一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种通信方法、装置及系统与流程

2021-10-19 19:37:00 来源:中国专利 TAG:无线通信 装置 通信 方法 系统


1.本技术涉及无线通信技术领域,尤其涉及一种通信方法、装置及系统。


背景技术:

2.有关使用移动通信网络来实现无人机和其他设备之间通信的观点引起了关注,以无人机系统通信过程中进行远程身份识别为例,远程身份识别指无人机或遥控器在无人机飞行时能够提供无人机或遥控器的身份和地址等识别信息,使位于地面或无人机所在空域的其他设备能够确定无人机或遥控器的身份和位置等信息,从而对无人机系统进行监管,以减少无人机系统带来的潜在安全风险。
3.但是现有技术中还没有提出相应的解决方案,那么如何实现无人机系统和移动通信网络结合时的通信,尤其是如何安全高效地进行通信(如发送远程身份识别信息),仍是亟需解决的问题。


技术实现要素:

4.本技术提供通信方法、装置及系统,用以实现无人机系统和移动通信网络结合时的通信,进而得到安全高效通信的目的。
5.第一方面,本技术实施例提供一种通信方法,包括:第一网络设备接收第一用户设备发送的第一消息,所述第一消息用于请求对第二用户设备进行身份验证;所述第一网络设备验证所述第二用户设备的身份是否合法;所述第一网络设备将验证结果发送给所述第一用户设备,所述验证结果用于指示所述第二用户设备的身份是否合法。
6.第一网络设备可以包括移动通信系统中新增的无人机系统流量管理utm/无人机系统的服务提供功能uss。
7.通过上述方法,无人机系统中所涉及到的用户设备在通信过程中,可以利用移动通信网络的优势,请求网络设备协助对用户设备进行身份验证,然后可以安全地收发消息(消息还可以采用密钥或安全参数加密),能够有效避免无人机的敏感信息泄露,另外收发消息若采用对称钥进行加密,对称钥运算量更少,能够保证通信过程中的高效性。
8.在一种可能的设计中,所述第一消息包括用于验证所述第一用户设备的第一信任状credentials,所述第一网络设备验证所述第二用户设备的身份是否合法之前,所述第一网络设备还可以根据所述第一credentials,验证所述第一用户设备合法;所述第一网络设备验证所述第二用户设备的身份是否合法,包括:若验证所述第一用户设备合法,则所述第一网络设备根据所述第一消息验证所述第二用户设备的身份是否合法。
9.在该设计中,网络设备在执行第一用户设备的请求之前,还可以先对第一用户设备进行身份验证,在保证第一用户设备合法时,再处理所述第一用户设备的请求,能够进一步保证通信过程的安全性,并且还可以避免网络设备处理资源的浪费。
10.在一种可能的设计中,所述第一网络设备与所述第一用户设备进行认证成功之后,所述第一网络设备还可以为所述第一用户设备生成第二credentials,和/或所述第一
网络设备还可以接收所述第一用户设备生成的第二credentials;所述第一网络设备根据所述第一credentials,验证所述第一用户设备合法,包括:所述第一网络设备根据所述第一credentials和所述第二credentials,确定所述第一用户设备合法。
11.在一种可能的设计中,所述第一消息包括所述第二用户设备的标识信息,所述第二用户设备的标识信息为临时身份标识;所述第一网络设备验证所述第二用户设备的身份是否合法,包括:所述第一网络设备根据所述第二用户设备的临时身份标识,确定所述第二用户设备的永久身份标识;所述第一网络设备根据所述第二用户设备的永久身份标识,验证所述第二用户设备是否经过认证或授权。
12.在一种可能的设计中,所述第一消息包括用于所述第二用户设备远程身份识别的信息,还包括:所述第一网络设备还可以接收来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息;所述第一网络设备验证所述第二用户设备的身份是否合法,包括:所述第一网络设备判断来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息,与所述第一消息包括的用于所述第二用户设备远程身份识别的信息是否一致。
13.第二方面,本技术实施例还提供一种通信方法,包括:第一用户设备接收第二用户设备发送的第二消息;所述第一用户设备响应于所述第二消息,向第一网络设备发送第一消息,所述第一消息用于请求对所述第二用户设备进行身份验证;所述第一用户设备接收所述第一网络设备发送的验证结果,若所述验证结果指示所述第二用户设备的身份合法,所述第一用户设备对所述第二消息进行处理。
14.通过上述方法,无人机系统中所涉及到的用户设备在通信过程中,可以利用移动通信网络的优势,请求网络设备协助对用户设备进行身份验证,然后可以安全地收发消息(消息还可以采用密钥或安全参数加密),能够有效避免无人机的敏感信息泄露,第二用户设备广播第二消息,第二消息采用对称钥进行加密,保证了通信过程中的安全性,避免了给第二用户设备频繁大量预先配置证书,并且相对于非对称公私钥对,对称钥的加解密过程的运算量更少,能够提高通信过程中效率。
15.在一种可能的设计中,所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息;所述第一消息包括以下一种或多种:所述第二用户设备的标识信息、用于验证所述第一用户设备的第一credentials、所述第二消息、或用于所述第二用户设备远程身份识别的信息。
16.在一种可能的设计中,所述第一网络设备与所述第一用户设备认证成功之后,所述第一用户设备还可以接收所述第一网络设备生成的第二credentials和/或所述第一用户设备生成第二credentials。
17.其中,所述第一网络设备生成的第二credentials和所述第一用户设备生成的第二credentials相同。
18.在一种可能的设计中,所述向第一网络设备发送第一消息,包括:针对接收到的一个或多个第二用户设备广播的第二消息,向所述第一网络设备发送第一消息,所述第一消息具体用于请求对所述一个或多个第二用户设备进行身份验证。
19.在该设计中,第一用户设备可以针对一个或多个第二用户设备广播的第二消息进行聚合,具体而言,第一用户设备可以等待预设时长,将预设时长内接收到的一个或多个第二用户设备广播的第二消息进行聚合,或者第一用户设备可以在接收到设定数量个第二用
户设备广播的第二消息后,将该设定数量个第二用户设备广播的第二消息进行聚合。
20.在一种可能的设计中,所述向第一网络设备发送第一消息之前,所述第一用户设备还可以根据所述第二消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的距离范围内;所述第一用户设备向第一网络设备发送第一消息,包括:若所述第一用户设备和所述第二用户设备的距离位于预设的距离范围内,所述第一用户设备向第一网络设备发送第一消息。
21.在该设计中,第一用户设备可以根据其与第二用户设备的距离,预先针对第二消息(或第二用户设备)进行过滤,对与其距离不位于预设的距离范围内的第二用户设备不进行响应,从而节省处理资源,保证通信过程中的高效性。
22.在一种可能的设计中,所述向第一网络设备发送第一消息之前,还包括:
23.所述第一用户设备根据所述第二消息,确定所述第二用户设备广播所述第二消息的时间是否位于预设的时间范围内;
24.所述第一用户设备向第一网络设备发送第一消息,包括:
25.若所述第二用户设备广播所述第二消息的时间位于预设的时间范围内,所述第一用户设备向第一网络设备发送第一消息。
26.在该设计中,第一用户设备可以第二用户设备广播第二消息的时间,预先针对第二消息(或第二用户设备)进行过滤,对广播第二消息的时间不位于预设的时间范围内的第二用户设备不进行响应,从而节省处理资源,保证通信过程中的高效性。
27.第三方面,本技术实施例还提供一种通信方法,包括:第二用户设备根据所述第二用户设备入网时针对第二网络设备生成的对称钥,对待发送的第二消息进行加密;所述第二用户设备广播加密后的所述第二消息。
28.第二网络设备可以包括访问和移动管理功能amf/统一数据管理udm,或者amf/udm和utm/uss。
29.通过上述方法,第二用户设备广播第二消息,第二消息采用对称钥进行加密,保证了通信过程中的安全性,避免了给第二用户设备频繁大量预先配置证书,并且相对于非对称公私钥对,对称钥的加解密过程的运算量更少,能够提高通信过程中效率。
30.在一种可能的设计中,所述第二用户设备根据所述第二用户设备入网时针对第二网络设备生成的对称钥,对待发送的第二消息进行加密,包括:所述第二用户设备采用所述第二用户设备入网时针对第二网络设备生成的对称钥,对待发送的第二消息进行加密;或者所述第二用户设备对所述第二用户设备入网时针对第二网络设备生成的对称钥进行推演,生成所述对称钥的子密钥;所述第二用户设备采用所述子密钥,对待发送的第二消息进行加密。
31.在该设计中,对第二消息进行加密的密钥可以为第二用户设备入网时针对第二网络设备生成的对称钥,或者可以为根据所述对称钥推演生成的子密钥。
32.在一种可能的设计中,所述第二用户设备还可以向所述第二网络设备发送用于生成所述子密钥的推演参数和/或推演算法。
33.在一种可能的设计中,所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息。
34.所述第二用户设备的标识信息包括所述第二用户设备的临时身份标识和/或所述
第二用户设备的永久身份标识;所述用于所述第二用户设备远程身份识别的信息包括以下一种或多种:所述第二用户设备的位置信息、所述第二用户设备广播所述第二消息的时间、所述第二用户设备的生产厂商或所述第二用户设备接入的运营商(或移动通信网络所属的运营商)。
35.第四方面,本技术实施例还提供一种通信方法,包括:第二网络设备接收第一用户设备发送的第一消息,所述第一消息用于请求对第二用户设备进行身份验证;所述第二网络设备验证所述第二用户设备的身份是否合法;所述第二网络设备将验证结果发送给所述第一用户设备,所述验证结果用于指示所述第二用户设备的身份是否合法。
36.通过上述方法,第二用户设备广播第二消息,第二消息采用对称钥进行加密,保证了通信过程中的安全性,避免了给第二用户设备频繁大量预先配置证书,并且相对于非对称公私钥对,对称钥的加解密过程的运算量更少,能够提高通信过程中效率。并且利用了3gpp网络的优势,对无人机或稽查设备先进行身份验证,然后安全地收发消息(即采用密钥或安全参数加密),能够有效避免无人机的敏感信息泄露。
37.在一种可能的设计中,所述第二网络设备还可以接收来自所述第二用户设备的加密后的第二消息。
38.所述第二消息采用所述第二用户设备入网时针对第二网络设备生成的对称钥进行加密;或者所述第二消息采用所述对称钥推演生成的子密钥进行加密。
39.在一种可能的设计中,所述第一消息包括以下一种或多种:所述第二用户设备的标识信息、用于验证所述第一用户设备的第一credentials、所述第二消息、或用于所述第二用户设备远程身份识别的信息。
40.所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息。
41.在一种可能的设计中,所述第一消息还用于请求所述第二用户设备加密第二消息所采用的密钥;和/或所述第一消息还用于请求生成所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或所述第一消息还用于请求所述第二网络设备解密第二消息。
42.所述验证结果还包括所述第二用户设备加密第二消息所采用的密钥;和/或所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或解密后的第二消息。
43.在一种可能的设计中,所述第二网络设备还可以接收来自所述第二用户设备的用于生成子密钥的推演参数和/或推演算法;所述第二网络设备根据所述第二用户设备入网时针对所述第二网络设备生成的对称钥,用于生成所述子密钥的推演参数和/或推演算法,生成所述对称钥的子密钥。
44.在一种可能的设计中,所述第一消息包括用于验证所述第一用户设备的第一credentials,所述第二网络设备验证所述第二用户设备的身份是否合法之前,所述第二网络设备还可以根据所述第一credentials,验证所述第一用户设备合法;所述第二网络设备验证所述第二用户设备的身份是否合法,包括:若验证所述第一用户设备合法,则所述第二网络设备根据所述第一消息验证所述第二用户设备的身份是否合法。
45.在该设计中,网络设备在执行第一用户设备的请求之前,还可以先对第一用户设
备进行身份验证,在保证第一用户设备合法时,再处理所述第一用户设备的请求,能够进一步保证通信过程的安全性,并且还可以避免网络设备处理资源的浪费。
46.在一种可能的设计中,所述第二网络设备与所述第一用户设备进行认证成功之后,所述第二网络设备还可以为所述第一用户设备生成第二credentials,和/或所述第二网络设备还可以接收所述第一用户设备生成的第二credentials;所述第二网络设备根据所述第二credentials,验证所述第一用户设备合法,包括:所述第二网络设备根据所述第一credentials和所述第二credentials,确定所述第一用户设备合法。
47.在一种可能的设计中,所述第一消息包括所述第二用户设备的标识信息,所述第二用户设备的标识信息为临时身份标识;所述第二网络设备验证所述第二用户设备的身份是否合法,包括:所述第二网络设备根据所述第二用户设备的临时身份标识,确定所述第二用户设备的永久身份标识;所述第二网络设备根据所述第二用户设备的永久身份标识,验证所述第二用户设备是否经过认证或授权。
48.在一种可能的设计中,所述第一消息包括用于所述第二用户设备远程身份识别的信息,所述第二网络设备还可以接收来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息;所述第二网络设备验证所述第二用户设备的身份是否合法,包括:所述第二网络设备判断来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息,与所述第一消息包括的用于所述第二用户设备远程身份识别的信息是否一致。
49.第五方面,本技术实施例还提供一种通信方式,包括:第一用户设备接收第二用户设备广播的第二消息,所述第二消息根据所述第二用户设备入网时针对第二网络设备生成的对称钥加密;所述第一用户设备响应于所述第二消息,向所述第二网络设备发送第一消息,所述第一消息用于请求对所述第二用户设备进行身份验证;所述第一用户设备接收所述第一网络设备发送的验证结果,若所述验证结果指示所述第二用户设备的身份合法,所述第一用户设备对所述第二消息进行处理。
50.通过上述方法,无人机系统中所涉及到的用户设备在通信过程中,可以利用移动通信网络的优势,请求网络设备协助对用户设备进行身份验证,然后可以安全地收发消息(消息还可以采用密钥或安全参数加密),能够有效避免无人机的敏感信息泄露,第二用户设备广播第二消息,第二消息采用对称钥进行加密,保证了通信过程中的安全性,避免了给第二用户设备频繁大量预先配置证书,并且相对于非对称公私钥对,对称钥的加解密过程的运算量更少,能够提高通信过程中效率。
51.在一种可能的设计中,所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息。
52.所述第一消息包括以下一种或多种:所述第二用户设备的标识信息、用于验证所述第一用户设备的第一credentials、所述第二消息、或用于所述第二用户设备远程身份识别的信息。
53.在一种可能的设计中,所述第一消息还用于请求所述第二用户设备加密第二消息所采用的密钥;和/或所述第一消息还用于请求生成所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或所述第一消息还用于请求所述第二网络设备解密第二消息。
54.所述验证结果还包括所述第二用户设备加密第二消息所采用的密钥;和/或所述
第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或解密后的第二消息。
55.在一种可能的设计中,所述第二网络设备与所述第一用户设备认证成功之后,所述第一用户设备还可以接收所述第二网络设备生成的第二credentials,和/或所述第一用户设备还可以生成第二credentials。
56.其中,所述第一网络设备生成的第二credentials和所述第一用户设备生成的第二credentials相同。
57.在一种可能的设计中,所述向第二网络设备发送第一消息,包括:针对接收到的一个或多个第二用户设备广播的第二消息,向所述第一网络设备发送第一消息,所述第一消息具体用于请求对所述一个或多个第二用户设备进行身份验证。
58.在一种可能的设计中,所述向第二网络设备发送第一消息之前,所述第一用户设备还可以根据所述第二消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的距离范围内;所述第一用户设备向第二网络设备发送第一消息,包括:若所述第一用户设备和所述第二用户设备的距离位于预设的距离范围内,所述第一用户设备向第二网络设备发送第二消息。
59.在一种可能的设计中,所述向第二网络设备发送第一消息之前,所述第一用户设备还可以根据所述第二消息,确定所述第二用户设备广播所述第二消息的时间是否位于预设的时间范围内;所述第一用户设备向第二网络设备发送第一消息,包括:若所述第二用户设备广播所述第二消息的时间位于预设的时间范围内,所述第一用户设备向第二网络设备发送第一消息。
60.第六方面,本技术实施例还提供一种通信方法,包括:第二用户设备接收第一用户设备发送的第三消息,所述第三消息用于请求所述第二用户设备回复用于远程身份识别的信息;所述第二用户设备向所述第一用户设备发送第四消息,所述第四消息包括用于所述第二用户设备远程身份的信息。
61.所述第三消息还包括以下一种或多种:用于验证所述第一用户设备的安全令牌token、所述第一用户设备的标识信息、所述第一用户设备发送所述第三消息的时间、所述第一用户设备的位置信息、所述第一用户设备的小区信息或所述第一用户设备接收到网络设备的消息的信号强度。
62.通过上述方法,第一用户设备可以请求第二用户设备发送用于远程身份识别的信息,第二用户设备根据第一用户设备的请求发送远程身份识别信息,减少了无人机广播占用信道资源,并且通信过程中的消息进行加密,保证了通信过程的安全高效,避免了第二用户设备持续广播造成的信道资源占用。
63.在一种可能的设计中,所述第二用户设备向所述第一用户设备发送第四消息之前,所述第二用户设备还可以根据所述第三消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的距离范围内;所述第二用户设备向所述第一用户设备发送第四消息,包括:若所述第一用户设备和所述第二用户设备的距离位于预设的距离范围内,所述第二用户设备向所述第一用户设备发送第四消息。
64.在该设计中,第二用户设备可以根据其与第一用户设备的距离,预先针对第三消息(或第一用户设备)进行过滤,对与其距离位于预设的距离范围内的第一用户设备不进行
响应,从而节省处理资源,保证通信过程中的高效性。
65.在一种可能的设计中,所述第二用户设备向所述第一用户设备发送第四消息之前,所述第二用户设备还可以根据所述第三消息,确定所述第一用户设备是否位于所述第二用户设备所在小区内或位于所述第二用户设备所在小区的邻小区内;所述第二用户设备向所述第一用户设备发送第四消息,包括:若所述第一用户设备位于所述第二用户设备所在小区内或位于所述第二用户设备所在小区的邻小区内,所述第二用户设备向所述第一用户设备发送第四消息。
66.在该设计中,第二用户设备可以根据第一用户设备是否位于其所在小区或邻小区,预先针对第三消息(或第一用户设备)进行过滤,对不位于其所在小区或邻小区内的第一用户设备不进行响应,从而节省处理资源,保证通信过程中的高效性。
67.在一种可能的设计中,所述第二用户设备向所述第一用户设备发送第四消息之前,所述第二用户设备还可以向网络设备发送第五消息,所述第五消息用于指示所述网络设备验证所述第一用户设备的合法性;所述第二用户设备接收来自所述网络设备发送的第六消息,所述第六消息用于指示所述第一用户设备的身份是否合法。
68.在该设计中,第二用户设备可以利用移动通信网络的优势,请求网络设备协助对用户设备进行身份验证,然后可以安全地收发消息,能够有效避免无人机的敏感信息泄露。
69.在一种可能的设计中,所述第六消息还包括所述第一用户设备的公钥,或者所述第一用户设备入网时所述第二网络设备生成的第一对称钥,或者用于生成所述第一对称钥的第一子密钥的推演参数和/或推演算法。
70.在一种可能的设计中,所述第三消息还包括用于验证所述第一用户设备身份的第一credential,所述第一credential中包括所述第一用户设备和所述第一网络设备认证之后为第一用户设备生成的令牌token,或者经过第一网络设备签名的所述第一用户设备的数字证书,所述数字证书中包括第一用户设备的公钥;
71.所述第二用户设备向所述第一用户设备发送第四消息之前,所述第二用户设备还可以根据所述第一credential,对所述第一用户设备进行身份验证,所述第二用户设备确定所述第一用户设备的身份合法。
72.在该设计中,第二用户设备可以自身对第一用户设备的身份是否合法进行验证,能够保证通信过程中的安全性。
73.在一种可能的设计中,所述第二用户设备向所述第一用户设备发送第四消息之前,所述第二用户设备还可以采用所述第一用户设备的公钥对待发送的第四消息加密;或者所述第二用户设备还可以采用所述第一用户设备入网时网络设备生成的第一对称钥对待发送的第四消息加密;或者所述第二用户设备还可以根据对所述第一对称钥进行推演得到第一子密钥;采用所述第一子密钥对待发送的第四消息加密。
74.第七方面,本技术实施例还提供一种通信方法,包括:第一用户设备向第二用户设备发送第三消息,所述第三消息用于请求所述第二用户设备回复用于远程身份识别的信息;所述第一用户设备接收来自第二用户设备的第四消息,所述第四消息包括用于所述第二用户设备远程身份识别的信息。
75.所述第三消息还包括以下一种或多种:用于验证所述第一用户设备身份的第一credential、所述第一用户设备的标识信息、所述第一用户设备发送所述第三消息的时间、
所述第一用户设备已经发送的消息的总数count、所述第一用户设备的位置信息、所述第一用户设备的小区信息或所述第一用户设备接收到网络设备的消息的信号强度。
76.通过上述方法,第一用户设备可以请求第二用户设备发送用于远程身份识别的信息,第二用户设备根据第一用户设备的请求发送远程身份识别信息,减少了无人机广播占用信道资源,并且通信过程中的消息进行加密,保证了通信过程的安全高效,避免了第二用户设备持续广播造成的信道资源占用。
77.在一个可能的设计中,所述用于验证所述第一用户设备身份的第一credential中包括所述第一用户设备和所述第一网络设备认证之后为第一用户设备生成的token,或者经过第一网络设备签名的所述第一用户设备的数字证书,所述数字证书中包括第一用户设备的公钥。
78.在一个可能的设计中,所述第四消息采用所述第一用户设备的公钥加密,或者所述第四消息采用所述第二用户设备入网时针对第二网络设备生成的第二对称钥加密,或者所述第四消息采用根据所述第二对称钥推演的第二子密钥加密。
79.第八方面,本技术提供一种通信装置,该装置具有实现上述任意方面或任意方面中的实现方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。
80.第九方面,本技术提供一种通信装置,包括:处理器和存储器;该存储器用于存储计算机执行指令,当该装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该装置执行如上述任意方面或任意方面中的实现方法。
81.第十方面,本技术提供一种通信装置,包括:包括用于执行以上任意方面各个步骤的单元或手段(means)。
82.第十一方面,本技术提供一种通信装置,包括处理器和接口电路,所述处理器用于通过接口电路与其它装置通信,并执行以上任意方面提供的任意方法。该处理器包括一个或多个。
83.第十二方面,本技术提供一种通信装置,包括处理器,用于与存储器相连,用于调用所述存储器中存储的程序,以执行上述任意方面的任意实现方式中的方法。该存储器可以位于该装置之内,也可以位于该装置之外。且该处理器包括一个或多个。
84.第十三方面,本技术还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得处理器执行上述任意方面所述的方法。
85.第十四方面,本技术还提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任意方面所述的方法。
86.第十五方面,本技术还提供一种芯片系统,包括:处理器,用于执行上述各方面所述的方法。
87.第十六方面,本技术还提供一种通信系统,包括用于执行上述第一方面或第一方面任一实现方法的第一网络设备、用于执行上述第二方面或第二方面任一实现方法的第一用户设备和第二用户设备。
88.第十七方面,本技术还提供一种通信系统,包括用于执行上述第三方面或第三方面任一实现方法的第二用户设备、用于执行上述第四方面或第四方面任一实现方法的第二网络设备和用于执行上述第五方面或第五方面任一实现方法的第一用户设备。
89.第十八方面,本技术还提供一种通信系统,包括用于执行上述第六方面或第六方面任一实现方法的第二用户设备和用于执行上述第七方面或第七方面任一实现方法的第一用户设备。
附图说明
90.下面将对实施例描述中所需要使用的附图作简要介绍。
91.图1为本技术实施例提供的一种可能的网络架构示意图;
92.图2为本技术实施例提供的一种可能的网络架构示意图;
93.图3为本技术实施例提供的一种通信方法流程示意图;
94.图4为本技术实施例提供的一种可能的网络架构示意图;
95.图5为本技术实施例提供的一种通信方法流程示意图;
96.图6为本技术实施例提供的一种可能的网络架构示意图;
97.图7为本技术实施例提供的一种通信方法流程示意图;
98.图8为本技术实施例提供的一种通信方法流程示意图;
99.图9为本技术实施例提供的一种通信方法流程示意图;
100.图10为本技术实施例提供的一种通信方法流程示意图;
101.图11为本技术实施例提供的一种通信装置示意图;
102.图12为本技术实例提供的一种通信装置示意图。
具体实施方式
103.下面将结合附图对本发明作进一步地详细描述。
104.本技术将围绕可包括多个设备、组件、模块等的系统来呈现各个方面、实施例或特征。应当理解和明白的是,各个系统可以包括另外的设备、组件、模块等,并且/或者可以并不包括结合附图讨论的所有设备、组件、模块等。此外,还可以使用这些方案的组合。
105.另外,在本技术实施例中,“示例的”一词用于表示作例子、例证或说明。本技术中被描述为“示例”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。
106.本技术实施例描述的网络架构以及业务场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
107.以下对本技术实施例的部分用语进行解释说明,以便于本领域技术人员理解。
108.1)无人机系统(unmanned aerial system,uas),一般包括无人机(unmanned aerial vehicle,uav)和无人机的遥控器(uav controller,uavc),无人机可以自主进行飞行,或者无人机可以根据接收到的遥控器的控制指令进行飞行。无人机和遥控器之间可以进行通信,例如,遥控器可以向无人机发送控制指令,无人机可以在航拍后将拍摄的照片视频发送给遥控器。通常地,遥控器和无人机之间通过无线信号(如wi-fi)直接连接(点到点连接)。所述无人机的遥控器也简称为遥控器或遥控设备等。
109.而移动通信网络(或通信系统)具有很多优势,如广域覆盖、可靠性高以及能够支
持高速移动业务等,如果将无人机系统与移动通信网络相结合,无人机系统可以实现超视距高可靠的飞行。但是现有技术中还没有提供将无人机系统与移动通信网络相结合来实现通信的方案,尤其是无人机系统与移动通信系统结合后,如何实现可靠的监管更需要进行关注,从而保证无人机系统的安全以及公共安全(包括飞行相关的安全(safety)和信息相关的安全(security)),防止类似无人机干扰飞机航班运营和通过无人机发起恐怖袭击等事件的发生。
110.2)远程身份识别,指无人机或遥控器在无人机飞行时可以提供识别信息(如身份信息、位置信息和时间信息等),使位于地面和/或无人机所在空域的其他设备能够确定无人机或遥控器的身份和位置等信息。身份信息可以包括无人机的身份识别码(如uav-id)、遥控器的身份识别码(如uavc-id)或无人机系统的身份识别码(如uas-id)中的一种或多种。无人机接入移动通信网络后,移动通信网络可以为无人机分配身份识别码或签约识别码(例如称为ue-id),uav-id和ue-id不同,即一个无人机可以对应两个以上的身份识别码(如uav-id和ue-id)。位置信息可以通过经度信息、纬度信息或大气压力等一种或多种信息来表示。时间信息可以是无人机发送识别信息时的时间戳等。所述识别信息中还可以包括无人机的生产厂商和/或无人机接入的运营商等信息。所述无人机接入的运营商可以为无人机接入的移动通信网络所属的运营商。
111.3)网络设备,指可以为终端提供无线接入功能的设备。其中,网络设备可以支持至少一种无线通信技术,例如长期演进(long term evolution,lte)、新无线(new radio,nr)、宽带码分多址(wideband code division multiple access,wcdma)等。
112.例如网络设备可以包括接入网设备。示例的,网络设备包括但不限于:第五代移动通信系统(5th-generation,5g)中的下一代基站或下一代节点b(generation nodeb,gnb)、演进型节点b(evolved node b,enb)、无线网络控制器(radio network controller,rnc)、节点b(node b,nb)、基站控制器(base station controller,bsc)、基站收发台(base transceiver station,bts)、家庭基站(例如,home evolved node b、或home node b,hnb)、基带单元(baseband unit,bbu)、收发点(transmitting and receiving point,trp)、发射点(transmitting point,tp)、移动交换中心、小站、微型站等。网络设备还可以是云无线接入网络(cloud radio access network,cran)场景下的无线控制器、集中单元(centralized unit,cu)、和/或分布单元(distributed unit,du),或者网络设备可以为中继站、接入点、车载设备、终端、可穿戴设备以及未来移动通信中的网络设备或者未来演进的公共移动陆地网络(public land mobile network,plmn)中的网络设备等。
113.又如,网络设备可以包括核心网(core network,cn)设备,核心网设备例如包括访问和移动管理功能(access and mobility management function,amf)等。
114.另外,将无人机系统与移动通信网络相结合后,网络设备还可以包括(新增的)用于对无人机及遥控器进行管理的设备,或者在(已有的)网络设备中新增对无人机及遥控器进行管理的功能。例如,对无人机及遥控器进行管理的设备可以称为无人机系统流量管理(unmanned aerial system traffic management,utm)网络功能,和/或无人机系统的服务提供功能(uas service suppliers,uss)。utm/uss可以存储无人机系统的相关信息,如认证信息,utm/uss基于认证信息,可以对无人机及遥控器进行身份验证。无人机的监管部门也可以通过utm/uss对无人机系统进行监管,来保证无人机飞行控制的安全及公共安全。在
一些可能的情况下,utm/uss可以具有遥控无人机飞行的功能。
115.需要说明的是,utm/uss可以属于或部署在运营商网络中,也可以属于或部署在第三方实体中,在本技术实施例不进行限定。为了方便描述,本技术的实施例中不作区分,或者以utm/uss属于或部署在运营商网络为例进行说明,可以理解,对于utm/uss属于或部署在第三方实体的场景,本技术实施例提供的通信过程同样适用。
116.可以理解的是,除非特意说明,在本技术实施例中,网络设备至少包括第一网络设备和/或第二网络设备,其中所述第一网络设备和所述第二网络设备的相关说明可以参见后续实施例。
117.4)用户设备(user equipment,ue),指具有无线收发功能的设备,可以称为终端设备、移动台(mobile station,ms)、移动终端(mobile terminal,mt)、终端等。示例的,用户设备具体的形态可以是uav、用于对无人机进行监管的稽查设备、机载终端、飞机、高铁、车载终端等。具体的,uav可以理解为一种使用无线电设备遥控或自带程序控制操纵而不载人的飞行器。需要说明的是,终端可以支持至少一种无线通信技术,例如lte、nr、wcdma、未来通信系统等。
118.5)信任状(credentials),可以包括cookie、令牌(token)、票据(ticket)、密钥、密码、或证书等一种或多种。可选的,密钥可以包括对称钥或非对称公私钥对,在本技术实施例中主要以密钥包括对称钥进行说明。
119.本技术中的“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
120.本技术中所涉及的多个,是指两个或两个以上。
121.另外,需要理解的是,在本技术的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
122.本技术实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(global system of mobile communication,gsm)系统、码分多址(code division multiple access,cdma)系统、wcdma系统、通用分组无线业务(general packet radio service,gprs)、lte系统、lte频分双工(frequency division duplex,fdd)系统、lte时分双工(time division duplex,tdd)、通用移动通信系统(universal mobile telecommunication system,umts)、全球互联微波接入(worldwide interoperability for microwave access,wimax)通信系统、第五代(5th generation,5g)系统或nr以及未来的第六代通信系统等。
123.各种通信系统中由运营者运营的部分可称为运营商网络。运营商网络也可称为plmn网络,是由政府或政府所批准的经营者,以为公众提供陆地移动通信业务为目的而建立和经营的网络,主要是移动网络运营商(mobile network operator,mno)为用户提供移动宽带接入服务的公共网络。本技术实施例中所描述的运营商网络或plmn网络,可以为符合第三代合作伙伴项目(3rd generation partnership project,3gpp)标准要求的网络,简称3gpp网络。通常3gpp网络由运营商来运营,包括但不限于第五代移动通信(5th-generation,5g)网络(简称5g网络)、第四代移动通信(4th-generation,4g)网络(简称4g网络)、第三代移动通信技术(3rd-generation,3g)网络(简称3g网络)和第二代无线电话技术
(2nd-generation wireless telephone technology,2g)网络(简称2g网络)等。为了方便描述,本技术实施例中将以运营商网络(如mno网络)为例进行说明。
124.随着移动带宽接入服务的扩展,mno的网络也会随之发展以便更好地支持多样化的商业模式,满足更加多样化的应用业务以及更多行业的需求。为了给更多的行业提供更好、更完善的服务,下一代网络(即5g网络)相对于4g网络也做了网络架构调整。例如,5g网络将4g网络中的移动管理实体(mobility management entity,mme)进行拆分,拆分为包括amf和会话管理功能(session management function,smf)等多个网络功能。
125.为了便于理解本技术实施例,以图1所示的5g网络架构为例对本技术使用的应用场景进行说明,可以理解的是对其他通信网络与5g网络架构相似,因此不做赘述。参阅图1所示,所述网络架构中可以包括:终端设备(也可以称为用户设备)部分、运营商网络部分和数据网络(data network,dn)部分。
126.终端设备部分包括终端设备110,终端设备110也可以称为用户设备(user equipment,ue)。本技术实施例中所涉及的终端设备110作为一种具有无线收发功能的设备,可以经(无线)接入网((radio)access network,(r)an)140中的接入网设备与一个或多个核心网(core network,cn)进行通信。终端设备110也可称为接入终端、终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线网络设备、用户代理或用户装置等。终端设备110可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。终端设备110可以是蜂窝电话(cellular phone)、无绳电话、会话启动协议(session initiation protocol,sip)电话、智能电话(smart phone)、手机(mobile phone)、无线本地环路(wireless localloop,wll)站、个人数字处理(personal digital assistant,pda),可以是具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它设备、车载设备、可穿戴设备、无人机设备或物联网、车联网中的终端、第五代移动通信(fifth generation,5g)网络以及未来网络中的任意形态的终端、中继用户设备或者未来演进的公用陆地移动通信网络(public land mobile network,plmn)中的终端等,其中,中继用户设备例如可以是5g家庭网关(residential gateway,rg)。例如终端设备110可以是虚拟现实(virtual reality,vr)终端、增强现实(augmented reality,ar)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端等。本技术实施例对此并不限定。为方便说明,本技术实施例中以终端设备110包括无人机和稽查设备为例进行说明。
127.运营商网络可以包括网络开放功能(network exposure function,nef)131、网络存储功能(network function repository function,nrf)132、策略控制功能(policy control function,pcf)133、统一数据管理(unified data management,udm)网元134、应用功能(application function,af)135、认证服务器功能(authentication server function,ausf)136、amf 137、smf 138、用户面功能(user plane function,upf)139以及(r)an140等。上述运营商网络中,除(r)an 140部分之外的其他部分可以称为核心网络(core network,cn)部分或核心网部分。为方便说明,本技术实施例中以(r)an 140为ran为
continuity,ssc)模式选择、漫游等会话相关的功能。
134.用户面功能upf(也可以称为upf网元、upf网络功能或upf网络功能实体)139是由运营商提供的网关,是运营商网络与数据网络dn 120通信的网关。upf网络功能139包括数据包路由和传输、数据包检测、业务用量上报、服务质量(quality of service,qos)处理、合法监听、上行数据包检测、下行数据包存储等用户面相关的功能。
135.统一数据管理网元udm(也可以称为udm网元、udm网络功能或udm网络功能实体)134是由运营商提供的控制面功能,负责存储运营商网络中签约用户的用户永久标识符(subscriber permanent identifier,supi)、信任状(credential)、安全上下文(security context)、签约数据等信息。其中supi在传输过程中会先进行加密,加密后的supi被称为隐藏的用户签约标识符(subscription concealed identifier,suci)。udm网络功能134所存储的这些信息可用于终端设备110接入运营商网络的认证和授权。其中,上述运营商网络的签约用户具体可为使用运营商网络提供的业务的用户,例如使用中国电信的手机芯卡的用户,或者使用中国移动的手机芯卡的用户等。上述签约用户的永久签约标识supi可为该手机芯卡的号码等。上述签约用户的信任状、安全上下文可为该手机芯卡的加密密钥或者跟该手机芯卡加密相关的信息等存储的小文件,用于认证和/或授权。上述安全上下文可为存储在用户本地终端(例如手机)上的数据(cookie)或者令牌(token)等。上述签约用户的签约数据可为该手机芯卡的配套业务,例如该手机芯卡的流量套餐或者使用网络等。需要说明的是,永久标识符、信任状、安全上下文、认证数据(cookie)、以及令牌等同验证/认证、授权相关的信息,在本技术实施例中,为了描述方便起见不做区分、限制。
136.认证服务器功能ausf(也可以称为ausf网元、ausf网络功能或ausf网络功能实体)136是由运营商提供的控制面功能,通常用于一级认证,即终端设备110(签约用户)与运营商网络之间的认证。ausf网络功能136接收到签约用户发起的认证请求之后,可通过udm网络功能134中存储的认证信息和/或授权信息对签约用户进行认证和/或授权,或者通过udm网络功能134生成签约用户的认证和/或授权信息。ausf网络功能136可向签约用户反馈认证信息和/或授权信息。
137.网络开放功能nef(也可以称为nef网元、nef网络功能或nef网络功能实体)131是由运营商提供控制面功能。nef网络功能131以安全的方式对第三方开放运营商网络的对外接口。在smf网络功能138需要与第三方的网络功能通信时,nef网络功能131可作为smf网络功能138与第三方的网络实体通信的中继。nef网络功能131作为中继时,可作为签约用户的标识信息的翻译,以及第三方的网络功能的标识信息的翻译。比如,nef网络功能131将签约用户的supi从运营商网络发送到第三方时,可以将supi翻译成其对应的外部身份标识(identity,id)。反之,nef网络功能131将外部id(第三方的网络实体id)发送到运营商网络时,可将其翻译成supi。
138.策略控制功能pcf(也可以称为pcf网元、pcf网络功能或pcf网络功能实体)133是由运营商提供的控制面功能,用于向smf网络功能138提供pdu会话的策略。策略可以包括计费相关策略、qos相关策略和授权相关策略等。
139.图1中nnef、nausf、nnrf、npcf、nudm、naf、namf、nsmf、n1、n2、n3、n4,以及n6为接口序列号。这些接口序列号的含义可参见3gpp标准协议中定义的含义,在此不做赘述。需要说明的是,图1中仅以终端设备110为ue作出了示例性说明,图1中的各个网络功能之间的接口
名称也仅仅是一个示例,在具体实现中,该系统架构的接口名称还可能为其他名称,本技术实施例对此不做具体限定。
140.本技术实施例中的移动性管理网络功能可以是图1所示的amf网络功能137,也可以是未来通信系统中的具有上述amf网络功能137的其他网络功能。或者,本技术中的移动性管理网络功能还可以是lte中的mme等。
141.为方便说明,本技术实施例中以移动性管理网络功能为amf网络功能137为例进行说明。进一步地,将amf网络功能137简称为amf,将终端设备110称为ue,即本技术实施例中后文所描述的amf均可替换为移动性管理网络功能,ue均可替换为终端设备。
142.图1中示出的网络架构(例如5g网络架构)采用基于服务的架构和通用接口,传统网元功能基于网络功能虚拟化(network function virtualization,nfv)技术拆分成若干个自包含、自管理、可重用的网络功能服务模块,通过灵活定义服务模块集合,可以实现定制化的网络功能重构,对外通过统一的服务调用接口组成业务流程。图1中示出的网络架构示意图可以理解为一种非漫游场景下基于服务的5g网络架构示意图。对于漫游场景,本技术实施例同样适用。
143.基于图1所示的网络架构,图2提供一种5g系统与无人机系统连接的示意图,无人机系统(uas)中包括无人机(uav)和无人机的遥控器(uavc)。所述终端设备110可以包括所述遥控器、所述无人机和经授权的第三方实体(third party authorized entity,tpae)。其中所述tpae可以是通信系统中新增的实体,例如所述tpae可以包括检查设备(inspector)和/或稽查设备(本技术的实施例为方便起见,通常为稽查设备或tpae)。所述tpae可以接收无人机发送的消息,并被授权可以获取无人机的身份信息。所述tpae可以通过接入运营商网络连接utm/uss,也可以与utm/uss之间建立其他方式(非运营商网络)的连接。在一些可能的应用场景中,所述tpae还可以具有遥控无人机的功能。
144.需要说明的是,tpae目前只是3gpp标准化研究报告中的一个实体,其名称和功能还不完全固定,在标准化过程中还有修改的可能,本技术实施例中并不限定其名称与功能。
145.所述(r)an 140可以包括ran1、ran2和ran3,所述ran1与所述uavc连接,为所述遥控器提供服务,所述ran2与所述无人机连接,为所述无人机提供服务,所述ran3与所述tpae连接,为所述tpae提供服务。如果所述tpae、所述无人机和所述遥控器在同一个ran覆盖下(ran3=ran1=ran2),那么所述ran3、ran1和ran2也可以用同一个(r)an 140表示。
146.所述运营商网络中的核心网可以包括cn1、cn2和cn3,具体的网络功能/网元未在图2中示出。所述cn1与所述ran1连接,向所述ran1提供服务,所述cn2与所述ran2连接,向所述ran2提供服务,所述cn3与所述ran3连接,向ran3提供服务。例如,所述遥控器通过运营商网络对所述无人机进行控制时,所述遥控器发出的控制指令可以经过所述ran1、所述cn1、所述cn2和所述ran2的路径达到所述无人机。如果同一个cn向所述ran1、所述ran2和所述ran3提供服务(cn1=cn2=cn3),那么所述cn1、cn2和cn3也可以用同一个核心网cn表示。
147.所述运营商网络的核心网侧还可以新增网络功能utm和/或uss。utm/uss可以存储无人机系统的相关信息,如认证信息,utm/uss基于认证信息,可以对无人机及遥控器进行身份验证。无人机的监管部门也可以通过utm/uss对无人机系统进行监管,来保证无人机飞行控制的安全及公共安全。在一些可能的情况下,utm/uss可以具有遥控无人机飞行的功能。
148.无人机系统的通信过程中可以进行终端设备110的远程身份识别,以无人机为例,远程身份识别指无人机在飞行时能够提供身份、位置、时间等识别信息,使位于地面或无人机所在空域的其他设备能够确定无人机的身份和某个时刻的位置,这一特征对无人机系统的监管非常重要,能够减少无人机系统带来的潜在安全风险。但是如何实现无人机系统和移动通信网络结合时的通信,现有技术中还没有提出相应的解决方案。可选的,可以参考以下方式完成通信,下面以在通信过程中发送远程身份识别信息为例进行说明。
149.方式一、参考3gpp网络的基站广播方法,在3gpp网络中,基站可以向小区内的终端设备ue进行广播。
150.如果无人机参考基站广播方法,即将无人机设想为基站,无人机可以向周围的终端设备进行广播,广播消息中可以携带无人机的远程身份识别信息,如无人机的标识信息和/或位置信息等。
151.但是无人机采用方式一进行广播,存在以下问题:3gpp网络的基站广播的消息是明文的(没有经过加密和完整性保护),因此无人机的广播消息中携带的远程身份识别信息就容易造成泄漏,甚至被恶意篡改;广播信道需要专门的频谱时间资源,且在广播的时段频率段内,其他设备不允许发送消息,无人机飞行距离较远范围较大,在飞行过程中可能需要连续不断的进行广播,则会占用较多的信道资源(包括频谱资源和时间资源)。因此,基于方式一无法安全高效地发送远程身份识别信息。
152.方式二、参考v2x(vehicle to everything,如3gpp或wi-fi中的车联网)系统的基于证书的短距离广播方法,在v2x系统中,可以预先为每辆车配置大量的公私密钥对和证书。车辆进行广播之前,先使用证书中经过认证的公钥所对应的私钥对广播消息进行加密,然后将加密后的消息进行广播。为了保护车辆隐私、防止车辆被追踪,车辆每隔一段时间(如5分钟)就会更换一个证书以及证书中的公私密钥对,因此一般的车辆一次需要配置多达上千个证书,当证书快用尽时,再进行配置。
153.如果无人机参考车辆广播方法,即将无人机设想为车辆,无人机中也可以配置大量证书,使用证书中经过认证的公钥所对应的私钥对广播消息进行加密,然后将加密后的消息进行广播。
154.但是无人机采用方式二进行广播,存在以下问题:采用非对称方式的私钥进行加密运算量较大,运算复杂度较高,并且经过非对称钥加密的数据包长度会显著增加,从而增加传输的开销(overhead);无人机飞行距离较远范围较大,在飞行过程中可能需要连续不断的进行广播,则会占用较多的信道资源。因此,基于方式二无法高效地发送远程身份识别信息。
155.综上,如何实现无人机系统和移动通信网络结合时的通信,尤其是如何安全高效地进行通信(如发送远程身份识别信息),仍是亟需解决的问题。
156.鉴于此,本技术提出一种通信方法来保证安全高效地实现通信。在该方法中,第二用户设备广播或单播发送第二消息,第二消息采用对称钥进行加密,第一用户设备响应于第二消息,向网络设备发送第一消息,用于请求对第二用户设备进行身份验证,网络设备将指示第二用户设备的身份是否合法的验证结果发送给第一用户设备,第一用户设备在确定第二用户设备的身份合法后,对第二消息进行处理,由于第二消息经过加密且采用对称钥加密,并且利用了网络设备的优势,请求网络设备协助对用户设备进行身份验证,能够避免
无人机的敏感信息泄露,因此可以保证通信过程中的安全高效;或者第一用户设备向第二用户设备请求远程身份识别信息,第二用户设备根据第一用户设备的请求,将用于远程身份识别的信息发送给第二用户设备,用于远程身份识别的信息经过加密,且第二用户设备为按需单播远程身份识别的信息,因此也可以保证通信过程中的安全高效。
157.本技术实施例提供了一种通信方法,该方法可以应用于图1和图2所示的通信系统中。下面参考图3,详细说明通信方法的具体过程。如图3所示,该过程包括:
158.s301:第二用户设备发送(广播或单播)第二消息,第一用户设备接收来自所述第二用户设备的所述第二消息。
159.所述第二用户设备和所述第一用户设备为3gpp网络的合法签约用户,例如所述第二用户设备和所述第一用户设备中安装有用户身份识别模块(subscriber identity module,sim)卡。示例性的,所述第二用户设备可以为图4所示的无人机(和/或遥控器),所述第一用户设备可以为图4所示的tpae(如稽查设备)。
160.所述第二用户设备可以是主动广播所述第二消息,或者所述第二用户设备也可以是按需广播或单播所述第二消息,例如,其他设备(如所述第一用户设备)向所述第二用户设备请求远程身份识别信息,所述第二用户设备响应该请求,广播或单播所述第二消息。
161.在所述s301之前,所述第二用户设备可以采用第二对称钥对待发送的第二消息进行加密。可选的,所述第二对称钥可以为所述第二用户设备和第一网络设备(如utm/uss)进行认证,在认证成功之后,所述第二用户设备生成的第二对称钥或所述第一网络设备生成的第二对称钥(也可以称为第二共享密钥);或者所述第二用户设备入网(即注册接入3gpp网络)时针对第二网络设备(如amf/udm或amf/udm utm/uss或gnb)生成的第二对称钥(如非接入层(non-access stratum,nas)密钥k-amf和/或接入层(access stratum,as)密钥k-gnb);或者根据所述第二用户设备入网时针对第二网络设备生成的第二对称钥推演生成的第二子密钥。
162.所述第二消息包括以下一种或多种信息:所述第二用户设备的标识信息、用于所述第二用户设备远程身份识别的信息或用于验证所述第二用户设备的第三credentials。其中所述第三credentials可以为所述第二用户设备和所述第一网络设备认证成功之后,所述第二用户设备生成的或所述第一网络设备生成的。可以理解的是,根据实际的通信需求,第二消息还可以包括其他业务数据。
163.可选的,所述第二用户设备可以对整个所述第二消息进行加密,或者所述第二用户设备可以对所述第二消息中的部分信息进行加密,例如仅对所述第二消息中的敏感信息(如用于所述第二用户设备远程身份识别的信息)进行保护。
164.所述第二用户设备的标识信息可以包括所述第二用户设备的临时身份标识和/或所述第二用户设备的永久身份标识,所述第二用户设备的临时身份标识和所述第二用户设备的永久身份标识存在对应关系,所述第二用户设备和网络设备中可以包括所述对应关系。其中所述第二用户设备的永久身份标识可以包括所述第二用户设备在网络中使用的签约用户永久身份标识(subscriber permanent identifier,supi),所述第二用户设备在uas系统中的id(如无人机的id,uav-id或遥控器的id,uavc-id),第二用户设备的出厂序列号或所述第二用户设备的公开使用的签约标识(generic public subscription identifier,gpsi),所述第二用户设备的临时身份标识可以包括经过随机化处理的伪身份
标识、经过uas系统加密的身份标识、网络设备(如第一网络设备或第二网络设备)为所述第二用户设备的会话分配的标识、网络设备(如第一网络设备或第二网络设备)为所述第二用户设备的航行业务分配的标识、或所述第二用户设备在网络中使用的全球唯一临时ue标识(globally unique temporary ue identity,guti)。
165.用于所述第二用户设备远程身份识别的信息也可以简称为远程身份识别信息,用于所述第二用户设备远程身份识别的信息可以包括以下一种或多种信息:所述第二用户设备发送所述第二消息的时间信息、所述第二用户设备的位置信息、所述第二用户设备的生产厂商的信息或所述第二用户设备接入的运营商的信息等,其中所述第二用户设备的位置信息可以通过经度信息、纬度信息、大气压力信息或高度信息等进行表示。
166.可选的,网络设备(如第一网络设备或第二网络设备)也可以接收到来自第二用户设备的第二消息。例如,所述网络设备可以接收到所述第二用户设备发送的所述第二消息,或者所述第一用户设备可以将所述第二消息(或所述第二消息中的部分信息)转发给所述网络设备。
167.s302:所述第一用户设备响应于所述第二消息,向网络设备发送第一消息,网络设备接收来自所述第一用户设备的第一消息。
168.所述第一消息用于请求对所述第二用户设备进行身份验证。
169.如图4所示,所述网络设备可以包括amf/udm和/或utm/uss,例如所述网络设备包括第一网络设备和第二网络设备,所述第一网络设备可以包括新增的utm/uss,所述第二网络设备可以包括amf/udm,或amf/udm和utm/uss。
170.所述第一消息可以包括以下一种或多种:所述第二用户设备的标识信息、第二消息、用于验证所述第一用户设备的第一信任状credentials、或用于所述第二用户设备远程身份识别的信息。若所述第一消息仅包括所述第二用户设备的标识信息,所述第一消息的数据量更小,更加节省传输开销。
171.可选的,所述网络设备(如第一网络设备)与所述第一用户设备认证或身份验证成功之后,所述第一用户设备接收所述网络设备生成的第二credentials(如,安全令牌token)。一般的,所述第一用户设备在所述第一消息中携带的用于验证所述第一用户设备的第一credentials包含了第一用户设备的身份信息(如,安全令牌token中的声明claim),并且包含第一网络设备可验证的信息(如,第一网络设备的数字签名)。若在传输过程中token被攻击者篡改,所述网络设备接收到的所述第一消息中携带的第一credentials无法通过网络设备的验证。可选的,所述网络设备(如第一网络设备)与所述第一用户设备认证成功之后,所述第一用户设备和所述第一网络设备分别生成(相同的)第一对称钥(也可以称为第一共享密钥);所述第一用户设备利用所述第一对称钥生成第一credentials,包含验证信息(如,散列消息认证码(hash-based message authentication code,hmac))。所述第一网络设备可以使用所述第一网络设备生成的第一对称钥来验证所述第一credentials或验证信息的真实性。
172.可选的,所述第一用户设备可以采用所述第一对称钥对待发送的第一消息进行加密。所述第一网络设备利用所述第一网络设备生成的第一对称钥来解密所述第一消息。如果可以正确解密所述第一消息,可以认为第一网络设备成功验证所述第一用户设备。
173.可选的,所述网络设备(如第二网络设备)与所述第一用户设备认证成功后生成的
所述第一对称钥还可以是所述第一用户设备入网时针对所述第二网络设备生成的第一对称钥(如nas密钥k-amf和/或as密钥k-gnb);或者根据所述第一用户设备入网时针对所述第二网络设备生成的第一对称钥推演生成的第一子密钥。
174.所述第一消息还可以用于请求所述第二用户设备加密第二消息所采用的密钥;和/或所述第一消息还用于请求生成所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法和/或密钥识别码;和/或所述第一消息还用于请求所述第二网络设备解密第二消息。
175.所述第一用户设备还可以针对一个或多个第二用户设备发送(如广播或单播)的第二消息进行聚合,例如所述第一用户设备可以针对接收到的一个或多个第二用户设备发送的第二消息,向所述第一用户设备发送第一消息,具体而言,所述第一用户设备可以聚合设定时长内接收到的一个或多个第二用户设备发送的第二消息,或者所述第一用户设备也可以聚合接收到的设定数量个第二用户设备发送的第二消息,所述设定数量个为一个或多个。所述第一消息具体用于请求对所述一个或多个第二用户设备进行身份验证,所述第一消息可以包括(聚合)有所述一个或多个第二用户设备的标识信息。其中所述设定时长、所述设定数量可以为任意值,在本技术实施例中不做限定。
176.所述第一用户设备接收到所述第二消息后,还可以对所述第二消息进行过滤,所述第一用户设备对过滤掉的所述第二消息不进行响应。一种可能的实现方式中,所述第一用户设备根据所述第一用户设备和所述第二用户设备的距离进行过滤,例如,所述第一用户设备根据所述第二消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的第一距离范围内,若所述第一用户设备和所述第二用户设备的距离位于预设的第一距离范围内,所述第一用户设备响应于所述第二消息,向所述网络设备发送第一消息,所述第一用户设备和所述第二用户设备的距离可以根据所述第一用户设备和位置信息和所述第二用户设备的位置信息确定,或者根据接收到所述第二消息的信号强度确定,所述预设的第一距离范围可以为任意值,在本技术实施例中不做限定。另一种可能的实现方式中,所述第一用户设备根据所述第二用户设备发送所述第二消息的时间进行过滤,例如,所述第一用户设备根据所述第二消息,确定所述第二用户设备发送所述第二消息的时间是否位于所述预设的时间范围内,若所述第二用户设备发送所述第二消息的时间位于预设的时间范围内,所述第一用户设备响应于所述第二消息,所述第一用户设备向所述网络设备发送第一消息,所述第二用户设备发送所述第二消息的时间可以根据所述第二消息中携带的信息确定,或者可以根据所述第一用户设备接收到所述第二消息的时间确定,所述预设的时间范围可以为任意值,在本技术实施例中不做限定。又一种可能的实现方式中,所述第一用户设备根据所述第二消息的信号强度进行过滤,例如,所述第一用户设备根据所述第二消息,确定所述第二消息的信号强度是否位于预设的强度范围内,若所述第二消息的信号强度位于预设的强度范围内,所述第一用户设备响应于所述第二消息,所述第一用户设备向所述网络设备发送第一消息,所述预设的强度范围可以为任意值,在本技术实施例中不做限定。
177.s303:所述网络设备验证所述第二用户设备的身份是否合法。
178.可选的,所述网络设备还可以接收来自所述第二用户设备的用于生成第二子密钥的推演参数和/或推演算法和/或密钥识别码,所述用于生成第二子密钥的推演参数和/或推演算法和/或密钥识别码可以携带在其他消息(非所述第二消息)中。这样,在所述第二消
息采用第二子密钥进行加密时,所述网络设备可以根据所述第二用户设备入网时针对所述第二网络设备生成的第二对称钥,以及用于生成第二子密钥的推演参数和/或推演算法和/或密钥识别码,生成所述第二对称钥的第二子密钥。
179.如果所述第一消息包括用于验证所述第一用户设备的第一credentials,所述网络设备还可以根据所述第一credentials,验证所述第一用户设备是否合法,若验证所述第一用户设备合法,所述网络设备可以根据所述第一消息验证所述第二用户设备的身份是否合法。例如,所述网络设备中保存有用于验证所述第一用户设备的credentials真实性的密钥,所述网络设备还可以根据该密钥是否能够成功解密所述第一消息或第一credentials,确定所述第一用户设备合法,如若该密钥能够成功解密所述第一消息或第一credentials,所述网络设备确定所述第一用户设备合法,否则,所述网络设备确定所述第一用户设备不合法。又如,所述网络设备(如第一网络设备)与所述第一用户设备进行认证成功之后或所述网络设备(如第一网络设备)对所述第一用户设备进行身份验证成功之后,所述网络设备为所述第一用户设备生成第二credentials(如,安全令牌token),所述第二credentials包含了第一用户设备的身份信息(如,token中包含具有身份信息的声明claim),以及第一网络设备可验证的信息(如,第一网络设备的数字签名)。所述第一网络设备在所述认证成功时发送给第一用户设备。所述用于验证所述第一用户设备的第一credentials与第二credentials相同,或包括第二credentials。所述网络设备接收所述第一用户设备的第一credentials,所述网络设备根据生成第二credentials的密钥验证第一credentials的真实性(如,验证token中的数字签名是否正确,确定第一用户设备是否合法)。
180.又如,所述网络设备(如第一网络设备)与所述第一用户设备认证成功之后,所述第一用户设备和所述第一网络设备分别生成(相同的)第一对称钥(也可以称为第一共享密钥);所述第一用户设备利用所述第一对称钥生成第一credentials,包含验证信息(如hmac)。所述第一网络设备可以使用所述第一网络设备生成的第一对称钥来验证所述第一credentials或验证信息(如hmac)的真实性。如果确定第一credentials或验证信息(如hmac)正确,则可确定所述第一用户设备合法。
181.如果所述第一消息包括所述第二用户设备的标识信息,则所述第二用户设备的标识信息可能为临时身份标识,可能为永久身份标识。如果所述第二用户设备的标识信息为临时身份标识,所述网络设备可以根据所述第二用户设备的临时身份标识,确定所述第二用户设备的永久身份标识,所述网络设备可以根据所述第二用户设备的永久身份标识,验证所述第二用户设备是否经过认证或授权。若所述网络设备确定所述第二用户设备经过认证或授权,则可以确定所述第二用户设备的身份合法,否则,则可以确定所述第二用户设备的身份不合法。可选的,如果所述第二用户设备的标识信息为临时身份标识,所述网络设备可以直接根据所述第二用户设备的临时身份标识,验证所述第二用户设备是否经过认证或授权。若所述网络设备确定所述第二用户设备经过认证或授权,则可以确定所述第二用户设备的身份合法,否则,则可以确定所述第二用户设备的身份不合法。可以理解的是,对于所述第二用户设备的标识信息为永久身份标识的验证,可以与上述临时身份标识的验证过程相似,在此不做赘述。
182.所述网络设备还可以接收来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息,所述用于所述第二用户设备远程身份识别的信息可以携带在所述第二消
息,或者可以携带在其他消息(非所述第二消息)中。如果所述其他消息包括用于所述第二用户设备远程身份识别的信息,所述网络设备可以判断来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息,与所述第一消息中包括的用于所述第二用户设备远程身份识别的信息是否一致。若一致,所述网络设备可以确定所述第二用户设备的身份合法,否则,则可以确定所述第二用户设备的身份不合法。
183.s304:所述网络设备将验证结果发送给所述第一用户设备,所述验证结果用于指示所述第二用户设备的身份是否合法。所述第一用户设备接收验证结果。
184.和所述第一消息对应的,所述验证结果还可以包括所述第二用户设备加密第二消息所采用的密钥;和/或所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法和/或密钥识别码;和/或解密后的第二消息。
185.s305:若验证结果指示所述第二用户设备的身份合法,所述第一用户设备对所述第二消息进行处理。
186.示例性的,所述第一用户设备可以对所述第二消息进行解密,和/或对解密后的所述第二消息中携带的业务数据进行处理。
187.若验证结果指示所述第二用户设备的身份不合法,所述第一用户设备可以不对所述第二消息进行处理。进一步的,所述第一用户设备还可以触发应用层消息通知稽查设备。
188.在该实施例中,第二用户设备广播第二消息,第二消息如果采用对称钥进行加密,可保证通信过程中的安全性,避免给第二用户设备频繁大量预先配置证书,并且相对于非对称公私钥对,对称钥的加解密过程的运算量更少,能够提高通信过程中效率。并且,本技术实施例中尽可能的利用了3gpp网络的优势,对无人机或稽查设备先进行身份验证,然后安全地收发消息(即采用密钥或安全参数加密),能够有效避免无人机的敏感信息泄露。
189.图5为本技术实施例提供的另一种通信流程示意图,在图5中无人机可以按需进行广播或单播,从而可以缓解广播消息占用信道资源的问题,进一步提高通信过程的效率。该过程包括:
190.s501:第一用户设备向第二用户设备发送第三消息,所述第二用户设备接收来自所述第一用户设备的第三消息。
191.所述第三消息用于请求所述第二用户设备回复用于远程身份识别的信息。
192.在该实施例中,所述第二用户设备无需持续进行广播,可以按需进行广播或单播,即所述第二用户设备可以在接收所述第一用户设备发送的第三消息后,进行广播或单播。
193.可选的,所述第二用户设备可以位于运营商网络的覆盖范围内(如图4所示),或者所述第二用户设备可以不位于所述运营商网络的覆盖范围内(如图6所示)。
194.所述第三消息还可以包括以下一种或多种信息:用于验证所述第一用户设备身份的第一credential、所述第一用户设备的标识信息、所述第一用户设备发送所述第三消息的时间、所述第一用户设备已经发送的消息的总数(count)、所述第一用户设备的位置信息、所述第一用户设备的小区信息、所述第一用户设备接收到网络设备的消息的信号强度或所述第一用户设备接入的运营商的信息。
195.其中,所述用于验证所述第一用户设备身份的第一credential中可以包括所述第一用户设备和所述第一网络设备认证之后为第一用户设备生成的令牌(token),或者经过第一网络设备(如utm/uss)签名的所述第一用户设备的数字证书,所述数字证书中可以包
括第一用户设备的公钥,所述token可以包括所述第一用户设备的标识信息,token的权限或有效期等一种或多种。所述第一用户设备的标识信息可以包括所述第一用户设备的临时身份标识和/或所述第一用户设备的永久身份标识。所述第一用户设备的位置信息可以通过三维坐标、经度信息、纬度信息、大气压力信息或高度信息等进行表示。所述第一用户设备的小区信息可以包括全球小区识别码(cell global identifier,cgi)信息,和/或小区广播信号中的系统信息块(system information block,sib)/主信息块(master information block,mib)信息。
196.s502:第二用户设备向第一用户设备发送第四消息,第一用户设备接收来自第二用户设备的第四消息。
197.所述第四消息包括用于所述第二用户设备远程身份识别的信息。另外可选的,所述第四消息可以与上述第二消息相似,所述第四消息还可以包括所述第二用户设备的标识信息和/或用于验证所述第二用户设备的第三credentials。可以理解的是,根据实际的通信需求,第四消息还可以包括其他业务数据。
198.可选的,所述第二用户设备可以对整个所述第四消息进行加密,或者所述第二用户设备可以对所述第四消息中的部分信息进行加密。
199.所述第二用户设备可以采用所述第一用户设备的公钥对待发送的第四消息进行加密;所述第二用户设备可以采用所述第一用户设备的公钥推演得到的对称子密钥对待发送的第四消息进行加密;或者所述第二用户设备可以采用所述第二用户设备入网时针对所述网络设备(如第二网络设备)生成的第二对称钥,对待发送的第四消息进行加密;或者所述第二用户设备可以采用所述第二用户设备的私钥,对待发送的第四消息进行加密;或者所述第二用户设备可以采用根据所述第二对称钥推演得到的第二子密钥,对待发送的第四消息进行加密;或者所述第二用户设备采用所述第一用户设备入网时网络设备生成的第一对称钥对待发送的第四消息加密;或者所述第二用户设备根据对所述第一对称钥进行推演得到第一子密钥,采用所述第一子密钥对待发送的第四消息加密。
200.可选的,所述第二用户在发送第四消息之前,还可以判断是否执行其他操作,所述其他操作可以用于减轻网络遭受denial of service(指dos拒绝服务攻击)、relay(指中继或转放攻击)、replay(指重放攻击)等攻击风险。
201.可选的,所述第二用户设备接收到第三消息后,还可以对所述第三消息进行过滤,所述第二用户设备针对过滤掉的第三消息不回复第四消息。一种可能的实现方式中,所述第二用户设备根据所述第一用户设备和所述第二用户设备的距离进行过滤,例如,所述第二用户设备根据所述第三消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的第二距离范围内,若所述第一用户设备和所述第二用户设备的距离位于预设的第二距离范围内,所述第二用户设备向所述第一用户设备发送第四消息,所述预设的第二距离范围可以为任意值,在本技术实施例中不做限定,所述预设的第一距离范围和所述预设的第二距离范围可以相同或不同。另一种可能的实现方式中,所述第二用户设备根据所述第三消息,确定所述第一用户设备是否位于所述第二用户设备所在小区或位于所述第二用户设备所在小区的邻小区内,若所述第一用户设备位于所述第二用户设备所在小区或位于所述第二用户设备所在小区的邻小区内,所述第二用户设备向所述第一用户设备发送第四消息。
b),其中用于推演所述子密钥的推演参数可以包括随机数(rand)和/或无人机的标识信息(ue-id)等。
214.本技术实施例中所涉及的无人机还可以替换成无人机的遥控器。本技术实施例中安全保护是以消息加密(包括生成加密密钥等)为例来描述的,但同样适用于对消息的完整性保护(包括生成完整性保护密钥等)的场景。
215.s701:无人机广播(broadcast)第二消息。
216.所述第二消息是采用了步骤s700中无人机和网络设备认证结束之后生成的对称钥来进行加密的。可选的,所述第二消息采用无人机针对第一网络设备(如amf、gnb)生成的对称钥(nas密钥k-amf或as密钥k-gnb)进行加密。可选的,所述第二消息采用无人机和utm/uss认证结束之后生成的对称钥进行加密,其中该对称钥与无人机针对第一网络设备所生成的对称钥不同。可选的,无人机根据所述任意一种对称钥推演(derive)得到用于无人机广播的子密钥(k-b),其中用于推演所述子密钥的推演参数可以包括随机数(rand)和/或无人机的标识信息(ue-id)等。
217.所述第二消息中包括用于所述无人机远程身份识别的信息(ue remote identification info),其中所述无人机远程身份识别的信息包括无人机在无人机系统中的身份信息(如:uav-id)、位置信息(如:经度、纬度、高度或气压值)、时间信息等。可选的,所述用于无人机远程身份识别的信息可以采用所述子密钥加密(encrypted by k-b)。
218.所述第二消息中还可以包括所述无人机在网络中的标识信息(如所述无人机在网络中的临时身份标识(temp ue id)。一般的,所述无人机在网络中的标识信息不同于所述无人机远程身份识别信息中的无人机系统中的标识信息。其中所述无人机的临时身份标识可以不采用对称钥或子密钥进行安全保护,所述无人机的临时身份标识例如可以为guti或新定义的身份标识(newly defined)。
219.s702:可选的,所述无人机利用运营商网络,单播发送nas消息给网络设备。
220.该消息可以采用步骤s700所述生成的网络的第一对称钥进行安全保护。
221.可选的,该消息还可以包括步骤s701中用于推演加密第二消息的所述子密钥的推演参数(如生成子密钥输入的随机数和/或无人机的标识信息(如ue-id和/或uav-id)等)和/或推演算法和/或密钥识别码,密钥指示信息或远程身份识别信息(包括无人机身份信息(如:uav-id)、位置信息position和/或时间信息time)等,其中密钥指示信息可以用于指示密钥类型是现有的还是需要进一步推演的,或者用于指示使用密钥k-amf还是密钥k-gnb。
222.所述网络设备包括amf/udm和utm/uss,在实际的通信过程中,所述amf可以替换为安全锚功能(security anchor function,seaf)、认证凭证存储和处理功能(authentication credential repository and processing function,arpf),或者和seaf、arpf的任意结合。
223.该步骤也可以是网络设备发送请求消息,所述无人机回复该nas消息给所述网络设备的。
224.s703:tpae(如稽查设备)响应于第二消息,向网络设备发送第一消息。所述网络设备接收并处理所述第一消息。
225.由于无人机的广播消息是利用无人机和网络设备之间的密钥进行保护的,该密钥
由无人机和网络设备共享,但是tpae并没有保存该密钥,无法解密所述第二消息或验证所述第二消息的真实性/完整性。
226.所述第一消息用于请求验证所述无人机的身份是否合法,和/或所述第一消息用于请求无人机的相关信息(request for uav info),可选的,所述第一消息包括所述无人机的临时身份标识(uav-temp ue id)或第二消息(broadcast msg)。
227.可选的,所述第一消息可以采用所述tpae和所述网络设备之间的密钥进行安全保护。可选的,所述tpae可以通过其他非3gpp连接(如有线网络,wi-fi等)发送第一消息。
228.所述网络设备处理所述第一消息时,所述网络设备可以根据所述无人机的标识信息,验证所述无人机,如验证所述无人机的标识信息对应的无人机是否为合法的无人机,例如具体验证所述无人机的标识信息对应的无人机是否为注册签约的无人机和/或是否有权限在当前位置时间飞行的无人机。
229.和/或,所述网络设备处理所述第一消息时,所述网络设备验证密钥和/或生成所述子密钥的推演参数(derivation parameters)和/或推演算法和/或密钥识别码。如果所述网络设备在s702接收的消息中指示了所使用的密钥或者生成子密钥的推演参数和/或推演算法和/或密钥识别码,所述网络设备确定并更新相应的密钥。若所述网络设备未接收到s702的消息,所述网络设备可以确定所述无人机没有更新密钥。
230.和/或,所述网络设备处理所述第一消息时,如果所述网络设备接收所述第一消息或和/或s702所述无人机发送的消息,所述网络设备可以根据无人机的临时身份标识,确定无人机的临时身份标识对应的终端(即永久身份标识),并确定所述无人机广播消息时所使用的密钥,所述网络设备可以对第二消息进行解密(decipher)和/或验证(verify)所述第一消息的真实性/完整性。
231.s704:所述网络设备将验证结果回复给所述tpae。所述tpae接收并进行处理所述验证结果。
232.所述验证结果中可以包括用于指示无人机是否合法的信息。可选的,对于不合法的无人机,所述验证结果中还可以包括所述无人机不合法的原因,如所述无人机未注册或签约,或者所述无人机在当前位置或时间不具有飞行权限。
233.所述验证结果中还可以包括所述无人机的相关信息,如所述无人机所使用的密钥,或者所述无人机生成子密钥所使用的推演参数和/或推演算法和/或密钥识别码等,或者解密后的所述第二消息等。
234.所述tpae可以采用无人机所使用的密钥,解密所述第二消息,或者所述tpae可以采用生成子密钥所使用的推演参数和/或推演算法和/或算法识别码,生成对称钥的子密钥,或者所述tpae根据所述第二消息的解密信息判断所述无人机是否合法等。
235.需要说明的是步骤s702的步骤可以不作限制,即s702可以在s701之前或s703发送第一消息之后。
236.参见图8所示的通信流程示意图,图8中可以不更改广播消息,3gpp网络协助远程身份识别,具体包括以下步骤:
237.s800同s700。
238.s801:无人机广播第二消息。
239.所述第二消息中包括用于所述无人机远程身份识别的信息。
240.需要说明的是,步骤s801中,无人机也可以不利用运营商网络,而是采用非3gpp技术(如wi-fi)广播第二消息。
241.s802:所述无人机利用运营商网络,单播发送nas或as消息给第一网络设备(如amf、gnb、upf)。所述第一网络设备进行处理,将处理后的nas消息发送给utm/uss。utm/uss根据接收到的nas消息对无人机进行验证。
242.所述第一网络设备包括amf/udm,在实际的通信过程中,所述amf可以替换为gnb、upf,或者和gnb、upf的任意组合。
243.所述nas或as消息可以包括无人机在网络中使用的临时身份标识或/和在网络中使用的永久身份标识或/和远程身份识别信息。其中所述远程身份识别信息包括无人机在uas中的身份标识(uav-id)、位置信息、时间信息等。所述第一网络设备可以对无人机在网络中使用的临时身份标识进行处理,例如将guti进行处理得到supi/gpsi等。例如,如果utm/uss部署在运营商网络中,处理后的消息中可以携带supi,如果utm/uss部署在运营商网络之外,处理后的消息中可以携带gpsi,在此情况下,所述网络设备在转发消息时,还可以先判断utm/uss是否部署在运营商网络中,然后选择携带supi还是gpsi。
244.需要说明的是,一般上,所述无人机系统中的身份标识(uav-id)与所述网络中的身份信息(如guti、supi、gpsi等)不同。所述无人机系统中的身份信息是无人机在uas中的身份信息,包括无人机在uas中的永久身份id(如:出厂序列号)或/和无人机在uas中的临时身份id(如:将永久身份id随机化处理的伪身份id,由uas产生(或由uas/utm/uss分配)的会话地址/会话id/ip地址/航行id等。本技术实施例,对所使用的永久身份或临时身份信息形式不作限制。
245.可选的,所述无人机发送与s801中第二消息中的身份标识相一致的身份标识。例如,第二消息中包含的是无人机在uas中的临时身份,则s802也发送无人机在uas中的临时身份。这种方式有2方面好处。一方面,发送无人机的临时身份可以防止无人机的永久身份泄露;另一方面,当utm/uss获取到第二消息中的无人机远程身份识别信息时,可以从所有收到的消息中更容易地匹配上源自同一个无人机的消息。
246.可选的,所述无人机在s802只发送永久的身份标识。例如,如果第二消息中包含的是无人机在uas中的临时身份,s802仍然发送无人机在uas中的永久身份。
247.可选的,所述utm/uss可以验证无人机是否已经经过utm/uss认证或者是否经过utm/uss授权飞行,对于经过认证或经过授权飞行的合法无人机,所述utm/uss存储所述无人机的相关信息(如当前的位置信息position和时间信息time等)。可选的,如果收到的是无人机在uas中的临时身份标识,则查找出对应的无人机在uas中的永久身份id,并存储相关信息(还包括位置、时间等)。
248.可选的,所述utm/uss还可以验证处理后的nas或as消息中携带的无人机的网络标识信息是否是被允许使用的网络标识信息,或者是否具有被授权的绑定关系(如一些应用场景中无人机的网络身份标识和无人机的uas身份标识必须绑定才算合法),其中所述utm/uss存储有被允许使用的网络标识信息和/或被授权的绑定关系。又如,所述utm/uss可以根据远程身份识别信息,确定当前是否属于所述无人机被授权的飞行区域和飞行时间。
249.s803:可选的,tpae与网络设备和utm/uss进行认证(authentication)。
250.tpae至少包括两种身份标识,一种是网络中的身份标识,一种是uas中的身份标
识。在稽查设备使用网络之前,需要基于网络中的身份标识与网络进行双向认证,并产生与网络安全通信的共享密钥。可选的,为了允许tpae参与对无人机的远程身份识别,tpae还需要完成与utm/uss的基于uas中的身份标识的认证。可选地,认证结束后,tpae可以和utm/uss之间生成共享密钥,分别存储在tpae和utm/uss。该共享密钥可以对tpae和utm/uss之间交互的消息进行安全保护(加密或完整性保护)。
251.可选地,认证结束时,utm/uss为tpae生成用于身份验证的token(安全令牌),并发送存储于tpae。该token中的claim(声明)可以包括:tpae在网络中的识别符、tpae在uas中的识别符。该token中还包括utm/uss的签名,其他设备可以根据签名验证token的真实性和完整性。
252.可选的,s803可以发生在s801、s202步骤之前。
253.s804:所述tpae根据接收到的第二消息,向utm/uss发送第一消息。所述utm/uss接收并处理所述第一消息。
254.所述第一消息可以为所述第二消息的转发消息。所述第一消息可以包括所述第二消息外,还可以包括所述tpae在uas中的标识信息(tpae-id)和用于验证所述tpae的credential(tpae credential)。
255.可选地,所述第一消息中还包括了tpae自身的位置信息,使得utm/uss可以利用此位置信息搜索无人机(位置附近搜索无人机)或/和判断是否授权所述tpae(如可以限制tpae只可获取其附近无人机的信息,而不是任意位置的无人机信息)。
256.可选地,所述第一消息中只包括用于远程身份识别的身份标识信息,而不包括位置、时间等信息,从而实现较小的数据发送量。
257.可选地,tpae可以在收到第二消息后,延迟向网络发送第一消息。tpae可以收集来自多个无人机的第二消息后,转发聚合了多个无人机信息的消息,提高消息发送的有效性。
258.可选地,所述第一消息中只包括聚合了多个无人机的身份标识。
259.如果tpae可以解析无人机广播消息中的位置、时间等信息,可选地,稽查设备可以先判断收到的无人机广播消息中的无人机位置信息或时间信息等是否在合理范围之内,才确定是否转发该无人机的消息。这样可以防止转发不必要的消息,而造成的对网络的dos攻击。tpae可以根据自身的位置,限制转发一定地域范围内的无人机消息。例如,通过计算无人机发送的位置与自身位置的距离来判断。对于时间,可以限定在一定同步容错范围内的时间段。
260.可选地,可以通过收到的无人机信号的强度来估计该无人机与稽查设备的距离。只有在一定强度范围内的消息,才转发。
261.需要说明的是,可选的,s803和s804中第一消息的发送,可以发生在s802之前。
262.所述utm/uss可以判断转发消息中无人机和tpae的标识信息为临时身份标识(如会话标识符)还是永久身份标识。例如,所述转发消息中仅包括临时身份标识或永久身份标识中的一种。utm/uss可以给无人机和tpae预先配置是使用临时身份标识还是永久身份标识,或者是临时身份标识和永久身份标识的格式不同,或者所述utm/uss中保存有无人机和tpae的临时身份标识,或者所述转发消息中指示携带临时身份标识还是永久身份标识。如果所述utm/uss接收到临时身份标识,所述utm/uss可以根据utm/uss存储的信息确定临时身份标识对应的永久身份标识。可选的,临时身份标识可以是对永久身份标识加密得到,或
者临时身份标识和永久身份标识存在对应关系。
263.所述utm/uss处理所述第一消息时,所述utm/uss可以验证所述tpae是否经过认证/授权/合法。例如,所述utm/uss可以验证tpae的token的合法性,或者所述utm/uss可以利用存储的tpae对应的密钥对转发消息解密或进行完整性校验,或者所述utm/uss验证supi/gpsi与无人机的永久身份标识的绑定关系是否有效/合法。
264.和/或,所述utm/uss可以匹配从无人机和tpae处接收到无人机的标识信息是否相同。
265.和/或,所述utm/uss根据临时身份标识查找无人机对应的永久身份标识(permanent id),判断从无人机处接收的标识信息对应的永久身份标识和从tpae处接收的标识信息对应的永久身份标识是否相同。
266.可选的,在判断从无人机和tpae接收到的无人机的标识信息相同后,所述utm/uss还可以判断从无人机处接收到的远程身份识别信息和从tpae处接收到的远程身份识别信息是否相同或相近(如距离/时间相差在一定范围内)。
267.s805可以参照s704,重复之处不做赘述。
268.参见图9所示的通信流程示意图,图9中可以按需进行广播或单播,无人机可以位于运营商网络的覆盖范围内,以tpae为稽查设备为例进行说明,具体包括以下步骤:
269.s901:稽查设备向无人机发送请求消息,用于请求无人机回复远程身份识别信息,所述无人机接收所述请求消息。
270.所述请求消息还可以包括用于验证稽查设备身份的信息、所述稽查设备发送所述请求消息的时间、所述稽查设备发送所述请求消息的总数、所述稽查设备的位置信息、所述稽查设备的小区信息或所述稽查设备接收到基站的信号强度等一种或多种。
271.可选地,所述无人机也可以通过与稽查设备进一步的挑战(challenge)/应答(response)消息交互来减轻攻击风险。无人机可以向稽查设备发送challenge消息,请求稽查设备的其他信息(例如小区信息(如小区号cgi)、当前位置、测量无人机信号强度、随机数等),如果所述无人机未收到稽查设备的应答,或者所述无人机接收到的应答消息中的相关信息不满足预定的条件(如小区号cgi不在同一个小区、稽查设备的位置距离无人机较远、测量的接收信号强度达不到信号强度阈值、根据随机数计算得到的结果不正确),所述无人机不执行s902。
272.可选地,所述无人机接收所述请求消息后,不立即执行s902,而是限定延迟一段时间执行或设定执行s902的频率。
273.s902:无人机单播发送消息给网络设备,所述单播的消息可以请求所述网络设备验证稽查设备,所述网络设备接收所述无人机单播的消息。
274.无人机可以根据所述稽查设备的位置对所述请求消息进行过滤。
275.所述无人机可以聚合一条或多条请求消息,向所述网络设备发送针对所述一条或多条请求消息的单播消息。
276.所述无人机可以采用上述图7或图8中的所述密钥(对称钥或子密钥)来对所述单播的消息进行安全保护。
277.s903:所述网络设备单播回复消息(即验证结果)给无人机,所述无人机接收所述单播回复的消息。
278.所述网络设备可以根据所述稽查设备的位置对无人机发送的单播消息进行过滤。
279.所述网络可以聚合一条或多条无人机发送单播消息再进行处理,针对所述一条或多条单播消息进行验证并回复验证结果。
280.所述网络设备可以验证所述稽查设备的合法性和权限,可选的,所述网络设备可以将所述请求消息加密时所采用的密钥或用于推演密钥的参数发送给所述无人机。
281.s904:所述无人机回复消息给稽查设备,所述消息中包括远程身份识别信息。
282.所述无人机可以采用s903获得的密钥对所述消息进行安全保护,或根据s903获取到的参数推演密钥,采用推演得到的密钥对所述消息进行安全保护。
283.参见图10所示的通信流程示意图,图10中可以按需进行广播或单播,无人机可以不位于运营商网络的覆盖范围内,以tpae为稽查设备为例进行说明,具体包括以下步骤:
284.s1001:稽查设备发送请求消息,用于请求远程身份识别信息。无人机接收到所述请求消息。
285.稽查设备中可以配置有网络设备颁发的证书/token或密钥,其中token的有效期可以设置的较短,以提高通信过程的安全性。
286.所述稽查设备使用所述网络设备颁发的密钥对请求消息进行加密。所述请求消息还可以包括网络签署的稽查设备证书或token。
287.s1002:所述无人机回复消息给所述稽查设备,所述消息中包括远程身份识别信息。
288.所述无人机中预先配置有网络设备配置的公钥或证书,作为无人机与所述稽查设备之间的信任根。
289.所述无人机可以根据预先配置的公钥,对所述请求消息中的证书或token进行身份验证(验证签名)和有效期验证,验证通过后,所述无人机可以利用证书或token中的密钥对所述请求消息进行解密。
290.可选的,所述无人机回复的消息中可以包括所述无人机的标识信息,所述无人机的标识信息可以采用所述无人机在网络中的对称钥或子密钥进行加密,其中用于推演子密钥的推演参数和/或推演算法和/或密钥识别码可以采用所述稽查设备的公钥进行加密,或者所述无人机的标识信息可以采用所述稽查设备的公钥和随机数生成的对称钥进行加密,所述随机数携带在所述回复的消息中。
291.对应可选的,所述稽查设备接收到所述回复的消息,所述稽查设备可以获取所述无人机在网络中的对称钥或推演生成子密钥,采用所述对称钥或子密钥进行解密;或者所述稽查设备根据所述稽查设备的密钥和所述随机数生成对称钥,采用生成的对称钥进行解密。
292.如图11所示,为本技术所涉及的通信装置的一种可能的示例性框图,该通信装置1100可以以软件或硬件的形式存在。通信装置1100可以包括:处理单元1102和收发单元1103。作为一种实现方式,该收发单元1103可以包括接收单元和发送单元。处理单元1102用于对通信装置1100的动作进行控制管理。收发单元1103用于支持通信装置1100与其他网络实体的通信。通信装置1100还可以包括存储单元1101,用于存储通信装置1100的程序代码和数据。
293.其中,处理单元1102可以是处理器或控制器,例如可以是cpu,通用处理器,dsp,
asic,fpga或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包括一个或多个微处理器组合,dsp和微处理器的组合等等。存储单元1101可以是存储器。收发单元1103是一种该装置的接口电路,用于从其它装置接收信号。例如,当该装置以芯片的方式实现时,该收发单元1103是该芯片用于从其它芯片或装置接收信号的接口电路,或者,是该芯片用于向其它芯片或装置发送信号的接口电路。
294.该通信装置1100可以为上述任一实施例中的用户设备和/或网络设备,还可以为用于用户设备和/或网络设备的芯片。例如,当通信装置1100为用户设备和/或网络设备时,该处理单元1102例如可以是处理器,该收发单元1103例如可以是收发器。可选的,该收发器可以包括射频电路,该存储单元例如可以是存储器。例如,当通信装置1100为用于用户设备和/或网络设备的芯片时,该处理单元1102例如可以是处理器,该收发单元1103例如可以是输入/输出接口、管脚或电路等。该处理单元1102可执行存储单元存储的计算机执行指令,可选地,该存储单元为该芯片内的存储单元,如寄存器、缓存等,该存储单元还可以是该用户设备和/或网络设备内的位于该芯片外部的存储单元,如rom或可存储静态信息和指令的其他类型的静态存储设备,ram等。
295.在第一个实施例中,该通信装置1100应用于第一网络设备。
296.具体的,所述收发单元1103,用于接收第一用户设备发送的第一消息,所述第一消息用于请求对第二用户设备进行身份验证;
297.所述处理单元1102,用于验证所述第二用户设备的身份是否合法;
298.所述收发单元1103,还用于将验证结果发送给所述第一用户设备,所述验证结果用于指示所述第二用户设备的身份是否合法。
299.在一个实现方式中,所述第一消息包括用于验证所述第一用户设备的第一信任状credentials;
300.所述处理单元1102,还用于在验证所述第二用户设备的身份是否合法之前,根据所述第一credentials,验证所述第一用户设备合法;
301.所述处理单元1102在验证所述第二用户设备的身份是否合法时,具体用于若验证所述第一用户设备合法,则根据所述第一消息验证所述第二用户设备的身份是否合法。
302.在一个实现方式中,所述处理单元1102,还用于与所述第一用户设备进行认证成功之后,所述第一网络设备为所述第一用户设备生成第二credentials;
303.所述处理单元1102在根据所述第一credentials验证所述第一用户设备合法时,具体用于根据所述第一credentials和所述第二credentials,确定所述第一用户设备合法。
304.在一个实现方式中,所述第一消息包括所述第二用户设备的标识信息,所述第二用户设备的标识信息为临时身份标识;
305.所述处理单元1102在验证所述第二用户设备的身份是否合法时,具体用于根据所述第二用户设备的临时身份标识,确定所述第二用户设备的永久身份标识;根据所述第二用户设备的永久身份标识,验证所述第二用户设备是否经过认证或授权。
306.在一个实现方式中,所述第一消息包括用于所述第二用户设备远程身份识别的信
息;
307.所述收发单元1103,还用于接收来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息;
308.所述处理单元1102在验证所述第二用户设备的身份是否合法时,具体用于判断来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息,与所述第一消息包括的用于所述第二用户设备远程身份识别的信息是否一致。
309.该通信装置1100应用于第一用户设备。
310.具体的,所述收发单元1103,用于接收第二用户设备广播的第二消息;响应于所述第二消息,向第一网络设备发送第一消息,所述第一消息用于请求对所述第二用户设备进行身份验证;接收所述第一网络设备发送的验证结果;
311.所述处理单元1102,用于若所述验证结果指示所述第二用户设备的身份合法,对所述第二消息进行处理。
312.在一个实现方式中,所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息;
313.所述第一消息包括以下一种或多种:所述第二用户设备的标识信息、用于验证所述第一用户设备的第一信任状credentials、所述第二消息、或用于所述第二用户设备远程身份识别的信息。
314.在一个实现方式中,所述处理单元1102,还用于所述第一网络设备与第一用户设备认证成功之后,生成第二credentials;和/或
315.所述收发单元1103,还用于所述第一网络设备与第一用户设备认证成功之后,接收所述第一网络设备生成的第二credentials。
316.其中,所述第一网络设备生成的第二credentials和所述第一用户设备生成的第二credentials相同。
317.在一个实现方式中,所述收发单元1103在向第一网络设备发送第一消息时,具体用于针对接收到的一个或多个第二用户设备广播的第二消息,向所述第一网络设备发送第一消息,所述第一消息具体用于请求对所述一个或多个第二用户设备进行身份验证。
318.在一个实现方式中,所述处理单元1102,还用于在向第一网络设备发送第一消息之前,根据所述第二消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的距离范围内;
319.所述收发单元1103在向第一网络设备发送第一消息时,具体用于若所述第一用户设备和所述第二用户设备的距离位于预设的距离范围内,向第一网络设备发送第一消息。
320.在一个实现方式中,所述处理单元1102,还用于在向第一网络设备发送第一消息之前,根据所述第二消息,确定所述第二用户设备广播所述第二消息的时间是否位于预设的时间范围内;
321.所述收发单元1103在向第一网络设备发送第一消息时,具体用于若所述第二用户设备广播所述第二消息的时间位于预设的时间范围内,向第一网络设备发送第一消息。
322.在第二个实施例中,该通信装置1100应用于第二用户设备。
323.具体的,所述处理单元1102,用于根据所述第二用户设备入网时针对第二网络设备生成的对称钥,对待发送的第二消息进行加密;
324.所述收发单元1103,用于广播加密后的所述第二消息。
325.在一个实现方式中,所述处理单元1102,具体用于采用所述第二用户设备入网时针对第二网络设备生成的对称钥,对待发送的第二消息进行加密;或者对所述第二用户设备入网时针对第二网络设备生成的对称钥进行推演,生成所述对称钥的子密钥;采用所述子密钥,对待发送的第二消息进行加密。
326.在一个实现方式中,所述收发单元1103,还用于向所述第二网络设备发送用于生成所述子密钥的推演参数和/或推演算法。
327.在一个实现方式中,所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息。
328.所述第二用户设备的标识信息包括所述第二用户设备的临时身份标识和/或所述第二用户设备的永久身份标识;所述用于所述第二用户设备远程身份识别的信息包括所述第二用户设备的位置信息和/或所述第二用户设备广播所述第二消息的时间。
329.该通信装置1100应用于第二网络设备。
330.所述收发单元1103,用于接收第一用户设备发送的第一消息,所述第一消息用于请求对第二用户设备进行身份验证;
331.所述处理单元1102,用于验证所述第二用户设备的身份是否合法;
332.所述收发单元1103,还用于将验证结果发送给所述第一用户设备,所述验证结果用于指示所述第二用户设备的身份是否合法。
333.在一个实现方式中,所述收发单元1103,还用于接收来自所述第二用户设备的加密后的第二消息。
334.在一个实现方式中,所述第一消息包括以下一种或多种:所述第二用户设备的标识信息、用于验证所述第一用户设备的第一信任状credentials、所述第二消息、或用于所述第二用户设备远程身份识别的信息。
335.所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息。
336.在一个实现方式中,所述第一消息还用于请求所述第二用户设备加密第二消息所采用的密钥;和/或所述第一消息还用于请求生成所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或所述第一消息还用于请求所述第二网络设备解密第二消息。
337.所述验证结果还包括所述第二用户设备加密第二消息所采用的密钥;和/或所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或解密后的第二消息。
338.在一个实现方式中,所述收发单元1103,还用于接收来自所述第二用户设备的用于生成子密钥的推演参数和/或推演算法;
339.所述处理单元,还用于根据所述第二用户设备入网时针对所述第二网络设备生成的对称钥,用于生成所述子密钥的推演参数和/或推演算法,生成所述对称钥的子密钥。
340.在一个实现方式中,所述第一消息包括用于验证所述第一用户设备的第一credentials,所述处理单元1102,还用于验证所述第二用户设备的身份是否合法之前,根据所述第一credentials,验证所述第一用户设备合法;
341.所述处理单元1102在验证所述第二用户设备的身份是否合法时,若验证所述第一用户设备合法,根据所述第一消息验证所述第二用户设备的身份是否合法。
342.在一个实现方式中,所述处理单元1102,还用于第二网络设备与所述第一用户设备进行认证成功之后,为所述第一用户设备生成第二credentials;
343.所述收发单元1103,还用于第二网络设备与所述第一用户设备进行认证成功之后,接收所述第一用户设备生成的第二credentials。
344.在一个实现方式中,所述处理单元1102在根据所述第二credentials验证所述第一用户设备合法时,具体用于根据所述第一credentials和所述第二credentials,确定所述第一用户设备合法。
345.在一个实现方式中,所述第一消息包括所述第二用户设备的标识信息,所述第二用户设备的标识信息为临时身份标识;
346.所述处理单元1102在验证所述第二用户设备的身份是否合法时,具体用于根据所述第二用户设备的临时身份标识,确定所述第二用户设备的永久身份标识;根据所述第二用户设备的永久身份标识,验证所述第二用户设备是否经过认证或授权。
347.在一个实现方式中,所述第一消息包括用于所述第二用户设备远程身份识别的信息;
348.所述收发单元1103,还用于接收来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息;
349.所述处理单元1102在验证所述第二用户设备的身份是否合法,具体用于判断来自所述第二用户设备的用于所述第二用户设备远程身份识别的信息,与所述第一消息包括的用于所述第二用户设备远程身份识别的信息是否一致。
350.该通信装置1100应用于第一用户设备。
351.具体的,所述收发单元1103,用于接收第二用户设备广播的第二消息,所述第二消息根据所述第二用户设备入网时针对第二网络设备生成的对称钥加密;响应于所述第二消息,向所述第二网络设备发送第一消息,所述第一消息用于请求对所述第二用户设备进行身份验证;接收所述第一网络设备发送的验证结果;
352.所述处理单元1102,用于若所述验证结果指示所述第二用户设备的身份合法,对所述第二消息进行处理。
353.在一个实现方式中,所述第二消息包括所述第二用户设备的标识信息和/或用于所述第二用户设备远程身份识别的信息。
354.所述第一消息包括以下一种或多种:所述第二用户设备的标识信息、用于验证所述第一用户设备的第一信任状credentials、所述第二消息、或用于所述第二用户设备远程身份识别的信息。
355.在一个实现方式中,所述第一消息还用于请求所述第二用户设备加密第二消息所采用的密钥;和/或所述第一消息还用于请求生成所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或所述第一消息还用于请求所述第二网络设备解密第二消息。
356.所述验证结果还包括所述第二用户设备加密第二消息所采用的密钥;和/或所述第二用户设备加密第二消息所采用的子密钥的推演参数和/或推演算法;和/或解密后的第
二消息。
357.在一个实现方式中,所述处理单元1102,还用于所述第二网络设备与第一用户设备认证成功之后,生成第二credentials;和/或
358.所述收发单元1103,还用于所述第二网络设备与第一用户设备认证成功之后,接收所述第二网络设备生成的第二credentials。
359.其中,所述第一网络设备生成的第二credentials和所述第一用户设备生成的第二credentials相同。
360.在一个实现方式中,所述收发单元1103在向第二网络设备发送第一消息时,具体用于针对接收到的一个或多个第二用户设备广播的第二消息,向所述第一网络设备发送第一消息,所述第一消息具体用于请求对所述一个或多个第二用户设备进行身份验证。
361.在一个实现方式中,所述处理单元1102,还用于向第二网络设备发送第一消息之前,根据所述第二消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的距离范围内;
362.所述收发单元1103在向第二网络设备发送第一消息时,具体用于若所述第一用户设备和所述第二用户设备的距离位于预设的距离范围内,向第二网络设备发送第二消息。
363.在一个实现方式中,所述处理单元1102,还用于向第二网络设备发送第一消息之前,根据所述第二消息,确定所述第二用户设备广播所述第二消息的时间是否位于预设的时间范围内;
364.所述收发单元1103在向第二网络设备发送第一消息时,具体用于若所述第二用户设备广播所述第二消息的时间位于预设的时间范围内,向第二网络设备发送第一消息。
365.在第三个实施例中,该通信装置1100应用于第二用户设备。
366.具体的,所述处理单元1102,用于通过所述收发单元1103接收第一用户设备发送的第三消息,所述第三消息用于请求所述第二用户设备回复用于远程身份识别的信息;通过所述收发单元1103向所述第一用户设备发送第四消息,所述第四消息包括用于所述第二用户设备远程身份的信息。
367.所述第三消息还包括以下一种或多种:用于验证所述第一用户设备的安全令牌token、所述第一用户设备的标识信息、所述第一用户设备发送所述第三消息的时间、所述第一用户设备的位置信息、所述第一用户设备的小区信息或所述第一用户设备接收到网络设备的消息的信号强度。
368.在一个实现方式中,所述处理单元1102,还用于向所述第一用户设备发送第四消息之前,根据所述第三消息,确定所述第一用户设备和所述第二用户设备的距离是否位于预设的距离范围内;
369.所述收发单元1103在向所述第一用户设备发送第四消息时,具体用于若所述第一用户设备和所述第二用户设备的距离位于预设的距离范围内,向所述第一用户设备发送第四消息。
370.在一个实现方式中,所述处理单元1102,还用于向所述第一用户设备发送第四消息之前,根据所述第三消息,确定所述第一用户设备是否位于所述第二用户设备所在小区内或位于所述第二用户设备所在小区的邻小区内;
371.所述收发单元1103在向所述第一用户设备发送第四消息时,具体用于若所述第一
用户设备位于所述第二用户设备所在小区内或位于所述第二用户设备所在小区的邻小区内向所述第一用户设备发送第四消息。
372.在一个实现方式中,所述收发单元1103,还用于向所述第一用户设备发送第四消息之前,向网络设备发送第五消息,所述第五消息用于指示所述网络设备验证所述第一用户设备的合法性;接收来自所述网络设备发送的第六消息,所述第六消息用于指示所述第一用户设备的身份是否合法。
373.在一个实现方式中,所述第六消息还包括所述第一用户设备的公钥,或者所述第一用户设备入网时所述第二网络设备生成的第一对称钥,或者用于生成所述第一对称钥的第一子密钥的推演参数和/或推演算法。
374.在一个实现方式中,所述第三消息还包括用于验证所述第一用户设备身份的第一信任状credential,所述第一信任状credential中包括所述第一用户设备和所述第一网络设备认证之后为第一用户设备生成的令牌token,或者经过第一网络设备签名的所述第一用户设备的数字证书,所述数字证书中包括第一用户设备的公钥;
375.所述处理单元1102,还用于向所述第一用户设备发送第四消息之前,根据所述第一credential,对所述第一用户设备进行身份验证,所述第二用户设备确定所述第一用户设备的身份合法。
376.在一个实现方式中,所述处理单元1102,还用于向所述第一用户设备发送第四消息之前,采用所述第一用户设备的公钥对待发送的第四消息加密;或者采用所述第一用户设备入网时网络设备生成的第一对称钥对待发送的第四消息加密;或者根据对所述第一对称钥进行推演得到第一子密钥;采用所述第一子密钥对待发送的第四消息加密。
377.该通信装置1100应用于第一用户设备。
378.具体的,所述处理单元1102,用于通过所述收发单元1103向第二用户设备发送第三消息,所述第三消息用于请求所述第二用户设备回复用于远程身份识别的信息;通过所述收发单元1103接收来自第二用户设备的第四消息,所述第四消息包括用于所述第二用户设备远程身份识别的信息。
379.所述第三消息还包括以下一种或多种:用于验证所述第一用户设备身份的第一信任状credential、所述第一用户设备的标识信息、所述第一用户设备发送所述第三消息的时间、所述第一用户设备已经发送的消息的总数count、所述第一用户设备的位置信息、所述第一用户设备的小区信息或所述第一用户设备接收到网络设备的消息的信号强度。
380.在一个实现方式中,所述用于验证所述第一用户设备身份的第一信任状credential中包括所述第一用户设备和所述第一网络设备认证之后为第一用户设备生成的令牌token,或者经过第一网络设备签名的所述第一用户设备的数字证书,所述数字证书中包括第一用户设备的公钥。
381.在一个实现方式中,所述第四消息采用所述第一用户设备的公钥加密,或者所述第四消息采用所述第二用户设备入网时针对第二网络设备生成的第二对称钥加密,或者所述第四消息采用根据所述第二对称钥推演的第二子密钥加密。
382.可以理解的是,该通信装置用于上述通信方法时的具体实现过程以及相应的有益效果,可以参考前述方法实施例中的相关描述,这里不再赘述。
383.如图12所示,为本技术提供的一种通信装置示意图,该通信装置可以是上述移动
性管理网元、或终端设备。该通信装置1200包括:处理器1202、通信接口1203、存储器1201。可选的,通信装置1200还可以包括通信线路1204。其中,通信接口1203、处理器1202以及存储器1201可以通过通信线路1204相互连接;通信线路1204可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。所述通信线路1204可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
384.处理器1202可以是一个cpu,微处理器,asic,或一个或多个用于控制本技术方案程序执行的集成电路。
385.通信接口1203,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,ran,无线局域网(wireless local area networks,wlan),有线接入网等。
386.存储器1201可以是rom或可存储静态信息和指令的其他类型的静态存储设备,ram或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路1204与处理器相连接。存储器也可以和处理器集成在一起。
387.其中,存储器1201用于存储执行本技术方案的计算机执行指令,并由处理器1202来控制执行。处理器1202用于执行存储器1201中存储的计算机执行指令,从而实现本技术上述实施例提供的终端设备的注册方法。
388.可选的,本技术实施例中的计算机执行指令也可以称之为应用程序代码,本技术实施例对此不作具体限定。
389.本领域普通技术人员可以理解:本技术中涉及的第一、第二等各种数字编号仅为描述方便进行的区分,并不用来限制本技术实施例的范围,也表示先后顺序。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“至少一个”是指一个或者多个。至少两个是指两个或者多个。“至少一个”、“任意一个”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个、种),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。“多个”是指两个或两个以上,其它量词与之类似。此外,对于单数形式“a”,“an”和“the”出现的元素(element),除非上下文另有明确规定,否则其不意味着“一个或仅一个”,而是意味着“一个或多于一个”。例如,“a device”意味着对一个或多个这样的device。
390.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以是通用计算机、专用计
算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
391.本技术实施例中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(asic),现场可编程门阵列(fpga)或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
392.本技术实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于ram存储器、闪存、rom存储器、eprom存储器、eeprom存储器、寄存器、硬盘、可移动磁盘、cd-rom或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于asic中。
393.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
394.尽管结合具体特征及其实施例对本技术进行了描述,显而易见的,在不脱离本技术的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本技术的示例性说明,且视为已覆盖本技术范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包括这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜