CN117795917A - 密钥生成方法及装置、通信设备及存储介质 - Google Patents

密钥生成方法及装置、通信设备及存储介质 Download PDF

Info

Publication number
CN117795917A
CN117795917A CN202280002882.8A CN202280002882A CN117795917A CN 117795917 A CN117795917 A CN 117795917A CN 202280002882 A CN202280002882 A CN 202280002882A CN 117795917 A CN117795917 A CN 117795917A
Authority
CN
China
Prior art keywords
key
root key
generating
root
target function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280002882.8A
Other languages
English (en)
Inventor
陆伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Publication of CN117795917A publication Critical patent/CN117795917A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开实施例提供一种密钥生成方法及装置、通信设备及存储介质。由第一UE执行的密钥生成方法,可包括:根据长期凭证生成第一根密钥;根据所述第一根密钥,生成目标功能的第二根密钥;根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。

Description

密钥生成方法及装置、通信设备及存储介质 技术领域
本公开涉及无线通信技术领域但不限于无线通信技术领域,尤其涉及一种密钥生成方法及装置、通信设备及存储介质。
背景技术
随着技术的发展,基于PC5接口的直连链路(Sidelink,SL)可进行多种类型的业务。且进一步在PC5接口上提出了SR5接口。
示例性地,基于SL的业务可包括:邻近型业务(Proximity Based Service,ProSe)、车辆到万物(Vehicle to Everything,V2X)业务。另外,基于SL的业务还可包括:测距/直连链路定位(Ranging/Sidelink Positioning Function,SPRF)业务等。
在执行这些业务之前,可能会通过PC5接口或者SR5接口进行控制面的控制信令交互。
发明内容
本公开实施例提供密钥生成方法一种密钥生成方法及装置、通信设备及存储介质。
本公开实施例第一方面提供一种密钥生成方法,其中,由第一UE执行,所述方法包括:
根据长期凭证生成第一根密钥;
根据所述第一根密钥,生成目标功能的第二根密钥;
根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
本公开实施例第二方面提供一种密钥生成装置,其中,所述装置包括:
第一生成模块,被配置为根据长期凭证生成第一根密钥;
第二生成模块,被配置为根据所述第一根密钥,生成目标功能的第二根密钥;
第三生成模块,被配置为根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
本公开实施例第三方面提供一种通信设备,包括处理器、收发器、存储器及存储在存储器上并能够由所述处理器运行的可执行程序,其中,所述处理器运行所述可执行程序时执行如前述第一方面提供的密钥生成方法。
本公开实施例第四方面提供一种计算机存储介质,所述计算机存储介质存储有可执行程序;所述可执行程序被处理器执行后,能够实现前述的第一方面提供的密钥生成方法。
本公开实施例提供的技术方案,根据长期凭证生成第一根密钥之后,会根据第一根密钥为目标功能成成第二密钥;并进一步根据第二根密钥生成目标功能进行控制信令交互的会话密钥。如此,可以实现不同功能的控制信令交互的密钥隔离,提升了控制信令的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开实施例。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明实施例,并与说明书一起用于解释本发明实施例的原理。
图1是根据一示例性实施例示出的一种无线通信系统的结构示意图;
图2是根据一示例性实施例示出的一种密钥生成方法的流程示意图;
图3A是根据一示例性实施例示出的一种密钥生成方法的流程示意图;
图3B是根据一示例性实施例示出的一种密钥生成方法的流程示意图;
图4是根据一示例性实施例示出的一种密钥生成方法的流程示意图;
图5是根据一示例性实施例示出的一种UE之间的分层通信示意图;
图6是根据一示例性实施例示出的一种业务的分层示意图;
图7是根据一示例性实施例示出的一种密钥分层架构的示意图;
图8是根据一示例性实施例示出的一种信息处理装置的结构示意图;
图9是根据一示例性实施例示出的一种UE的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明实施例相一致的所有实施方式。相反,它们仅是本发明实施例的一些方面相一致的装置和方法的例子。
在本公开实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开实施例。在本公开所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于 确定”。
请参考图1,其示出了本公开实施例提供的一种无线通信系统的结构示意图。如图1所示,无线通信系统是基于蜂窝移动通信技术的通信系统,该无线通信系统可以包括:若干个UE 11以及若干个接入设备12。
其中,UE 11可以是指向用户提供语音和/或数据连通性的设备。UE 11可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,UE 11可以是物联网UE,如传感器设备、移动电话(或称为“蜂窝”电话)和具有物联网UE的计算机,例如,可以是固定式、便携式、袖珍式、手持式、计算机内置的或者车载的装置。例如,站(Station,STA)、订户单元(subscriber unit)、订户站(subscriber station)、移动站(mobile station)、移动台(mobile)、远程站(remote station)、接入点、远程UE(remote terminal)、接入UE(access terminal)、用户装置(user terminal)、用户代理(user agent)、用户设备(user device)、或用户UE(user equipment,UE)。或者,UE 11也可以是无人飞行器的设备。或者,UE 11也可以是车载设备,比如,可以是具有无线通信功能的行车电脑,或者是外接行车电脑的无线通信设备。或者,UE 11也可以是路边设备,比如,可以是具有无线通信功能的路灯、信号灯或者其它路边设备等。
接入设备12可以是无线通信系统中的网络侧设备。其中,该无线通信系统可以是第四代移动通信技术(the 4th generation mobile communication,4G)系统,又称长期演进(Long Term Evolution,LTE)系统;或者,该无线通信系统也可以是5G系统,又称新空口(new radio,NR)系统或5G NR系统。或者,该无线通信系统也可以是5G系统的再下一代系统。其中,5G系统中的接入网可以称为NG-RAN(New Generation-Radio Access Network,新一代无线接入网)。或者,MTC系统。
其中,接入设备12可以是4G系统中采用的演进型接入设备(eNB)。或者,接入设备12也可以是5G系统中采用集中分布式架构的接入设备(gNB)。当接入设备12采用集中分布式架构时,通常包括集中单元(central unit,CU)和至少两个分布单元(distributed unit,DU)。集中单元中设置有分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层、无线链路层控制协议(Radio Link Control,RLC)层、媒体访问控制(Media Access Control,MAC)层的协议栈;分布单元中设置有物理(Physical,PHY)层协议栈,本公开实施例对接入设备12的具体实现方式不加以限定。
接入设备12和UE 11之间可以通过无线空口建立无线连接。在不同的实施方式中,该无线空口是基于第四代移动通信网络技术(4G)标准的无线空口;或者,该无线空口是基于第五代移动通信网络技术(5G)标准的无线空口,比如该无线空口是新空口;或者,该无线空口也可以是基于5G的更下一代移动通信网络技术标准的无线空口。
如图2所示,本公开实施例提供一种密钥生成方法,其中,由第一UE执行,所述方法包括:
S1110:根据长期凭证生成第一根密钥;
S1120:根据所述第一根密钥,生成目标功能的第二根密钥;
S1130:根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
所述第一UE可为任意基于直连链路(Sidelink,SL)进行相关业务的任意UE。示例性地,第一UE可以基于PC5接口或者SR接口与第二UE建立所述SL,并基于SL进行相关业务。此处第一UE和第二UE可以基于SL的单播链路进行各种业务的交互。
所述第一UE和所述第二UE互为对端UE。此处所述第一UE可为基于PC5接口或者SR5接口进行SL通信的源UE或者目标UE。若所述第一UE为源UE则第二UE为目标UE;若所述第一UE为目标UE则所述第二UE为源UE。
示例性地,第一UE和目标UE之间交互的业务可包括:基于SL的邻近型业务(Proximity Based Service,ProSe)、车辆到万物(Vehicle to Everything,V2X)业务或者测距/直连链路定位业务(Ranging/Sidelink Positioning service)。
长期凭证可为UE出厂预配置的凭证,或业务提供商下发的凭证,或者,第三方机构下发的凭证。
示例性地,所述长期凭证上可有安全根;该安全根可以用于推导或生成所述第一根密钥。
在一些实施例中,不同业务可以具有不同的长期凭证(long term credential),如此不同业务根据各自对应的长期凭证得到的第一根密钥不同。
在另一些实施例中,不同业务可以具有相同的长期凭证,不同业务可以根据自身的业务码和相同的长期凭证推导(即生成)不同的所述第一根密钥。
在得到所述第一根密钥之后,会进一步生成业务交互之前使用的目标功能的第二根密钥。第二根密钥可用于生成目标功能的控制信令传输的会话密钥。
示例性地,所述会话密钥包括:
机密性保护密钥,用于所述目标功能的控制信令的加密;
和/或,
完整性保护密钥,用于所述目标功能的控制信令的完整性保护。
如此,通过这种方式可以为不同的目标功能的控制信令生成不同的会话密钥,从而实现控制信令会话的安全隔离,提升了基于PC5接口和/或SR5接口通信过的安全性。
如图3A所示,本公开实施例提供一种密钥生成方法,其中,由第一UE执行,所述方法包括:
S1210:根据长期凭证生成第一根密钥;
S1220:根据所述目标功能的控制服务码和所述第一根密钥,生成所述第二根密钥;
S1230:根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
不同的目标功能可具有不同的控制服务码(Control Service Code,CSC),示例性地,该CSC可为SR5接口对应的SCS。
示例性地,所述目标功能可包括以下至少之一:
设备和业务发现功能(Device&Service Discovery,DSDF);
组支持业务功能(Group Support Service Function,GSSF);
直连定位和测距功能(Sidelink Positioning&Ranging Function,SPRF)。
不同的目标功能将具有不同的CSC,因此即便基于相同的第一根密钥也会生成不同的第二根密钥,如此实现了不同功能的第二根密钥隔离。若第二根密钥不同,则生成的会话密钥的自然不同,从而实现了不同功能的控制信令的密钥隔离,提升了控制信令交互的安全性。
示例性地,所述根据目标功能的控制服务码和所述第一根密钥,生成第二根密钥,包括:
根据所述第一根密钥、所述第一根密钥的密钥标识以及所述第一根密钥的密钥标识的长度、所述控制服务码以及所述控制服务码的长度,生成所述第二根密钥。
将第一根密钥自身、第一根密钥的长度、控制服务码自身以及控制服务码的长度作为一个计算公式的输入参数,经过计算之后就将得到第二根密钥。
在另一个实施例中,生成所述第二根密钥,可包括:
根据所述第一UE的标识、第二UE的标识以及第一根密钥生成所述第二根密钥。
示例性地,所述根据所述第一UE的标识、第二UE的标识以及第一根密钥生成所述第二根密钥,包括:
将所述第一UE的标识和所述第二UE的标识逐位异或,得到预设参数;
根据所述预设参数、所述预设参数的长度、所述第一根密钥,生成所述第二根密钥。
所述将所述第一UE的标识和所述第二UE的标识逐位异或,得到预设参数,包括:
分别将所述第一UE的标识和所述第二UE的标识写成二进制;
基于两个二进制的所述第一UE的标识和的第二UE的标识,进行将所述第一UE的标识和所述第二UE的标识逐位异或得到所述预设参数。
在另一些实施例中,如图3B所示,本公开实施例提供一种密钥生成方法,其中,由第一UE执行,所述方法包括:
S1310:根据长期凭证生成第一根密钥;
S1320:根据所述目标功能的控制服务码、所述第一UE的标识、所述第二UE的标识和所述第一根密钥,生成所述第二根密钥;
S1330:根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
在本公开实施例中,第二UE是:和所述第一UE进行基于PC5接口或者SR5接口通信的对端UE。在本公开实施例中在生成所述第二根密钥时,可以根据所述第二UE的标识和所述第一根密钥生成进行。
示例性地,所述S1320可包括:
所述根据所述目标功能的控制服务码、所述第一UE的标识、所述第二UE的标识和所述第一根密钥,生成所述第二根密钥,包括:
根据所述目标功能的控制服务码、根据所述第一UE的层2标识、所述第二UE的层2标识和所述第一根密钥,生成所述第二根密钥。
在本公开实施例中,UE的标识为第二UE的层2标识,该层2标识包括但不限于:媒体访问控制(MAC)层标识和/或无线链路控制(RLC)层标识。
层2标识是第一UE和第二UE在直连链路(Sidelink,SL)上相互发现时就会交互的标识,因此,不用额外交互生成第二根密钥的参数,从而具有实现简便的特点。
在一些实施例中,所述根据所述目标功能的控制服务码、根据所述第一UE的层2标识、所述第二UE的层2标识和所述第一根密钥,生成所述第二根密钥,包括:
将所述第一UE的层2标识与所述第二UE的层2标识逐位异或,得到预设参数;
根据所述第一根密钥、所述控制服务码、所述控制服务码的长度、所述预设参数以及所述预设参数的长度,生成所述第二根密钥。
第一UE和第二UE的层2标识构成的标识对是独一无二的,且第一UE的层2标识和第二UE的层2标识逐位异或计算得到的参数与第二UE的层2标识和第一UE的层2标识逐位异或计算得到的参数一致,从而保证了在第一UE和第二UE分别逐位异或计算得到的预设参数相同。
结合控制服务码和预设参数,第一UE和第二UE可以分别独立生成对称的第二根密钥。
总之根据第一UE和第二UE的层2的标识和第一根密钥生成第二根密钥的方式有很多种,具体实现不局限于上述举例。
在一些实施例中,所述根据长期凭证生成第一根密钥,包括:
根据所述长期凭证,生成测距/直连链路定位业务的第一根密钥。
本公开实施例提供的会话密钥可用于特定业务的会话密钥的生成。示例性地,本公开实施例中特定业务包括但不限于测距/直连链路定位业务(Ranging/Sidelink positioning service)。
在一些实施例中,所述特定业务还可包括但不限于Prose业务等。
在本公开实施例中,该第一根密钥是结合长期凭证和业务的指定方式生成的。
如图4所示,本公开实施例提供一种密钥生成方法,其中,由第一UE执行,所述方法包括:
S1410:根据长期凭证生成第一根密钥;
S1420:根据所述第一根密钥,生成目标功能的第二根密钥;
S1430:根据所述第二根密钥,生成中间密钥;
S1440:根据所述中间密钥,生成所述会话密钥。
在一些实施例中,所述会话密钥包括:
机密性保护密钥,用于控制信令的加密;
和/或,
完整性保护密钥,用于控制信令的完整性保护。
首先根据第二根密钥转换成一个中间密钥,然后根据中间密钥再次生成会话密钥。
会话密钥中的机密性保护密钥和完整性保护密钥可以采用不同的计算公式以及不同的参数生成,也可以采用相同的计算公式但是引入一个不同的参数生成。
在一些实施例中,所述根据所述第二根密钥,生成中间密钥,包括:
生成第一随机数;
接收第二UE生成的第二随机数;
根据所述第一随机数、所述第二随机数以及所述第二根密钥,生成所述中间密钥。
示例性地,所述根据所述第一随机数、所述第二随机数以及所述第二根密钥,生成所述中间密钥,包括:
根据所述第一随机数自身、所述第一随机数的长度、所述第二随机数自身、所述第二随机数的长度和所述第二根密钥,生成所述中间密钥。
在一些实施例中,所述根据所述中间密钥,生成所述会话密钥,包括:
确定所述第一UE和第二UE进行所述控制信令传输保护的安全算法的算法标识;
根据所述算法标识以及所述中间密钥,生成所述会话密钥。
所述安全算法可为第一UE和所述第二UE同时支持的安全算法。
示例性地,所述机密性保护密钥和完整性保护密钥的安全算法可相同或者不同。
示例性地,所述根据所述算法标识以及所述中间密钥,生成所述会话密钥,可包括:
根据完整性保护算法的算法标识和所述中间密钥,生成完整性保护密钥;
和/或,
根据机密性保护算法的算法标识和中间密钥,生成机密性保护密钥。
在一些实施例中,假设所述第一UE为源UE,则所述方法可包括:
向第二UE发送直连通信请求(Direct Communication Request),其中,所述直连通信请求包括:所述长期凭证的凭证标识、以及所述第一UE的安全能力信息;所述第一UE的安全能力信息可指示所述第一UE支持的安全算法以及第一随机数;
接收第二UE基于所述直连通信请求返回的直连安全模式命令,其中,所述直连安全模式命令包括第二UE生成的第二随机数;
生成所述第一根密钥;
根据所述第一根密钥生成第二根密钥;
根据所述第二根密钥、所述第一随机数和所述第二随机数,生成所述中间密钥;
根据所述中间密钥生成所述会话密钥。
在另一些实施例中,假设所述第一UE为目标UE,所述方法可包括:
接收第二UE发送的直连通信请求,其中,所述直连通信请求包括:所述长期凭证的凭证标识、以及所述第二UE的安全能力信息;所述第二UE的安全能力信息可指示所述第一UE支持的安全算法;
根据所述长期凭证生成所述第一根密钥;
根据所述第一根密钥生成第二根密钥;
根据所述第二根密钥和所述直连通信请求携带的第二随机数以及第一UE自身生成的第一随机 数,生成中间密钥;
向所述第二UE返回直连安全模式命令,所述直连安全模式命令包括第二随机数;
在第一UE和第二UE各自按照自身生成的中间密钥,生成会话密钥。
在一些实施例中,所述目标功能可包括以下至少之一:
设备和业务发现功能DSDF;
组支持业务功能GSSF;
直连定位和测距功能SPRF。
示例性地,上述三种功能分别生成不同的会话密钥,从而实现不同功能的密钥隔离,提升控制信令的交互安全性。
在当前用于支持测距/SL定位的架构可如图5和图6所示,在UE之间传输测距能力、辅助数据和位置信息以进行测距/直连链路定位的协议,且在PC5接口上继续提出了SR5接口,以支持测距/直连链路定位业务(Ranging/Sidelink Positioning Protocol,SPRF)。
为实现Ranging/Sidelink定位业务的控制,可包括以下一个或多个流程:
测距/直连链路定位业务的设备发现流程;
测距/直连链路定位业务的直接通信建立流程;
测距/直连链路定位业务的执行流程。
在设备发现流程,需要执行的测距/直连链路定位业务的UE之间相互发现,从而第一UE将发现第二UE,而第二UE也将发现第一UE。
在第一UE和第二UE彼此发现之后,会通过直连通信建立流程,基于PC5接口和/或SR5接口建立直连通信链路。
建立链路之后,第一UE和第二UE可以执行测距/直连链路定位业务。
本公开实施例中密钥生成可在直连通信建立流程中执行。
为了承载SR5信令,非网络协议(Internet Protocol,IP)分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)服务数据单元(service Data Unit,SDU)类型在用户面PC5参考点上使用。所述SR5信令可为基于SR5接口传输的信令,也即前述的第一UE和第二UE交互的控制信令的一种。
如图5所示,UE A和UE B可包括:
物理层(Physical,PHY);
媒体访问控制(Media Access Control,MAC)层;
无线链路控制(Radio Link Control,RLC)层;
PDCP层;
V2X/ProSe层,用于提供V2X/Prose业务;
测距/直连链路定位协议层,用于提供测距直连链路业务。
如图6所示,UE A(也即UE-A)和UE B(也即UE-B),在V2X/ProSe层之下的层均为接入(AS) 层。
参考图6所示,测距/直连链路定位协议层对应的SR5接口,具有至少三种控制功能,分别是设备和业务发现(Device&Service Discovery,DSDF)、组支持服务功能(Group Support Service Function,GSSF)以及测距/直连链路定位功能(SPRF)。
在测距/直连链路定位协议层之上还包括:应用(Application,App)层。
由于RSPP/SR5是建立在PC5直接通信协议之上,因此RSPP/SR5的直接通信的安全保护可以依赖于相关技术PC5直接通信的安全保护。这意味着现有PC5直接链路的根密钥(例如,为ProSe/V2X业务建立的)可以被重用于同一对UE之间的测距/直连链路定位业务。
当在UE之间具有多个测距/直连链路定位业务时,这些测距/直连链路定位业务将共享相同的根密钥。
测距/SL定位业务直接通信的安全保护,将尽可能重用保护ProSe PC5单播链路的安全机制。由于SR5的每个业务单元都作为PC5单播直连的ProSe应用程序进行处理,因此SR5信令的安全保护可以复用PC5单播直连通信的安全保护机制。
由于测距/SL定位业务的控制信令由SR5业务单元处理,而测距/SL定位业务的控制信令通常比普通的ProSe/测距/SL应用的安全要求高,因此不能保证普通的ProSe业务、测距/SL定位业务生成的安全上下文能够满足测距/SL定位业务控制信令的安全要求。因此,需要保证测距/SL定位业务的控制信令与测距/SL定位业务的数据流量之间的安全隔离。本公开实施例旨在研究支持测距/SL定位业务安全保护的密钥隔离。
K NRP是通过一个基于长期凭证的认证和密钥建立过程生成的,并作为PC5单播链路的安全根提供给UE。
对于同时支持ProSe/V2X业务、测距/直连链路定位业务的UE,同样一组长期凭证可以同时用于ProSe/V2X业务和测距/直连链路定位业务。
但是,为了实现ProSe/V2X业务与测距/直连链路定位业务之间的安全隔离,本公开实施例提出,测距/直连链路定位业务使用的认证和密钥建立方法应与ProSe/V2X业务使用的认证和密钥建立方法不同。通过不同的认证和密钥建立方法,可以生成不同于ProSe/V2X根密钥K NRP的K NRR
K NRP是用于测距/SL定位的根密钥,K NRR是用于测距/SL定位业务的根密钥。
PC5单播链路的安全激活依赖于特定Prose/V2X应用的安全策略分配。因此,应该为每个SR5控制服务分配安全策略,默认情况下可以如下配置/设置:
针对信令完整性保护,需要;
针对信令保密保护,有三种选项,分别是:需要或者优选需要或者不需要
针对用户平面完整性保护,需要;
针对用户平面机密性保护,有三种选项,分别是:需要或者优选需要或者不需要。
测距/直连链路定位业务直接通信的密钥层次结构,可如图7所示:
为了隔离针对不同测距/直连链路定位业务建立的安全性,针对不同业务类型的一对UE之间的 根密钥应该是分开的。
基于由长期凭证导出的一对UE之间的测距/直连链路业务的根密钥K NRR,提出了测距/直连链路业务直接通信的密钥层次结构:
K NRR:UE间使用PC5单播链路进行测距/直连链路定位通信时共享的根密钥。K NRR是通过运行身份验证和密钥建立过程,并使用长期凭证生成的。该长期凭证可是专用测距/SL定位业务的凭证。
假设对每个不同的测距/直连链路定位业务的认证和密钥建立过程是特定的,如此,不同的测距/直连链路定位业务就会有独立的K NRR。由于可能存在多个UE使用相同的测距/SL定位服务的情况,这意味着K NRR可以在使用相同的测距/直连链路定位服务的多个UE之间共享,这意味着它不与特定的一对UE关联,也不与特定的PC5链路关联。
同时,使用K NRR ID来识别K NRR,该K NRR可以由一对UE使用双方分配的随机ID生成。由于同一对UE之间可能会建立多条PC5链路,这意味着K NRR ID与特定的一对UE相关联,但不一定与特定的PC5链路相关联。此处的K NRR即为前述第一根密钥的一种。
K SR5:为UE间共享的根密钥,UE使用PC5单播链路进行通信,在SR5参考点上承载测距/直连链路定位业务控制信令。K SR5是根据上述K NRR生成的。
由于K NRR在多个UE之间共享,为了在SR5层的不同控制功能之间隔离这一级根密钥,提出将K SR5与SR5层的特定控制功能通过特定的PC5链路关联,将K SR5的生成与特定的控制功能、特定对UE绑定。
同时使用K SR5ID标识K SR5,该K SR5ID可以由对端UE使用双方分配的随机ID,在对端UE之间生成。
K SR-SESS:UE从K SR5导出的密钥,用于导出保护各UE间测距数据传输的密钥。K SR-SESS为中间密钥。
K SR5-SESS ID用于标识K SR-SESS
SR5IK:完整性保护密钥,用于完整性保护算法的完整性保护。
SR5EK:机密性保护密钥,用于机密性保护,即用于加密。
SR5EK和SR5IK都是基于K SR5-SESS和对应的算法标识生成的。
SR5IK是基于K SR5-SESS和完整性保护算法的算法标识生成的。
SR5EK是基于K SR5-SESS和机密性保护算法的算法标识生成的。
SR5EK和SR5IK为前述会话密钥。
生成K NRR的过程可如下:
K NRR的计算Prose和/或V2X业务的根密钥K NRP的生成,不同之处在于测距/SL定位业务的长期凭证与ProSe/V2X业务的长期凭证不同,和/或测距/SL定位业务的认证和密钥建立方法与ProSe/V2X业务的认证和密钥建立方法不同。
生成K SR5的过程可如下:
从K NRR计算K SR5时,使用以下参数的输入计算公式:
fc=待确定(TBD);
P0=SR5的控制服务码,该控制服务码可如:ProSe_AppID_DSDF、ProSe_AppID_GSSF或ProSe_AppID_SPRF等;
L0=SR5控制服务码的长度;
P1=K NRR ID;
L1=K NRR ID的长度;
使用第一UE和第二UE的层2的ID以及SR5控制服务码,生成K SR5
示例性地,输入到计算公式的参数可如下:
fc=TBD;
P0=SR5的控制服务码,该控制服务码可如:ProSe_AppID_DSDF、ProSe_AppID_GSSF或ProSe_AppID_SPRF等;
L0=SR5控制服务码的长度;
P1=目标UE的层2标识⊕源UE的层2标识;
L1=目标UE的层2标识⊕源UE的层2标识得到预设参数的长度;;
输入键为K NRR
此处的第二UE可为目的UE。
SR5控制服务码可针对测距/直连链路定位业务的不同控制功能。K NRR ID针对特定的第一UE和第二UE。因此,基于K NRR派生的K SR5是特定于一对UEs之间的测距/直连链路定位业务对应的控制服务。
生成K SR5-SESS可如下:
K SR5-SESS可参考Prose/V2X业务的K NRP-SESS的生成,不同的是输入键为K SR5
SR5EK和SR5IK的生成可如下:
SR5EK和SR5IK的生成,可以参考Prose/V2X业务的NRPEK和NRPIK的生成方式,不同的是输入键为K SR5-SESS
UE应能够为测距/直连链路定位的每个控制服务生成单独的安全上下文,该安全上下文可包括K SR5、K SR5-SESS、SR5IK和SR5EK。
UE应能够根据K NRR、K NRR ID和SR5控制服务码、第一UE的层2标识和第二UE的层2标识,生成K SR5
UE可以对PC5链路上的SR5控制服务应用默认安全策略。
如图8所示,本公开实施例提供一种密钥生成装置,其中,所述装置包括:
第一生成模块110,被配置为根据长期凭证生成第一根密钥;
第二生成模块120,被配置为根据所述第一根密钥,生成目标功能的第二根密钥;
第三生成模块130,被配置为根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
在一些实施例中,所述第一生成模块110、第二生成模块120和所述第三生成模块130可包括程序模块;所述程序模块被处理器执行之后,能够实现上述操作。
在另一些实施例中,所述第一生成模块110、第二生成模块120和所述第三生成模块130可包括软硬结合模块;所述软硬结合模块包括但不限于可编程阵列;所述可编程阵列包括但不限于现场可编程阵列和/或复杂可编程阵列。
在还有一些实施例中,所述第一生成模块110、第二生成模块120和所述第三生成模块130可包括纯硬件模块;所述纯硬件模块包括但不限于专用集成电路。
在一些实施例中,所述第二生成模块120,被配置为根据所述目标功能的控制服务码和所述第一根密钥,生成所述第二根密钥。
在一些实施例中,所述第二生成模块120,还被配置为根据所述目标功能的控制服务码、所述第一UE的标识、所述第二UE的标识和所述第一根密钥,生成所述第二根密钥。
在一些实施例中,所述第二生成模块120,被配置为根据所述目标功能的控制服务码、根据所述第一UE的层2标识、所述第二UE的层2标识和所述第一根密钥,生成所述第二根密钥。
在一些实施例中,所述第二生成模块120,被配置为将所述第一UE的层2标识与所述第二UE的层2标识逐位异或,得到预设参数;根据所述第一根密钥、所述控制服务码、所述控制服务码的长度、所述预设参数以及所述预设参数的长度,生成所述第二根密钥。
在一些实施例中,所述第二生成模块120,具体被配置为根据所述第一根密钥、所述第一根密钥的密钥标识以及所述第一根密钥的密钥标识的长度、所述控制服务码以及所述控制服务码的长度,生成所述第二根密钥。
在一些实施例中,所述第一生成模块110,被配置为根据所述长期凭证,生成测距/直连链路定位业务的第一根密钥。
在一些实施例中,所述第三生成模块130,被配置为根据所述第二根密钥,生成中间密钥;根据所述中间密钥,生成所述会话密钥。
在一些实施例中,所述第三生成模块130,被配置为生成第一随机数;接收第二UE生成的第二随机数;根据所述第一随机数、所述第二随机数以及所述第二根密钥,生成所述中间密钥。
在一些实施例中,所述第三生成模块130,被配置为确定所述第一UE和第二UE进行所述控制信令传输保护的安全算法的算法标识;根据所述算法标识以及所述中间密钥,生成所述会话密钥。
在一些实施例中,所述目标功能可包括以下至少之一:
设备和业务发现功能DSDF;
组支持业务功能GSSF;
直连定位和测距功能SPRF。
本公开实施例提供一种通信设备,包括:
用于存储处理器可执行指令的存储器;
处理器,分别存储器连接;
其中,处理器被配置为执行前述任意技术方案提供的密钥生成方法。
处理器可包括各种类型的存储介质,该存储介质为非临时性计算机存储介质,在通信设备掉电之后能够继续记忆存储其上的信息。
这里,所述通信设备包括:第一UE和/或第二UE。
所述处理器可以通过总线等与存储器连接,用于读取存储器上存储的可执行程序,例如,如图2、图3A、图3B至图4任意一个所示方法。
本公开实施例提供一种和通信系统,包括:第一UE和第二UE。示例性地,所述第一UE需要进行基于PC5接口或者SR5接口的业务之前,向网络设备发送业务授权申请,并接收网络设备基于所述业务授权申请返回的响应,该响应中包括:网络设备配置的目标UE的层2标识。所述第一UE的层2标识可以根据待传输业务的应用ID生成。如此,源UE将同时知晓源UE和目标UE的层2标识。所述第一UE和所述第二UE基于SL的广播信道相互发现,例如,源UE在广播信道上发送包含目标UE的层2标识,如此,源UE周围的UE在广播信道上监听到网络配置的层2标识时,则会响应。
图9是根据一示例性实施例示出的一种UE 800的框图。例如,UE 800可以是移动电话,计算机,数字广播用户设备,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图9,UE 800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制UE 800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以生成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在UE 800的操作。这些数据的示例包括用于在UE 800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为UE 800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为UE 800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述UE 800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑 动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当UE 800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当UE 800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为UE 800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为UE 800的显示器和小键盘,传感器组件814还可以检测UE 800或UE 800一个组件的位置改变,用户与UE 800接触的存在或不存在,UE 800方位或加速/减速和UE 800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于UE 800和其他设备之间有线或无线方式的通信。UE 800可以接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G、新一代无线网络或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,UE 800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
本公开实施例提供一种计算机存储介质,所述计算机存储介质存储有可执行程序;所述可执行程序被处理器执行后,能够实现前述任意技术方案提供的密钥生成方法。示例性地,该可执行程序被处理器执行后,能够实现图2、图3A、图3B至图4任一项提供的密钥生成方法。
该计算机存储介质可为非瞬间存储介质,或非临时性计算机可读存储结合者。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由UE 800的处理器820执行以生成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。 本公开旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (15)

  1. 一种密钥生成方法,其中,由第一UE执行,所述方法包括:
    根据长期凭证生成第一根密钥;
    根据所述第一根密钥,生成目标功能的第二根密钥;
    根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
  2. 根据权利要求1所述的方法,其中,所述根据所述第一根密钥,生成目标功能的第二根密钥,包括:
    根据所述目标功能的控制服务码和所述第一根密钥,生成所述第二根密钥。
  3. 根据权利要求2所述的方法,其中,所述根据所述目标功能的控制服务码和所述第一根密钥,生成所述第二根密钥,包括:
    根据所述目标功能的控制服务码、所述第一UE的标识、第二UE的标识和所述第一根密钥,生成所述第二根密钥。
  4. 根据权利要求3所述的方法,其中,所述第二UE为所述第一UE的对端UE。
  5. 根据权利要求3所述的方法,其中,所述根据所述目标功能的控制服务码、所述第一UE的标识、所述第二UE的标识和所述第一根密钥,生成所述第二根密钥,包括:
    根据所述目标功能的控制服务码、根据所述第一UE的层2标识、所述第二UE的层2标识和所述第一根密钥,生成所述第二根密钥。
  6. 根据权利要求5所述的方法,其中,所述根据所述目标功能的控制服务码、根据所述第一UE的层2标识、所述第二UE的层2标识和所述第一根密钥,生成所述第二根密钥,包括:
    将所述第一UE的层2标识与所述第二UE的层2标识逐位异或,得到预设参数;
    根据所述第一根密钥、所述控制服务码、所述控制服务码的长度、所述预设参数以及所述预设参数的长度,生成所述第二根密钥。
  7. 根据权利要求2所述的方法,其中,所述根据目标功能的控制服务码和所述第一根密钥,生成第二根密钥,包括:
    根据所述第一根密钥、所述第一根密钥的密钥标识以及所述第一根密钥的密钥标识的长度、所述控制服务码以及所述控制服务码的长度,生成所述第二根密钥。
  8. 根据权利要求1至7中任一项所述的方法,其中,所述根据长期凭证生成第一根密钥,包括:
    根据所述长期凭证,生成测距/直连链路定位业务的第一根密钥。
  9. 根据权利要求1至8中任一项所述的方法,其中,所述根据所述第二根密钥,生成会话密钥,包括;
    根据所述第二根密钥,生成中间密钥;
    根据所述中间密钥,生成所述会话密钥。
  10. 根据权利要求1至9中任一项所述的方法,其中,所述根据所述第二根密钥,生成中间密钥,包括:
    生成第一随机数;
    接收第二UE生成的第二随机数;
    根据所述第一随机数、所述第二随机数以及所述第二根密钥,生成所述中间密钥。
  11. 根据权利要求1至10中任一项所述的方法,其中,所述根据所述中间密钥,生成所述会话密钥,包括:
    确定所述第一UE和第二UE进行所述控制信令传输保护的安全算法的算法标识;
    根据所述算法标识以及所述中间密钥,生成所述会话密钥。
  12. 根据权利要求1至11中任一项所述的方法,其中,所述目标功能可包括以下至少之一:
    设备和业务发现功能DSDF;
    组支持业务功能GSSF;
    直连定位和测距功能SPRF。
  13. 一种密钥生成装置,其中,所述装置包括:
    第一生成模块,被配置为根据长期凭证生成第一根密钥;
    第二生成模块,被配置为根据所述第一根密钥,生成目标功能的第二根密钥;
    第三生成模块,被配置为根据所述第二根密钥,生成会话密钥,其中,所述会话密钥,用于所述目标功能的控制信令传输。
  14. 一种通信设备,包括处理器、收发器、存储器及存储在存储器上并能够由所述处理器运行的可执行程序,其中,所述处理器运行所述可执行程序时执行如权利要求1至12中任一项提供的方法。
  15. 一种计算机存储介质,所述计算机存储介质存储有可执行程序;所述可执行程序被处理器执行后,能够实现如权利要求1至12中任一项提供的方法。
CN202280002882.8A 2022-07-27 2022-07-27 密钥生成方法及装置、通信设备及存储介质 Pending CN117795917A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2022/108287 WO2024020868A1 (zh) 2022-07-27 2022-07-27 密钥生成方法及装置、通信设备及存储介质

Publications (1)

Publication Number Publication Date
CN117795917A true CN117795917A (zh) 2024-03-29

Family

ID=89704791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280002882.8A Pending CN117795917A (zh) 2022-07-27 2022-07-27 密钥生成方法及装置、通信设备及存储介质

Country Status (2)

Country Link
CN (1) CN117795917A (zh)
WO (1) WO2024020868A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3761690B1 (en) * 2013-10-30 2023-08-23 NEC Corporation Apparatus, system and method for secure direct communication in proximity based services
CN110192381B (zh) * 2017-09-15 2021-02-09 华为技术有限公司 密钥的传输方法及设备
CN110505059B (zh) * 2019-08-23 2022-03-18 深圳成谷科技有限公司 一种用于pc5接口点到点通信的直接密钥生成方法及装置
CN112491533B (zh) * 2019-09-12 2022-09-02 华为技术有限公司 一种密钥生成方法及装置
CN116458109A (zh) * 2020-10-30 2023-07-18 华为技术有限公司 密钥获取方法和通信装置

Also Published As

Publication number Publication date
WO2024020868A1 (zh) 2024-02-01

Similar Documents

Publication Publication Date Title
US12010519B2 (en) Information sharing method, terminal device, storage medium, and computer program product
US20180007583A1 (en) Methods And Devices For Establishing Radio Resource Control (RRC) Connection
US20220312550A1 (en) Method for accessing network by network node, and electronic equipment
US10673611B2 (en) Data transmission method, device, and system
CN117795917A (zh) 密钥生成方法及装置、通信设备及存储介质
CN117643088A (zh) 密钥生成方法及装置、通信设备及存储介质
WO2023240575A1 (zh) 一种中继通信方法、通信装置及通信设备
WO2024031523A1 (zh) 信息处理方法及装置、通信设备及存储介质
WO2023240574A1 (zh) 信息处理方法及装置、通信设备及存储介质
CN112055977B (zh) 业务的切片激活方法、业务的切片激活装置及存储介质
WO2024092573A1 (zh) 信息处理方法及装置、通信设备及存储介质
CN113225691B (zh) 音频处理方法、装置及存储介质
WO2024031711A1 (zh) 信息处理方法及装置、通信设备及存储介质
WO2024021142A1 (zh) 应用程序接口api认证方法、装置、通信设备及存储介质
US20240057054A1 (en) Signal transmitting/receiving method and apparatus, and signal receiving method and apparatus
WO2024031549A1 (zh) 信息处理方法及装置、通信设备及存储介质
EP4380211A1 (en) Communication method and apparatus, user equipment, base station, core network device, and storage medium
CN116889002A (zh) 信息处理方法、装置、通信设备及存储介质
WO2023184548A1 (zh) 信息处理方法及装置、通信设备及存储介质
WO2023070685A1 (zh) 中继通信的方法、装置、通信设备及存储介质
CN117256166A (zh) 信息处理方法及装置、通信设备及存储介质
CN117378177A (zh) 一种通信方法、装置及存储介质
CN116406509A (zh) 信息处理方法以及装置、通信设备及存储介质
CN117256164A (zh) 信息处理方法及装置、通信设备及存储介质
CN117882483A (zh) 信息处理方法及装置、通信设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination