一种通信方法及装置制造方法及图纸

技术编号:36178329 阅读:20 留言:0更新日期:2022-12-31 20:34
本申请实施例提供一种通信方法及装置,应用于短距离通信领域,尤其涉及座舱域通信。该方法包括:接收关联请求消息,该关联请求消息包括第二节点支持的安全算法的信息;根据第一算法选择策略确定信令面的目标安全算法以及信令面的目标MAC长度,信令面的目标安全算法属于第二节点支持的安全算法的信息指示的安全算法的集合;通过信令面的目标安全算法生成第一MAC,第一MAC的长度为信令面的目标MAC长度。采用本申请实施例,能够确定出满足用户需求的MAC长度。该方案进一步可用于提升自动驾驶或高级驾驶辅助系统ADAS能力,可应用于车联网,例如车辆外联V2X、车间通信长期演进技术LTE

【技术实现步骤摘要】
一种通信方法及装置
[0001]本申请是分案申请,原申请的申请号是202080015203.1,原申请日是2020年7月30日,原申请的全部内容通过引用结合在本申请中。


[0002]本专利技术涉及通信
,尤其涉及短距离通信
,例如座舱域通信。具体涉及一种通信方法及装置。

技术介绍

[0003]在信息化飞速发展的今天,通信技术已经深入了人们的生活,我们在享受通信便利的同时也会面临安全漏洞和隐私泄露的威胁。为确保通信过程中数据的传输、存储安全,其中一方面就是需要对数据进行完整性保护(或者简称为完保),数据的完整性保护具体可以通过根据完整性保护算法计算消息认证码(Message Authentication Code,MAC)的方式来进行,其中,消息认证码(Message authentication code,MAC),是经过特定算法后产生的一小段信息,用来检查消息的完整性。
[0004]完整性保护算法生成的消息认证码的长度有多种,但是在通信过程中,往往只能使用固定长度的消息认证码进行通信。例如,LTE和第五代(5th generation,5G)通信协议支持的MAC长度为32比特,Wi

Fi的WPA2/WPA3协议,当使用TKIP、CCMP

128、GCMP

128算法时,MAC长度是64比特;当使用CCMP

256/GCMP

256算法时,MAC长度是128比特。蓝牙协议使用AES

CCM算法,MAC长度32比特。
[0005]而随着通信技术的发展,节点间通信的消息越来越多,而不同节点对MAC长度的需求是不同的。例如,如果使用固定长度较长的MAC(如256bit或者128bit的MAC),会使得MAC在消息中占据较大比重,对消息传输的效率影响较大。再如,不同的MAC长度的安全性是不同的,MAC长度越长,安全性越高,如果使用较短的MAC不足以保护数据安全性。因此,现有的通信过程中,固定长度的MAC不能满足需求。
[0006]可以看出,如何确定出满足需求的MAC长度是本领域技术人员正在研究的技术问题。

技术实现思路

[0007]本申请实施例公开了一种通信方法及装置,能够确定出满足需求的MAC长度,提高MAC长度选择的灵活性。
[0008]第一方面,本申请实施例提供一种通信方法,该方法包括:
[0009]接收来自第二节点的关联请求消息,该关联请求消息包括第二节点支持的安全算法的信息;
[0010]根据第一算法选择策略确定信令面的目标安全算法以及信令面的目标MAC长度,该信令面的目标安全算法属于第二节点支持的安全算法的信息所指示的安全算法的集合;
[0011]通过信令面的目标安全算法生成第一MAC,该第一MAC的长度为信令面的目标MAC
长度。
[0012]在本申请实施例中,第一节点根据第二节点支持的安全算法的信息,通过算法策略确定信令面的目标安全算法和信令面的目标MAC长度,然后使用该信令面的目标MAC长度作为第一节点与第二节点之间信令消息的MAC长度,这样一来,可以根据第一节点配置不同的策略,来确定不同长度的MAC长度,提高MAC长度的灵活性。进一步的,算法选择策略可以是按照第一节点的通信需求预先配置或者定义的,例如,可以在优先选择安全性较高的算法和较长的MAC长度,提高了数据安全性。
[0013]在第一方面的一种可能的实施方式中,上述根据第一算法选择策略确定信令面的目标安全算法以及信令面的目标MAC长度,包括:
[0014]根据第一长度选择策略和第一算法选择策略确定信令面的目标安全算法和信令面的目标MAC长度。
[0015]在第一方面的又一种可能的实施方式中,上述根据第一长度选择策略和所述第一算法选择策略确定所述信令面的目标安全算法和所述信令面的目标MAC长度,包括:
[0016]根据第一算法选择策略确定信令面的目标安全算法;
[0017]根据第一长度选择策略和信令面的目标安全算法确定信令面的目标MAC长度。
[0018]在第一方面的又一种可能的实施方式中,上述根据第一算法选择策略确定信令面的目标安全算法以及信令面的目标MAC长度,包括:
[0019]根据第一算法选择策略确定信令面的目标安全算法,该信令面的目标安全算法对应的MAC长度为信令面的目标MAC长度。
[0020]在第一方面的又一种可能的实施方式中,上述方法还包括:
[0021]向第二节点发送安全上下文请求消息,该安全上下文请求消息包括第一MAC、指示信令面的目标安全算法的信息和信令面的目标MAC长度,该第一MAC用于验证安全上下文请求消息的完整性。
[0022]可以看出,第一节点可以在安全上下文请求消息中携带指示信令面的目标安全算法的信息和信令面的目标MAC长度,以使得第二节点可以通过安全上下文请求消息获取信令面的目标安全算法和信令面的目标MAC长度。进一步的,该安全上下文请求消息可以携带有第一MAC,用于第二节点验证安全上下文请求消息的完整性,防止安全上下文请求消息被攻击者篡改。
[0023]在第一方面的又一种可能的实施方式中,所述方法还包括:
[0024]向所述第二节点发送安全上下文请求消息,所述安全上下文请求消息包括所述第一MAC和指示信令面的目标安全算法的信息;所述第一MAC用于验证所述安全上下文请求消息的完整性,所述第一MAC还用于指示所述信令面的目标MAC长度。
[0025]在第一方面的又一种可能的实施方式中,在根据第一算法选择策略确定信令面的目标安全算法以及信令面的目标MAC长度之后,上述方法还包括:
[0026]向第二节点发送安全上下文请求消息,该安全上下文请求消息包括第一MAC、指示信令面的目标安全算法的信息、信令面的目标MAC长度和第一身份认证信息;其中,第一MAC用于验证安全上下文请求消息的完整性,第一身份认证信息为根据第一节点与第二节点之间的共享密钥生成的;
[0027]接收来自第二节点的安全上下文响应消息,该安全上下文响应消息包括第二身份
认证信息和第二MAC;其中,第二MAC的长度为信令面的目标MAC长度;第二身份认证信息用于验证第二节点的身份,第二MAC用于校验所述安全上下文响应消息的完整性。
[0028]其中,共享密钥是第一节点与第二节点之间共享的一个秘密值,可以用来生成身份验证信息便于节点验证身份。可以看出,第一节点可以通过共享密钥生成第一身份认证信息,该第一身份认证信息用于第二节点验证第一节点的身份。相应的,第一节点也可以通过第二身份认证信息来验证第二节点的身份,若攻击者想要冒用第二节点的身份标识来获取信令面的目标安全算法或者信令面的目标MAC长度时,由于无法伪造共享密钥,无法通过第一节点的身份验证,进而避免了第一节点与不可信的节点通信,提高了第一节点的通信安全性。
[0029]在第一方面的又本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种通信方法,其特征在于,包括:接收来自第二节点的关联请求消息,所述关联请求消息包括所述第二节点支持的安全算法的信息;根据第一算法选择策略确定信令面的目标安全算法,所述信令面的目标安全算法属于所述第二节点支持的安全算法的信息所指示的安全算法的集合;通过所述信令面的目标安全算法生成第一MAC,所述第一MAC的长度为信令面的目标MAC长度。2.根据权利要求1中所述的方法,其特征在于,所述根据第一算法选择策略确定信令面的目标安全算法,包括:根据第一长度选择策略和所述第一算法选择策略确定所述信令面的目标安全算法和所述信令面的目标MAC长度。3.根据权利要求1中所述的方法,其特征在于,所述根据第一算法选择策略确定信令面的目标安全算法,包括:根据所述第一算法选择策略确定所述信令面的目标安全算法,所述信令面的目标安全算法对应的MAC长度为所述信令面的目标MAC长度。4.根据权利要求2中所述的方法,其特征在于,所述根据第一长度选择策略和所述第一算法选择策略确定所述信令面的目标安全算法和所述信令面的目标MAC长度,包括:根据第一算法选择策略确定信令面的目标安全算法;根据第一长度选择策略和所述信令面的目标安全算法确定所述信令面的目标MAC长度。5.根据权利要求1

4任一项所述的方法,其特征在于,所述方法还包括:向所述第二节点发送安全上下文请求消息,所述安全上下文请求消息包括所述第一MAC、指示所述信令面的目标安全算法的信息,所述第一MAC用于验证所述安全上下文请求消息的完整性。6.根据权利要求1

4任一项所述的方法,其特征在于,在根据第一算法选择策略确定信令面的目标安全算法之后,所述方法还包括:向所述第二节点发送安全上下文请求消息,所述安全上下文请求消息包括所述第一MAC、指示所述信令面的目标安全算法的信息、和第一身份认证信息;其中,所述第一MAC用于验证所述安全上下文请求消息的完整性,所述第一身份认证信息为根据第一节点与所述第二节点之间的共享密钥生成的;接收来自所述第二节点的安全上下文响应消息,所述安全上下文响应消息包括第二身份认证信息和第二MAC;其中,所述第二MAC的长度为所述信令面的目标MAC长度;所述第二身份认证信息用于验证所述第二节点的身份,所述第二MAC用于校验所述安全上下文响应消息的完整性。7.根据权利要求1

5任一项的方法,其特征在于,所述安全上下文请求消息中包括指示用户面的目标安全算法的信息;所述方法还包括:根据第二算法选择策略确定所述用户面的目标安全算法,所述用户面的目标安全算法属于所述第二节点支持的安全算法的信息所指示的安全算法的集合。8.根据权利要求7中所述的方法,其特征在于,所述方法还包括:
获取第一业务的标识和/或第一业务的数据包大小;根据所述用户面的目标安全算法支持的MAC长度,以及所述第一业务的标识和第一业务的数据包大小中的至少一个,确定用户面的目标MAC长度;所述用户面的目标MAC长度用于指示对所述第一业务的数据进行完整性保护的MAC的长度;向所述第二节点发送资源调度消息,所述资源调度消息包括所述用户面的目标MAC长度。9.一种通信方法,其特征在于,包括:向第一节点发送关联请求消息,所述关联请求消息包括第二节点支持的安全算法的信息;接收来自所述第一节点的安全上下文请求消息,所述安全上下文请求消息包括用于指示信令面的目标安全算法的信息;其中,所述信令面的目标安全算法对应第一算法选择策略,并且所述信令面的目标安全算法属于所述第二节点支持的安全算法的信息所指示的安全算法的集合。10.根据权利要求9中所述的方法,其特征在于,所述安全上下文请求消息包括第一MAC;所述第一MAC的长度为信令面的目标MAC长度,所述信令面的目标MAC长度为所述信令面的目标安全算法对应的MAC长度;所述方法还包括:通过所述信令面的目标安全算法,根据所述第一MAC校验所述安全上下文请求消息的完整性。11.根据权利要求9或10中所述的方法,其特征在于,所述安全上下文请求消息中还包括第一身份认证信息;所述方法还包括:根据第二节点与所述第一节点之间的共享密钥验证所述第一身份认证信息;若校验所述安全上下文请求消息的完整性通过且验证所述第一身份认证信息通过,则通过所述信令面的目标安全算法生成第二MAC,所述第二MAC的长度为所述信令面的目标MAC长度;向所述第一节点发送安全上下文响应消息,所述安全上下文响应消息中包括所述第二MAC和第二身份认证信息;所述第二身份认证信息为根据所述第二节点与所述第一节点的之间的所述共享密钥生成的。12.根据权利要求9

11任一项中所述的方法,其特征在于,所述安全上下文请求消息中包括指示用户面的目标安全算法的信息;其中,所述用户面的目标安全算法对应第二算法选择策略,所述用户面的目标安全算法属于第二节点支持的安全算法的信息所指示的安全算法的集合。13.一种通信装置,其特征在于,包括:接收单元,用于接收来自第二节点的关联请求消息,所述关联请求消息包括所述第二节点支持的安全算法的信息;处理单元,用于根据第一算法选择策略确定信令面的目标安全算法,所述信令面的目标安全算法属于所述第二节点支持的安全算法的信息所指示的安全算法的集合;所述处理单元,还用于通...

【专利技术属性】
技术研发人员:王勇陈璟
申请(专利权)人:华为技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1