端的身份标识确定的;终端根据所述第一终端的身份标识和所述第一数据,对所述第一序列进行校验。
通过上述设计,网络设备在接收到终端通过消息3发送的终端的身份标识时;根据终端的身份标识和第一数据,确定第一序列;网络设备在消息4中携带第一序列,而不再明文携带通过消息3获取的数据(即终端的身份标识);如此,对于非法接收端,在不能获知第一数据的场景中,是比较困难对第一序列解码的,获取消息3中携带的数据的,在一定程度中解决了随机接入过程中的非法通信问题。
可选的,对于接收端,需要根据第一数据,对消息4中携带的第一序列进行解码,确定当前终端的随机接入是否成功。可见在本申请中,终端需要获知用于对消息3中携带的数据进行编码的第一数据,而在设计中,利用消息2原本携带的具有随机性的第一数据进行加密,无需再额外向终端通知第一数据,从而减少空口开销。
在一种设计中,所述终端根据所述第一终端的身份标识和所述第一数据,对所述第一序列进行校验,包括:终端对所述第一终端的身份标识和所述第一数据进行哈希运算,确定哈希值;终端根据哈希值截取规则,对所述哈希值进行截取;终端根据截取的哈希值,对所述第一序列进行校验。
在上述设计中,如果终端截取的哈希值与第一序列相同;则认为当前终端的随机接入成功;或者,如果两者不同,则认为当前终端的随机接入失败。上述哈希截取规则可以是协议规定的,或者网络设备通知的。例如,终端接收来自所述网络设备的哈希值截取规则的指示信息,所述哈希值截取规则包括以下信息:截取数据的长度,或者截取数据的位置。
在一种设计中,所述第一数据包括临时小区-无线网络标识符。
在一种设计中,所述第一序列的长度与所述第一终端的身份标识的长度相同,为第一长度,所述第一长度为长期演进LTE系统规定的终端身份标识的长度,或者新空口NR系统中规定的终端的身份标识的长度,或者协议规定的终端的身份标识的长度。可选的,第一长度为40比特。
通过上述设计,消息4中不再明文广播消息3中的数据,即终端的身份标识,而是根据第一数据对消息3中的数据进行编码,在一定程序上可以解决随机接入过程中的非法接收端中的隐蔽通信问题。进一步,由于目前协议中规定中的终端的身份标识为第一长度,也就是目前协议中规定的消息4对应位置的长度为第一长度,在该设计中,用同样为第一长度的第一序列代替终端的身份标识,在实现对终端的身份标识加密保护的基础上,满足目前协议的要求,易于与目前协议相融合,对目前网络的影响较小。
第四方面,提供一种通信方法,该方法的执行主体为网络设备,或设置于网络设备中的部件(处理器、芯片或其它等),以网络设备为执行主体为例,该方法包括:网络设备向终端发送随机接入过程中的消息2,所述消息2包括第一数据;网络设备接收来自所述终端的随机接入过程中的消息3,所述消息3包括所述终端的身份标识;网络设备根据第一数据和所述终端的身份标识,确定第一序列;网络设备向所述终端发送随机接入过程中的消息4,所述消息4包括所述第一序列。
通过上述设计,网络设备不再明文广播消息3中携带的数据,而是根据消息3中携带的数据即终端的身份标识和第一数据,确定第一序列;通过消息4明文广播第一序列,在一定程度上,可以保护消息3中携带的数据,不被非法接收端所窃取。进一步,在该设计中,利用消息2中的具有随机性的第一数据对通过消息3获取的数据进行加密,无需额外向终端通知第一数据,从而减少空口开销。
在一种设计中,所述网络设备根据第一数据和所述终端的身份标识,确定第一序列,包括:网络设备对所述第一数据和所述终端的身份标识作哈希运算,确定哈希值;网络设备根据哈希值截取规则,对所述哈希值进行截取,获得所述第一序列。
通过上述设计,由于直接根据第一数据和终端的身份标识所确定的哈希值长度通常较长;而在该设计中,为了满足消息4中携带的终端的身份标识为第一长度的要求;再对确定的哈希值进行截取,截取后的哈希值的长度为第一长度,可称为第一序列,从而满足目前协议中对消息4中携带的终端的身份标识的要求,满足目前协议的规定。
在一种设计中,还包括:网络设备向所述终端发送所述哈希值截取规则的指示信息,所述哈希值截取规则包括以下信息:截取数据的长度、或截取数据的位置。
通过上述设计,网络设备将哈希截取规则通知终端;终端在根据第一数据和本地存储的终端的身份标识进行哈希运算;将根据同样的哈希截取规则,对确定的哈希值进行截取,确定第二序列,该第二序列可认为是截取的哈希值;当第二序列与通过消息4接收的第一序列相同时,则认为随机接入成功;或者当两者不同时,则认为随机接入失败,可见网络设备将哈希截取规则通知终端,可实现终端对通过消息4中接收的第一序列的校验。
在一种设计中,所述第一数据包括临时小区-无线网络标识符。
在一种设计中,所述第一数据的长度小于所述第一序列的长度。
在一种设计中,所述第一序列的长度与所述终端的身份标识的长度相同,为第一长度,所述第一长度为长期演进LTE系统规定的终端的身份标识的长度,或者第一长度为新空口NR系统中规定的终端的身份标识的长度,或者第一长度为协议规定的终端的身份标识的长度。可选的,所述第一长度为40比特。
第五方面,提供一种通信装置,该装置可以是终端,或者配置于终端中的装置(例如芯片等),或者能够和终端匹配使用的装置,该装置具有实现上述第一方面或第三方面方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元,比如,收发单元和处理单元。
第六方面,提供一种通信装置,包括用于执行上述第一方面或第三方面中的任意一方面中的各个步骤的单元或手段(means)。
第七方面,提供一种通信装置,包括处理器和存储器;该存储器用于存储计算机指令,当该装置运行时,该处理器执行该存储器存储的计算机指令,以使该装置执行上述第一方面或第三方面中的方法。
第八方面,提供一种通信装置,包括与存储器耦合的处理器,该处理器用于调用所述存储器中存储的程序,以执行上述第一方面或第三方面的方法,该存储器可以位于该装置之内,也可以处于该装置之外。且上述处理器可以为一个或多个。
第九方面,提供一种通信装置,包括处理器和接口电路,所述处理器用于通过接口电路与其它装置通信,并执行上述第一方面或第三方面的方法,处理器可以为一个或多个。
第十方面,提供一种通信装置,该装置可以是网络设备,或者配置于网络设备中的装置(如芯片),或者能够和网络设备匹配使用的装置,该装置具有实现上述第二方面或第四方面的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的单元,比如,收发单元和处理单元。
第十一方面,提供一种通信装置,包括用于执行上述第二方面或第四方面中的任一方面中的各个步骤的单元或手段(means)。
第十二方面,提供一种通信装置,包括处理器和存储器;该存储器用于存储计算机指令,当该装置运行时,该处理器执行该存储器存储的计算机指令,以使该装置执行上述第二方面或第四方面中的方法。
第十三方面,提供一种通信装置,包括与存储器耦合的处理器,该处理器用于调用所述存储器中存储的程序,以执行上述第二方面或第四方面的方法,该存储器可以位于该装置之内,也可以处于该装置之外。且上述处理器可以为一个或多个。
第十四方面,提供一种通信装置,包括处理器和接口电路,所述处理器用于通过接口电路与其它装置通信,并执行上述第二方面或第四方面的方法,处理器可以为一个或多个。
第十五方面,提供一种芯片系统,包括:处理器,用于执行上述第一方面至第四方面中任一方面的方法。
第十六方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在通信装置上运行时,使得上述第一方面至第四方面中的任一方面的方法被执行。
第十七方面,提供一种计算机程序产品,该计算机程序产品包括计算机程序或指令,当计算机程序或指令被通信装置运行时,使得上述第一方面至第四方面中的任一种方面的方法被执行。
第十八方面,提供一种通信系统,该系统包括前述第五方面至第九方面中任一方面的装置,和第十方面至第十四方面中任一方面的装置。
附图说明
图1是本申请提供的通信系统的架构示意图;
图2为本申请提供的基于竞争的随机接入的流程图;
图3、图5和图8为本申请提供的通信方法的流程图;
图4为目前协议与本申请中的终端设备的身份标识的对比示意图;
图6为目前协议与本申请中的Msg4中携带的数据的对比示意图;
图7和图9为本申请提供的哈希运算的示意图;
图10和图11为本申请提供的装置的示意图。
具体实施方式
图1是本申请应用的通信系统1000的架构示意图。如图1所示,该通信系统包括无线接入网100和核心网200,可选的,通信系统1000还可以包括互联网300。其中,无线接入网100可以包括至少一个无线接入网设备(如图1中的110a和110b),还可以包括至少一个终端(如图1中的120a-120j)。终端通过无线的方式与无线接入网设备相连,无线接入网设备通过无线或有线方式与核心网连接。核心网设备与无线接入网设备可以是独立的不同的物理设备,也可以是将核心网设备的功能与无线接入网设备的逻辑功能集成在同一个物理设备上,还可以是一个物理设备上集成了部分核心网设备的功能和部分的无线接入网设备的功能。终端和终端之间以及无线接入网设备和无线接入网设备之间可以通过有线或无线的方式相互连接。图1只是示意图,该通信系统中还可以包括其它网络设备,如还可以包括无线中继设备和无线回传设备等,在图1中未画出。
无线接入网设备也可以称为网络设备,无线接入网设备可以是基站(basestation)、演进型基站(evolved NodeB,eNodeB)、发送接收点(transmission receptionpoint,TRP)、第五代(5th generation,5G)移动通信系统中的下一代基站(nextgeneration NodeB,gNB)、第六代(6th generation,6G)移动通信系统中的下一代基站、未来移动通信系统中的基站或无线保真(wireless fidelity,WiFi)系统中的接入节点等;也可以是完成基站部分功能的模块或单元,例如,可以是集中式单元(central unit,CU),也可以是分布式单元(distributed unit,DU)。这里的CU完成基站的无线资源控制(radioresource control,RRC)协议和分组数据汇聚层协议(packet data convergenceprotocol,PDCP)的功能,还可以完成业务数据适配协议(service data adaptationprotocol,SDAP)的功能;DU完成基站的无线链路控制(radio link control,RLC)层和介质访问控制(medium access control,MAC)层的功能,还可以完成部分物理(physical,PHY)层或全部物理层的功能,有关上述各个协议层的具体描述,可以参考第三代合作伙伴计划(3rd generation partnership project,3GPP)的相关技术规范。无线接入网设备可以是宏基站(如图1中的110a),也可以是微基站或室内站(如图1中的110b),还可以是中继节点或施主节点等。本申请对无线接入网设备所采用的具体技术和具体设备形态不做限定。为了便于描述,下文以基站作为无线接入网设备的例子进行描述。
终端也可以称为终端设备、用户设备(user equipment,UE)、移动台、移动终端等。终端可以广泛应用于各种场景,例如,设备到设备(device-to-device,D2D)、车物(vehicleto everything,V2X)通信、机器类通信(machine-type communication,MTC)、物联网(internet of things,IOT)、虚拟现实、增强现实、工业控制、自动驾驶、远程医疗、智能电网、智能家具、智能办公、智能穿戴、智能交通、智慧城市等。终端可以是手机、平板电脑、带无线收发功能的电脑、可穿戴设备、车辆、无人机、直升机、飞机、轮船、机器人、机械臂、智能家居设备等。本申请对终端所采用的具体技术和具体设备形态不做限定。
基站和终端可以是固定位置的,也可以是可移动的。基站和终端可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上;还可以部署在空中的飞机、气球和人造卫星上。本申请对基站和终端的应用场景不做限定。
基站和终端的角色可以是相对的,例如,图1中的直升机或无人机120i可以被配置成移动基站,对于那些通过120i接入到无线接入网100的终端120j来说,终端120i是基站;但对于基站110a来说,120i是终端,即110a与120i之间是通过无线空口协议进行通信的。当然,110a与120i之间也可以是通过基站与基站之间的接口协议进行通信的,此时,相对于110a来说,120i也是基站。因此,基站和终端都可以统一称为通信装置,图1中的110a和110b可以称为具有基站功能的通信装置,图1中的120a-120j可以称为具有终端功能的通信装置。
基站和终端之间、基站和基站之间、终端和终端之间可以通过授权频谱进行通信,也可以通过免授权频谱进行通信,也可以同时通过授权频谱和免授权频谱进行通信;可以通过6千兆赫(gigahertz,GHz)以下的频谱进行通信,也可以通过6GHz以上的频谱进行通信,还可以同时使用6GHz以下的频谱和6GHz以上的频谱进行通信。本申请对无线通信所使用的频谱资源不做限定。
在本申请中,基站的功能也可以由基站中的模块(如芯片)来执行,也可以由包含有基站功能的控制子系统来执行。这里的包含有基站功能的控制子系统可以是智能电网、工业控制、智能交通、智慧城市等上述应用场景中的控制中心。终端的功能也可以由终端中的模块(如芯片或调制解调器)来执行,也可以由包含有终端功能的装置来执行。
在本申请中,基站向终端发送下行信号或下行信息,下行信息承载在下行信道上;终端向基站发送上行信号或上行信息,上行信息承载在上行信道上。终端为了与基站进行通信,需要与基站控制的小区建立无线连接。与终端建立了无线连接的小区称为该终端的服务小区。当终端与该服务小区进行通信的时候,还会受到来自邻区的信号的干扰。
一般来说,随机接入分为基于竞争的随机接入和非竞争的随机接入。本申请以基于竞争的随机接入为例,介绍本申请的方案。如图2所示,基于竞争的随机接入的流程可包括:
步骤201:终端在随机接入信道(physical random access channel,PRACH)上发送消息1(message1,Msg1),Msg1中包括随机接入前导码preamble。
例如,终端在预设的64个preamble中,选择一个preamble,且确定发送该preamble的随机接入资源,终端在确定的随机接入资源上向基站发送包括该Preamble的Msg1。
可选的,preamble是一个序列,基站对接收的preamble序列进行信号处理,可确定基站接收preamble的起始位置,进而估算出终端与基站的传输时延,进一步根据终端与基站的传输时延,确定提前量(time advanced,TA),且基站将该TA通过Msg2通知终端,终端可根据TA,调整上行定时等。
可选的,基站还可以通过检测preamble,确定基站接收preamble的时间单元,进一步推理出终端发送preamble的时间单元,根据终端发送preamble的时间单元与Msg2的下行发送波束的对应关系,确定发送Msg2的下行发送波束。同时,对于终端侧,终端可根据发送preamble的时间单元,推理出接收Msg2的下行波束。因此,上述终端发送preamble的时间单元与Msg2的下行发送波束的对应关系,基站可提前通知终端。例如,终端广播消息通知终端等,不作限制。
可选的,基站可根据检测到的preamble标识(identity,ID)、传输preamble的随机接入资源等,确定随机接入无线网络临时标识(random access radio network temporaryidentity,RA-RNTI);基站为随机接入的终端分配临时小区-无线网络标识符(temporarycell radio network temporary identity,TC-RNTI),以及确定调度消息3(message3,Msg3)的上行授权(uplink,UL Grant)等。基站可在Msg2中,携带上述确定的RA-RNTI、TC-RNTI、UL Grant等,不作限定。
步骤202:基站在物理下行共享信道(physical downlink shared channel,PDSCH)上发送消息2(message2,Msg2),Msg2可称为随机接入响应(random accessresponse,RAP)。
可选的,Msg2中携带有上述步骤201中确定的传输时延对应的提前量(timeadvanced,TA)、RA-RNTI、TC-RNTI、和调度Msg3的UL Grant等。在一种设计中,基站下行广播Msg2,基站服务范围内的终端可以接收到Msg2,可对Msg2中包含的RA-RNTI作校验;如果校验成功,则终端根据该Msg2中的UL Grant调度,向基站发送Msg3;或者如果校验失败,终端针对该Msg2不作任何处理。例如,基站可根据在Msg1中发送的preamble序列和发送该preamble的随机接入资源,确定RA-RNTI。终端将自行确定的RA-RNTI与在Msg2中获取的RA-RNTI作对比;若两者相同,则认为对RA-RNTI校验成功,根据Msg2中的UL Grant的调度,执行后续步骤203,向基站发送Msg3;或者若两者不同,则终端对Msg2不作任何处理,终端可再次发起随机接入。
步骤203:终端向基站发送消息3(message3,Msg3),Msg3中包括终端的身份标识。
步骤204:基站向终端发送消息4(message 4,Msg4),该Msg4可称为竞争解决消息,Msg4中包括竞争解决标识(contention resolution identity),竞争解决标识中包括Msg3中接收的终端的身份标识。Msg4可解决多个终端试图使用同一个随机接入资源和相同preamble接入时导致的竞争和冲突等问题。
在上述图2所示的随机接入流程中,可能出现多个终端同时选择相同的随机接入资源,发送相同preamble的场景,这种场景中基站仅可以接收或检测到一个能量最强的preamble,基站不能判断当前场景下有多少个终端同时申请上行资源,这种场景就是多个终端随机接入发生碰撞的场景。基站在接收到Msg1后,会在PDSCH中下行广播Msg2,该Msg2中携带有RA-RNTI。终端在接收到Msg2时,会根据在Msg1中发送的preamble和发送preamble的随机接入资源等,自行计算RA-RNTI。如果终端本地计算出的RA-RNTI与从基站接收的RA-RNTI相同,则终端认为该Msg2是发送给自己的,根据该Msg2中的UL Grant的调度继续向基站发送Msg3。当多个终端采用相同的preamble和随机接入资源发送Msg1时,该多个终端根据preamble和随机接入资源确定的RA-RNTI相同。如果该多个终端自行确定的RA-RNTI与基站在Msg2中通知的RA-RNTI相同时,该多个终端会根据Msg2中的UL Grant的调度,向基站发送Msg3。由于该多个终端根据UL grant的调度,在相同的时频资源上发送Msg3,该多个终端的Msg3会在空口碰撞,而基站仅能正确译码出一个Msg3。为了解决竞争接入问题,终端在Msg3中向基站发送一个40比特的随机数,用来标识自己的身份,可称为终端的身份标识。可选的,该40比特的随机数中可包括39比特的随机数和一比特的预留比特(reserve bit),因此该40比特的随机数也可称为39比特的随机数和1比特的预留比特。在后续描述中,以终端设备的身份标识为随机数为例描述。基站在接收并成功译码出Msg3时,会在Msg4中的终端竞争解决标识中将收到的Msg3中的40比特随机数进行下行广播,即基站下行广播Msg4,该Msg4中包含竞争解决标识,该竞争解决标识可包括48比特,该48比特中的其中40比特为Msg3中携带的终端的身份标识,剩余的8比特可为业务类型标识,本申请重点关注40比特的终端的身份标识的传输,因此在后续描述中,重点描述在Msg4包括终端的身份标识的过程。上述多个终端中的每个终端在接收到Msg4时,可将Msg4中携带的40比特的身份标识与在Msg3中发送的终端的身份标识作对比;若两者相同,则终端认为随机接入成功;若两者不同,则终端认为随机接入失败。可选的,Msg4中可携带有调度信息等,终端在随机接入成功后,可根据该Msg4中携带的调度信息,与基站进行上行通信,或下行通信等。
在上述基于竞争的随机接入流程中存在一个漏洞,该漏洞可称为随机接入过程中利用空口下行广播的特性隐蔽传输覆盖有效信息的隐私信息的攻击(stealth piratingattack by RACH rebroadcast overwriting,Sparrow,random access channel,RACH),可简称为随机接入过程中的隐蔽通信攻击。非法终端可利用随机接入机制中的Sparrow漏洞进行非法的隐蔽通信。例如,攻击者终端A和终端B预先协商有特定含义的信息,当终端A和终端B的地理位置相距较远的时候,终端A可以在Msg3中向基站发送具有特定含义的信息以代替用于表示终端A的身份标识的随机数,基站在接收到且正确译码终端A的Msg3后,会在Msg4中明文广播终端A在Msg3中携带的有意义的信息,终端B可以在较远的地理位置通过空口盲检来获得Msg4,从而获得该Msg4中携带的终端A发送的有特定含义的信息。终端A和终端B的通信是隐蔽的,基站并不能感知到。如何避免或减少由Sparrow漏洞造成的隐蔽通信,是本申请待解决的技术问题。
本申请针对Sparrow攻击提供一种解决方案,包括:终端确定终端的身份标识,该终端的身份标识的长度小于或等于第一长度,第一长度为终端在随机接入网络之前配置在终端中的。例如,第一长度可以为40比特。终端向基站发送随机接入过程中的Msg3,该Msg3中包括终端的身份标识。基站在接收到随机接入过程中的Msg3时,向终端发送随机接入过程中的Msg4,该随机接入过程中的Msg4中包括标识终端的信息,所述标识所述终端的信息的长度小于第一长度。以第一长度为40比特为例,在目前方案中,基站在Msg4中携带的终端的身份标识的长度为40比特,对于非法攻法者,通过随机接入过程中的Msg4,所获取的有意义信息的信息量为40比特。而在该方案中,基站在Msg4中携带的终端的身份标识的长度小于40比特。对于非法攻击者,通过随机接入过程中的Msg4,所获取的有意义信息的信息量小于40比特,减少了由Sparrow漏洞造成的隐蔽通信的信息量。
实施例一。
在该实施例一中,终端向基站发送的Msg3中包括的终端的身份标识的长度小于第一长度。基站在接收到Msg3时,从Msg3中获取终端的身份标识,可将终端的身份标识作为标识终端的信息,基站向终端发送Msg4,该Msg4中包括标识终端的信息,所述标识终端的信息即为终端的身份标识,标识终端的信息的长度小于第一长度。或者,基站在从Msg3中获取终端的身份标识时,在终端的身份标识中再截取部分数据,将截取的部分数据作为标识终端的信息,基站向终端发送Msg4,该Msg4中包括标识终端的信息,在此时,所述标识终端的信息为在终端的身份标识中截取的部分数据,标识终端的信息的长度小于第一长度。
以Msg4中包括的标识终端的信息为终端的身份标识为例,在一种设计中,基站可向终端发送广播消息,该广播消息可称为第一广播消息,第一广播消息可用于指示第二长度的信息,所述第二长度小于第一长度。终端可以根据第二长度,确定终端的身份标识。例如,终端的身份标识的长度可以等于第二长度,或者,终端的身份标识的长度可以小于第二长度等,不作限制。
例如,在一种实现方式中,基站通过第一广播消息通知第二长度,终端可根据本地的配置或策略等,对基站通知的第二长度进行调整。当然,该调整通常将第二长度的长度向小尺寸方向调整。例如,终端确定的终端的身份标识的长度为第三长度,该第三长度小于第二长度等。可选的,终端在Msg3中除携带终端的身份标识外,由于该终端的身份标识的长度为第三长度,与基站通知的第二长度不同,该Msg3中还可以携带以下至少一项:第三长度的指示信息、或者终端的身份标识在Msg3中的位置等,以便于基站可在Msg3中提取终端的身份标识。
在一种实现方式中,终端可以在Msg3中直接携带终端的身份标识(即可以理解为无需对终端的身份标识做填充),或者,终端可以根据确定的终端的身份标识,确定第一序列。该第一序列的长度等于第一长度,终端在Msg3中携带第一序列。可选的,第一序列除包括终端的身份标识外,还可以包括第一数据,终端的身份标识的长度与第一数据的长度,两者的长度之和等于第一长度。或者可描述为,终端在确定终端的身份标识之后,可根据第一数据,对终端的身份标识进行数据填充,确定第一序列,第一序列的长度为第一长度,终端在Msg3中携带第一序列。由于目前协议规定,Msg3中携带的终端的身份标识的长度为第一长度。而在该设计中,出于减少由Sparrow漏洞造成非法通信的信息量的考虑,将终端身份标识的长度设置为小于第一长度。同时为了满足目前协议的规定,再利用第一数据对终端的身份标识进行填充,得到长度为第一长度的第一序列,终端在Msg3中携带长度为第一长度的第一序列。
采用上述设计,在减少由Sparrow漏洞造成隐蔽通信的信息量的前提下,还可以满足目前协议对终端的身份标识长度的规定,与目前的协议有较好的兼容性。可选的,第一数据可以为预设数据,或者在Msg3之前从基站接收的数据。例如,在Msg3之前,终端可以从基站接收Msg2,该Msg2中包括TC-RNTI,将TC-RNTI可作为第一数据,利用TC-RNTI对终端的身份标识进行填充,确定第一序列等。具体的,终端对终端的身份标识填充的规则,以及填充的方式等,可参见后续说明。
如图3所示,本申请提供一种通信方法的流程,该流程至少包括:
步骤301:基站向终端发送第一广播消息。
其中,第一广播消息用于指示第二长度,该第二长度小于第一长度。该第一长度为终端在随机接入网络之前,配置在终端中的终端的身份标识的长度,例如,在终端开机时,基站可以通过广播消息通知终端所述第一长度,或者基站可周期性发送广播消息,通知终端所述第一长度。或者,第一长度为协议规定的终端的身份标识的长度,或者第一长度为第四代移动通信系统长期演进(long term evolution,LTE)系统中规定的终端的身份标识的长度,或者第一长度为第五代移动通信系统新空口(new radio,NR)系统中规定的终端的身份标识的长度。可选的,第一长度为40比特。所述第一广播消息可以为系统消息块(systeminformation block,SIB),例如SIB1等。可选的,终端的身份标识可以用随机数表示,上述第一广播消息可用于通知终端在随机接入的Msg3中表示终端的身份标识的随机数的位数N,所述位数N对应于上述第二长度。
可选的,在步骤301之前,还可以包括:基站可根据网络的负载,确定第二长度。例如,对于网络负载较低的场景,基站认为当前网络下出现Msg1碰撞的概率较低,终端可以用较少的比特数来标识自己的身份,第二长度的取值可较小,例如,第二长度的取值可为8比特。或者,对于网络负载较高的场景,基站认为当前网络中出现Msg1碰撞的概率较高,终端需要用较多的比特数来标识自己的身份,第二长度的取值可较大,从而防止终端选择相同的随机数来表示自己。例如,第二长度的取值可为39比特。
步骤302:终端利用随机接入资源向基站发送Msg1,该Msg1中包括preamble。
步骤303:基站向终端发送Msg2,该Msg2中包含以下至少一项:TA、RA-RNTI、TC-RNTI和调度Msg3的UL Grant。
上述步骤301至步骤303是可选的。
步骤304:终端向基站发送Msg3,Msg3中包括终端的身份标识。
在一种设计中,终端可根据第一广播消息通知的第二长度,确定终端的身份标识。确定的终端的身份标识的长度可以等于第二长度,或者小于第二长度等,具体可参见前述说明。可选的,终端的身份标识可以为随机数。
在一种可能实现方式中,Msg3中直接包括终端的身份标识。终端可根据第一广播消息通知的第二长度,确定N比特的随机数,该N比特的随机数用于表示终端的身份标识,该N比特对应的长度小于或等于第二长度。在该实现方式中,终端向基站发送的Msg3中包括N比特的随机数。
在另一种可能的实现方式中,Msg3中包括第一序列。终端除按照上述方法,确定终端的身份标识外,还可以确定第一数据。利用第一数据,对终端的身份标识进行数据填充,确定第一序列。第一序列中除包括终端的身份标识外,还包括第一数据。可选的,第一数据为预设数据,比如该预设数据可以是预先设定的用于填充的数据,该预设数据还可称为固定数据等,或者是终端在Msg3之前从基站接收的数据,不作限制。在该实现方式中,终端向基站发送的Msg3中包括第一序列,该第一序列包括N比特的随机数(即终端的身份标识)和第一数据。
具体的,终端可根据数据填充规则,利用第一数据对终端的身份标识进行数据填充,填充后的数据称为第一序列。对数据填充规则不作限定,例如,在终端的身份标识的前方位置填充第一数据,或者,在终端的身份标识的后方位置填充第一数据,或者,在终端的身份标识的中间位置填充第一数据等,或者,按照某种规则,将第一数据等间隔填充到终端的身份标识中等,不作限制。该数据填充规定可以是预设的,或者,网络设备预先通知终端的。例如,上述第一广播消息除用于通知第二长度外,还可以通知数据填充规则等。以第一长度为40比特,第二长度为N比特对应的长度为例。
如图4所示,在目前的协议中,利用40比特的随机数,表示终端的身份标识。在该实现方式中,利用N比特的随机数,表示终端的身份标识,N的取值为大于或等于8,小于或等于39的正整数。终端利用预设数据或TC-RNTI,对N位随机数进行数据填充,填充后的数据长度为40比特。在图4中,是以在N位随机数的后方位置填充第一数据为例说明的。由于目前协议中规定的Msg3中终端的身份标识的长度为第一长度。在该方案中,虽然出于减少由Sparrow漏洞造成隐蔽通信的信息量的角度,减少了终端的身份标识的长度,但在Msg3中利用预设数据或预先从基站获取的数据,再将终端的身份标识的长度填充为第一长度,从而使得该方案适用目前的协议规定,与目前的协议规定有较好的兼容性。
步骤305:基站向终端发送Msg4,该Msg4中包括标识终端的信息,该标识终端的信息的长度小于第一长度。前已述,所述标识终端的信息可以为终端的身份标识,或者为从终端的身份标识中截取的部分数据。
可选的,由于在图3的流程中,终端的身份标识的长度是第二长度,而标识终端的信息为终端的身份标识,或者在终端的身份标识中截取的部分数据,因此,在图3的流程中,标识终端的信息的长度小于或等于第二长度。
当标识终端的信息为终端的身份标识,前已述Msg3中可直接包括终端的身份标识,或者包括第一序列。在本申请中,基站在接收到Msg3时,可直接获取Msg3中包括的信息,该获取的信息可以为终端的身份标识,或者第一序列。基站明文广播Msg4,Msg4中包括在Msg3中获取的信息。例如,Msg4中包括竞争解决标识,该竞争解决标识中包括在Msg3中获取的信息,即竞争解决标识中包括终端的身份标识。由于Msg4是广播消息,则其服务范围内的终端可以接收到Msg4,终端可以获取Msg4中携带的信息。终端将在Msg4中获取的信息,与终端在Msg3中携带的信息,相对比;若两者相同,则认为终端随机接入成功;若两者不同,则认为终端随机接入失败。可选的,对于随机接入失败的终端,可再次发起随机接入流程。以第一长度为40比特,第二长度为N比特为例,在该设计中,对于Sparrow攻击接收端,收到Msg4后,其可以利用隐蔽信息传输的比特从40比特降低到N比特,减少攻击者可以用于隐蔽传输的信息位,降低攻击者利用该漏洞的价值。
当标识终端的信息为终端的身份标识中的部分数据时,同样前已述Msg3中可直接包括终端的身份标识,或者包括第一序列,该第一序列包括终端的身份标识和第一数据。基站在接收到Msg3时,可在Msg3中获取终端的身份标识。在终端的身份标识中再截取部分数据,关于截取部分数据的说明,可参见下述图5中的说明。例如,该Msg4中包括竞争解决标识,该竞争解决标识中包括在Msg3中的终端的身份标识中截取的第M至第M+K比特数据。
基站明文广播Msg4,该Msg4中携带有截取的部分数据。可选的,该Msg4中可直接携带部分数据。或者,基站可对截取的部分数据进行填充,确定第二序列,第二序列的长度等于第一长度。Msg4中携带有第二序列。在该设计中,在Msg4中携带部分数据,该部分数据的长度小于第二长度,进一步减少Sparrow攻击者用于隐蔽传输信息的信息位。
需要说明的是,前述重点描述了Msg3或Msg4中携带终端的身份标识相关数据的过程。在一种设计中,Msg3或Msg4中携带两部分数据,一部分数据为终端的身份标识相关的数据,另一部分数据为业务类型的标识,该业务类型的标识的大小可以为8比特。可选的,在本申请中,Msg3或Msg4中除携带终端的身份标识相关数据外,还可以包括业务类型的标识。
在本申请中,在随机接入过程中,终端向基站发送Msg3,基站将接收的Msg3中的数据,再通过Msg4明文广播,存在随机接入过程中的隐蔽通信攻击的漏洞。例如,当攻击者终端A与终端B相距较远时,终端A可以在Msg3中向基站发送有预设含义的信息。基站在接收到且正确译码终端A的Msg3后,通过Msg4明文广播终端A在Msg3中携带的有预设含义的信息。终端B在接收到明文广播的Msg4后,可以获取终端A发送的预设含义的信息,从而实现终端A与终端B的通信。但在上述过程中,终端A与终端B的通信是隐蔽的,基站并不能获知,因此终端A与终端B的通信是违法的。在一种设计中,终端在Msg3中携带的数据(即终端的身份标识)的长度为第一长度。在上述非法通信的场景中,非法攻击的接收端通过Msg4可以获取第一长度数据对应的数据量。而在该设计中,基站通过第一广播消息通知终端,将终端的身份标识的长度,即终端在Msg3中携带的数据的长度为第二长度,第二长度小于第一长度。而基站可通过Msg4明文广播第二长度的数据,或者进一步对第二数据进行数据截取,获取部分数据,通过Msg4明文广播部分数据。采用本申请的方案,在上述非法通信的场景中,非法攻击的接收端通过Msg4能获取的数据将小于第一长度对应的数据,从而降低在随机接过程中隐蔽通信的信息位,降低攻击者利用该漏洞的价值。
本申请针对Sparrow攻击还提供另一种解决方案,包括:终端确定终端的身份标识,该终端的身份标识的长度等于第一长度。终端向基站发送随机接入过程中的Msg3,该Msg3中包括终端的身份标识;基站在Msg3中获取第一长度的终端的身份标识,在终端的身份标识中截取部分数据,该部分数据可作为标识终端的信息。基站向终端发送Msg4,该Msg4中携带部分数据,部分数据的长度小于第一长度。以第一长度为40比特为例,在该方案中,对于非法攻击者,通过随机接入过程中的Msg4,所获取的有意义信息的信息量小于40比特,减少了由Sparrow漏洞造成的隐蔽通信的信息量。
实施例二。
在该实施例二中,终端可根据第一长度,确定终端的身份标识,终端的身份标识的长度可以为第一长度。终端向基站发送随机接入过程中的Msg3,该Msg3中包括长度为第一长度的终端的身份标识。基站在Msg3中获取终端的身份标识时,在终端的身份标识中截取部分数据。基站向终端发送Msg4,该Msg4中直接包括截取的部分数据(即可以理解为无需对终端的身份标识做填充),或者,该Msg4中包括第二序列,该第二序列中包括截取的部分数据,第二序列的长度等于第一长度。可选的,第二序列中还可包括第二数据,该第二数据可以为预设数据,或者在消息4之前发送给终端的。例如,该第二消息为随机接入过程中的Msg2中携带的TC-RNTI等。
如图5所示,本申请提供一种通信方法的流程,至少包括:
步骤500:基站向终端发送第二广播消息。
该第二广播消息中可以不包括用于指示第二长度的信息,第二长度小于第一长度。关于第一长度可参见前述图3中的说明。
可选的,该第二广播消息可以为SIB,例如SIB1等。
步骤501:终端向基站发送Msg1,该Msg1中包括preamble。
步骤502:基站向终端发送Msg2,该Msg2中包括以下至少一项:TA、RA-RNTI、TC-RNTI和调度Msg3的UL Grant。
上述步骤500至步骤502是可选的。
步骤503:终端向基站发送Msg3,该Msg3中包括终端的身份标识。
例如,终端根据第一长度,确定终端的身份标识,所述终端的身份标识的长度可以为第一长度,终端的身份标识可以为随机数。
步骤504:基站向终端发送Msg4,该Msg4中包括标识终端的信息,所述标识终端的信息的长度小于第一长度。
在一种设计中,基站在从Msg3中获取终端的身份标识后,可根据数据截取规则,在终端的身份标识中,截取部分数据。关于数据截取规则,包括:截取数据的位置、或截取数据的长度等。该数据截取规则,可以是预设的或者基站根据当前网络的负载情况确定的。例如,基站可根据网络的负载,确定截取数据的长度,该截取数据的长度即为截取的部分数据的长度。例如,数据截取规则可以为在终端的身份标识中截取第M至第M+K位数据,所述M与K为大于0的正整数,所述M表示在终端的身份标识中截取数据的起始位,所述K表示在终端的身份标识中截取数据的长度,即截取的部分数据的长度。例如,在网络负载较低的场景,基站可认为当前网络中出现Msg1碰撞的概率较低,多个终端同时在Msg3中选择相同随机数的概率很低,可将K值设置的较小。对于网络负载较高的场景,基站认为当前网络下出现Msg1碰撞的概率较高,终端需要大量的随机数在Msg3中标识自己的身份,基站在Msg4中返回的Msg3中消息的比特数也需要增加,可将K值设置的较大。可选的,Msg4中可包括竞争解决标识,该竞争解决标识中包括在Msg3中的终端的身份标识中截取的第M至第M+K比特数据。
可选的,基站可以向终端发送上述数据截取规则的指示信息,该数据截取规则可用于指示以下至少一项:截取数据的位置、或截取数据的长度等。该数据截取规则可显示或隐示指示截取数据的位置、或截取数据的长度等中的至少一项。在一种可能的实现方式中,该数据截取规则可显示指示截取数据的位置、或截取数据的长度等中的至少一项,此时可描述为该数据截取规则中包括截取数据的位置,或截取数据的长度等中的至少一项。例如,基站可通过上述步骤500中的第二广播消息通知终端所述数据截取规则,例如,第二广播消息中可包括数据截取规则的指示信息等。
在一种可能的实现方式中,Msg4中直接包括截取的部分数据。对于终端在接收且正确译码Msg4时,可在Msg4中获取部分数据。终端根据数据截取规则,在本地生成的终端的身份标识中,确定第二部分数据,终端本地生成的终端的身份标识即终端在Msg3中向基站发送的终端的身份标识;终端根据第二部分数据,对Msg4中包含的所述部分数据作校验。例如,若第二部分数据与在Msg4中接收的部分数据相同,则认为终端随机接入成功;或者,若两者不同,则认为终端随机接入失败。该数据截取规则是预设的,或终端从基站接收的。关于基站向终端发送数据截取规则的过程可参见上述。沿用上述举例,该数据截取规则可为在终端的身份标识中截取第M至第M+K位数据。则终端可根据该数据截取规则,在本地生成的终端的身份标识中,截取第M至第M+K位数据,作为第二部分数据。
在另一种可能的实现方式中,基站在获取到截取的部分数据后,可利用第二数据,对截取的部分数据进行数据填充,确定第二序列。第二序列除包括上述截取的部分数据外,还包括第二数据,第二序列的长度为第一长度。第二数据对截取的部分数据进行数据填充的规则不作限定。例如,可以在截取的部分数据中的前方位置填充第二数据,或者在截取的部分数据中的后方位置填充第二数据,或者可以在截取的部分数据中的中间位置填充第二数据,或者可以将第二数据等间隔填充到截取的部分数据等,不作限定。关于对截取的部分数据进行数据填充的规则可以是预定的,或者基站通知终端的等,不作限定。例如,基站可通过前述步骤500中的第二广播消息向终端通知对截取的部分数据进行数据填充的规则等。基站向终端发送的Msg4中包括第二序列。针对上述在Msg4中携带第二序列,第二序列的长度为第一长度的设计,在减少由Sparrow攻击造成隐蔽通信的信息量角度,在Msg4中明文广播Msg3中携带的部分数据,同时为了满足目前协议中对Msg4的要求,再将部分数据的长度填充为协议规定的第一长度,与目前协议具有较好的兼容性。
终端在接收到Msg4时,对第二序列校验的方式,包括:
终端根据数据截取规则,在所述第二序列中确定截取的部分数据;终端根据数据截取规则,在终端的本地身份标识中确定第一部分数据。可选的,该数据截取规则可以是预设的,或者基站预先通知终端的等,不作限定。终端根据第一部分数据,对在第二序列中截取的部分数据作校验。例如,若两者相同,则认为终端的随机接入成功;或者,若两者不同,则认为终端的随机接入失败。例如,所述数据截取规则为在终端的身份标识中截取第M至第M+K位数据。基站在Msg3中获取到终端的身份标识时,在终端的身份标识中截取第M至第M+K位数据,截取的第M至第M+K位数据称为部分数据。在部分数据的第1位至第M-1位,和第M+K+1位至第一长度位填充预设数据或TC-RNTI,填充后的数据称为第二序列。
举例来说,如图6所示,以第一长度为40比特为例,在目前的方案中,Msg4中包括40比特的随机数,该40比特的随机数用于表示终端的身份标识。而在本申请中,Msg4中包括第二序列,该第二序列的长度同样为40比特。该40比特中第1比特至第M-1比特为填充的数据,第M比特至第M+K比特为从Msg3中截取的随机数,第M+K+1比特到第40比特为填充的数据,该填充的数据可以为固定的数据,或TC-RNTI等。终端在Msg4中接收到第二序列时,在第二序列中截取第M位至第M+K位的部分数据。在终端的本地身份标识中,截取第M位到第M+K位的数据,截取后的数据称为第一部分数据。根据第一部分数据,对第二序列中截取的部分数据作校验。如果第一部分数据和第二序列中截取的部分数据相同,则认为终端的随机接入成功;或者,如果两者不同,则认为终端随机接入失败。
或者,终端根据数据截取规则,对终端本地的身份标识进行数据截取,截取的部分数据称为第三部分数据。终端再根据数据填充规则,对第三部分数据进行数据填充,确定第三序列。该数据截取规则和数据填充规则,可以是预设的,或者基站预先通知终端的等,不作限定。终端根据第三序列,对Msg4中的第二序列进行校验。如果第三序列与第二序列相同,则认为终端的随机接入成功;或者如果两者不同,则认为终端的随机接入失败。仍沿用上述举例,以第一长度为40比特为例。终端可对本地的身份标识按照上述图6所示的方式,先截取部分数据,再利用预设数据或TC-RNTI,对截取的部分数据进行填充,获取第三序列。利用第三序列对在Msg4中获取的第二序列进行校验等。
通过上述设计,对于Sparrow攻击的非法接收端,在接收到Msg4后,其可以用于传输隐蔽信息的比特位从终端的身份标识对应的比特,降低到终端的身份标识中部分数据对应的比特,减少了攻击者可用于隐蔽传输的信息位,降低攻击者可获得的隐蔽通信的信息量。
在一种设计中,在多终端随机接入发生碰撞的场景中,多个终端根据Msg2中的ULGrant的调度向基站发送Msg3,每个Msg3中包括对应终端的身份标识,多个终端发送的Msg3在空口发生碰撞,基站仅能正确译码一个Msg3。在正确译码的Msg3中获取终端的身份标识,且通过Msg4明文广播标识该终端的信息。基站服务范围内的终端可以接收到Msg4,每个终端根据其在Msg3中发送的终端的身份标识,对在Msg4中获取的标识终端的信息作校验;如果校验成功,则认为终端随机接入成功;或者如果校验失败,则认为终端随机接入失败。站在每个终端的角度,终端在Msg3中发送自己的身份标识,在Msg4中接收的标识终端的信息,可以是标识自己的信息,也可以是标识其它终端的信息。为了便于区分,上述实施例中的方案,也可以描述为:第一终端确定第一终端的身份标识,第一终端向基站发送随机接入过程中的Msg3,该Msg3中包括第一终端的身份标识,第一终端的身份标识的长度小于或等于第一长度;第一终端接收来自基站的随机接入过程中的Msg4,该Msg4中包括标识第二终端的信息,标识第二终端的信息的长度小于第一长度。可选的,第二终端与第一终端相同或不同。例如,在基于竞争的随机接入过程中,如果终端A和终端B选择相同的随机接入资源,发送相同的preamble,此时认为终端A和终端B在随机接入过程中发生碰撞。终端A和终端B可根据Msg2中的UL Grant调度,向基站发送Msg3。如果基站正确译码出终端A发送的Msg3,则在Msg4中携带标识终端A的信息;或者,如果基站正确译码出终端B发送的Msg3,则在Msg4中携带标识终端B的信息。站在终端A的角度,其通过Msg4获取的标识终端的信息,可以是标识自己的信息,即标识终端A的信息,或者可以是标识其它终端的信息,例如标识终端B的信息。
本申请针对Sparrow攻击还提供另一种解决方案,在该方案中,基站在获取Msg3中携带的终端的身份标识后,基站根据终端的身份标识,挑选一个随机数Nounce作为盐值,盐值是在哈希运算过程中额外添加的随机值。基站根据终端的身份标识与Nounce作哈希运算,在哈值运算结果中截取部分哈希值。将截取的哈希值和盐值Nounce通过Msg4明文广播,即Msg4中包括截取的哈希值和Nounce。例如,在一种实现中,如图7所示,Nounce和终端的身份标识的长度均为40比特,基站将40比特的Nounce和40比特的终端的身份标识作哈希运算,在哈希运算结果h(x)中截取40比特的数据。基站通过Msg4明文广播Nounce和在哈希运算结果中截取的40比特的数据。终端在接收到Msg4时,将在Msg4中包括的Nounce和本地生成的终端的身份标识作哈希运算,在哈希运算结果中截取部分哈希值。终端比较本地截取的部分哈希值和通过Msg4接收的部分哈希值;若两者相同,则认为终端随机接入成功;或者,若两者不同,则认为终端随机接入失败。在该设计中,基站不再明文广播在Msg3中接收的信息,而是明文广播根据从Msg3接收的信息和Nounce确定的哈希运算结果和Nounce。理论上,对于Sparrow攻击的非法接收端,从Msg4中携带的哈希运算结果和Nounce,逆向推导Msg3中携带的信息的难度很大,解决了由于Sparrow漏洞造成的隐蔽通信的问题。
但是在该方案中,基站需要通过Msg4向终端额外通知Nounce,增加了Msg4的空口开销。例如,Msg4中的终端竞争解决标识在目前的协议定义中只有48比特,该48比特中有40比特用于传输在Msg3中接收的信息,剩余8比特为业务类型标识。但在上述图7所示的哈希解决方案中,截取的哈希值的长度和Nounce值的长度均为40比特,截取的哈希值可以设置于Msg4中的终端竞争解决标识的40比特对应的信息位,需要在所述Msg4中新增40比特的信息位,用于传输Nounce,增加了Msg4的空口开销。
在本申请中,对上述方案作了如下改进:基站在Msg4之前,向终端通知第一数据作为Nounce。基站利用第一数据和Msg3中接收的终端的身份标识作哈希运算,并在哈希运算结果中截取部分哈希值。基站在Msg4中向终端通知截取的部分哈希值,在Msg4中不再通知Nounce,减少Msg4的空口开销。
如图8所示,本申请提供一种通信方法的流程,至少包括:
步骤801:终端向基站发送Msg1,开始随机接入流程。该步骤801是可选的。
步骤802:基站向终端发送Msg2,该Msg2中包括第一数据。可选的,该第一数据可以为TC-RNTI,该TC-RNTI是基站生成的,TC-RNTI的长度为16比特。或者,第一数据也可以是除TC-RNTI外,其它具有随机性的数据,不作限制。
步骤803:终端向基站发送Msg3,该Msg3中包括终端的身份标识,终端的身份标识的长度为第一长度。关于第一长度可参见前述图3所示流程的说明。
步骤804:基站根据第一数据和终端的身份标识,确定第一序列。
例如,基站可对终端的身份标识和第一数据进行哈希运算,确定哈希值,所述哈希值为哈希运算的结果;根据哈希值截取规则,对所述哈希值进行截取,获得第一序列。可选的,该第一序列与终端的身份标识的长度可以相同,为第一长度,例如第一长度为40比特。哈希值截取规则中可包括:截取数据的长度、或截取数据的位置等中的至少一项。所述截取数据的长度可以为第一长度,截取数据的位置可以在哈希运算结果的前方位置截取第一长度的数据,或者在哈希运算结果的后方位置截取第一长度的数据,或者在哈希运算结果的中间位置截取第一长度的数据等,不作限制。
举例来说,基站在接收到Msg3时,在Msg3中获取终端的身份标识,终端的身份标识的长度为40比特。如图9所示,可用X表示终端的身份标识,利用在Msg2中接收的TC-RNTI作为哈希的Nounce盐值。基站对终端的身份标识和TC-RNTI作哈希运算,得到哈希值h(x)。由于得到的哈希值h(x)的长度通常较长,一般需要对哈希值h(x)进行截取。例如,可以在h(x)中截取40比特的数据,该截取的数据可称为第一序列。
步骤805:基站向终端发送Msg4,该Msg4中包括第一序列。
在一种方案中,Msg4中的竞争解决标识中可包括第一序列,第一序列的长度为40比特。除第一序列外,竞争解决标识中还可以包括8比特的业务类型标识。
终端在接收到Msg4时,可对本地生成的终端的身份标识和接收的第一数据进行哈希运算,确定哈希值;根据哈希值截取规则,对所述哈希值进行截取。该哈希值截取规则可以是预定义的,或者基站通知终端的。例如,基站可向终端发送哈希值截取规则的指示信息,该哈希值截取规则的指示信息用于指示以下至少一项:截取数据的长度、或截取数据的位置等。终端可根据本地截取的哈希值,对第一序列进行校验。例如,若终端本地截取的哈希值与第一序列相同,则终端的随机接入成功;或者,若两者不同,则终端的随机接入失败。
通过上述方案,由于在Msg4中不再明文广播从Msg3中接收的信息,而是明文广播根据从Msg3中接收的信息确定的第一序列。对于Sparrow攻击的接收端,根据Msg4中携带的第一序列,逆向推导Msg3中携带的信息的难度较大,从而解决了由于Sparrow漏洞造成的隐蔽通信的问题。进一步,由于在Msg4中仅携带40比特的第一序列,可减少空口开销,对目前网络的影响最小,更兼容目前网络。
应当指出,在图8所示的流程中,站在终端的角度,终端向基站发送的Msg3中携带有终端的身份标识。基站正确译码的Msg3可以是该终端发送的,或者其它终端发送的。为了便于描述,可将上述过程描述为:第一终端向基站发送Msg3,该Msg3中携带有第一终端的身份标识。基站正确译码的Msg3中携带有第二终端的身份标识,该第二终端的身份标识与第一终端的身份标识相同或不同。基站对第二终端的身份标识和第一数据进行哈希运算,得到哈希值;根据哈希值截取规则,对哈希值进行截取,获得第一序列。基站向第一终端发送Msg4,该Msg4中携带有第一序列。第一终端接收的Msg4中携带的第一序列是根据第二终端的身份标识和第一数据确定的。第一终端对第一终端的身份标识和第一数据进行哈希运算,确定哈希值;根据哈希值截取规则,对确定的哈希值进行截取;根据截取的哈希值,对第一序列进行校验。例如,第一终端截取的哈希值与第一序列相同,则认为第一终端随机接入成功;或者,若两者不同,则认为第一终端随机接入失败。
可以理解的是,为了实现上述实施例中的功能,基站和终端包括了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本申请中所公开的实施例描述的各示例的单元及方法步骤,本申请能够以硬件或硬件和计算机软件相结合的形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用场景和设计约束条件。
图10和图11为本申请的实施例提供的可能的通信装置的结构示意图。这些通信装置可以用于实现上述方法实施例中终端或基站的功能,因此也能实现上述方法实施例所具备的有益效果。在本申请的实施例中,该通信装置可以是如图1所示的终端120a-120j中的一个,也可以是如图1所示的基站110a或110b,还可以是应用于终端或基站的单元(如芯片)。
如图10所示,通信装置10000包括处理单元1010和收发单元1020。通信装置10000用于实现上述图3、图5或图8中所示的方法实施例中终端或基站的功能。
当通信装置10000用于实现图3或图5所示的方法实施例中终端的功能时:处理单元1010用于确定第一终端的身份标识,所述第一终端的身份标识的长度小于或等于第一长度,所述第一长度在所述第一终端随机接入网络之前配置在所述第一终端中;收发单元1020用于向网络设备发送随机接入过程中的消息3,所述消息3包括所述第一终端的身份标识,以及接收来自所述网络设备的所述随机接入过程中的消息4,所述消息4包括标识第二终端的信息,所述标识第二终端的信息的长度小于所述第一长度。
当通信装置10000用于实现图3或图5所示的方法实施例中基站的功能时:收发单元1020用于接收来自终端的随机接入过程中的消息3,所述消息3包括所述终端的身份标识,所述终端的身份标识的长度小于或等于第一长度,所述第一长度在所述终端随机接入网络之前配置在所述终端中;以及向所述终端发送随机接入过程中的消息4,所述消息4包括标识所述终端的信息,所述标识所述终端的信息的长度小于所述第一长度。可选的,处理单元1010用于对消息3进行处理,以及生成消息4等。
当通信装置10000用于实现图8所示的方法实施例中终端的功能时:收发单元1020,用于接收来自网络设备的随机接入过程中的消息2,所述消息2包括第一数据;向所述网络设备发送随机接入过程中的消息3,所述消息3包括第一终端的身份标识;以及接收来自所述网络设备的随机接入过程中的消息4,所述消息4包括第一序列,所述第一序列是根据所述第一数据和第二终端的身份标识确定的;处理单元1010,用于根据所述第一终端的身份标识和所述第一数据,对所述第一序列进行校验。
当通信装置10000用于实现图8所示的方法实施例中基站的功能时:收发单元1020,用于向终端发送随机接入过程中的消息2,所述消息2包括第一数据,以及接收来自所述终端的随机接入过程中的消息3,所述消息3包括所述终端的身份标识;处理单元1010,用于根据第一数据和所述终端的身份标识,确定第一序列;收发单元1020,还用于向所述终端发送随机接入过程中的消息4,所述消息4包括所述第一序列。
有关上述处理单元1010和收发单元1020更详细的描述可以直接参考图3、图5和图8所示的方法实施例中相关描述直接得到,这里不加赘述。
如图11所示,通信装置1100包括处理器1110和接口电路1120。处理器1110和接口电路1120之间相互耦合。可以理解的是,接口电路1120可以为收发器或输入输出接口。可选的,通信装置1100还可以包括存储器1130,用于存储处理器1110执行的指令或存储处理器1110运行指令所需要的输入数据或存储处理器1110运行指令后产生的数据。
当通信装置1100用于实现图3、图5或图8所示的方法时,处理器1110用于实现上述处理单元1010的功能,接口电路1120用于实现上述收发单元1020的功能。
当上述通信装置为应用于终端的芯片时,该终端芯片实现上述方法实施例中终端的功能。该终端芯片从终端中的其它单元(如射频单元或天线)接收信息,该信息是基站发送给终端的;或者,该终端芯片向终端中的其它单元(如射频单元或天线)发送信息,该信息是终端发送给基站的。
当上述通信装置为应用于基站的单元时,该基站单元实现上述方法实施例中基站的功能。该基站单元从基站中的其它单元(如射频单元或天线)接收信息,该信息是终端发送给基站的;或者,该基站单元向基站中的其它单元(如射频单元或天线)发送信息,该信息是基站发送给终端的。这里的基站单元可以是基站的基带芯片,也可以是DU或其他单元,这里的DU可以是开放式无线接入网(open radio access network,O-RAN)架构下的DU。
可以理解的是,本申请的实施例中的处理器可以是中央处理单元(centralprocessing unit,CPU),还可以是其它通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其它可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。通用处理器可以是微处理器,也可以是任何常规的处理器。
本申请的实施例中的方法步骤可以通过硬件的方式来实现,也可以由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器、闪存、只读存储器、可编程只读存储器、可擦除可编程只读存储器、电可擦除可编程只读存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于基站或终端中。当然,处理器和存储介质也可以作为分立组件存在于基站或终端中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机程序或指令。在计算机上加载和执行所述计算机程序或指令时,全部或部分地执行本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备、用户设备或者其它可编程装置。所述计算机程序或指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机程序或指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是集成一个或多个可用介质的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,例如,软盘、硬盘、磁带;也可以是光介质,例如,数字视频光盘;还可以是半导体介质,例如,固态硬盘。该计算机可读存储介质可以是易失性或非易失性存储介质,或可包括易失性和非易失性两种类型的存储介质。
在本申请的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”,一般表示前后关联对象是一种“或”的关系;在本申请的公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“包括A,B和C中的至少一个”可以表示:包括A;包括B;包括C;包括A和B;包括A和C;包括B和C;包括A、B和C。
可以理解的是,在本申请的实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定。

Claims (29)

1.一种通信方法,其特征在于,包括:
确定第一终端的身份标识,所述第一终端的身份标识的长度小于或等于第一长度,所述第一长度在所述第一终端随机接入网络之前配置在所述第一终端中;
向网络设备发送随机接入过程中的消息3,所述消息3包括所述第一终端的身份标识;
接收来自所述网络设备的所述随机接入过程中的消息4,所述消息4包括标识第二终端的信息,所述标识第二终端的信息的长度小于所述第一长度。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:接收来自所述网络设备的第一广播消息,所述第一广播消息包括用于指示第二长度的信息,所述第二长度小于所述第一长度;则
所述确定所述第一终端的身份标识包括:根据所述第二长度确定所述第一终端的身份标识。
3.根据权利要求2所述的方法,其特征在于,所述消息3包括第一序列,所述第一序列中包括所述第一终端的身份标识,所述第一序列的长度等于所述第一长度。
4.根据权利要求3所述的方法,其特征在于,所述第一序列还包括第一数据,所述第一数据为预设数据,或者所述第一数据为在所述消息3之前从所述网络设备接收的数据。
5.根据权利要求4所述的方法,其特征在于,所述第一数据为在所述消息3之前从所述网络设备接收的数据,所述方法还包括:
接收来自所述网络设备的所述随机接入过程中的消息2,所述消息2包括所述第一数据,所述第一数据为临时小区-无线网络标识符。
6.根据权利要求2-5中任一项所述的方法,其特征在于,还包括:
根据所述第一终端的身份标识,对所述标识第二终端的信息作校验,其中所述标识第二终端的信息为所述第二终端的身份标识。
7.根据权利要求1所述的方法,其特征在于,还包括:
接收来自所述网络设备的第二广播消息,所述第二广播消息不包括用于指示第二长度的信息,所述第二长度小于所述第一长度;则
所述确定所述第一终端的身份标识包括:根据所述第一长度确定所述第一终端的身份标识。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述消息4包括第二序列,所述第二序列中包括所述标识第二终端的信息,所述第二序列的长度等于所述第一长度。
9.根据权利要求8所述的方法,其特征在于,所述第二序列中还包括第二数据,所述第二数据为预设数据,或者所述第二数据为在所述消息4之前从所述网络设备接收的数据。
10.根据权利要求9所述的方法,其特征在于,所述第二数据为在所述消息4之前从所述网络设备接收的数据,所述方法还包括:
接收来自所述网络设备的所述随机接入过程中的消息2,所述消息2中包括所述第二数据,所述第二数据为临时小区-无线网络标识符。
11.根据权利要求1或7所述的方法,其特征在于,所述方法还包括:
根据数据截取规则,在所述第二序列中确定所述标识第二终端的信息,以及在所述第一终端的身份标识中确定第一部分数据,其中所述标识第二终端的信息为所述第二终端的身份标识的部分数据;
根据所述第一部分数据,对所述标识第二终端的信息作校验。
12.根据权利要求1-7中任一项所述的方法,其特征在于,还包括:
根据数据截取规则,在所述第一终端的身份标识中,确定第二部分数据;
根据所述第二部分数据,对所述消息4中包括的所述标识第二终端的信息作校验,其中所述标识第二终端的信息为所述第二终端的身份标识的部分数据。
13.根据权利要求1-12中任一项所述的方法,其特征在于,所述第一长度为40比特。
14.一种通信方法,其特征在于,包括:
接收来自终端的随机接入过程中的消息3,所述消息3包括所述终端的身份标识,所述终端的身份标识的长度小于或等于第一长度,所述第一长度在所述终端随机接入网络之前配置在所述终端中;
向所述终端发送随机接入过程中的消息4,所述消息4包括标识所述终端的信息,所述标识所述终端的信息的长度小于所述第一长度。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
向所述终端发送第一广播消息,所述第一广播消息包括用于指示第二长度的信息,所述第二长度小于所述第一长度,所述终端的身份标识的长度是根据所述第二长度确定的。
16.如权利要求15所述的方法,其特征在于,在所述向终端发送所述第一广播消息之前,还包括:
根据网络的负载,确定所述第二长度。
17.根据权利要求15或16所述的方法,其特征在于,所述消息3包括第一序列,所述第一序列包括所述终端的身份标识,所述第一序列的长度等于所述第一长度。
18.根据权利要求17所述的方法,其特征在于,所述第一序列还包括第一数据,所述第一数据为预设数据,或者所述第一数据为在所述消息3之前发送给所述终端的数据。
19.根据权利要求18所述的方法,其特征在于,所述第一数据为在所述消息3之前发送给所述终端的数据,所述方法还包括:
向所述终端发送所述随机接入过程中的消息2,所述消息2包括所述第一数据,所述第一数据为临时小区-无线网络标识符。
20.根据权利要求14所述的方法,其特征在于,所述方法还包括:
向所述终端发送第二广播消息,所述第二广播消息中不包括用于指示第二长度的信息,所述第二长度小于所述第一长度,所述终端的身份标识的长度等于所述第一长度。
21.根据权利要求14-20中任一项所述的方法,其特征在于,所述消息4包括第二序列,所述第二序列包括所述标识终端的信息,所述第二序列的长度等于所述第一长度。
22.根据权利要求21所述的方法,其特征在于,所述第二序列还包括第二数据,所述第二数据为预设数据,或者所述第二数据为在所述消息4之前发送给所述终端的数据。
23.根据权利要求22所述的方法,其特征在于,所述第二数据为在所述消息4之前发送给所述终端的数据,所述方法还包括:
向所述终端发送所述随机接入过程中的消息2,所述消息2中包括所述第二数据,所述第二数据为临时小区-无线网络标识符。
24.根据权利要求14-23中任一项所述的方法,其特征在于,还包括:
根据网络的负载,确定所述标识所述终端的信息的长度。
25.根据权利要求14至24中任一项所述的方法,其特征在于,所述第一长度为40比特。
26.一种通信装置,其特征在于,包括处理器和接口电路,所述接口电路用于接收来自所述通信装置之外的其它通信装置的信号并传输至所述处理器或将来自所述处理器的信号发送给所述通信装置之外的其它通信装置,所述处理器通过逻辑电路或执行代码指令用于实现如权利要求1至13中任一项所述的方法。
27.一种通信装置,其特征在于,包括处理器和接口电路,所述接口电路用于接收来自所述通信装置之外的其它通信装置的信号并传输至所述处理器或将来自所述处理器的信号发送给所述通信装置之外的其它通信装置,所述处理器通过逻辑电路或执行代码指令用于实现如权利要求14至25中任一项所述的方法。
28.一种通信系统,其特征在于,包括权利要求26和27所述的装置。
29.一种计算机可读存储介质,其特征在于,所述存储介质中存储有计算机程序或指令,当所述计算机程序或指令被通信装置执行时,实现如权利要求1至13中任一项所述的方法,或者如权利要求14至25中任一项所述的方法。
CN202210908597.4A 2022-07-29 2022-07-29 一种通信方法及装置 Pending CN117528526A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210908597.4A CN117528526A (zh) 2022-07-29 2022-07-29 一种通信方法及装置
PCT/CN2023/104980 WO2024022032A1 (zh) 2022-07-29 2023-06-30 一种通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210908597.4A CN117528526A (zh) 2022-07-29 2022-07-29 一种通信方法及装置

Publications (1)

Publication Number Publication Date
CN117528526A true CN117528526A (zh) 2024-02-06

Family

ID=89705261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210908597.4A Pending CN117528526A (zh) 2022-07-29 2022-07-29 一种通信方法及装置

Country Status (2)

Country Link
CN (1) CN117528526A (zh)
WO (1) WO2024022032A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8526986B2 (en) * 2007-02-07 2013-09-03 Lg Electronics Inc. Optimized random access channel (RACH) access
US20150382378A1 (en) * 2014-06-30 2015-12-31 Innovative Sonic Corporation Method and apparatus for performing a random access (ra) procedure for a device-to-device (d2d) communication
CN108282901B (zh) * 2017-01-06 2019-08-09 电信科学技术研究院 一种随机接入响应方法和装置
WO2019192022A1 (zh) * 2018-04-06 2019-10-10 Oppo广东移动通信有限公司 无线通信方法、终端和网络设备
CN109863816B (zh) * 2019-01-18 2023-01-10 北京小米移动软件有限公司 随机接入方法、装置及存储介质
CN114599112A (zh) * 2020-12-04 2022-06-07 华为技术有限公司 随机接入的方法、装置和系统

Also Published As

Publication number Publication date
WO2024022032A1 (zh) 2024-02-01

Similar Documents

Publication Publication Date Title
US11765626B2 (en) Connected mode mobility in new radio
KR102502708B1 (ko) 대역폭 부분 스위치에 의한 랜덤 액세스
WO2019120260A1 (zh) 通信方法和装置
US10893544B2 (en) Beam refinement in two-step random access channel (RACH) procedure
Alavikia et al. Collision-aware resource access scheme for LTE-based machine-to-machine communications
CN110972322B (zh) 一种随机接入的方法和通信装置
CN108293259B (zh) 一种nas消息处理、小区列表更新方法及设备
CN108271256B (zh) 资源映射方法和装置
WO2018204083A1 (en) Paging techniques for multi-beam access systems
EP4024930A1 (en) Security protection method and apparatus for air interface information
JP2019503613A (ja) アップリンクブロードキャストの方法、端末デバイス及びネットワークノード
US20230077110A1 (en) Communication Method, Apparatus, and System
CN117528526A (zh) 一种通信方法及装置
CN110583060B (zh) 响应于随机接入响应进行消息传输的通信设备及其方法
WO2016184505A1 (en) Identifying a misbehaving ue initiating a random access procedure
WO2017113132A1 (zh) 一种随机接入方法及基站
Misic et al. Explicit power ramping during random access in LTE/LTE-A
EP3409039B1 (en) Implicit spatial replay protection
US20240163777A1 (en) Network slicing-based random access method and apparatus, and storage medium
JP7320105B2 (ja) 帯域幅部切替えによるランダムアクセス
CN115915471A (zh) 一种随机接入的方法及装置
EP4297341A1 (en) Apparatus and method for detecting prach storm attacks
WO2018226129A1 (en) Handling access to a wireless communications network
EP3836475B1 (en) Method for controlling power ramp counter, and terminal device
US20240032115A1 (en) Secure random access procedure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication