掌桥专利:专业的专利平台
掌桥专利
首页

信息处理方法、终端、通信系统及存储介质

文献发布时间:2024-04-18 19:58:30


信息处理方法、终端、通信系统及存储介质

技术领域

本公开涉及通信技术领域,尤其涉及一种信息处理方法、终端、通信系统及存储介质。

背景技术

随着无线通信技术不断的发展,各种网络可以实现越来越多的功能;而测距/侧行链路(sidelink,SL)定位业务成为了一个重要的研究课题。

发明内容

本公开实施例需要解决没有网络功能的帮助下终端之间的安全通信的问题。

本公开实施例提出了一种信息处理方法、终端、通信系统及存储介质。

根据本公开实施例的第一方面,提出了一种信息处理方法,包括:

第一终端基于第一凭证,确定第一安全密钥;

发送使用第一安全密钥进行安全保护的侧行链路定位协议(SidelinkPositioning Protocol,SLPP)消息。

根据本公开实施例的第二方面,提出了一种信息处理方法,包括:

第二终端接收SLPP消息,其中,SLPP消息是使用第一安全密钥进行安全保护的;

基于第二凭证,确定第二安全密钥;

使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

根据本公开实施例的第三方面,提出了一种信息处理方法,包括:

第一终端基于第一凭证,确定第一安全密钥;

第一终端向第二终端发送使用第一安全密钥进行安全保护SLPP消息;

第二终端基于第二凭证,确定第二安全密钥;

第二终端使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

根据本公开实施例的第四方面,提出了一种第一终端,包括:

第一处理模块,被配置为基于第一凭证,确定第一安全密钥;

第一收发模块,被配置为发送使用第一安全密钥进行安全保护的SLPP消息。

根据本公开实施例的第五方面,提出了一种第二终端,包括:

第一收发模块,被配置为接收SLPP消息;其中,所述SLPP消息是使用第一安全密钥进行安全保护的;

第二处理模块,被配置为基于第二凭证,确定第二安全密钥;

第二处理模块,被配置为使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

根据本公开实施例的第六方面,提出了一种第一终端,包括:一个或多个处理器;其中,第一终端用于执行第一方面的可选实现方式。

根据本公开实施例的第七方面,提出了一种第二终端,包括:一个或多个处理器;其中,第二终端用于执行第二方面的可选实现方式。

根据本公开实施例的第八方面,提出了一种通信系统,包括:第一终端、和第二终端;其中,上述第一终端被配置为执行如第一方面的可选实现方式所描述的方法、上述第二终端被配置为执行如第二方面的可选实施方式所描述的方法。

根据本公开实施例的第九方面,提出了一种存储介质,上述存储介质存储有指令,当上述指令在通信设备上运行时,使得上述通信设备执行如第一方面、第二方面、第三方面、或者第一方面、第二方面和第三方面的可选实现方式所描述的方法。

本公开实施例可以提前在没有网络功能帮助的帮助下终端之间通信的安全性。

附图说明

为了更清楚为了更清楚地说明本公开实施例中的技术方案,以下对实施例描述所需的附图进行介绍,以下附图仅仅是本公开的一些实施例,不对本公开的保护范围造成具体限制。

图1是根据本公开实施例示出的一种信息处理系统的结构示意图。

图2是根据本公开实施例示出的一种信息处理方法的交互示意图。

图3A是根据本公开实施例示出的一种信息处理方法的流程示意图。

图3B是根据本公开实施例示出的一种信息处理方法的流程示意图。

图4A是根据本公开实施例示出的一种信息处理方法的流程示意图。

图4B是根据本公开实施例示出的一种信息处理方法的流程示意图。

图5是根据本公开实施例示出的一种信息处理方法的流程示意图。

图6是根据本公开实施例示出的一种不同密钥层的密钥层次的示意图。

图7A是根据本公开实施例示出的一种第一设备的结构示意图。

图7B是根据本公开实施例示出的一种第二设备的结构示意图。

图8A是根据本公开实施例提供的通信设备的结构示意图。

图8B是根据本公开实施例提供的芯片的结构示意图。

具体实施方式

本公开实施例提出了一种信息处理方法

第一方面,本公开实施例提出了一种信息处理方法,包括:

第一终端基于第一凭证,确定第一安全密钥;

发送使用第一安全密钥进行安全保护的SLPP消息。

在上述实施例中,第一终端会基于第一凭证确定第一安全密钥,并使得第一安全密钥对SLPP消息进行安全保护,从而减少了SLPP消息中携带的信息内容的泄露和/或篡改,从而提升了SLPP消息的安全性。并且,由于第一终端是无需其它网络功能的帮助下可以确定第一安全密钥,并发送使用第一安全密钥保护的SLPP消息,如此本实施例可以在没有网络功能的帮助下实现第一终端与其它终端之间SL传输的安全通信。

结合第一方面的一些实施例,在一些实施例中,第一凭证是预先配置的长期凭证。

在上述实施例中,第一凭证是预先配置的长期凭证,如此该第一凭证是合法的凭证,从而由第一凭证确定的第一安全密钥也是合法的。并且,若接收SLPP消息的终端也预先配置该长期凭证,也有利于接收SLPP消息的终端对SLPP消息的解码等。

结合第一方面的一些实施例,在一些实施例中,发送使用第一安全密钥进行安全保护的侧行链路定位协议SLPP消息,包括以下一者:

组播使用第一安全密钥进行安全保护的SLPP消息;

广播使用第一安全密钥进行安全保护的SLPP消息。

在上述实施例中,该SLPP消息可以是组播消息或广播消息,从而可以实现组播或广播SLPP消息的安全性。

结合第一方面的一些实施例,在一些实施例中,基于第一凭证,确定第一安全密钥,包括:

基于第一凭证,生成第一中间密钥;

基于第一中间密钥,生成第二中间密钥;

基于第二中间密钥,生成第一安全密钥。

在上述实施例中,可以通过第一凭证生成多层密钥后得到第一安全密钥,从而可以再次提升SLPP消息的安全性。

结合第一方面的一些实施例,在一些实施例中,第一安全密钥包括以下至少一者:

第一机密性密钥,用于对SLPP消息进行机密性保护;

第一完整性密钥,用于对SLPP消息进行完整性保护。

在上述实施例中,第一安全密钥的类型不同,可以实现对SLPP消息进行不同类型的安全保护;例如,第一机密性密钥可以实现对SLPP消息的机密性保护,和/或第一完整性密钥可以实现对SLPP消息的完整性保护。

结合第一方面的一些实施例,在一些实施例中,基于第一凭证,生成第一中间密钥,包括以下一者:

基于第一凭证及第一标识,生成第一中间密钥;其中,第一标识用于标识广播或组播的目标群体;

基于第一凭证、第一标识及第二标识,生成第一中间密钥;其中,第二标识用于标识第一中间密钥;

基于第一凭证、第一标识、第二标识及第一参数,生成第一中间密钥。

在上述实施例中,可以通过多种方式确定第一中间密钥,从而可以适应更多应用场景。并且,生成第一中间密钥至少基于第一标识确定,从而可以提高第一终端与目标群体之间通信的安全性。

结合第一方面的一些实施例,在一些实施例中,SLPP消息为广播消息,第一标识为广播目标地址;其中,广播目标地址,用于标识广播的广播对象;或者,SLPP消息为组播消息,第一标识为组标识,组标识用于指示第一终端所在的组。

在上述实施例中,若SLPP消息为广播消息,可以提高第一终端与广播对象之间通信的安全性;或者,若SLPP消息为组播消息,可以提高第一终端与第一终端所在组的终端之间通信的安全性。

结合第一方面的一些实施例,在一些实施例中,第一参数包括以下至少一者:

第一字符串,用于指示SLPP消息的类型;

第一字符串的长度;

第一标识的长度;

第二标识的长度。

在上述实施例中,可以通过第一标识及第一参数等生成第一中间密钥,如此基于不同的第一参数会生成不同的第一中间密钥,从而确定了第一中间密钥的安全性以及可以灵活地生成第一中间密钥。

结合第一方面的一些实施例,在一些实施例中,基于第一中间密钥,生成第二中间密钥,包括以下一者:

基于第一中间密钥、及第三标识,生成第二中间密钥;其中,第三标识用于标识第一终端;

基于第一中间密钥、第三标识及第二参数,生成第二中间密钥。

在上述实施例中,可以通过多种方式确定第二中间密钥,从而可以适应更多应用场景。并且,生成第二中间密钥至少基于第三标识确定,从而可以提高第一终端与终端组内的成员之间通信的安全性。

结合第一方面的一些实施例,在一些实施例中,第二参数包括以下至少一者:

第三标识的长度;

第四标识,用于标识第二中间密钥;

第四标识的长度;

第一标识;

第一标识的长度。

在上述实施例中,可以通过第一中间密钥及第二参数等生成第二中间密钥,如此基于不同的第二参数会生成不同的第二中间密钥,从而确定了第二中间密钥的安全性以及可以灵活地生成第二中间密钥。

结合第一方面的一些实施例,在一些实施例中,于第二中间密钥,生成第一安全密钥,包括:

基于第二中间密钥及第三参数,生成第一安全密钥,其中,第三参数包括以下至少一者:

第一指示符,用于指示密钥类型;

第一指示符长度;

算法标识,用于指示机密性算法和/或完整性算法;

算法标识的长度。

在上述实施例中,可以通过第二中间密钥生成第一安全密钥,该第二中间密钥是基于第一中间密钥确定的,第一中间密钥是基于第一凭证确定的,从而可以通过多层密钥生成第一安全密钥,提高了第一安全密钥的安全性。

并且,通过第二中间密钥及第三参数生成第一安全密钥,如此基于不同的第三参数会生成不同的第一安全密钥,从而确定了第一安全密钥的安全性以及可以灵活地生成第一安全密钥。

结合第一方面的一些实施例,在一些实施例中,SLPP消息包括:第一消息验证码(Message Authentication Code,MAC);其中,第一MAC是基于第一完整性密钥确定的;第一MAC用于第二终端对SLPP消息的完整性验证。

在上述实施例中,第一MAC是进行完整性验证的验证码,从而有利于接收SLPP消息的第二终端对SLPP消息进行完整性验证。

结合第一方面的一些实施例,在一些实施例中,SLPP消息包括以下至少一者:

第一标识,用于标识广播或组播的目标群体;

第二标识,用于标识第一中间密钥;

第三标识,用于标识第一终端;

第四标识,用于标识第二中间密钥;

第五标识,用于指示SLPP消息的类型。

在上述实施例中,SLPP消息包括的第一标识、第二标识、第三标识、第四标识及第五标识等,有利于接收SLPP消息的第二终端确定用于对SLPP消息进行完整性验证和/或机密性验证的密钥。

结合第一方面的一些实施例,在一些实施例中,方法包括:预先配置机密性算法及完整性算法的至少一者。

在上述实施例中,该机密性算法和/或完整性算法是预先配置的,是合法的,从而生成的第一安全密钥是合法的。并且,若接收SLPP消息的第二终端也预先配置同样的机密性算法和/或完整性算法,有利于第二终端对SLPP消息的机密性验证和/或完整性验证。

结合第一方面的一些实施例,在一些实施例中,基于第一凭证的比特数小于第一值,在第一凭证中填充一个或多个第一数值以获得比特数为第一值的第一凭证;或者,基于第一凭证的比特数大于第一值,截取第一凭证以获得比特数为第一值的第一凭证。

在上述实施例中,可以对第一凭证进行截取或填充以获得比特数为第一值的第一凭证,从而使得第一凭证可以保持统一的第一值的有效位。

结合第一方面的一些实施例,在一些实施例中,SLPP消息用于第二终端使用第二安全密钥进行完整性验证及机密性验证的其中至少一者;第二安全密钥是第二终端基于第二凭证确定的。

在上述实施例中,可以使得第二终端基于第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者;如此可以在没有网络功能的帮助下,成功获取到SLPP消息中携带的信息内容,从而减少SLPP消息中携带信息内容的泄露和/或篡改。

结合第一方面的一些实施例,在一些实施例中,第二凭证是预先配置的长期凭证。

在上述实施例中,第二凭证是预先配置的长期凭证,如此该第二凭证是合法的凭证,从而有第二凭证确定的第一安全米密钥也是合法的。并且,若该第二凭证是与第一凭证相同的凭证,能够使得第二终端能够对SLPP消息解码等。

结合第一方面的一些实施例,在一些实施例中,第二安全密钥是基于第四中间密钥确定;第四中间密钥是基于第三中间密钥确定;第三中间密钥是基于第二凭证确定的。

在上述实施例中,第二安全密钥时通过多次密钥确定的,从而可以再次提升SLPP消息的安全性。

结合第一方面的一些实施例,在一些实施例中,第二安全密钥,包括以下至少一者:

第二机密性密钥,用于对SLPP消息进行机密性验证;

第二完整性密钥;用于对SLPP消息进行完整性验证。

在上述实施例中,第二安全密钥的类型不同,可以实现对SLPP消息不同的解码处理,例如可以通过第二机密性密钥对SLPP消息进行机密性验证,和/或通过第二完整性密钥对SLPP消息进行完整性验证,从而能够成功实现对SLPP消息的解码。

结合第一方面的一些实施例,在一些实施例中,第三中间密钥是基于以下一者确定:

第二凭证及第一标识;

第二凭证、第一标识及第二标识;

第二凭证、第一标识、第二标识及第一参数;

其中,第一标识,用于标识广播或组播的目标群体;第二标识用于标识第一中间密钥;第一参数包括以下至少一者:第一字符串、第一字符串的长度、第一标识的长度、以及第二标识的长度;第一字符串,用于指示SLPP消息的类型。

在上述实施例中,可以通过多种方式确定第三中间密钥,从而可以适应更多应用场景。并且,可以基于不同的第一参数会生成不同的第三中间密钥,从而确定了第三中间密钥的安全性以及可以灵活地生成第三中间密钥。

结合第一方面的一些实施例,在一些实施例中,第四中间密钥是基于以下一者确定:

第三中间密钥及第三标识;

第三中间密钥、第三标识、及第二参数确定;

其中,第三标识用于标识第一终端;第二参数包括以下至少一者:第三标识的长度、第四标识、第四标识的长度、第一标识、以及第一标识的长度;第四标识用于标识第二中间密钥。

在上述实施例中,可以通过多种方式确定第四中间密钥,从而可以适应更多应用场景。并且,可以基于不同的第二参数会生成不同的第四中间密钥,从而确定了第四中间密钥的安全性以及可以灵活地生成第四中间密钥。

结合第一方面的一些实施例,在一些实施例中,第二安全密钥是基于第四中间密钥及第三参数确定;其中,第三参数包括以下至少一者:第一指示符、第一指示符长度、算法标识以及算法标识的长度;第一指示符用于指示密钥类型;算法标识用于指示机密性算法和/或完整性算法。

在上述实施例中,可以通过第四中间密钥生成第二安全密钥,该第四中间密钥是基于第三中间密钥确定的,第三中间密钥是基于第二凭证确定的,从而可以通过多层密钥生成第二安全密钥,提高了第二安全密钥的安全性。并且,通过第四中间密钥及第三参数生成第二安全密钥,如此基于不同的第三参数会生成不同的第二安全密钥,从而确定了第二安全密钥的安全性以及可以灵活地生成第二安全密钥。

第二方面,本公开实施例提出了一种信息处理方法,包括:

第二终端接收SLPP消息,其中,SLPP消息是使用第一安全密钥进行安全保护的;

基于第二凭证,确定第二安全密钥;

使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

结合第二方面的一些实施例,在一些实施例中,第二凭证是预先配置的长期凭证。

结合第二方面的一些实施例,在一些实施例中,接收侧行链路定位协议SLPP消息,包括以下一者:

接收第一终端组播的SLPP消息;

接收第一终端广播的SLPP消息。

结合第二方面的一些实施例,在一些实施例中,SLPP消息包括以下至少一者:

第一标识,用于标识广播或组播的目标群体;

第二标识,用于标识第一中间密钥;

第三标识,用于标识第一终端;

第四标识,用于标识第二中间密钥;

第五标识,用于指示SLPP消息的类型。

结合第二方面的一些实施例,在一些实施例中,SLPP消息为广播消息,第一标识为广播目标地址;其中,广播目标地址,用于标识广播的广播对象;或者,SLPP消息为组播消息,第一标识为组标识,组标识用于指示第一终端所在的组。

结合第二方面的一些实施例,在一些实施例中,基于第二凭证,确定第二安全密钥,包括:

基于第二凭证,生成第三中间密钥;

基于第三中间密钥,生成第四中间密钥;

基于第四中间密钥,生成第二安全密钥。

结合第二方面的一些实施例,在一些实施例中,第二安全密钥包括以下至少一者:

第二机密性密钥,用于对SLPP消息进行机密性验证;

第二完整性密钥;用于对SLPP消息进行完整性验证。

结合第二方面的一些实施例,在一些实施例中,基于第二凭证,生成第三中间密钥,包括以下一者:

基于第二凭证及第一标识,生成第三中间密钥;

基于第二凭证、第一标识及第二标识,生成第三中间密钥;

基于第二凭证、第一标识、第二标识及第一参数,生成第三中间密钥。

结合第二方面的一些实施例,在一些实施例中,第一参数包括以下至少一者:

第一字符串,用于指示SLPP消息的类型;

第一字符串的长度;

第一标识的长度;

第二标识的长度。

结合第二方面的一些实施例,在一些实施例中,基于第三中间密钥,生成第四中间密钥,包括以下一者:

基于第三中间密钥及第三标识,生成第四中间密钥;

基于第三中间密钥、第三标识、及第二参数,生成第四中间密钥。

结合第二方面的一些实施例,在一些实施例中,第二参数包括以下至少一者:

第三标识的长度;

第四标识;

第四标识的长度;

第一标识;

第一标识的长度。

结合第二方面的一些实施例,在一些实施例中,基于第四中间密钥,生成第二安全密钥,包括:

基于第四中间密钥及第三参数,生成第二安全密钥,其中,第三参数包括以下至少一者:

第一指示符,用于指示密钥类型;

第一指示符长度;

算法标识,用于指示机密性算法和/或完整性算法;

算法标识的长度。

结合第二方面的一些实施例,在一些实施例中,SLPP消息包括第一消息验证码MAC;其中,第一MAC是第一终端基于第一完整性密钥确定的;

使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者,包括:基于第二MAC与第一MAC相同,确定对SLPP消息的完整性验证通过;其中,第二MAC是第二终端基于第二完整性密钥确定的。

结合第二方面的一些实施例,在一些实施例中,第二凭证的比特数小于第一值,在第二凭证中填充一个或多个第一数值以获得比特数为第一值的第二凭证;或者,第二凭证的比特数大于第一值,截取第二凭证以获得比特数为第一值的第二凭证。

结合第二方面的一些实施例,在一些实施例中,第一安全密钥是基于第二中间密钥确定;第二中间密钥是基于第一中间密钥确定;第一中间密钥是基于第一凭证确定。

结合第二方面的一些实施例,在一些实施例中,第一凭证是预先配置的长期凭证。

结合第二方面的一些实施例,在一些实施例中,第一安全密钥,包括以下至少一者:

第一机密性密钥,用于对SLPP消息进行机密性保护;

第一完整性密钥,用于对SLPP消息进行完整性保护。

结合第二方面的一些实施例,在一些实施例中,第一中间密钥基于以下一者确定:

第一凭证及第一标识;

第一凭证、第一标识及第二标识;

第一凭证、第一标识、第二标识及第一参数;

其中,第一参数包括以下至少一者:第一字符串、第一字符串的长度、第一标识的长度、以及第二标识的长度;第一字符串,用于指示SLPP消息的类型。

结合第二方面的一些实施例,在一些实施例中,第二中间密钥基于以下一者确定:

第一中间密钥及第三标识;

第一中间密钥、第三标识及第二参数;

其中,第二参数包括以下至少一者:第三标识的长度、第四标识、第四标识的长度、第一标识、以及第一标识的长度;第四标识用于,用于标识第二中间密钥。

结合第二方面的一些实施例,在一些实施例中,第一安全密钥基于第二中间密钥及第三参数确定;其中,第三参数包括以下至少一者:第一指示符、第一指示符长度、算法标识以及算法标识的长度;第一指示符用于指示密钥类型;算法标识用于指示机密性算法和/或完整性算法。

第三方面,本公开实施例提出了一种信息处理方法,包括:

第一终端基于第一凭证,确定第一安全密钥;

第一终端向第二终端发送使用第一安全密钥进行安全保护SLPP消息;

第二终端基于第二凭证,确定第二安全密钥;

第二终端使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

第四方面,本公开实施例提出了一种第一终端,包括:

第一处理模块,被配置为基于第一凭证,确定第一安全密钥;

第一收发模块,被配置为发送使用第一安全密钥进行安全保护的SLPP消息。

第五方面,本公开实施例提出了一种第二终端,包括:

第一收发模块,被配置为接收SLPP消息;其中,所述SLPP消息是使用第一安全密钥进行安全保护的;

第二处理模块,被配置为基于第二凭证,确定第二安全密钥;

第二处理模块,被配置为使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

第六方面,本公开实施例提出了一种第一终端,包括:一个或多个处理器;其中,第一终端用于执行第一方面的可选实现方式。

第七方面,本公开实施例提出了一种第二终端,包括:一个或多个处理器;其中,第二终端用于执行第二方面的可选实现方式。

第八方面,本公开实施例提出了一种通信系统,包括:第一终端、和第二终端;其中,上述第一终端被配置为执行如第一方面的可选实现方式所描述的方法、上述第二终端被配置为执行如第二方面的可选实施方式所描述的方法。

第九方面,本公开实施例提出了一种存储介质,上述存储介质存储有指令,当上述指令在通信设备上运行时,使得上述通信设备执行如第一方面、第二方面、第三方面、或者第一方面、第二方面和第三方面的可选实现方式所描述的方法。

第十方面,本公开实施例提出了程序产品,上述程序产品被通信设备执行时,使得上述通信设备执行如第一方面、第二方面、第三方面、或者第一方面、第二方面和第三方面的可选实现方式所描述的方法。

第十一方面,本公开实施例提出了计算机程序,当其在计算机上运行时,使得计算机执行如第一方面、第二方面、第三方面、或者第一方面、第二方面和第三方面的可选实现方式所描述的信息处理方法。

第十二方面,本公开实施例提出了一种芯片或芯片系统;该芯片或芯片系统包括处理电路,被配置为执行根据上述第一方面、第二方面和第三方面的可选实现方式所描述的方法。

可以理解的是,上述第一终端、第二终端、通信系统、存储介质、程序产品、计算机程序、芯片或芯片系统均用于执行本公开实施例所提供的方法。因此,其所能达到的有益效果可以参考对应方法中的有益效果,此处不再赘述。可以理解的是,通信设备包括第一设备和/或网络设备。

本公开实施例提出了一种信息处理方法、第一终端、第二终端、通信系统、存储介质。在一些实施例中,信息处理方法与通信方法等术语可相互替换,信息处理装置与通信装置等术语可相互替换,信息处理系统与通信系统等术语可相互替换。

本公开实施例并非穷举,仅为部分实施例的示意,不作为对本公开保护范围的具体限制。在不矛盾的情况下,某一实施例中的每个步骤均可作为独立实施例来实施,且各步骤之间可任意组合,例如,在某一实施例中去除部分步骤后的方案也可作为独立实施例来实施,且在某一实施例中各步骤的顺序可任意交换,另外,某一实施例中的可选实现方式可任意组合;此外,各实施例之间可任意组合,例如,不同实施例的部分或全部步骤可任意组合,某一实施例可以与其他实施例的可选实现方式任意组合。

在各本公开实施例中,如果没有特殊说明以及逻辑冲突,各实施例之间的术语和/或描述具有一致性,且可以互相利用,不同实施例中的技术特征根据其内在的逻辑关系可以组合形成新的实施例。

本公开实施例中所述使用的术语只是为了描述特定实施例中的目的,而并非作为对本公开的限制。

在本公开实施例中,除非另有说明,以单数形式表示的元素,如“一个”、“一种”、“该”、“上述”、“所述”、“前述”、“这一”等,可以表示“一个且只有一个”,也可以表示“一个或多个”、“至少一个”等。例如,在翻译中使用如英语中的“a”、“an”、“the”等冠词(article)的情况下,冠词之后的名词可以理解为单数表达形式,也可以理解为复数表达形式。

在本公开实施例中,“多个”是指两个或两个以上。

在一些实施例中,“至少一者(至少一项、至少一个)(at least one of)”、“一个或多个(one or more)”、“多个(a plurality of)”、“多个(multiple)等术语可以相互替换。

在一些实施例中,“A、B中的至少一者”、“A和/或B”、“在一情况下A,在另一情况下B”、“响应于一情况A,响应于另一情况B”等记载方式,根据情况可以包括以下技术方案:在一些实施例中A(与B无关地执行A);在一些实施例中B(与A无关地执行B);在一些实施例中从A和B中选择执行(A和B被选择性执行);在一些实施例中A和B(A和B都被执行)。当有A、B、C等更多分支时也类似上述。

在一些实施例中,“A或B”等记载方式,根据情况可以包括以下技术方案:在一些实施例中A(与B无关地执行A);在一些实施例中B(与A无关地执行B);在一些实施例中从A和B中选择执行(A和B被选择性执行)。当有A、B、C等更多分支时也类似上述。

本公开实施例中的“第一”、“第二”等前缀词,仅仅为了区分不同的描述对象,不对描述对象的位置、顺序、优先级、数量或内容等构成限制,对描述对象的陈述参见权利要求或实施例中上下文的描述,不应因为使用前缀词而构成多余的限制。例如,描述对象为“字段”,则“第一字段”和“第二字段”中“字段”之前的序数词并不限制“字段”之间的位置或顺序,“第一”和“第二”并不限制其修饰的“字段”是否在同一个消息中,也不限制“第一字段”和“第二字段”的先后顺序。再如,描述对象为“等级”,则“第一等级”和“第二等级”中“等级”之前的序数词并不限制“等级”之间的优先级。再如,描述对象的数量并不受序数词的限制,可以是一个或者多个,以“第一装置”为例,其中“装置”的数量可以是一个或者多个。此外,不同前缀词修饰的对象可以相同或不同,例如,描述对象为“装置”,则“第一装置”和“第二装置”可以是相同的装置或者不同的装置,其类型可以相同或不同;再如,描述对象为“信息”,则“第一信息”和“第二信息”可以是相同的信息或者不同的信息,其内容可以相同或不同。

在一些实施例中,“包括A”、“包含A”、“用于指示A”、“携带A”,可解释为直接携带A,也可解释为间接指示A。

在一些实施例中,“响应于……”、“响应于确定……”、“在……的情况下”、“在……时”、“当……时”、“若……”、“如果……”等术语可以相互替换。

在一些实施例中,“大于”、“大于或等于”、“不小于”、“多于”、“多于或等于”、“不少于”、“高于”、“高于或等于”、“不低于”、“以上”等术语可以相互替换,“小于”、“小于或等于”、“不大于”、“少于”、“少于或等于”、“不多于”、“低于”、“低于或等于”、“不高于”、“以下”等术语可以相互替换。

在一些实施例中,装置等可以解释为实体的、也可以解释为虚拟的,其名称不限定于实施例中所记载的名称,“装置”、“设备(equipment)”、“设备(device)”、“电路”、“网元”、“节点”、“功能”、“单元”、“部件(section)”、“系统”、“网络”、“芯片”、“芯片系统”、“实体”、“主体”等术语可以相互替换。

在一些实施例中,“网络”可以解释为网络中包含的装置(例如,接入网设备、核心网设备等)。

在一些实施例中,“接入网设备(access network device,AN device)”、“无线接入网设备(radio access network device,RAN device)”、“基站(base station,BS)”、“无线基站(radio base station)”、“固定台(fixed station)”、“节点(node)”、“接入点(access point)”、“发送点(transmission point,TP)”、“接收点(reception point,RP)”、“发送接收点(transmission/reception point,TRP)”、“面板(panel)”、“天线面板(antenna panel)”、“天线阵列(antenna array)”、“小区(cell)”、“宏小区(macro cell)”、“小型小区(small cell)”、“毫微微小区(femto cell)”、“微微小区(pico cell)”、“扇区(sector)”、“小区组(cell group)”、“载波(carrier)”、“分量载波(component carrier)”、“带宽部分(bandwidth part,BWP)”等术语可以相互替换。

在一些实施例中,“终端(terminal)”、“终端设备(terminal device)”、“用户设备(user equipment,UE)”、“用户终端(user terminal)”、“移动台(mobile station,MS)”、“移动终端(mobile terminal,MT)”、订户站(subscriber station)、移动单元(mobileunit)、订户单元(subscriber unit)、无线单元(wireless unit)、远程单元(remoteunit)、移动设备(mobile device)、无线设备(wireless device)、无线通信设备(wirelesscommunication device)、远程设备(remote device)、移动订户站(mobile subscriberstation)、接入终端(access terminal)、移动终端(mobile terminal)、无线终端(wireless terminal)、远程终端(remote terminal)、手持设备(handset)、用户代理(useragent)、移动客户端(mobile client)、客户端(client)等术语可以相互替换。

在一些实施例中,接入网设备、核心网设备、或网络设备可以被替换为终端。例如,针对将接入网设备、核心网设备、或网络设备以及终端间的通信置换为多个终端间的通信(例如,也可以被称为设备对设备(device-to-device,D2D)、车联网(vehicle-to-everything,V2X)等)的结构,也可以应用本公开的各实施例。在该情况下,也可以设为终端具有接入网设备所具有的全部或部分功能的结构。此外,“上行”、“下行”等语言也可以被替换为与终端间通信对应的语言(例如,“侧行(side)”)。例如,上行信道、下行信道等可以被替换为侧行信道,上行链路、下行链路等可以被替换为侧行链路。

在一些实施例中,终端可以被替换为接入网设备、核心网设备、或网络设备。在该情况下,也可以设为接入网设备、核心网设备、或网络设备具有终端所具有的全部或部分功能的结构。

在一些实施例中,获取数据、信息等可以遵照所在地国家的法律法规。

在一些实施例中,可以在得到用户同意后获取数据、信息等。

此外,本公开实施例的表格中的每一元素、每一行、或每一列均可以作为独立实施例来实施,任意元素、任意行、任意列的组合也可以作为独立实施例来实施。

图1是根据本公开实施例示出的一种信息处理系统100的结构示意图。如图1所示,信息处理系统100可以包括:终端(terminal)101。可选地,信息处理系统100包括网络设备102。

在一些实施例中,网络设备102可包括接入网设备和核心网设备(core networkdevice)的至少一者。

在一些实施例中,终端101例如包括手机(mobile phone)、可穿戴设备、物联网(IOT)设备或终端、具备通信功能的汽车、智能汽车、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、工业控制(industrial control)中的无线终端设备、无人驾驶(self-driving)中的无线终端设备、远程手术(remote medical surgery)中的无线终端设备、智能电网(smartgrid)中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smart city)中的无线终端设备、智慧家庭(smart home)中的无线终端设备中的至少一者,但不限于此。

在一些实施例中,接入网设备例如是将终端接入到无线网络的节点或设备,接入网设备可包括5G通信系统中的演进节点B(evolved NodeB,eNB)、下一代演进节点B(nextgeneration eNB,ng-eNB)、下一代节点B(next generation NodeB,gNB)、节点B(node B,NB)、家庭节点B(home node B,HNB)、家庭演进节点B(home evolved nodeB,HeNB)、无线回传设备、无线网络控制器(radio network controller,RNC)、基站控制器(base stationcontroller,BSC)、基站收发台(base transceiver station,BTS)、基带单元(base bandunit,BBU)、移动交换中心、6G通信系统中的基站、开放型基站(Open RAN)、云基站(CloudRAN)、其他通信系统中的基站、无线保真(wireless fidelity,WiFi)系统中的接入节点中的至少一者,但不限于此。

在一些实施例中,本公开的技术方案可适用于Open RAN架构,此时,本公开实施例所涉及的接入网设备间或者接入网设备内的接口可变为Open RAN的内部接口,这些内部接口之间的流程和信息交互可以通过软件或者程序实现。

在一些实施例中,接入网设备可以由集中单元(central unit,CU)与分布式单元(distributed unit,DU)组成的,其中,CU也可以称为控制单元(control unit),采用CU-DU的结构可以将接入网设备的协议层拆分开,部分协议层的功能放在CU集中控制,剩下部分或全部协议层的功能分布在DU中,由CU集中控制DU,但不限于此。

在一些实施例中,核心网设备可以是一个设备,包括第一网元、第二网元等,也可以是多个设备或设备群,分别包括上述第一网元和第二网元中的全部或部分。网元可以是虚拟的,也可以是实体的。核心网例如包括演进分组核心(Evolved Packet Core,EPC)、5G核心网络(5G Core Network,5GCN)、下一代核心(Next Generation Core,NGC)中的至少一者。

可以理解的是,本公开实施例描述的信息处理系统是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本公开实施例提供的技术方案对于类似的技术问题同样适用。

下述本公开实施例可应用于图1所示的信息处理系统100、或部分主体,但不限于此。图1所示的各主体是例示,信息处理系统可以包括图1中全部或者部分主体,也可以包括图1以外的其他主体,各主体数量和形态为任意,各主体之间的连接关系是例示,各主体之间可以不连接也可以连接,其连接可以是任意方式,可以是直接连接也可以是间接连接,可以是有线连接也可以是无线连接。

本公开各实施例可以应用于长期演进(Long Term Evolution,LTE)、LTE-Advanced(LTE-A)、LTE-Beyond(LTE-B)、SUPER 3G、IMT-Advanced、第四代移动通信系统(4th generation mobile communication system,4G)、)、第五代移动通信系统(5thgeneration mobile communication system,5G)、5G新空口(new radio,NR)、未来无线接入(Future Radio Access,FRA)、新无线接入技术(New-Radio Access Technology,RAT)、新无线(New Radio,NR)、新无线接入(New radio access,NX)、未来一代无线接入(Futuregeneration radio access,FX)、Global System for Mobile communications(GSM(注册商标))、CDMA2000、超移动宽带(Ultra Mobile Broadband,UMB)、IEEE 802.11(Wi-Fi(注册商标))、IEEE 802.16(WiMAX(注册商标))、IEEE 802.20、超宽带(Ultra-WideBand,UWB)、蓝牙(Bluetooth(注册商标))、陆上公用移动通信网(Public Land Mobile Network,PLMN)网络、设备到设备(Device-to-Device,D2D)系统、机器到机器(Machine to Machine,M2M)系统、物联网(Internet of Things,IoT)系统、车联网(Vehicle-to-Everything,V2X)、利用其他通信方法的系统、基于它们而扩展的下一代系统等。此外,也可以将多个系统组合(例如,LTE或者LTE-A与5G的组合等)应用。

在一些实施例中,在当前用于测距/SL定位业务的安全方面,存在关于广播/组播侧行链路定位协议(Sidelink Positioning Protocol,SLPP)信令的安全保护的关键问题;该信令可以包含例如SL定位能力、SL定位辅助数据、位置信息等。由于SL定位能力和SL定位辅助数据是用于获得测距结果的信息(即,位置信息),因此它们应该被完整性保护以防篡改。S1定位能力和位置信息涉及所涉及的UE的隐私,它们应该被加密以保护UE的隐私。

在一些实施例中,有多种用于保护广播/组播SLPP消息的解决方案,该些方案都需要网络功能的协助来进行密钥供应。为了支持在没有网络功能的帮助下部署的用于V2X UE之间的发现和通信的遗留V2X应用,需要研究一种用于V2X UE的方法,以在没有网络功能的帮助下支持多播SLPP消息的安全保护。

如图2是根据本公开实施例示出的一种信息处理方法的交互示意图。如图2所示,本公开实施例涉及信息处理方法用于信息处理系统100,上述方法包括:

步骤S2101,第一终端获取第一信息。

可选地,第一终端根据协议获取第一信息,或者第一终端从协议获取第一信息。可选地,该协议可以是无线通信协议,或者该协议可以是第一终端与第二终端协商的协议。

可选地,第一终端响应于用户输入获取第一信息。

可选地,第一终端预先定义或者预先配置第一信息。

在一些实施例中,第一信息用于确定第一安全密钥。

在一些实施例中,第一信息的名称不做限定,其例如是安全信息、或安全材料等。

在一些实施例中,第一信息包括以下至少一者:第一凭证、机密性算法及完整性算法。

可选地,第一凭证可包括以下至少一者:长期凭证、根密钥、对称密钥、以及公钥/私钥对。

可选地,机密性算法为用于机密性保护和/或机密性验证的算法。

可选地,完整性算法为用于完整性保护和/或完整性验证的算法。

在一些实施例中,第一终端基于第一凭证的比特数小于第一值,在第一凭证中填充一个或多个第一数值以获得比特数为第一值的第一凭证。

在一些实施例中,第一终端基于第一凭证的比特数大于第一值,截取第一凭证以获得比特数为第一值的第一凭证。可选地,截取第一凭证中比特以获得比特数为第一值的第一凭证。示例性的,可截取第一凭证中低位比特,以获得比特数为第一值的第一凭证。

可选地,第一值可以为任意数值。

可选地,第一值为预定值。例如,该预定值可以为128、256或512等。

可选地,第一数值可以为0。可选地,第一数值可以为其它数值。

示例性的,第一凭证的长度为n位;若n大于256,第一凭证被截取以保留256位密钥;或者,若n小于256,用全零填充第一凭证以形成256位密钥。

步骤S2102,第一终端确定第一安全密钥。

在一些实施例中,第一安全密钥用于对SLPP消息进行安全保护。可选地,该安全保护包括以下至少一者:机密性保护、以及完整性保护。该机密性保护可以为加密保护。可选地,SLPP消息可以是任意一种广播消息或组播消息。可选地,该SLPP消息可以为侧行链路定位协议消息或者侧行链路定位信令消息。

在一些实施例中,第一终端基于第一信息,确定第一安全密钥。

在一些实施例中,第一终端基于第一凭证,确定第一安全密钥。

在一些实施例中,第一安全密钥包括以下至少一者:第一机密性密钥、以及第一完整性密钥。可选地,第一机密性密钥,用于对SLPP消息进行机密性保护。可选地,第一完整性密钥,用于对SLPP消息进行完整性保护。

在一些实施例中,第一机密性密钥,可用于对SLPP消息进行机密性验证;第一完整性密钥,可用于对SLPP消息进行完整性验证。

在一些实施例中,第一机密性密钥的名称不做限定,其例如是加密密钥、组播加密密钥(Groupcast Encryption Key)、广播加密密钥(Broadcasted Encryption Key)、SLPP组播加密密钥(SLPP Groupcast Encryption Key,SLPGEK)、或SLPP广播加密密钥(SLPPBroadcasted Encryption Key,SLPBEK)等。

在一些实施例中,第一完整性密钥的名称不做限定,其例如是组播完整性密钥(Groupcast Integrity Key)、广播完整性密钥(Broadcasted Integrity Key)、SLPP组播完整性密钥(SLPP Groupcast Integrity Key,SLPGIK)、或SLPP广播完整性密钥(SLPPBroadcasted Integrity Key,SLPBIK)。

在一些实施例中,基于第一凭证,确定第一安全密钥,包括:基于第一凭证,生成第一中间密钥;基于第一中间密钥,生成第二中间密钥;基于第二中间密钥,生成第一安全密钥。

可选地,第一中间密钥是对应目标对象的或者是对应终端组的。可选地,第一中间密钥是对应测距/SL定位业务的。

可选地,第一中间密钥的名称不做限定,其例如是中间组播密钥(IntermediateGroupcast Key)、中间广播密钥(Intermediate Broadcasted Key)、SLPP组播密钥(SLPPGroupcast Key,SLPGK)、或SLPP广播密钥(SLPP Broadcasted Key,SLPBK)等。

可选地,第二中间密钥是对应终端的。

可选地,第二中间密钥的名称不做限定,其例如是业务密钥(Traffic Key)、组播业务密钥(Groupcast Traffic Key)、广播业务密钥(Broadcasted Traffic Key)、SLPP组播业务密钥(SLPP Groupcast Traffic Key,SLPGTK)、或SLPP广播业务密钥(SLPPBroadcasted Traffic Key,SLPBTK)等。

在一些实施例中,基于第一凭证及第一标识,生成第一中间密钥。

在一些实施例中,基于第一凭证、第一标识及第二标识,生成第一中间密钥。

在一些实施例中,基于第一凭证、第一标识、第二标识及第一参数,生成第一中间密钥。

可选地,第一标识用于标识广播或组播的目标群体。

可选地,SLPP消息为广播消息,第一标识为广播目标地址(BroadcastDestination ID/Address);其中,广播目标地址,用于标识广播的广播对象。示例性的,该广播对象为接收SLPP消息的终端。示例性的,该广播目标地址可以为层2(Layer 2)地址。

可选地,SLPP消息为组播消息,第一标识为组标识(Group ID),组标识用于指示第一终端所在的组。

可选地,第一标识可以是任意至少一个比特的字符串、编号或索引等。该第一标识可以是任意的地址信息等。

可选地,第二标识用于标识第一中间密钥。

可选地,第二标识也可以基于业务标识替换;该业务标识用于指示待传输业务。示例性的,该业务标识用于指示测距/SL定位业务。

可选地,第二标识的名称不做限定,其例如是SLPGK ID、或SLPBK ID等。该第二标识可以是任意至少一个比特的字符串或编号等。

可选地,第一参数包括以下至少一者:第一字符串、第一字符串的长度、第一标识的长度、以及第二标识的长度。该长度指所占的比特数。

可选地,第一字符串,用于指示SLPP消息的类型。示例性的,第一字符串用于指示SLPP消息的类型为广播消息,或者,第一字符串用于指示SLPP消息的类型为组播消息。该第一字符串可以为至少一个比特的字符串。

在一些实施例中,基于第一中间密钥、及第三标识,生成第二中间密钥。

在一些实施例中,基于第一中间密钥、第三标识及第二参数,生成第二中间密钥。

在一些实施例中,基于第一中间密钥、第三标识、第四标识及第二参数,生成第二中间密钥。

可选地,第三标识用于标识第一终端。

可选地,第三标识的名称不做限定,其例如是终端标识、组成员标识(GroupMember Identity)、或源层2地址等。该第三标识可以是任意至少一个比特的字符串、编号或索引等。该第三标识可以是任意的地址信息等。

可选地,第四标识用于标识第二中间密钥。

可选地,第四标识的名称不做限定,其例如是SLPGTK ID、或SLPBTK ID等。

可选地,第二参数包括以下至少一者:第三标识的长度、第四标识、第四标识的长度、第一标识、以及第一标识的长度。该长度指所占的比特数。

在一些实施例中,基于第二中间密钥及第三参数,生成第一安全密钥。

可选地,第三参数包括以下至少一者:第一指示符、第一指示符长度、算法标识以及算法标识的长度。该长度指占的比特数。

可选地,第一指示符,用于指示密钥类型。示例性的,第一指示符用于指示第一安全密钥的密钥类型为机密性密钥;或者,第一指示符用于指示第一安全密钥的密钥类型为完整性密钥。该第一指示符可以为至少一个比特的字符串。

可选地,算法标识,用于指示机密性算法及完整性算法的至少一者。该算法标识可以为至少一比特的字符串。

在一些实施例中,在具体生成第一中间密钥、第二中间密钥及第一安全密钥的过程中使用的参数有哪些,可取决于密钥推导功能(Key derivation function,KDF)。

可选地,将第一凭证、第一标识、第二标识及第一参数的其中至少一者输入KDF,以生成第一中间密钥。

可选地,将基于第一中间密钥、第三标识、第四标识及第二参数的其中至少一者输入KDF,以生成第二中间密钥。

可选地,将第二中间密钥及第三参数输入KDF,以生成第一机密性密钥及第一完整性密钥的其中至少一者。

在一些实施例中,第一终端基于第一完整性密钥生成第一MAC。

可选地,第一MAC用于第二终端对SLPP消息的完整性验证。

可选地,第一MAC的名称不做限定,其例如是完整性验证码等。

步骤S2103,第一终端发送SLPP消息。

在一些实施例中,第一终端发送使用第一安全密钥进行安全保护的SLPP消息。可选地,第一终端发送使用第一完整性密钥进行完整性保护和/或使用第一机密性密钥进行机密性保护的SLPP消息。

在一些实施例中,第二终端接收第一终端发送的SLPP消息。

在一些实施例中,第一终端组播使用第一安全密钥进行安全保护的SLPP消息。

在一些实施例中,第二终端接收第一终端组播的SLPP消息。

在一些实施例中,第一终端广播使用第一安全密钥进行安全保护的SLPP消息。

在一些实施例中,第二终端接收第一终端广播的SLPP消息。

在一些实施例中,SLPP消息的名称不做限定,其例如是广播SLPP消息、或组播SLPP消息等。

在一些实施例中,SLPP消息包括以下至少一者:第一MAC、第一标识、第二标识、第三标识、第四标识、以及第五标识。可选地,第五标识,用于指示SLPP消息的类型。

步骤S2104,第二终端获取第二信息。

可选地,第二终端根据协议获取第二信息,或者第一终端从协议获取第二信息。

可选地,第二终端响应于用户输入获取第二信息。

可选地,第二终端预先定义或者预先配置第二信息。

在一些实施例中,第二信息用于确定第二安全密钥。

在一些实施例中,第二信息的名称不做限定,其例如是安全信息、或安全材料等。

在一些实施例中,第二信息包括以下至少一者:第二凭证、机密性算法及完整性算法。

可选地,第二凭证(long-term credentials)的名称不做限定。

可选地,第二凭证可包括以下至少一者:长期凭证、根密钥、对称密钥、以及公钥/私钥对。

在一些实施例中,第二凭证与第一凭证相同,或者,第二凭证与第一凭证不同。示例性的,若第二凭证与第一凭证相同,基于第二凭证确定的第二安全密钥能够成功实现对SLPP消息的机密性验证和/或完整性验证。示例性的,若第二凭证与第一凭证不同,基于第二凭证确定的第二安全密钥不能够成功实现对SLPP消息的机密性验证和/或完整性验证。

在一些实施例中,第一终端基于第二凭证的比特数小于第一值,在第二凭证中填充一个或多个第一数值以获得比特数为第一值的第二凭证。

在一些实施例中,第一终端基于第二凭证的比特数大于第一值,截取第二凭证以获得比特数为第一值的第二凭证。可选地,可截取第二凭证中比特以获得比特数为第一值的第二凭证。示例性的,可截取第二凭证中低位比特,以获得比特数为第一值的第二凭证。

示例性的,第二凭证的长度为n位;若n大于256,第二凭证被截取以保留256位密钥;或者,若n小于256,用全零填充第二凭证以形成256位密钥。

在一些实施例中,第二终端获取第二信息的方式与第一终端获取第一信息的方式等是同样的。

步骤S2105,第二终端确定第二安全密钥。

在一些实施例中,第二安全密钥用于对使用第一安全密钥进行安全保护的SLPP消息进行完整性验证和/或机密性验证。

在一些实施例中,第二终端基于第二信息,确定第二安全密钥。

在一些实施例中,第二终端基于第二凭证,确定第二安全密钥。

在一些实施例中,第二安全密钥的名称不做限定。

在一些实施例中,第二安全密钥包括以下至少一者:第二机密性密钥、以及第二完整性密钥。可选地,第二机密性密钥,用于对SLPP消息进行机密性验证。可选地,第二完整性密钥,用于对SLPP消息进行完整性验证。

在一些实施例中,第二机密性密钥,可用于对SLPP消息进行机密性验证;第二完整性密钥,可用于对SLPP消息进行完整性验证。

在一些实施例中,第二机密性密钥的名称不做限定,其例如是加密密钥、组播加密密钥(Groupcast Encryption Key)、广播加密密钥(Broadcasted Encryption Key)、SLPP组播加密密钥(SLPP Groupcast Encryption Key,SLPGEK)、或SLPP广播加密密钥(SLPPBroadcasted Encryption Key,SLPBEK)等。

在一些实施例中,第二完整性密钥的名称不做限定,其例如是组播完整性密钥(Groupcast Integrity Key)、广播完整性密钥(Broadcasted Integrity Key)、SLPP组播完整性密钥(SLPP Groupcast Integrity Key,SLPGIK)、或SLPP广播完整性密钥(SLPPBroadcasted Integrity Key,SLPBIK)。

在一些实施例中,基于第二凭证,确定第二安全密钥,包括:基于第二凭证,生成第三中间密钥;基于第三中间密钥,生成第四中间密钥;基于第四中间密钥,生成第二安全密钥。

在一些实施例中,第二终端确定第二安全密钥与第一终端确定第二安全密钥的方式是一样的。

可选地,第三中间密钥是对应目标对象的或者是对应终端组的。可选地,第三中间密钥是对应测距/SL定位业务的。

可选地,第三中间密钥的名称不做限定,其例如是中间组播密钥(IntermediateGroupcast Key)、中间广播密钥(Intermediate Broadcasted Key)、SLPP组播密钥(SLPPGroupcast Key,SLPGK)、或SLPP广播密钥(SLPP Broadcasted Key,SLPBK)等。

可选地,第四中间密钥是对应终端的。

可选地,第四中间密钥的名称不做限定,其例如是业务密钥(Traffic Key)、组播业务密钥(Groupcast Traffic Key)、广播业务密钥(Broadcasted Traffic Key)、SLPP组播业务密钥(SLPP Groupcast Traffic Key,SLPGTK)、或SLPP广播业务密钥(SLPPBroadcasted Traffic Key,SLPBTK)等。

在一些实施例中,第三中间密钥与第一中间密钥相同;或者第三中间密钥与第一中间密钥不同。

在一些实施例中,第四中间密钥与第二中间密钥相同;或者第四中间密钥与第二中间密钥不同。

在一些实施例中,第一安全密钥与第二安全密钥相同;或者第一安全密钥与第二安全密钥不同。

在一些实施例中,基于第二凭证及第一标识,生成第三中间密钥。

在一些实施例中,基于第二凭证、第一标识及第二标识,生成第三中间密钥。

在一些实施例中,基于第二凭证、第一标识、第二标识及第一参数,生成第三中间密钥。

在一些实施例中,第二终端确定第三中间密钥的方式与第一终端确定第一中间密钥的方式是同样的。

在一些实施例中,基于第三中间密钥、及第三标识,生成第四中间密钥。

在一些实施例中,基于第三中间密钥、第三标识及第二参数,生成第四中间密钥。

在一些实施例中,基于第三中间密钥、第三标识、第四标识及第二参数,生成第四中间密钥。

在一些实施例中,第二终端确定第三中间密钥的方式与第一终端确定第四中间密钥的方式是同样的。

在一些实施例中,基于第四中间密钥及第三参数,生成第二安全密钥。

在一些实施例中,在具体生成第三中间密钥、第四中间密钥及第二安全密钥的过程中使用的参数有哪些,可取决于密钥推导功能(Key derivation function,KDF)。

可选地,将第二凭证、第一标识、第二标识及第一参数的其中至少一者输入KDF,以生成第三中间密钥。

可选地,将基于第三中间密钥、第三标识、第四标识及第二参数的其中至少一者输入KDF,以生成第四中间密钥。

可选地,将第四中间密钥及第三参数输入KDF,以生成第二机密性密钥及第二完整性密钥的其中至少一者。

在一些实施例中,第二终端基于第二完整性密钥生成第二MAC。

可选地,第二MAC用于第二终端对SLPP消息的完整性验证。

可选地,第二MAC的名称不做限定,其例如是完整性验证码等。

步骤S2106,第二终端对SLPP消息进行处理。

可选地,该SLPP消息是使用第一安全密钥进行安全保护的。

可选地,对SLPP消息进行处理包括以下至少一者:对SLPP消息进行机密性验证,以及对SLPP消息进行完整性验证。可选地,该机密性验证可以为解密。

在一些实施例中,第二终端使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

在一些实施例中,第二终端基于第二MAC与第一MAC相同,确定对SLPP消息的完整性验证通过。可选地,对SLPP消息的完整性验证通过,即对SLPP消息的完整性验证成功。

在一些实施例中,第二终端基于第二MAC与第一MAC相同,确定对SLPP消息的完整性验证未通过。可选地,对SLPP消息的完整性验证未通过,即对SLPP消息的完整性验证失败。

在一些实施例中,信息等的名称不限定于实施例中所记载的名称,“信息(information)”、“消息(message)”、“信号(signal)”、“信令(signaling)”、“报告(report)”、“配置(configuration)”、“指示(indication)”、“指令(instruction)”、“命令(command)”、“信道”、“参数(parameter)”、“域”、“字段”、“符号(symbol)”、“码元(symbol)”、“码本(codebook)”、“码字(codeword)”、“码点(codepoint)”、“比特(bit)”、“数据(data)”、“程序(program)”、“码片(chip)”等术语可以相互替换。

在一些实施例中,“获取”、“获得”、“得到”、“接收”、“传输”、“双向传输”、“发送和/或接收”可以相互替换,其可以解释为从其他主体接收,从协议中获取,从高层获取,自身处理得到、自主实现等多种含义。

在一些实施例中,“发送”、“发射”、“上报”、“下发”、“传输”、“双向传输”、“发送和/或接收”等术语可以相互替换。

在一些实施例中,“特定(certain)”、“预定(preset)”、“预设”、“设定”、“指示(indicated)”、“某一”、“任意”、“第一”等术语可以相互替换,“特定A”、“预定A”、“预设A”、“设定A”、“指示A”、“某一A”、“任意A”、“第一A”可以解释为在协议等中预先规定的A,也可以解释为通过设定、配置、或指示等得到的A,也可以解释为特定A、某一A、任意A、或第一A等,但不限于此。

在一些实施例中,判定或判断可以通过以1比特表示的值(0或1)来进行,也可以通过以真(true)或者假(false)表示的真假值(布尔值(boolean))来进行,也可以通过数值的比较(例如,与预定值的比较)来进行,但不限于此。

本公开实施例所涉及的信息处理方法可以包括步骤S2101至步骤S2107中至少一者。例如,步骤S2102和步骤S2103的组合可以作为独立实施例来实施;步骤S2101和步骤S2102和步骤S2103的组合可以作为独立实施例来实施;步骤S2101和步骤S2102和步骤S2103和步骤S2106的组合可以作为独立实施例来实施;步骤S2103和步骤S2106的组合可以作为独立实施例来实施;步骤S2103和步骤S2105和步骤S2106的组合可以作为独立实施例来实施;步骤S2105和步骤S2106的组合可以作为独立实施例来实施;步骤S2104和步骤S2105和步骤S2106的组合可以作为独立实施例来实施;步骤S2101至步骤S2106的组合可作为独立实施例。

在一些实施例中,步骤S2101中与步骤S2104可以同时执行,或者步骤S2104可以在步骤S2101之前;步骤S2102和步骤S2105可以同时执行,步骤S2105可以在步骤S2102之前;步骤S2103与步骤S2105可以同时执行,或者步骤S2105可以在步骤S2103之前;步骤S2104可以在步骤S2103之前;步骤S2104可以在步骤S2101之前;步骤S2105可以在步骤S2101之前;等等。

在一些实施例中,步骤S2101、步骤S2104、步骤S2105、以及步骤S2106可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,步骤S2101、步骤S2102、以及步骤S2104可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,步骤S2101、以及步骤S2104可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,可参见图2所对应的说明书之前或之后记载的其他可选实现方式。

图3A是根据本公开实施例示出的一种信息处理方法的流程示意图。如图3A所示,本公开实施例涉及信息处理方法,由第一终端执行,上述方法包括:

步骤S3101,获取第一信息。

步骤S3101的可选实现方式可参见图2的步骤S2101的可选实现方式、及图2所涉及的实施例中其他关联部分,此处不再赘述。

在一些实施例中,第一终端接收网络设备发送的第一信息,但不限于此,也可以接收由其他主体发送的第一信息。

在一些实施例中,第一终端获取协议规定的第一信息。

在一些实施例中,第一终端从高层(upper layer(s))获取第一信息。

在一些实施例中,第一终端进行处理从而得到第一信息。

可选地,第一终端预先配置第一信息。

在一些实施例中,步骤S3101被省略,第一终端自主实现第一信息所指示的功能,或上述功能为缺省或默认。

步骤S3102,确定第一安全密钥。

步骤S3102的可选实现方式可参见图2的步骤S2102的可选实现方式、及图2所涉及的实施例中其他关联部分,此处不再赘述。

可选地,第一安全密钥基于第一信息确定。

可选地,第一安全密钥基于第一凭证确定。

步骤S3103,发送SLPP消息。

步骤S3103的可选实现方式可参见图2的步骤S2103的可选实现方式、及图2所涉及的实施例中其他关联部分,此处不再赘述。

在一些实施例中,第一终端向第二终端发送SLPP消息,但不限于此,也可以向其他主体发送SLPP消息。

本公开实施例所涉及的信息处理方法可以包括步骤S3101至步骤S3103中至少一者。例如,步骤S3102可以作为独立实施例来实施;步骤S3103可以作为独立实施例来实施;步骤S3102和步骤S3103的组合可以作为独立实施例来实施;步骤S3101和步骤S3102和步骤S3103的组合可以作为独立实施例来实施。

在一些实施例中,步骤S3101、以及步骤S3103可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,步骤S3101、以及步骤S3102可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,步骤S3101可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

图3B是根据本公开实施例示出的一种信息处理方法的流程示意图。如图3B所示,本公开实施例涉及信息处理方法,由第一终端执行,上述方法包括:

步骤S3201,基于第一凭证,确定第一安全密钥。

步骤S3201的可选实现方式可参见图2中步骤S2102、或者图3A中步骤S3102的可选实现方式、及图2、图3A所涉及的实施例中其他关联部分,在此不再赘述。

步骤S3202,发送使用第一安全密钥进行安全保护的SLPP消息。

步骤S3202的可选实现方式可参见图2中步骤S2103、或者图3A中步骤S3103的可选实现方式、及图2、图3A所涉及的实施例中其他关联部分,在此不再赘述。

在一些实施例中,第一凭证是预先配置的长期凭证。

在一些实施例中,发送使用第一安全密钥进行安全保护的侧行链路定位协议SLPP消息,包括以下一者:组播使用第一安全密钥进行安全保护的SLPP消息;以及广播使用第一安全密钥进行安全保护的SLPP消息。

在一些实施例中,基于第一凭证,确定第一安全密钥,包括:基于第一凭证,生成第一中间密钥;基于第一中间密钥,生成第二中间密钥;基于第二中间密钥,生成第一安全密钥。

在一些实施例中,第一安全密钥包括以下至少一者:第一机密性密钥,用于对SLPP消息进行机密性保护;以及第一完整性密钥,用于对SLPP消息进行完整性保护。

在一些实施例中,基于第一凭证,生成第一中间密钥,包括以下一者:

基于第一凭证及第一标识,生成第一中间密钥;其中,第一标识用于标识广播或组播的目标群体;

基于第一凭证、第一标识及第二标识,生成第一中间密钥;其中,第二标识用于标识第一中间密钥;

基于第一凭证、第一标识、第二标识及第一参数,生成第一中间密钥。

在一些实施例中,SLPP消息为广播消息,第一标识为广播目标地址;其中,广播目标地址,用于标识广播的广播对象;或者,SLPP消息为组播消息,第一标识为组标识,组标识用于指示第一终端所在的组。

在一些实施例中,第一参数包括以下至少一者:第一字符串,用于指示SLPP消息的类型;第一字符串的长度;第一标识的长度;以及第二标识的长度。

在一些实施例中,基于第一中间密钥,生成第二中间密钥,包括以下一者:

基于第一中间密钥、及第三标识,生成第二中间密钥;其中,第三标识用于标识第一终端;

基于第一中间密钥、第三标识及第二参数,生成第二中间密钥。

在一些实施例中,第二参数包括以下至少一者:第三标识的长度;第四标识,用于标识第二中间密钥;第四标识的长度;第一标识;以及第一标识的长度。

结合第一方面的一些实施例,在一些实施例中,于第二中间密钥,生成第一安全密钥,包括:基于第二中间密钥及第三参数,生成第一安全密钥,其中,第三参数包括以下至少一者:

第一指示符,用于指示密钥类型;

第一指示符长度;算法标识,用于指示机密性算法和/或完整性算法;

算法标识的长度。

在一些实施例中,SLPP消息包括:第一MAC;其中,第一MAC是基于第一完整性密钥确定的;第一MAC用于第二终端对SLPP消息的完整性验证。

结合第一方面的一些实施例,在一些实施例中,SLPP消息包括以下至少一者:

第一标识,用于标识广播或组播的目标群体;

第二标识,用于标识第一中间密钥;

第三标识,用于标识第一终端;

第四标识,用于标识第二中间密钥;

第五标识,用于指示SLPP消息的类型。

在一些实施例中,方法包括:预先配置机密性算法及完整性算法的至少一者。

在一些实施例中,基于第一凭证的比特数小于第一值,在第一凭证中填充一个或多个第一数值以获得比特数为第一值的第一凭证;或者,基于第一凭证的比特数大于第一值,截取第一凭证以获得比特数为第一值的第一凭证。可选地,第一值为预定值。

在一些实施例中,SLPP消息用于第二终端使用第二安全密钥进行完整性验证及机密性验证的其中至少一者;第二安全密钥是第二终端基于第二凭证确定的。

在一些实施例中,第二凭证是预先配置的长期凭证。

在一些实施例中,第二安全密钥是基于第四中间密钥确定;第四中间密钥是基于第三中间密钥确定;第三中间密钥是基于第二凭证确定的。

在一些实施例中,第二安全密钥,包括以下至少一者:

第二机密性密钥,用于对SLPP消息进行机密性验证;

第二完整性密钥;用于对SLPP消息进行完整性验证。

在一些实施例中,第三中间密钥是基于以下一者确定:

第二凭证及第一标识;

第二凭证、第一标识及第二标识;

第二凭证、第一标识、第二标识及第一参数;

其中,第一标识,用于标识广播或组播的目标群体;第二标识用于标识第一中间密钥;第一参数包括以下至少一者:第一字符串、第一字符串的长度、第一标识的长度、以及第二标识的长度;第一字符串,用于指示SLPP消息的类型。

在一些实施例中,第四中间密钥是基于以下一者确定:

第三中间密钥及第三标识;

第三中间密钥、第三标识、及第二参数确定;

其中,第三标识用于标识第一终端;第二参数包括以下至少一者:第三标识的长度、第四标识、第四标识的长度、第一标识、以及第一标识的长度;第四标识用于标识第二中间密钥。

在一些实施例中,第二安全密钥是基于第四中间密钥及第三参数确定;其中,第三参数包括以下至少一者:第一指示符、第一指示符长度、算法标识以及算法标识的长度;第一指示符用于指示密钥类型;算法标识用于指示机密性算法和/或完整性算法。

上述实施例可以被单独实施或者相互组合地实施,可选实现方式可参见图2和图3A的步骤的可选实现方式,此处不再赘述。

图4A是根据本公开实施例示出的一种信息处理方法的流程示意图。如图4A所示,本公开实施例涉及信息处理方法,由第二终端执行,上述方法包括:

步骤S4101,获取SLPP消息。

步骤S4101的可选实现方式可参见图2的步骤S2103的可选实现方式、及图2所涉及的实施例中其他关联部分,此处不再赘述。

在一些实施例中,第二终端接收第一终端发送的SLPP消息,但不限于此,也可以接收由其他主体发送的SLPP消息。

在一些实施例中,第二终端获取协议规定的SLPP消息。

在一些实施例中,第二终端从高层(upper layer(s))获取SLPP消息。

在一些实施例中,第二终端进行处理从而得到SLPP消息。

步骤S4102,获取第二信息。

步骤S4102的可选实现方式可参见图2的步骤S2104的可选实现方式、及图2所涉及的实施例中其他关联部分,此处不再赘述。

在一些实施例中,第二终端接收网络设备发送的第二信息,但不限于此,也可以接收由其他主体发送的第二信息。

在一些实施例中,第二终端获取协议规定的第二信息。

在一些实施例中,第二终端从高层(upper layer(s))获取第二信息。

在一些实施例中,第二终端进行处理从而得到第二信息。

可选地,第二终端预先配置第二信息。

在一些实施例中,步骤S3101被省略,第二终端自主实现第二信息所指示的功能,或上述功能为缺省或默认。

步骤S4103,确定第二安全密钥。

步骤S4103的可选实现方式可参见图2的步骤S2105的可选实现方式、及图2所涉及的实施例中其他关联部分,此处不再赘述。

可选地,第二安全密钥基于第二信息确定。

可选地,第二安全密钥基于第二凭证确定。

步骤S4104,对SLPP消息进行处理。

可选地,对SLPP消息进行处理包括以下至少一者:对SLPP消息进行机密性验证,以及对SLPP消息进行完整性验证。

步骤S4104的可选实现方式可参见图2的步骤S2106的可选实现方式、及图2所涉及的实施例中其他关联部分,此处不再赘述。

本公开实施例所涉及的信息处理方法可以包括步骤S4101至步骤S4104中至少一者。例如,步骤S4103可以作为独立实施例来实施;步骤S4101和步骤S4104可以作为独立实施例来实施;步骤S4101和步骤S4103和步骤S4101的组合可以作为独立实施例来实施;步骤S4101和步骤S4102和步骤S4103和步骤S4101的组合可以作为独立实施例来实施。

在一些实施例中,步骤S4101中与步骤S4102可以同时执行,或者步骤S4102可以在步骤S4101之前;步骤S4101和步骤S4103可以同时执行,或者步骤S4103可以在步骤S4101之前。

在一些实施例中,步骤S4102、以及步骤S4103可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,步骤S4101、步骤S4102、以及步骤S4104可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,步骤S4101可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

图4B是根据本公开实施例示出的一种信息处理方法的流程示意图。如图4B所示,本公开实施例涉及信息处理方法,由第一终端执行,上述方法包括:

步骤S4201,接收SLPP消息。

可选地,SLPP消息是使用第一安全密钥进行安全保护的;

步骤S4201的可选实现方式可参见图2中步骤S2103、或者图4A中步骤S4101的可选实现方式、及图2、图4A所涉及的实施例中其他关联部分,在此不再赘述。

步骤S4202,基于第二凭证,确定第二安全密钥;

步骤S4202的可选实现方式可参见图2中步骤S2105、或者图4A中步骤S4103的可选实现方式、及图2、图4A所涉及的实施例中其他关联部分,在此不再赘述。

步骤S4203,使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

步骤S4203的可选实现方式可参见图2中步骤S216、或者图4A中步骤S4104的可选实现方式、及图2、图4A所涉及的实施例中其他关联部分,在此不再赘述。

在一些实施例中,第二凭证是预先配置的长期凭证。

在一些实施例中,接收侧行链路定位协议SLPP消息,包括以下一者:接收第一终端组播的SLPP消息;以及接收第一终端广播的SLPP消息。

在一些实施例中,SLPP消息包括以下至少一者:

第一标识,用于标识广播或组播的目标群体;

第二标识,用于标识第一中间密钥;

第三标识,用于标识第一终端;

第四标识,用于标识第二中间密钥;

第五标识,用于指示SLPP消息的类型。

在一些实施例中,SLPP消息为广播消息,第一标识为广播目标地址;其中,广播目标地址,用于标识广播的广播对象;或者,SLPP消息为组播消息,第一标识为组标识,组标识用于指示第一终端所在的组。

在一些实施例中,基于第二凭证,确定第二安全密钥,包括:基于第二凭证,生成第三中间密钥;基于第三中间密钥,生成第四中间密钥;基于第四中间密钥,生成第二安全密钥。

在一些实施例中,第二安全密钥包括以下至少一者:第二机密性密钥,用于对SLPP消息进行机密性验证;以及第二完整性密钥;用于对SLPP消息进行完整性验证。

在一些实施例中,基于第二凭证,生成第三中间密钥,包括以下一者:

基于第二凭证及第一标识,生成第三中间密钥;

基于第二凭证、第一标识及第二标识,生成第三中间密钥;

基于第二凭证、第一标识、第二标识及第一参数,生成第三中间密钥。

在一些实施例中,第一参数包括以下至少一者:第一字符串,用于指示SLPP消息的类型;第一字符串的长度;第一标识的长度;以及第二标识的长度。

在一些实施例中,基于第三中间密钥,生成第四中间密钥,包括以下一者:

基于第三中间密钥及第三标识,生成第四中间密钥;

基于第三中间密钥、第三标识、及第二参数,生成第四中间密钥。

在一些实施例中,第二参数包括以下至少一者:第三标识的长度;第四标识,用于指示第二中间密钥;第四标识的长度;第一标识;以及第一标识的长度。

在一些实施例中,基于第四中间密钥,生成第二安全密钥,包括:

基于第四中间密钥及第三参数,生成第二安全密钥,其中,第三参数包括以下至少一者:

第一指示符,用于指示密钥类型;

第一指示符长度;

算法标识,用于指示机密性算法和/或完整性算法;

算法标识的长度。

在一些实施例中,SLPP消息包括第一消息验证码MAC;其中,第一MAC是第一终端基于第一完整性密钥确定的;使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者,包括:基于第二MAC与第一MAC相同,确定对SLPP消息的完整性验证通过;其中,第二MAC是第二终端基于第二完整性密钥确定的。

在一些实施例中,第一安全密钥是基于第二中间密钥确定;第二中间密钥是基于第一中间密钥确定;第一中间密钥是基于第一凭证确定。

在一些实施例中,第一凭证是预先配置的长期凭证。

在一些实施例中,第一安全密钥,包括以下至少一者:

第一机密性密钥,用于对SLPP消息进行机密性保护;

第一完整性密钥,用于对SLPP消息进行完整性保护。

在一些实施例中,第一中间密钥基于以下一者确定:

第一凭证及第一标识;

第一凭证、第一标识及第二标识;

第一凭证、第一标识、第二标识及第一参数;

其中,第一参数包括以下至少一者:第一字符串、第一字符串的长度、第一标识的长度、以及第二标识的长度;第一字符串,用于指示SLPP消息的类型。

在一些实施例中,第二中间密钥基于以下一者确定:

第一中间密钥及第三标识;

第一中间密钥、第三标识及第二参数;

其中,第二参数包括以下至少一者:第三标识的长度、第四标识、第四标识的长度、第一标识、以及第一标识的长度;第四标识用于,用于标识第二中间密钥。

在一些实施例中,第一安全密钥基于第二中间密钥及第三参数确定;其中,第三参数包括以下至少一者:第一指示符、第一指示符长度、算法标识以及算法标识的长度;第一指示符用于指示密钥类型;算法标识用于指示机密性算法和/或完整性算法。

上述实施例可以被单独实施或者相互组合地实施,可选实现方式可参见图2和图4A的步骤的可选实现方式,此处不再赘述。

图5是根据本公开实施例示出的一种信息处理方法的流程示意图。如图5所示,本公开实施例涉及信息处理处理方法,用于通信系统,上述方法包括:

步骤S5101,第一终端基于第一凭证,确定第一安全密钥。

步骤S5101的可选实现方式可以参见图2的步骤S2102、图3A的步骤S3102可选实现方式、及图2、图3A所涉及的实施例中其它关联部分,在此不再赘述。

步骤S5102,第一终端向第二终端发送使用第一安全密钥进行安全保护SLPP消息。

步骤S5102的可选实现方式可以参见图2的步骤S2103、图3A的步骤S3103可选实现方式、图4A的步骤S4101、及图2、图3A、图4A所涉及的实施例中其它关联部分,在此不再赘述。

步骤S5103,第二终端基于第二凭证,确定第二安全密钥。

步骤S5103的可选实现方式可以参见图2的步骤S2105、图4A的步骤S4103可选实现方式、及图2、图4A所涉及的实施例中其它关联部分,在此不再赘述。

步骤S5104,第二终端使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。

步骤S5104的可选实现方式可以参见图2的步骤S2106、图4A的步骤S4104可选实现方式、及图2、图4A所涉及的实施例中其它关联部分,在此不再赘述。

在一些实施例中,上述方法可以包括上述信息处理系统100侧、第一终端侧、第二终端侧等的实施例所述的方法,此处不再赘述。

本公开实施例提供一种信息处理方法,包括:

步骤S6101,SLPP消息的组播密钥或广播密钥的派生。

可选地,该组播密钥或广播密钥均可以为之前实施中第一安全密钥和/或第二安全密钥。

在一些实施例中,作为通过PC5单播链路的车辆到万物(V2X)或邻近通信业务(ProSe)直接通信的安全基础,长期凭证被提供给V2X/ProSe UE;其可以是由特定应用提供的对称密钥或公钥/私钥对,即,长期凭证与不同的V2X/ProSe应用相关联。

在一些实施例中,对于V2X/ProSe通信,可以假设长期凭证也由特定测距/SL定位应用(或业务)提供给UE。基于在UE上配置的长期证书来导出中间组播密钥(SLPGK)。SLPGK是每个测距/SL定位应用(或业务)和每个组的。

示例性的,基于密钥导出函数(KDF)从长期凭证中导出SLPGK。用于形成KDF输入S的参数如下:

FC的取值待定;

P0=“SLPGC”或“SLPBG”;

L0=“SLPGC”或“SLPBG”的长度(例如,SLPGC对应的二进制序列0x00 0x05的长度);

P1=SLPGK标识;

L1=SLPGK标识的长度(例如,SLPGK标识对应的二进制序列0x00 0x02的长度);

P2=广播地址标识或组标识(例如,广播消息或组播消息的层2目的地址);

L2=广播地址标识或组标识的长度(例如,广播地址标识或组标识对应二进制序列0x00 0x03的长度)。

KDF的输入密钥是特定测距/SL定位应用(或业务)的长期凭证。

对于长度为n位的长期凭证,如果n大于256,则将截取该长期凭证以保留256位最低有效位。

对于长度为n位的长期凭证,其中n小于256,则长期凭证的最高有效位全部用零填充,形成256位密钥。

在一些实施例中,UE根据密钥SLPGK,生成SLPGTK(SLPP组播业务密钥),该SLPGTK对于组中的每个UE是唯一的。SLPGTK的计算可以重复使用上述计算SLPGK的方法,但有以下变化:

FC的取值待定;

P0=广播UE标识或组成员标识(例如,广播/组播UE的层2源地址);

L0=广播UE标识或组标识成员的长度(例如,组标识成员对应的二进制序列0x000x03的长度);

P1=SLPGTK标识;

L1=SLPGTK标识的长度(例如,SLPGTK标识对应的二进制序列0x00 0x02的长度);

P2=广播地址标识或组标识(例如,广播消息或组播消息的层2目的地址);

L2=广播地址标识或组标识的长度(例如,广播地址标识或组标识对应二进制序列0x00 0x03的长度)。

KDF的输入密钥是256位SLPGK。

在一些实施例中,UE从SLPGTK中导出SLPP组播完整性密钥(SLPGIK)以保护SLPP消息的完整性,并导出SLPP组播加密密钥(SLPGEK)以加密SLPP消息,其变化如下:

FC的取值待定;

P0=如果正在推导SLPGEK,则为0x00;如果正在推导SLPGIK,则为0x01;

L0=P0的长度(例如,P0对应的二进制序列0x00 0x01的长度)

P1=机密性/完整性算法ID;

L1=机密性/完整性算法ID的长度(例如,机密性/完整性算法ID对应的二进制序列0x00 0x02的长度)。

KDF的输入密钥应为256位SLPGTK。

可选地,用于保护SLPP消息的完整性算法和机密性算法预先配置在UE上。

在一些实施例中,不同密钥层的密钥层次如图6所示,该不同密钥层包括:长期凭证、SLPGK、SLPGTK、以及SLPGEK和SLPGIK。可选地,SKPGK可基于组标识和SLPGK标识生成。可选地,SLPGTK基于组成员标识、SLPGTK标识及组标识生成。

SLPGK:SL定位组密钥(SLPGK)是一个256位的根密钥,专用于特定的测距/SL定位应用(用于广播)或测距/SL定位组(用于组播),该SLPGK有到期时间。每个SLPGK都有一个SLPGK标识来识别它。这允许为一个测距/SL定位应用(用于广播)或测距/SL定位组(用于组播)同时持有多个SLPGK。

SLPGTK:SL定位群组业务密钥(SLPGTK)是由UE从SLPGK导出的256位中间密钥。每个UE的SLPGTK都不同,以确保每个UE生成唯一的SLPTK来保护它发送的消息。每个SLPTK都有一个SLPTK标识来识别它。

SLPGEK和SLPGIK:SL定位组加密密钥(SLPGEK)和SL定位组完整性密钥(SLPGIK)是由UE从SLPGTK中导出,并分别用于保护SLPP广播或组播消息的机密性和完整性。

步骤S6102,SLPP消息保护和验证。

在一些实施例中,在构建SLPP消息之后,广播UE或组播UE使用导出的SLPGEK来加密SLPP消息中的敏感信息,并且使用导出的SLPGIK来计算SLPP消息的MAC值,该MAC值与SLPP消息一起发送。

在一些实施例中,当接收到组播或广播的SLPP消息时,接收者UE基于包含在SLPP消息中的接收信息(例如,指示“SLPP广播或组播消息”的消息类型、SLPGK标识或测距/SL定位业务ID(或代码)、组标识)从长期证书中导出SLPGK。接收者UE进一步基于SLPP消息中的接收信息(例如,广播UE或组播UE的L2源地址、SLPGTK标识、组ID)从SLPGK导出SLPGTK。接收者UE基于在UE上配置的完整性算法和机密性算法从SLPGTK导出SLPGIK和SLPGEK。

在一些实施例中,接收者UE利用导出的SLPGIK和SLPGEK,能够验证SLPP广播或组播消息的MAC值,并解密该SLPP广播或组播消息中的加密部分。

可选地,广播UE或组播UE为之前实施例中的第一终端;接收者UE可以为之前实施例中的第二终端。

本公开实施例所涉及的信息处理方法可以包括步骤S6101至步骤S6103中至少一者。例如,步骤S6101可以作为独立实施例来实施;步骤S6102可以作为独立实施例来实施;步骤S6101和步骤S6102的组合可以作为独立实施例来实施。

在一些实施例中,步骤S6101可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

在一些实施例中,步骤S6102可以是可选地,在不同实施例中可对这些步骤中的一个或多个步骤进行省略或替代。

本公开实施例还提出用于实现以上任一方法的装置,例如,提出一装置,上述装置包括用以实现以上任一方法中终端所执行的各步骤的单元或模块。再如,还提出另一装置,包括用以实现以上任一方法中网络设备(例如接入网设备、核心网功能节点、核心网设备等)所执行的各步骤的单元或模块。

应理解以上装置中各单元的划分仅是一种逻辑功能的划分,在实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。此外,装置中的单元可以以处理器调用软件的形式实现:例如装置包括处理器,处理器与存储器连接,存储器中存储有计算机指令,处理器调用存储器中存储的计算机指令,以实现以上任一种方法或实现上述装置各单元的功能,其中处理器例如为通用处理器,例如中央处理单元(Central Processing Unit,CPU)或微处理器,存储器为装置内的存储器或装置外的存储器。或者,装置中的单元可以以硬件电路的形式实现,可以通过对硬件电路的设计实现部分或全部单元的功能,上述硬件电路可以理解为一个或多个处理器;例如,在一种实现中,上述硬件电路为专用集成电路(application-specific integrated circuit,ASIC),通过对电路内元件逻辑关系的设计,实现以上部分或全部单元的功能;再如,在另一种实现中,上述硬件电路为可以通过可编程逻辑器件(programmable logic device,PLD)实现,以现场可编程门阵列(FieldProgrammable Gate Array,FPGA)为例,其可以包括大量逻辑门电路,通过配置文件来配置逻辑门电路之间的连接关系,从而实现以上部分或全部单元的功能。以上装置的所有单元可以全部通过处理器调用软件的形式实现,或全部通过硬件电路的形式实现,或部分通过处理器调用软件的形式实现,剩余部分通过硬件电路的形式实现。

在本公开实施例中,处理器是一种具有信号处理能力的电路,在一种实现中,处理器可以是具有指令读取与运行能力的电路,例如中央处理单元(Central ProcessingUnit,CPU)、微处理器、图形处理器(graphics processing unit,GPU)(可以理解为微处理器)、或数字信号处理器(digital signal processor,DSP)等;在另一种实现中,处理器可以通过硬件电路的逻辑关系实现一定功能,上述硬件电路的逻辑关系是固定的或可以重构的,例如处理器为专用集成电路(application-specific integrated circuit,ASIC)或可编程逻辑器件(programmable logic device,PLD)实现的硬件电路,例如FPGA。在可重构的硬件电路中,处理器加载配置文档,实现硬件电路配置的过程,可以理解为处理器加载指令,以实现以上部分或全部单元的功能的过程。此外,还可以是针对人工智能设计的硬件电路,其可以理解为一种ASIC,例如神经网络处理单元(Neural Network Processing Unit,NPU)、张量处理单元(Tensor Processing Unit,TPU)、深度学习处理单元(Deep learningProcessing Unit,DPU)等。

图7A是本公开实施例提供的第一终端的结构示意图。如图7A所示,第一终端7100包括:第一处理模块7101及第一收发模块7102等中的至少一者。在一些实施例中,上述第一处理模块7101,用于基于第一凭证,确定第一安全密钥;以及第一收发模块7102,用于发送使用第一安全密钥进行安全保护的SLPP消息。可选地,上述第一处理模块7101,用于执行以上任一方法中第一终端执行的处理等步骤(例如步骤S2101和/或步骤S2102等步骤,但不限于此)中的至少一者,此处不再赘述。可选地,上述第一收发模块7102,用于执行以上任一方法中第一终端执行的接收和/或发送等步骤(例如步骤S2103等步骤,但不限于此)中的至少一者,此处不再赘述。

图7B是本公开实施例提供的第二终端的结构示意图。如图7B所示,第二终端7200包括:第二收发模块7201及第二处理模块7202等中的至少一者。在一些实施例中,上述第二收发模块7201,被配置为接收SLPP消息;以及第二处理模块7202,用于确定第二安全密钥及使用第二安全密钥对SLPP消息进行完整性验证及机密性验证的其中至少一者。可选地,上述第二收发模块7201,用于执行以上任一方法中第二终端执行的发送和/或接收等步骤(例如步S2103等步骤,但不限于此)中的至少一者,此处不再赘述。可选地,上述第二处理模块7202,用于执行以上任一方法中第二终端执行的处理等步骤(例如步骤S2104和/或步骤S2105和/或步骤S2106等步骤,但不限于此)中的至少一者,此处不再赘述。

图8A是本公开实施例提供的通信设备8100的结构示意图。通信设备8100可以是网络设备(例如接入网设备、核心网设备),也可以是第一终端或第二终端等,也可以是支持网络设备实现以上任一方法的芯片、芯片系统、或处理器等,还可以是支持终端实现以上任一方法的芯片、芯片系统、或处理器等。通信设备8100可用于实现上述方法实施例中描述的方法,具体可以参见上述方法实施例中的说明。

如8A所示,通信设备8100包括一个或多个处理器8101。处理器8101可以是通用处理器或者专用处理器等,例如可以是基带处理器或中央处理器。基带处理器可以用于对通信协议以及通信数据进行处理,中央处理器可以用于对通信装置(如,基站、基带芯片,终端设备、终端设备芯片,DU或CU等)进行控制,执行程序,处理程序的数据。处理器8101用于调用指令以使得通信设备8100执行以上任一种方法。

在一些实施例中,通信设备8100还包括用于存储指令的一个或多个存储器8102。可选地,全部或部分存储器8102也可以处于通信设备8100之外。

在一些实施例中,通信设备8100还包括一个或多个收发器8103。在通信设备8100包括一个或多个收发器8103时,收发器8103执行上述方法中的发送和/或接收等通信步骤(例如步骤S2101至步骤S2106中至少一者,但不限于此)中的至少一者,处理器8101执行其他步骤(例如步骤S2101至步骤S2106中至少一者,但不限于此,但不限于此)中的至少一者。

在一些实施例中,收发器可以包括接收器和发送器,接收器和发送器可以是分离的,也可以集成在一起。可选地,收发器、收发单元、收发机、收发电路等术语可以相互替换,发送器、发送单元、发送机、发送电路等术语可以相互替换,接收器、接收单元、接收机、接收电路等术语可以相互替换。

可选地,通信设备8100还包括一个或多个接口电路8104,接口电路8104与存储器8102连接,接口电路8104可用于从存储器8102或其他装置接收信号,可用于向存储器8102或其他装置发送信号。例如,接口电路8104可读取存储器8102中存储的指令,并将该指令发送给处理器8101。

以上实施例描述中的通信设备8100可以是网络设备或者第一设备,但本公开中描述的通信设备8100的范围并不限于此,通信设备8100的结构可以不受图8A的限制。通信设备可以是独立的设备或者可以是较大设备的一部分。例如所述通信设备可以是:(1)独立的集成电路IC,或芯片,或,芯片系统或子系统;(2)具有一个或多个IC的集合,可选地,上述IC集合也可以包括用于存储数据,计算机程序的存储部件;(3)ASIC,例如调制解调器(Modem);(4)可嵌入在其他设备内的模块;(5)接收机、终端设备、智能终端设备、蜂窝电话、无线设备、手持机、移动单元、车载设备、网络设备、云设备、人工智能设备等等;(6)其他等等。

图8B是本公开实施例提供的芯片8200的结构示意图。对于通信设备8100可以是芯片或芯片系统的情况,可参见图8B所示的芯片8200的结构示意图,但不限于此。

芯片8200包括一个或多个处理器8201,芯片8200用于执行以上任一方法。

在一些实施例中,芯片8200还包括一个或多个接口电路8202,接口电路8202与存储器8203连接,接口电路8202可以用于从存储器8203或其他装置接收信号,接口电路8202可用于向存储器8203或其他装置发送信号。例如,接口电路8202可读取存储器8203中存储的指令,并将该指令发送给处理器8201。

在一些实施例中,接口电路8202执行上述方法中的发送和/或接收等通信步骤中的至少一者,处理器8201执行其他步骤中的至少一者。

在一些实施例中,接口电路、接口、收发管脚、收发器等术语可以相互替换。

在一些实施例中,芯片8200还包括用于存储指令的一个或多个存储器8203。可选地,全部或部分存储器8203可以处于芯片8200之外。

本公开还提出存储介质,上述存储介质上存储有指令,当上述指令在通信设备8100上运行时,使得通信设备8100执行以上任一方法。可选地,上述存储介质是电子存储介质。可选地,上述存储介质是计算机可读存储介质,但不限于此,其也可以是其他装置可读的存储介质。可选地,上述存储介质可以是非暂时性(non-transitory)存储介质,但不限于此,其也可以是暂时性存储介质。

本公开还提出程序产品,上述程序产品被通信设备8100执行时,使得通信设备8100执行以上任一方法。可选地,上述程序产品是计算机程序产品。

本公开还提出计算机程序,当其在计算机上运行时,使得计算机执行以上任一方法。

相关技术
  • 一种警务信息处理方法、系统、终端及可读存储介质
  • 一种信息安全处理方法、存储介质以及终端设备
  • 内存信息的处理方法、装置、存储介质及终端
  • 表情信息处理方法和装置、移动终端、服务器及存储介质
  • 信息处理方法、装置、终端设备和可读存储介质
  • 信息处理方法、终端、通信系统及存储介质
  • 信息处理系统、信息处理方法、信息处理设备、信息处理设备控制方法、信息处理终端、信息处理终端控制方法、信息存储介质以及程序
技术分类

06120116501492