一种数据传输方法、终端、节点设备以及系统转让专利

申请号 : CN201680090122.1

文献号 : CN109845185B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 熊晓春黄正安付建军

申请人 : 华为技术有限公司

摘要 :

本发明实施例公开了一种数据传输方法、终端、节点设备以及系统,其中,所述方法包括:第一终端接收第二终端发送的广播安全信息,广播安全信息包括广播消息、第二数字签名、第一数字签名、第一公钥以及系统标识,第一数字签名是密钥管理系统基于第二私钥对第一公钥进行计算得到的,第二数字签名是第二终端基于第一私钥对广播消息进行计算得到的;基于系统标识获取第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端;基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理。采用本发明实施例,可在确保广播消息来源的合法性基础上减小开销和传输数据量。

权利要求 :

1.一种数据传输方法,其特征在于,所述方法包括:

第一终端接收第二终端发送的广播安全信息,所述广播安全信息包括广播消息、所述广播消息的第二数字签名、所述第二终端的第一数字签名、所述第二终端的第一公钥以及密钥管理系统的系统标识,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的,所述第二数字签名是所述第二终端基于所述第二终端的第一私钥对所述广播消息进行计算得到的;

所述第一终端基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,当校验成功时,识别所述第二终端为有效终端;

所述第一终端基于所述第一公钥对所述第二数字签名进行校验,当校验成功时,对所述广播消息进行处理。

2.如权利要求1所述的方法,其特征在于,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述第二私钥、所述第一公钥以及所述第一私钥的有效起始时间进行计算得到的。

3.如权利要求2所述的方法,其特征在于,所述广播安全信息还包括所述有效起始时间以及所述第二数字签名的生成时间;

所述第一终端基于所述系统标识获取所述密钥管理系统的第二公钥之前,还包括:所述第一终端基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间;

当所述生成时间位于所述有效区间内时,所述第一终端确定所述第一私钥为有效私钥。

4.如权利要求3所述的方法,其特征在于,所述第一终端基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间之前,还包括:所述第一终端获取所述广播安全信息的接收时间;

当所述接收时间与所述生成时间之间的差值小于预设时间阈值时,触发所述第一终端基于所述预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间。

5.如权利要求2~4任一项所述的方法,其特征在于,所述第一终端基于所述第二公钥对所述第一数字签名进行校验,包括:所述第一终端通过预置验证算法对所述第二公钥、所述第一公钥、所述有效起始时间以及所述第一数字签名进行处理,得到所述第一数字签名的校验结果;

当所述第一数字签名的校验结果等于1时,所述第一终端确定对所述第一数字签名校验成功。

6.如权利要求1所述的方法,其特征在于,所述第一终端基于所述系统标识获取所述密钥管理系统的第二公钥之前,还包括:所述第一终端向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统;

所述第一终端接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息,所述第一终端的反馈信息包括所述系统标识和所述密钥管理系统的更新后的第二公钥。

7.如权利要求6所述的方法,其特征在于,所述第一终端接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息之后,还包括:所述第一终端生成所述系统标识和所述更新后的第二公钥的对应关系,并存储所述系统标识及其对应的更新后的第二公钥;

当所述第一终端的本地数据库中存在所述系统标识对应的原始第二公钥时,所述第一终端在经过预设时长之后删除所述原始第二公钥。

8.如权利要求7所述的方法,其特征在于,所述第一终端基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,包括:所述第一终端获取所述系统标识对应的更新后的第二公钥和原始第二公钥;

所述第一终端基于所述更新后的第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第一校验结果;

所述第一终端基于所述原始第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第二校验结果。

9.如权利要求8所述的方法,其特征在于,所述当校验成功时,识别所述第二终端为有效终端,包括:当所述第一校验结果等于1或者所述第二校验结果等于1时,所述第一终端确定所述第二终端为有效终端。

10.一种数据传输方法,其特征在于,所述方法包括:

第一节点设备接收第二终端发送的信任凭证获取请求;

所述第一节点设备根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息;

所述第一节点设备接收所述密钥管理系统发送的所述第二终端的反馈信息,所述反馈信息包括所述第二终端的信任凭证以及所述第二终端的第一数字签名,所述信任凭证包括第一私钥和第一公钥,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的;

所述第一节点设备将所述反馈信息发送给所述第二终端。

11.如权利要求10所述的方法,其特征在于,所述第一节点设备根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息之前,还包括:所述第一节点设备向第二节点设备发送鉴权请求,以使所述第二节点设备检测所述第二节点设备的本地数据库中是否包含对所述第二终端的广播服务授权信息,当所述第二节点设备的本地数据库包含对所述第二终端的广播服务授权信息时,所述第二节点设备将对所述第二终端的广播服务授权信息发送给所述第一节点设备;

所述第一节点设备接收所述第二节点设备发送的对所述第二终端的广播服务授权信息。

12.如权利要求10所述的方法,其特征在于,所述第一节点设备根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息,包括:所述第一节点设备生成所述信任凭证的有效起始时间;

所述第一节点设备将所述信任凭证请求信息发送给所述密钥管理系统,所述信任凭证请求信息携带所述有效起始时间。

13.如权利要求12所述的方法,其特征在于,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述密钥管理系统的第二私钥、所述第一公钥以及所述有效起始时间进行计算得到的;

所述反馈信息包括所述信任凭证、所述第一数字签名、所述有效起始时间以及所述密钥管理系统的第二公钥。

14.如权利要求10所述的方法,其特征在于,所述第一节点设备接收所述密钥管理系统发送的反馈信息之后,还包括:所述第一节点设备生成所述第二终端的终端标识与所述反馈信息的对应关系,并存储所述终端标识及其对应的反馈信息。

15.一种用于数据传输的终端,其特征在于,所述终端为第一终端,所述第一终端包括:广播安全信息接收模块,用于接收第二终端发送的广播安全信息,所述广播安全信息包括广播消息、所述广播消息的第二数字签名、所述第二终端的第一数字签名、所述第二终端的第一公钥以及密钥管理系统的系统标识,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的,所述第二数字签名是所述第二终端基于所述第二终端的第一私钥对所述广播消息进行计算得到的;

校验模块,用于基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,当校验成功时,识别所述第二终端为有效终端;

所述校验模块,还用于基于所述第一公钥对所述第二数字签名进行校验,当校验成功时,对所述广播消息进行处理。

16.如权利要求15所述的终端,其特征在于,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述第二私钥、所述第一公钥以及所述第一私钥的有效起始时间进行计算得到的。

17.如权利要求16所述的终端,其特征在于,所述广播安全信息还包括所述有效起始时间以及所述第二数字签名的生成时间;

所述第一终端还包括:

确定模块,用于所述校验模块基于所述系统标识获取所述密钥管理系统的第二公钥之前,基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间;

所述确定模块,还用于当所述生成时间位于所述有效区间内时,确定所述第一私钥为有效私钥。

18.如权利要求17所述的终端,其特征在于,所述第一终端还包括:接收时间获取模块,用于所述确定模块基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间之前,获取所述广播安全信息的接收时间;

所述确定模块,还用于当所述接收时间与所述生成时间之间的差值小于预设时间阈值时,基于所述预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间。

19.如权利要求16~18任一项所述的终端,其特征在于,所述校验模块基于所述第二公钥对所述第一数字签名进行校验,具体用于:通过预置验证算法对所述第二公钥、所述第一公钥、所述有效起始时间以及所述第一数字签名进行处理,得到所述第一数字签名的校验结果;

当所述第一数字签名的校验结果等于1时,确定对所述第一数字签名校验成功。

20.如权利要求15所述的终端,其特征在于,所述第一终端还包括:请求发送模块,用于所述校验模块基于所述系统标识获取所述密钥管理系统的第二公钥之前,向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统;

反馈信息接收模块,用于接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息,所述第一终端的反馈信息包括所述系统标识和所述密钥管理系统的更新后的第二公钥。

21.如权利要求20所述的终端,其特征在于,所述第一终端还包括:存储模块,用于所述反馈信息接收模块接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息之后,生成所述系统标识和所述更新后的第二公钥的对应关系,并存储所述系统标识及其对应的更新后的第二公钥;

删除模块,用于当所述第一终端的本地数据库中存在所述系统标识对应的原始第二公钥时,在经过预设时长之后删除所述原始第二公钥。

22.如权利要求21所述的终端,其特征在于,所述校验模块基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,具体用于:获取所述系统标识对应的更新后的第二公钥和原始第二公钥;

基于所述更新后的第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第一校验结果;

基于所述原始第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第二校验结果。

23.如权利要求22所述的终端,其特征在于,所述校验模块当校验成功时,识别所述第二终端为有效终端,具体用于:当所述第一校验结果等于1或者所述第二校验结果等于1时,确定所述第二终端为有效终端。

24.一种用于数据传输的节点设备,其特征在于,所述节点设备包括:请求接收模块,用于接收第二终端发送的信任凭证获取请求;

请求信息发送模块,用于根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息;

反馈信息接收模块,用于接收所述密钥管理系统发送的所述第二终端的反馈信息,所述反馈信息包括所述第二终端的信任凭证以及所述第二终端的第一数字签名,所述信任凭证包括第一私钥和第一公钥,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的;

反馈信息发送模块,用于将所述反馈信息发送给所述第二终端。

25.如权利要求24所述的节点设备,其特征在于,所述节点设备还包括:请求发送模块,用于所述请求信息发送模块根据所述信任凭证获取请求向所述密钥管理系统发送信任凭证请求信息之前,向第二节点设备发送鉴权请求,以使所述第二节点设备检测所述第二节点设备的本地数据库中是否包含对所述第二终端的广播服务授权信息,当所述第二节点设备的本地数据库中包含对所述第二终端的广播服务授权信息时,所述第二节点设备将对所述第二终端的广播服务授权信息发送给所述节点设备;

授权信息接收模块,用于接收所述第二节点设备发送的对所述第二终端的广播服务授权信息。

26.如权利要求24所述的节点设备,其特征在于,所述请求信息发送模块,具体用于:生成所述信任凭证的有效起始时间;

将所述信任凭证请求信息发送给所述密钥管理系统,所述信任凭证请求信息携带所述有效起始时间。

27.如权利要求26所述的节点设备,其特征在于,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述密钥管理系统的第二私钥、所述第一公钥以及所述有效起始时间进行计算得到的;

所述反馈信息包括所述信任凭证、所述第一数字签名、所述有效起始时间以及所述密钥管理系统的第二公钥。

28.如权利要求24所述的节点设备,其特征在于,所述节点设备还包括:存储模块,用于所述反馈信息接收模块接收所述密钥管理系统发送的反馈信息之后,生成所述第二终端的终端标识与所述反馈信息的对应关系,并存储所述终端标识及其对应的反馈信息。

29.一种计算机可读存储介质,其特征在于,

所述计算机可读存储介质存储有计算机程序,所述计算机程序被硬件执行时能够实现权利要求1至9任意一项所述的方法。

30.一种计算机可读存储介质,其特征在于,

所述计算机可读存储介质存储有计算机程序,所述计算机程序被硬件执行时能够实现权利要求10至14任意一项所述的方法。

31.一种用于数据传输的终端,其特征在于,包括处理器和存储器;

所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时能够实现权利要求1至9任意一项所述的方法。

32.一种用于数据传输的节点设备,其特征在于,处理器和存储器;

所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时能够实现权利要求10至14任意一项所述的方法。

说明书 :

一种数据传输方法、终端、节点设备以及系统

技术领域

[0001] 本发明涉及通信技术领域,尤其涉及一种数据传输方法、终端、节点设备以及系统。

背景技术

[0002] LTE-V旨在实现车与车之间(Vehicle-to-Vehicle,V2V)、车与人之间(Vehicle-to-Pedestrian,V2P)乃至车与万物之间(Vehicle-to-Everything,V2X)的持续通信,以交换当前车辆、周围车辆、行人或者环境的状态信息,从而达到减少交通事故、更有效地确保交通出行安全性、缓解交通拥堵、降低能耗以及提高出行效率的目的。但是迄今为止,3GPP尚未明确提出如何提高基于LTE-V的数据传输安全的解决方案。
[0003] 电子电气工程师学会(Institute of Electrical and Electronics Engineers,IEEE)采用基于数字证书的方法来提高V2V广播消息的安全性,即车辆的每条广播消息中除了携带该消息的数字签名以外,还需携带发送方的数字证书,通过数字证书和数字签名来保证广播消息来源的合法性。但是,车辆在每次传输数据时都需要携带数字证书,传输数据量较大。另外,结合车联网防跟踪的安全需求,车辆的数字证书需要周期性更新,即证书颁发中心(Certificate Authority,CA)需要周期性地给各车辆下发数字证书,开销较大。

发明内容

[0004] 本发明实施例提供了一种数据传输方法、终端、节点设备以及系统,可在确保广播消息来源的合法性基础上减小开销和传输数据量。
[0005] 本发明第一方面提供了一种数据传输方法,第一终端接收到第二终端发送的广播安全信息之后,可以基于系统标识获取密钥管理系统的第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端,进而第一终端可以基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理。
[0006] 其中,广播安全信息可以包括广播消息、广播消息的第二数字签名、第二终端的第一数字签名、第二终端的第一公钥以及密钥管理系统的系统标识。第一数字签名是密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算得到的。第二数字签名是第二终端基于第二终端的第一私钥对广播消息进行计算得到的。
[0007] 在上述技术方案中,第一终端基于密钥管理系统的第二公钥对第一数字签名进行校验,可以对第二终端的身份进行识别,避免虚假身份、盗用身份或者过期身份发送广播消息;第一终端对第一数字签名校验成功之后,可以基于第一公钥对第二数字签名进行校验,可以确保广播消息来源的合法性。另外,相对传统的数据传输方法中CA需要周期性地给各车辆下发数字证书,车辆的每条广播消息需携带发送方的数字证书,本技术方案中第一终端可通过对第一数字签名进行校验的方式识别第二终端的临时身份的有效性和合法性,可减小开销,还可以减小传输数据量。
[0008] 可选的,第一数字签名是密钥管理系统通过预置签名算法对第二私钥、第一公钥以及第一私钥的有效起始时间进行计算得到的。
[0009] 可选的,广播安全信息还包括有效起始时间以及第二数字签名的生成时间,则第一终端基于系统标识获取密钥管理系统的第二公钥之前,可以基于预置时间参数和有效起始时间,确定第一私钥的有效区间,当生成时间位于有效区间内时,第一终端确定第一私钥为有效私钥;当生成时间位于有效区间外时,第一终端确定第一私钥为无效私钥。
[0010] 可选的,第一终端基于预置时间参数和有效起始时间,确定第一私钥的有效区间之前,可以获取广播安全信息的接收时间,当接收时间与生成时间之间的差值小于预设时间阈值时,触发第一终端基于预置时间参数和有效起始时间,确定第一私钥的有效区间;当接收时间与生成时间之间的差值大于或者等于预设时间阈值时,第一终端可以确定接收到的广播安全信息为重放信息,进而删除该广播安全信息。
[0011] 可选的,第一终端基于第二公钥对第一数字签名进行校验,具体可以为:第一终端通过预置验证算法对第二公钥、第一公钥、有效起始时间以及第一数字签名进行处理,得到第一数字签名的校验结果,当第一数字签名的校验结果等于1时,第一终端确定对第一数字签名校验成功;当第一数字签名的校验结果等于0时,第一终端可以确定第二终端为无效终端,进而删除接收到的广播安全信息。
[0012] 可选的,第一终端基于系统标识获取密钥管理系统的第二公钥之前,可以向第一节点设备发送信任凭证获取请求,以使第一节点设备将信任凭证请求信息发送给密钥管理系统,并接收密钥管理系统通过第一节点设备转发的第一终端的反馈信息,第一终端的反馈信息包括系统标识和密钥管理系统的更新后的第二公钥。
[0013] 可选的,第一终端接收密钥管理系统通过第一节点设备转发的第一终端的反馈信息之后,可以生成系统标识和更新后的第二公钥的对应关系,并存储系统标识及其对应的更新后的第二公钥,当第一终端的本地数据库中存在系统标识对应的原始第二公钥时,第一终端在经过预设时长之后删除原始第二公钥。
[0014] 可选的,第一终端基于系统标识获取密钥管理系统的第二公钥,并基于第二公钥对第一数字签名进行校验,具体可以为:第一终端获取系统标识对应的更新后的第二公钥和原始第二公钥,并基于更新后的第二公钥对第一数字签名进行校验,得到第一数字签名的第一校验结果,基于原始第二公钥对第一数字签名进行校验,得到第一数字签名的第二校验结果。
[0015] 可选的,第一终端当校验成功时,识别第二终端为有效终端,具体可以为:当第一校验结果等于1或者第二校验结果等于1时,第一终端确定第二终端为有效终端。
[0016] 可选的,第一终端基于系统标识获取密钥管理系统的第二公钥,具体可以为:当第一终端的本地数据库不存在第二公钥时,第一终端根据预置可信地址从指定节点设备中下载第二公钥,其中指定节点设备中存储所有密钥管理系统的第二公钥。
[0017] 可选的,第一终端基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理,具体可以为:第一终端通过预置验证算法对第一公钥、第二数字签名以及广播安全信息进行处理,得到广播消息的校验结果,当广播消息的校验结果等于1时,第一终端确定广播消息为有效广播消息,并对广播消息进行处理;当广播消息的校验结果等于0时,第一终端确定广播消息为无效广播消息,并删除该广播安全信息。
[0018] 本发明第二方面提供了一种数据传输方法,第二终端接收密钥管理系统发送的第二终端的反馈信息之后,可以基于第一私钥对广播消息进行计算得到广播消息的第二数字签名,并向第一终端发送广播安全信息。
[0019] 其中,反馈信息包括第二终端的信任凭证以及第二终端的第一数字签名。信任凭证包括第一私钥和第一公钥。第一数字签名是密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算得到的。广播安全信息包括广播消息、第二数字签名、第一数字签名、第一公钥以及密钥管理系统的系统标识。
[0020] 可选的,第二终端接收密钥管理系统发送的第二终端的反馈信息,具体可以为:第二终端向第一节点设备发送信任凭证获取请求,以使第一节点设备将信任凭证请求信息发送给密钥管理系统,第二终端还可以接收密钥管理系统通过第一节点设备转发的反馈信息。
[0021] 可选的,第二终端向第一节点设备发送信任凭证获取请求,以使第一节点设备将信任凭证请求信息发送给密钥管理系统,具体可以为:第二终端向第一节点设备发送信任凭证获取请求,以使第一节点设备向第二节点设备发送鉴权请求,当第二节点设备的本地数据库包含对第二终端的广播服务授权信息时,第二节点设备将广播服务授权信息发送给第一节点设备,第一节点设备将信任凭证请求信息发送给密钥管理系统。
[0022] 可选的,第二终端向第一节点设备发送信任凭证获取请求,以使第一节点设备将信任凭证请求信息发送给密钥管理系统,具体可以为:第二终端向第一节点设备发送信任凭证获取请求,以使第一节点设备向第二节点设备发送鉴权请求,当第二节点设备的本地数据库包含对第二终端的广播服务授权信息时,第二节点设备将广播服务授权信息发送给第一节点设备,且第二节点设备将广播服务授权信息发送给第二终端所在小区的基站,第一节点设备将信任凭证请求信息发送给密钥管理系统。
[0023] 可选的,第二终端对广播消息进行计算得到广播消息的第二数字签名之前,可以向基站发送时频资源获取请求,以使基站检测基站的本地数据库中是否存在第二终端的广播服务授权信息,当基站的本地数据库中存在第二终端的广播服务授权信息时,基站向第二终端分配时频资源,进而第二终端可以使用基站分配的时频资源将广播安全信息发送给第一终端。
[0024] 可选的,第二终端对广播消息进行计算得到广播消息的第二数字签名之前,可以向第二终端所在小区的基站发送时频资源获取请求,以使基站向第二节点设备发送对第二终端的授权信息获取请求,当基站接收到第二节点设备发送的对第二终端的广播服务授权信息时,基站向第二终端分配时频资源,进而第二终端使用基站分配的时频资源将广播安全信息发送给第一终端。
[0025] 可选的,第二终端向第二终端所在小区的基站发送时频资源获取请求,以使基站向第二节点设备发送对第二终端的授权信息获取请求,具体可以为:第二终端向第二终端所在小区的基站发送时频资源获取请求,以使基站检测基站的本地数据库中是否存在第二终端的广播服务授权信息,当基站的本地数据库中存在第二终端的广播服务授权信息时,基站向第二终端分配时频资源;当基站的本地数据库中不存在第二终端的广播服务授权信息时,基站向第二节点设备发送对第二终端的授权信息获取请求。
[0026] 可选的,信任凭证请求信息可以携带信任凭证的有效起始时间,则第一数字签名是密钥管理系统通过预置签名算法对密钥管理系统的第二私钥、第一公钥以及有效起始时间进行计算得到的。
[0027] 可选的,反馈信息还可以包括系统标识以及密钥管理系统的更新后的第二公钥,则第二终端接收密钥管理系统发送的第二终端的反馈信息之后,可以生成系统标识和更新后的第二公钥的对应关系,并存储该系统标识及其对应的更新后的第二公钥,当第二终端的本地数据库中存在系统标识对应的原始第二公钥时,第二终端可以在经过预设时长之后删除原始第二公钥。
[0028] 可选的,第二终端对广播消息进行计算得到广播消息的第二数字签名,具体可以为:第二终端通过预置签名算法对第一私钥、广播消息、第一公钥、信任凭证的有效起始时间、第一数字签名、系统标识以及第二数字签名的生成时间进行计算,得到第二数字签名信息。
[0029] 本发明第三方面提供了一种数据传输方法,第一节点设备接收第二终端发送的信任凭证获取请求之后,可以根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息,并接收密钥管理系统发送的第二终端的反馈信息,将反馈信息发送给第二终端。
[0030] 其中,反馈信息可以包括第二终端的信任凭证以及第二终端的第一数字签名,信任凭证可以包括第一私钥和第一公钥,第一数字签名是密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算得到的。
[0031] 可选的,第一节点设备根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息之前,可以向第二节点设备发送鉴权请求,以使第二节点设备检测第二节点设备的本地数据库中是否包含对第二终端的广播服务授权信息,当第二节点设备的本地数据库包含对第二终端的广播服务授权信息时,第二节点设备将对第二终端的广播服务授权信息发送给第一节点设备,第一节点设备接收第二节点设备发送的对第二终端的广播服务授权信息。
[0032] 可选的,第一节点设备根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息,具体可以为:第一节点设备生成信任凭证的有效起始时间,并将信任凭证请求信息发送给密钥管理系统,信任凭证请求信息携带有效起始时间。
[0033] 可选的,第一数字签名是密钥管理系统通过预置签名算法对密钥管理系统的第二私钥、第一公钥以及有效起始时间进行计算得到的,反馈信息可以包括信任凭证、第一数字签名、有效起始时间以及密钥管理系统的第二公钥。
[0034] 可选的,第一节点设备接收密钥管理系统发送的反馈信息之后,可以生成第二终端的终端标识与反馈信息的对应关系,并存储终端标识及其对应的反馈信息。
[0035] 本发明第四方面提供一种计算机存储介质,所述计算机存储介质存储有程序,所述程序执行时包括本发明实施例第一方面提供的数据传输方法中全部或部分的步骤。
[0036] 本发明第五方面提供一种计算机存储介质,所述计算机存储介质存储有程序,所述程序执行时包括本发明实施例第二方面提供的数据传输方法中全部或部分的步骤。
[0037] 本发明第六方面提供一种计算机存储介质,所述计算机存储介质存储有程序,所述程序执行时包括本发明实施例第三方面提供的数据传输方法中全部或部分的步骤。
[0038] 本发明第七方面提供了一种终端,所述终端包括:
[0039] 广播安全信息接收模块,用于接收第二终端发送的广播安全信息,广播安全信息包括广播消息、广播消息的第二数字签名、第二终端的第一数字签名、第二终端的第一公钥以及密钥管理系统的系统标识,第一数字签名是密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算得到的,第二数字签名是第二终端基于第二终端的第一私钥对广播消息进行计算得到的。
[0040] 校验模块,用于基于系统标识获取密钥管理系统的第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端。
[0041] 校验模块,还用于基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理。
[0042] 可选的,第一数字签名是密钥管理系统通过预置签名算法对第二私钥、第一公钥以及第一私钥的有效起始时间进行计算得到的。
[0043] 可选的,广播安全信息还包括有效起始时间以及第二数字签名的生成时间,则终端还可以包括:
[0044] 确定模块,用于校验模块基于系统标识获取密钥管理系统的第二公钥之前,基于预置时间参数和有效起始时间,确定第一私钥的有效区间,当生成时间位于有效区间内时,确定第一私钥为有效私钥。
[0045] 可选的,终端还可以包括:
[0046] 接收时间获取模块,用于确定模块基于预置时间参数和有效起始时间,确定第一私钥的有效区间之前,获取广播安全信息的接收时间。
[0047] 确定模块,还用于当接收时间与生成时间之间的差值小于预设时间阈值时,基于预置时间参数和有效起始时间,确定第一私钥的有效区间。
[0048] 可选的,校验模块基于第二公钥对第一数字签名进行校验,具体用于:
[0049] 通过预置验证算法对第二公钥、第一公钥、有效起始时间以及第一数字签名进行处理,得到第一数字签名的校验结果;当第一数字签名的校验结果等于1时,确定对第一数字签名校验成功。
[0050] 可选的,终端还可以包括:
[0051] 请求发送模块,用于校验模块基于系统标识获取密钥管理系统的第二公钥之前,向第一节点设备发送信任凭证获取请求,以使第一节点设备将信任凭证请求信息发送给密钥管理系统。
[0052] 反馈信息接收模块,用于接收密钥管理系统通过第一节点设备转发的第一终端的反馈信息,第一终端的反馈信息包括系统标识和密钥管理系统的更新后的第二公钥。
[0053] 可选的,终端还可以包括:
[0054] 存储模块,用于反馈信息接收模块接收密钥管理系统通过第一节点设备转发的第一终端的反馈信息之后,生成系统标识和更新后的第二公钥的对应关系,并存储系统标识及其对应的更新后的第二公钥。
[0055] 删除模块,用于当终端的本地数据库中存在系统标识对应的原始第二公钥时,在经过预设时长之后删除原始第二公钥。
[0056] 可选的,校验模块基于系统标识获取密钥管理系统的第二公钥,并基于第二公钥对第一数字签名进行校验,具体用于:
[0057] 获取系统标识对应的更新后的第二公钥和原始第二公钥。
[0058] 基于更新后的第二公钥对第一数字签名进行校验,得到第一数字签名的第一校验结果。
[0059] 基于原始第二公钥对第一数字签名进行校验,得到第一数字签名的第二校验结果。
[0060] 可选的,校验模块当校验成功时,识别第二终端为有效终端,具体用于:
[0061] 当第一校验结果等于1或者第二校验结果等于1时,确定第二终端为有效终端。
[0062] 本发明第八方面提供了一种终端,所述终端包括处理器、输入装置、输出装置以及存储器,处理器、输入装置以及输出装置可以用于实施结合第一方面的部分或全部步骤。
[0063] 本发明第九方面提供了一种终端,所述终端包括处理器、输入装置、输出装置以及存储器,处理器、输入装置以及输出装置可以用于实施结合第二方面的部分或全部步骤。
[0064] 本发明第十方面提供了一种节点设备,所述节点设备可以包括:
[0065] 请求接收模块,用于接收第二终端发送的信任凭证获取请求。
[0066] 请求信息发送模块,用于根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息。
[0067] 反馈信息接收模块,用于接收密钥管理系统发送的第二终端的反馈信息,反馈信息包括第二终端的信任凭证以及第二终端的第一数字签名,信任凭证包括第一私钥和第一公钥,第一数字签名是密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算得到的。
[0068] 反馈信息发送模块,用于将反馈信息发送给第二终端。
[0069] 可选的,节点设备还可以包括:
[0070] 请求发送模块,用于请求信息发送模块根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息之前,向第二节点设备发送鉴权请求,以使第二节点设备检测第二节点设备的本地数据库中是否包含对第二终端的广播服务授权信息,当第二节点设备的本地数据库中包含对第二终端的广播服务授权信息时,第二节点设备将对第二终端的广播服务授权信息发送给节点设备。
[0071] 授权信息接收模块,用于接收第二节点设备发送的对第二终端的广播服务授权信息。
[0072] 可选的,请求信息发送模块,具体用于:
[0073] 生成信任凭证的有效起始时间。
[0074] 将信任凭证请求信息发送给密钥管理系统,信任凭证请求信息携带有效起始时间。
[0075] 可选的,第一数字签名是密钥管理系统通过预置签名算法对密钥管理系统的第二私钥、第一公钥以及有效起始时间进行计算得到的。反馈信息包括信任凭证、第一数字签名、有效起始时间以及密钥管理系统的第二公钥。
[0076] 可选的,节点设备还可以包括:
[0077] 存储模块,用于反馈信息接收模块接收密钥管理系统发送的反馈信息之后,生成第二终端的终端标识与反馈信息的对应关系,并存储终端标识及其对应的反馈信息。
[0078] 本发明第十一方面提供了一种节点设备,所述节点设备包括处理器、输入装置、输出装置以及存储器,处理器、输入装置以及输出装置可以用于实施结合第三方面的部分或全部步骤。
[0079] 本发明第十二方面提供了一种数据传输系统,包括第八方面所述的终端、第九方面所述的终端以及第十一方面所述的节点设备。

附图说明

[0080] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0081] 图1为本发明实施例中提供的一种数据传输系统的架构示意图;
[0082] 图2为本发明实施例中提供的一种数据传输方法的流程示意图;
[0083] 图3为本发明另一实施例中提供的一种数据传输方法的流程示意图;
[0084] 图4为本发明实施例中提供的一种终端的结构示意图;
[0085] 图5为本发明另一实施例中提供的一种终端的结构示意图;
[0086] 图6为本发明另一实施例中提供的一种终端的结构示意图;
[0087] 图7为本发明另一实施例中提供的一种终端的结构示意图;
[0088] 图8为本发明实施例中提供的一种节点设备的结构示意图;
[0089] 图9为本发明另一实施例中提供的一种节点设备的结构示意图;
[0090] 图10为本发明实施例中提供的一种数据传输系统的结构示意图。

具体实施方式

[0091] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0092] 传统的数据传输方法中,车辆的每条广播消息中除了携带该消息的数字签名以外,还需携带发送方的数字证书,传输数据量较大,且CA需要周期性地给各车辆下发数字证书,开销较大。
[0093] 本发明实施例提供了一种数据传输方法,第一终端接收第二终端发送的广播安全信息,根据广播安全信息包含的密钥管理系统的系统标识获取密钥管理系统的第二公钥,基于第二公钥对第二终端的第一数字签名进行校验,当校验成功时,识别第二终端为有效终端,并基于第二终端的第一公钥对广播消息的第二数字签名进行校验,当校验成功时,对广播消息进行处理,可在确保广播消息来源的合法性基础上减小开销和传输数据量。其中,广播安全信息包括广播消息、第二数字签名、第一数字签名、第一公钥以及密钥管理系统的系统标识,第一数字签名是密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算得到的,第二数字签名是第二终端基于第二终端的第一私钥对广播消息进行计算得到的。
[0094] 基于上述原理,本发明实施例提供了一种数据传输系统的架构示意图,该系统架构可以部署在3GPP的蜂窝网络或者未来5G网络中,3GPP的蜂窝网络可以包括LTE-V、设备到设备(device to device,D2D)或者一对多通信(one-to-all communication)系统,未来5G网络可以包括演进型从车到万物eV2X系统。请参见图1,该数据传输系统的架构至少可以包括:第一终端101、第二终端102以及密钥管理系统(Key Management System,KMS)103。
[0095] 具体实现中,第二终端102可以接收KMS103发送的第二终端102的反馈信息,其中反馈信息可以包括第二终端102的信任凭证以及第二终端102的第一数字签名,信任凭证可以包括第一私钥和第一公钥,第一数字签名是KMS103基于KMS103的第二私钥对第一公钥进行计算得到的;第二终端102需要向第一终端101发送广播消息时,可以对该广播消息进行计算处理得到该广播消息的第二数字签名,其中第二数字签名是第二终端102基于第一私钥对广播消息进行计算得到的,第二终端102可以生成广播安全信息,其中广播安全信息可以包括广播消息、广播消息的第二数字签名、第一数字签名、第一公钥以及KMS103的系统标识,进而第二终端102将广播安全信息发送给第一终端101;第一终端101接收到第二终端102发送的广播安全信息之后,可以基于系统标识获取KMS103的第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,第一终端101可以识别第二终端102为有效终端;
第一终端101还可以基于第一公钥对第二数字签名进行校验,当校验成功时,第一终端101可以对该广播消息进行处理。
[0096] 可选的,该数据传输系统的架构还可以包括第一节点设备104。第二终端102接收KMS103发送的第二终端102的反馈信息之前,第二终端102可以向第一节点设备104发送信任凭证获取请求,第一节点设备104根据信任凭证获取请求向KMS103发送信任凭证请求信息,KMS103可以根据信任凭证请求信息生成信任凭证,信任凭证可以包括第二终端102的第一公钥及其第一私钥,KMS103可以基于KMS103的第二私钥对第一公钥进行计算得到第一数字签名,并将信任凭证和第一数字签名发送给第一节点设备104,进而第一节点设备104可以将信任凭证和第一数字签名发送给第二终端102。
[0097] 可选的,该数据传输系统的架构还可以包括第二节点设备105。第一节点设备104根据第二终端102发送的信任凭证获取请求向KMS103发送信任凭证请求信息之前,可以向第二节点设备105发送鉴权请求,当第二节点设备105的本地数据库包含对第二终端102的广播服务授权信息时,第二节点设备105可以将对第二终端102的广播服务授权信息发送给第一节点设备104,进而第一节点设备104将信任凭证请求信息发送给KMS103。
[0098] 可选的,该数据传输系统的架构还可以包括归属用户服务器(Home Subscriber Server,HSS)107。第一节点设备104向第二节点设备105发送对第二终端102的鉴权请求之后,当第二节点设备105的本地数据库不包含对第二终端102的广播服务授权信息时,第二节点设备105可以向HSS107发送对第二终端102的鉴权请求信息,当第二终端102开通V2X业务时,HSS107可以生成对第二终端102的广播服务授权信息,并将对第二终端102的广播服务授权信息通过第二节点设备105转发给第一节点设备104。
[0099] 可选的,该数据传输系统的架构还可以包括第二终端102所在小区的基站106。第二终端102生成广播消息之后,可以向基站106发送时频资源获取请求,基站106检测基站106的本地数据库中是否存在第二终端102的广播服务授权信息,当基站106的本地数据库中存在第二终端102的广播服务授权信息时,基站106可以向第二终端102分配时频资源;当基站106的本地数据库中不存在第二终端102的广播服务授权信息时,基站106可以向第二节点设备105发送对第二终端102的鉴权请求,当第二节点设备105的本地数据库包含对第二终端102的广播服务授权信息时,第二节点设备105可以将对第二终端102的广播服务授权信息发送给基站106,则基站106可以向第二终端102分配时频资源,进而第二终端102使用基站106分配的时频资源将广播安全信息发送给第一终端101。
[0100] 其中,第一终端101和第二终端102可以称为用户设备(UE,User Equipment)、移动台、接入终端、用户单元、用户站、移动站、远方站、远程终端、移动设备、终端、无线通信设备、用户代理或用户装置等,其具体可以是WLAN中的站点(ST,Station)、蜂窝电话、无绳电话、会话启动协议(SIP,Session Initiation Protocol)电话、无线本地环路(WLL,Wireless Local Loop)站、个人数字处理(PDA、Personal Digital Assistant)、具有无线通信功能的手持设备、计算设备、连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、未来5G网络中的移动台以及未来演进的PLMN网络中的终端设备等中的任意一种。需要说明的是,本发明实施例中第一终端101可以用于接收数据,可选的,第一终端101也可以用于向其他终端发送数据,第一终端101的数量可以为至少一个;本发明实施例中第二终端102可以用于发送数据,可选的,第二终端102也可以用于接收其他终端发送的数据,第二终端102的数量可以为至少一个,具体不受本发明实施例的限制。
[0101] 其中,KMS103具体可以为V2X KMS,在3GPP TR 33.885 V0.3.0中有提到。其功能是生成用户的临时公私钥对,并对临时公钥进行数字签名,以提供该临时公钥的合法性证明。需要说明的是,本发明实施例中的数据传输系统可以包括至少一个KMS103。
[0102] 其中,第一节点设备104具体可以为临时ID管理功能单元(Temporary ID Management Function),在3GPP TR 33.885 V0.4.0中有提到。其功能如下:
[0103] ①作为终端与KMS103之间的中间节点,可避免终端与KMS103之间进行直接通信以暴露KMS103的连接位置,进而泄露KMS103中存储的敏感信息,例如KMS103的第二公钥和第二私钥,KMS103生成的临时公私钥对,以及对临时公钥进行计算得到的第一数字签名等,可提高反馈信息的安全性。
[0104] ②将终端的临时公私钥对和终端标识关联起来并存储在本地数据库中,以便对发送方审计。
[0105] ③保持KMS103功能的独立性,即KMS103仅与第一节点设备104之间进行直接通信,KMS103仅用于生成用户的临时公私钥对,并对临时公钥进行数字签名,无需将终端的临时公私钥对和终端标识关联并存储。
[0106] 其中,第二节点设备105具体可以为从车到万物控制功能单元(V2X Control Function),3GPP TR 23.785 v1.1.0中提到,V2X Control function是一个提供V2X所要求的网络相关功能的逻辑单元,该逻辑单元提供终端的V2X服务授权信息。
[0107] 其中,基站106可以是宽带码分多址(WCDMA,Wideband Code Division Multiple Access)中的基站(NB,NodeB)或者LTE系统中的演进型基站(eNB,Evolutional Node B)。
[0108] 其中,HSS107的本地数据库中存储用户配置文件,执行用户的身份验证和授权。HSS可处理的信息包括:用户识别;用户安全信息,即针对鉴权和授权的网络接入控制信息等。
[0109] 在介绍本发明的具体实施例之前,首先对本发明中可能涉及到的数字签名等概念进行一些简单说明。数字签名,指的是仅由发送方产生而别人无法伪造的一段数字串,这段数字串同时也是对发送方发送数据真实性的一个有效证明,数字签名可以提供完整性、身份认证和不可否认性保护。数字签名由三个算法组成:密钥生成算法Gen,签名算法Sign,验证算法Verf。密钥生成算法Gen用于生成数字签名的公私钥对(PK,SK),记为(PK,SK)←Gen。签名算法Sign通过输入签名私钥SK和消息msg,生成签名Sig,记为Sig←Sign(SK,msg)。验证算法Verf通过输入验证公钥PK、消息msg和签名Sig,输出一个比特值σ,记为σ←Verf(PK,msg,Sig)。对于(PK,SK)←Gen,如果非法用户没有获取到SK,则无法生成消息&签名对(msg,Sig),使得Verf(PK,msg,Sig)=1。
[0110] 在介绍本发明的具体实施例之前,首先对本发明中可能涉及到的反馈信息或者广播安全信息等数据进行一些简单说明。
[0111] msg:广播消息,即第二终端102需要在应用层广播的消息内容,比如车速或者当前位置等。可选的,广播消息的数据长度可以小于300字节。
[0112] SKA:第二终端102的第一私钥,用于生成第二数字签名。(PKA,SKA)是由KMS103生成的临时公私钥对,临时公私钥对的更新频率由运营商策略和标准中的防跟踪需求参数而定,即KMS103基于预置更新频率生成不同的临时公私钥对。
[0113] PKA:第二终端102的第一公钥,同时也是第二终端102的临时身份,用于验证第二数字签名。
[0114] Time:临时公私钥对的有效起始时间。临时公私钥对的有效期时长由运营商策略和标准中的防跟踪需求参数而定,示例性的,运营商规定的有效期时长为时间参数Duration(比如,5分钟),则该临时公私钥对的有效区间为[Time,Time+Duration]。
[0115] 需要说明的是,本发明实施例中没有明确给出验证PKA的有效区间,因为第二终端102基于第一私钥对广播消息进行计算得到第二数字签名,并将广播安全信息发送给第一终端101,第一终端101首先基于广播安全信息的生成时间检测广播消息是否有效,生成时间即时间戳(timestamp),然后再基于有效起始时间检测SKA是否过期,由于配置的timestamp较小,例如100ms,则检测SKA的检测时间和SKA的使用时间相比,最多晚100ms,这个时间长度在密钥有效期上可以忽略不计,这就确保了验证SKA的检测时间不会比SKA的使用时间晚太久,则第一终端101检测SKA是否过期之后,无需进一步检测PKA是否过期,当第一终端101确定SKA有效时,也可以确定PKA有效;当第一终端101确定SKA过期时,也可以确定PKA过期。
[0116] Duration:时间参数,用于表示第一公钥的有效期时长,该时间参数由运营商规定(或者统一由3GPP标准规定)。
[0117] 第一数字签名,第一数字签名是KMS103以KMS103的第二私钥KSAK、第一公钥PKA和有效起始时间Time作为输入,调用签名算法Sign所生成的数字签名。第一数字签名的作用是:让第一终端101能够验证第二终端102的临时身份PKA的有效性和合法性。
[0118] KMSID:KMSID是KMS103的身份标识。一个KMS103只有唯一的一个KMSID以及唯一一对数字签名密钥对(KPAK,KSAK),KMSID保持固定不变,(KPAK,KSAK)可以保持固定不变,可选的,(KPAK,KSAK)可以周期性更新。第一终端101根据KMSID确定相应KMS103的第二公钥KPAK,并基于KPAK来验证第一数字签名。
[0119] KSKA:KMS103的第二私钥,用于生成第一数字签名。
[0120] KPKA:KMS103的第二公钥,用于验证第一数字签名。
[0121] timestamp:广播消息的时间戳。一般情况下,该时间戳为第二终端102生成第二数字签名时的生成时间。第一终端101接收到广播安全信息之后,首先检测时间戳timestamp,即用接收到广播安全信息的接收时间减去timestamp,如果所得的值大于预设时间阈值,则判断该广播安全信息是重放信息,拒绝对该广播安全信息进行处理;否则,检测第一公钥是否过期。预设时间阈值可以为预先设定的时长,例如200ms或者1s等。
[0122] Sig:第二数字签名,第二数字签名是第二终端102以第一私钥SKA和(msg,PKA,Time, KMSID,timestamp)作为输入,调用签名算法Sign所生成的数字签名。该第二数字签名的作用是:让第一终端101能够验证(msg,PKA,Time, KMSID,timestamp)的来源合法性。需要说明的是,如果第二终端102需要发送的广播消息为msg,那么广播安全信息可以为(msg,PKA,Time, KMSID,timestamp,Sig)。
[0123] 基于图1所示的数据传输系统的架构示意图,请参见图2,图2为本发明实施例中提供的一种数据传输方法的流程示意图,如图所示本发明实施例中的数据传输方法可以包括:
[0124] S201,第二终端向第二节点设备发送鉴权请求,鉴权请求携带第二终端的终端标识。
[0125] 具体实现中,第二终端(例如UEA)执行EPS-AKA协议,并协商出网络附属存储(Network Attached Storage,NAS)层密钥和应用服务器(Application Server,AS)层密钥之后,可以向第二节点设备(例如V2X Control Function)发送鉴权请求,鉴权请求携带UEA的终端标识(例如IDA)。
[0126] 可选的,第一终端(例如UEB)执行EPS-AKA协议,并协商出NAS层密钥和AS层密钥之后,可以向V2X Control Function发送鉴权请求,鉴权请求携带UEB的终端标识(例如IDB)。其中,终端标识可以用于唯一标识该终端,例如终端标识可以包括终端的互联网协议地址(Internet Protocol Address,IP)或者移动设备国际身份码(International Mobile Equipment Identity,IMEI)等。需要说明的是,终端执行EPS-AKA协议,并协商出NAS层密钥和AS层密钥的具体步骤可见3GPP 33.401和3GPP 33.102,在此不再赘述。
[0127] 可选的,UEA向V2X Control Function发送鉴权请求之前,可以配置客户识别模块(Subscriber Identity Module,SIM)相关信息,以及与第一节点设备(例如Temporary ID Management Function)之间安全通信的必需参数。另外,UEA可以建立一个{(KMSID,KPAK)}列表,初始为空表,用于存储Temporary ID Management Function发送的密钥管理系统(KMS)的系统标识(例如KMSID)及其对应的第二公钥(例如KPAK)。另外,还可以给UEA配置可信地址,可信地址可以为获取任一KMS的KPAK的访问路径,示例性的,各个KMS可以把该KMS当前的KPAK发送给指定节点设备,则指定节点设备存储各个KMS的KMSID及其对应的KPAK,当UEA需要获取指定KMS的KPAK时,UEA可以基于预置可信地址访问指定节点设备,并从指定节点设备中下载指定KMS的KMSID对应的KPAK。另外,UEA还可以配置必需的安全参数,例如防重放需求参数(即预设时间阈值),第一公钥的有效期时长(即时间参数Duration)。
[0128] 可选的,UEB向V2X Control Function发送鉴权请求之前,可以配置SIM卡相关信息,以及与Temporary ID Management Function之间安全通信的必需参数。另外,UEB可以建立一个{(KMSID,KPAK)}列表,初始为空表,用于存储Temporary ID Management Function发送的密钥管理系统(KMS)的系统标识(例如KMSID)及其对应的第二公钥(例如KPAK)。另外,还可以给UEB配置可信地址,可信地址可以为获取任一KMS的KPAK的访问路径。另外,还可以给UEB配置必需的安全参数,例如防重放需求参数(即预设时间阈值),第一公钥的有效期时长(即时间参数Duration)。
[0129] 可选的,可以给基站(例如eNB)配置处理时频资源获取请求的相关参数。可选的,给eNB配置的参数可以包括用户请求时频资源的最短时间间隔。最短时间间隔由运营商根据运营策略和标准需求而定。
[0130] 可选的,可以给归属用户服务器(例如HSS)配置LTE-V用户的签约授权信息,以及HSS与V2X Control Function之间通信的相关参数。具体的,HSS可以存储开通了V2X业务的终端的终端标识。
[0131] 可选的,可以给V2X Control Function配置相关信息,包括其与终端、HSS或者Temporary ID Management Function之间通信的相关参数,以及开通了V2X业务的终端的广播服务授权信息。
[0132] 可选的,可以给Temporary ID Management Function配置相关信息,包括其与终端、V2X Control Function或者KMS之间通信的相关参数。Temporary ID Management Function的本地数据库可以存储终端标识及其对应的反馈信息。
[0133] 可选的,可以给KMS配置相关信息,包括其与Temporary ID Management Function之间通信的相关参数,以及KMS的KMSID和密钥信息(KPAK,KSAK)。
[0134] S202,当第二节点设备的本地数据库包含第二终端的广播服务授权信息时,第二节点设备将第二终端的终端标识及其广播服务授权信息发送给第二终端所在小区的基站。
[0135] 具体实现中,V2X Control Function接收到UEA发送的鉴权请求之后,可以根据UEA的终端标识在V2X Control Function的本地数据库中查找UEA的广播服务授权信息,当V2X Control Function的本地数据库包含UEA的广播服务授权信息时,V2X Control Function可以将UEA的终端标识及其广播服务授权信息发送给UEA所在小区的基站(例如eNB);当V2X Control Function的本地数据库不包含UEA的广播服务授权信息时,V2X Control Function可以向HSS发送鉴权请求,鉴权请求携带UEA的终端标识,HSS可以根据鉴权请求检测UEA的V2X业务开通情况,当UEA开通了V2X业务时,HSS可以生成UEA的广播服务授权信息,并将该广播服务授权信息发送给V2X Control Function,V2X  Control Function可以存储UEA的广播服务授权信息,并将UEA的广播服务授权信息发送给eNB;当UEA未开通V2X业务时,HSS将UEA未开通V2X业务的情况发送给V2X Control Function,V2X Control Function存储UEA的V2X业务开通情况,V2X Control Function将UEA未开通V2X业务的情况发送给eNB,eNB确定UEA未得到广播服务授权。
[0136] 可选的,V2X Control Function接收到UEB发送的鉴权请求之后,可以根据UEB的终端标识在V2X Control Function的本地数据库中查找UEB的广播服务授权信息,当V2X Control Function的本地数据库包含UEB的广播服务授权信息时,V2X Control Function可以将UEB的终端标识及其广播服务授权信息发送给UEB所在小区的基站(例如eNB);当V2X Control Function的本地数据库不包含UEB的广播服务授权信息时,V2X Control Function可以向HSS发送鉴权请求,鉴权请求携带UEB的终端标识,HSS可以根据鉴权请求检测UEB的V2X业务开通情况,当UEB开通了V2X业务时,HSS可以生成UEB的广播服务授权信息,并将该广播服务授权信息发送给V2X Control Function,V2X Control Function可以存储UEB的广播服务授权信息,并将UEB的广播服务授权信息发送给eNB;当UEB未开通V2X业务时,HSS将UEB未开通V2X业务的情况发送给V2X Control Function,V2X Control Function存储UEB的V2X业务开通情况,V2X Control Function将UEB未开通V2X业务的情况发送给eNB,eNB确定UEB未得到广播服务授权。
[0137] 可选的,当UEA移动至其他小区时,V2X Control Function可以确定UEA当前所处小区的基站,并将UEA的广播服务授权信息发送给确定得到的基站。
[0138] 可选的,当UEB移动至其他小区时,V2X Control Function可以确定UEB当前所处小区的基站,并将UEB的广播服务授权信息发送给确定得到的基站。
[0139] S203,第二终端向第一节点设备发送信任凭证获取请求,信任凭证获取请求携带第二终端的终端标识。
[0140] 具体的,UEA可以每间隔预设时长通过安全通道向Temporary ID Management Function发送信任凭证获取请求,信任凭证获取请求携带UEA的终端标识。
[0141] 可选的,UEB可以通过安全通道向Temporary ID Management Function发送信任凭证获取请求,信任凭证获取请求可以携带UEB的终端标识。具体的,UEB可以每间隔预设时长通过安全通道向Temporary ID Management Function发送信任凭证获取请求,信任凭证获取请求携带UEB的终端标识。示例性的,预设时长可以小于或者等于临时公私钥对的更新频率,本发明实施例具体不作限定。
[0142] S204,第一节点设备向第二节点设备发送鉴权请求,鉴权请求携带第二终端的终端标识。
[0143] 具体的,Temporary ID Management Function接收到UEA发送的信任凭证获取请求之后,可以向V2X Control Function发送鉴权请求,以确定UEA是否具有广播权限,鉴权请求可以携带UEA的终端标识。
[0144] 可选的,Temporary ID Management Function接收到UEB发送的信任凭证获取请求之后,可以向V2X Control Function发送鉴权请求,以确定UEB是否具有广播权限,鉴权请求可以携带UEB的终端标识。
[0145] S205,当第二节点设备的本地数据库包含第二终端的广播服务授权信息时,第二节点设备将第二终端的终端标识及其广播服务授权信息发送给第一节点设备。
[0146] 具体的,V2X Control Function接收到Temporary ID Management Function发送的鉴权请求之后,可以根据鉴权请求携带的UEA的终端标识,在V2X Control Function的本地数据库中查找是否存在UEA的广播服务授权信息,当V2X Control Function的本地数据库包含UEA的广播服务授权信息时,V2X Control Function将UEA的终端标识及其广播服务授权信息发送给Temporary ID Management Function。可选的,当V2X Control Function的本地数据库不包含UEA的广播服务授权信息时,V2X Control Function可以向HSS发送鉴权请求,鉴权请求携带UEA的终端标识,HSS可以获取UEA的V2X业务开通情况,当UEA开通了V2X业务时,HSS可以生成对UEA的广播服务授权信息,并将UEA的广播服务授权信息发送给V2X Control Function,V2X Control Function可以存储UEA的终端标识及其对应的广播服务授权信息,并将UEA的广播服务授权信息发送给Temporary ID Management Function。可选的,当UEA未开通V2X业务时,HSS可以生成用于指示UEA未开通V2X业务的指示信息,并将该指示信息发送给V2X Control Function,V2X Control Function将该指示信息发送给Temporary ID Management Function。本发明实施例中获取信任凭证之前需要检测终端是否具备广播权限,在终端具备广播权限时,将获取到的反馈信息发送给该终端,以便该终端基于该反馈信息向另一终端发送广播消息,可避免没有广播权限、盗用广播权限或者使用过期权限的用户发送广播消息,可提高广播消息来源的合法性。
[0147] 可选的,V2X Control Function接收到Temporary ID Management Function发送的鉴权请求之后,可以根据鉴权请求携带的UEB的终端标识,在V2X Control Function的本地数据库中查找是否存在UEB的广播服务授权信息,当V2X Control Function的本地数据库包含UEB的广播服务授权信息时,V2X Control Function将UEB的终端标识及其广播服务授权信息发送给Temporary ID Management Function。
[0148] S206,第一节点设备根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息。
[0149] 具体的,Temporary ID Management Function接收到V2X Control Function发送的UEA的广播服务授权信息之后,可以确定UEA具有广播权限,进而根据UEA发送的信任凭证获取请求向KMS发送信任凭证请求信息。可选的,Temporary ID Management Function可以根据业务情况(比如各个KMS的空闲程度)选取一个空闲程度最高的KMS,将信任凭证请求信息发送给选取得到的KMS。可选的,Temporary ID Management Function向KMS发送的信任凭证请求信息可以携带信任凭证的有效起始时间Time,该信任凭证请求信息可以不携带UEA的终端标识。
[0150] 可选的,Temporary ID Management Function接收到V2X Control Function发送的用于指示UEA未开通V2X业务的指示信息时,可以向UEA发送拒绝处理UEA发送的信任凭证获取请求的拒绝消息,拒绝消息可以携带拒绝处理原因,示例性的,拒绝处理原因可以为“UEA未开通V2X业务,不具有广播权限”。
[0151] 可选的,Temporary ID Management Function接收到V2X Control Function发送的UEB的广播服务授权信息之后,可以确定UEB具有广播权限,进而根据UEB发送的信任凭证获取请求向KMS发送信任凭证请求信息。
[0152] S207,密钥管理系统根据信任凭证请求信息生成信任凭证,信任凭证包括第二终端的第一公钥及其第一私钥。
[0153] 具体的,Temporary ID Management Function根据UEA发送的信任凭证获取请求向KMS发送信任凭证请求信息之后,KMS可以调用预置密钥生成算法Gen生成信任凭证,信任凭证可以包括UEA的第一公钥PKA及其第一私钥SKA。其中,信任凭证可以定时更新,更新频率由由运营商策略和标准中的防跟踪需求参数而定。需要说明的是,Temporary ID Management Function向KMS发送信任凭证请求信息时并未携带终端标识,则KMS并不知道接收信任凭证的具体终端。本发明实施例中信任凭证定时更新,则第三方无法识别第一公钥用于标识哪一个终端的身份,可防止用户被跟踪。
[0154] 可选的,Temporary ID Management Function根据UEB发送的信任凭证获取请求向KMS发送信任凭证请求信息之后,KMS可以调用预置密钥生成算法Gen生成UEB的信任凭证,信任凭证可以包括UEB的第一公钥以及UEB的第一私钥。
[0155] S208,密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算,得到第一数字签名。
[0156] 具体的,任一KMS配置有唯一的系统标识KMSID和该KMS的第二私钥KSAK及其第二公钥KPAK,KMS生成UEA的信任凭证之后,可以基于KSAK对PKA进行计算得到第一数字签名。可选的,信任凭证请求信息可以携带信任凭证的有效起始时间,其中信任凭证的有效起始时间即第一公钥的有效起始时间或者第一私钥的有效起始时间,KMS可以调用预置签名算法Sig,用KSAK对PKA和Time进行签名,得到第一数字签名 即
(KSAK,(PKA,Time))。
[0157] 可选的,KMS生成UEB的信任凭证之后,可以基于KSAK对UEB的第一公钥进行计算得到UEB的第一数字签名。进一步可选的,Temporary ID Management Function根据UEB发送的信任凭证获取请求向KMS发送的信任凭证请求信息可以携带UEB的信任凭证的有效起始时间,其中信任凭证的有效起始时间即UEB的第一公钥的有效起始时间或者UEB的第一私钥的有效起始时间,KMS可以调用预置签名算法,用KSAK对UEB的第一公钥和UEB的信任凭证的有效起始时间进行签名,得到UEB的第一数字签名。
[0158] S209,密钥管理系统将反馈信息发送给第一节点设备,反馈信息包括信任凭证、第一数字签名、密钥管理系统的系统标识以及第二公钥。
[0159] 具体的,KMS生成UEA的第一数字签名之后,可以生成UEA的反馈信息,并将UEA的反馈信息发送给Temporary ID Management Function,其中反馈信息可以包括UEA的信任凭证和UEA的第一数字签名。可选的,当第一数字签名是KMS基于第二私钥对PKA和Time进行计算得到的,则反馈信息可以包括:PKA、SKA、Time、 以及KPAK。例如,Temporary ID Management Function可以通过安全通道将(PKA,SKA,Time, KMSID,KPAK)发送给UEA。
[0160] 可选的,Temporary ID Management Function接收到UEA发送的信任凭证获取请求,根据该信任凭证获取请求向KMS发送信任凭证请求信息,并接收到KMS发送的反馈信息之后,可以将反馈信息与UEA的终端标识关联起来,例如Temporary ID Management Function可以生成UEA的终端标识和PKA、Time、KMSID以及KPAK的对应关系,并存储UEA的终端标识及其对应的PKA、Time、KMSID以及KPAK,即将(IDA,PKA,Time,KMSID,KPAK)存储到Temporary ID Management Function的本地数据库中。当到达审计有效期时,Temporary ID Management Function可以删除本地数据库中的(IDA,PKA,Time,KMSID,KPAK)。本发明实施例中当出现恶意用户使用自己的合法身份发送虚假广播消息时,可以根据Temporary ID Management Function存储的(IDA,PKA,Time,KMSID,KPAK)查找到发送端,可用于实现广播消息审计。
[0161] 可选的,KMS生成UEB的第一数字签名之后,可以生成UEB的反馈信息,并将UEB的反馈信息发送给Temporary ID Management Function,其中反馈信息可以包括UEB的信任凭证和UEB的第一数字签名。可选的,当第一数字签名是KMS基于第二私钥对UEB的第一公钥和UEB的信任凭证的有效起始时间进行计算得到的,则UEB的反馈信息可以包括:UEB的信任凭证、UEB的信任凭证的有效起始时间、UEB的第一数字签名以及KPAK。
[0162] 可选的,Temporary ID Management Function接收到UEB发送的信任凭证获取请求,根据该信任凭证获取请求向KMS发送信任凭证请求信息,并接收到KMS发送的反馈信息之后,可以将UEB的反馈信息与UEB的终端标识关联起来,例如Temporary ID Management Function可以生成UEB的终端标识和UEB的第一公钥、UEB的信任凭证的有效起始时间、KMSID以及KPAK的对应关系,并存储UEB的终端标识及其对应的UEB的第一公钥、UEB的信任凭证的有效起始时间、KMSID以及KPAK。当到达审计有效期时,Temporary ID Management Function可以删除本地数据库中的UEB的终端标识及其对应的UEB的第一公钥、UEB的信任凭证的有效起始时间、KMSID以及KPAK。
[0163] S210,第一节点设备将反馈信息发送给第二终端。
[0164] 具体的,KMS将UEA的反馈信息发送给Temporary ID Management Function之后,Temporary ID Management Function可以将UEA的反馈信息发送给UEA。
[0165] 可选的,UEA接收到Temporary ID Management Function发送的UEA的反馈信息之后,可以获取反馈信息中的KMSID以及KPAK,生成该KMSID以及KPAK的对应关系,并在UEA的本地数据库中存储该KMSID及其对应的KPAK。可选的,KMS预先配置的KPAK和KSAK可以周期性更新,则UEA上一次接收到的该KMSID对应的KPAK和当前接收到的该KMSID对应的KPAK可能不相同,基于此,UEA在UEA的本地数据库中存储该KMSID及其对应的更新后的KPAK之后,可以检测UEA的本地数据库中是否存在该KMSID对应的原始KPAK,当UEA的本地数据库中存在该KMSID对应的原始KPAK时,UEA可以在经过预设时长之后删除原始KPAK。其中,预设时长可以是预先配置的时间段,例如1s或者2s等。
[0166] 可选的,Temporary ID Management Function将UEA的反馈信息发送给UEA时,反馈信息还可以携带附近其他KMS的KMSID和各个KMS的KPAK,UEA接收到其他KMS的KMSID和KPAK之后,可以生成该KMSID以及KPAK的对应关系,并在UEA的本地数据库中存储该KMSID及其对应的KPAK。可选的,UEA在UEA的本地数据库中存储该KMSID及其对应的更新后的KPAK之后,可以检测UEA的本地数据库中是否存在该KMSID对应的原始KPAK,当UEA的本地数据库中存在该KMSID对应的原始KPAK时,UEA可以在经过预设时长之后删除原始KPAK。本发明实施例中,Temporary ID Management Function发送的KPAK是KMS对应的更新后的KPAK,则UEA可以对各个KMS的KPAK进行更新,以确保KPAK的准确性。
[0167] 可选的,KMS将UEB的反馈信息发送给Temporary ID Management Function之后,Temporary ID Management Function可以将UEB的反馈信息发送给UEB。
[0168] 可选的,Temporary ID Management Function将UEB的反馈信息发送给UEB时,反馈信息还可以携带附近其他KMS的KMSID和各个KMS的KPAK,UEB接收到其他KMS的KMSID和KPAK之后,可以生成该KMSID以及KPAK的对应关系,并在UEB的本地数据库中存储该KMSID及其对应的KPAK。可选的,UEB在UEB的本地数据库中存储该KMSID及其对应的更新后的KPAK之后,可以检测UEB的本地数据库中是否存在该KMSID对应的原始KPAK,当UEB的本地数据库中存在该KMSID对应的原始KPAK时,UEB可以在经过预设时长之后删除原始KPAK。本发明实施例中,Temporary ID Management Function发送的KPAK是KMS对应的更新后的KPAK,则UEB可以对各个KMS的KPAK进行更新,以确保KPAK的准确性。
[0169] 可选的,UEB接收到Temporary ID Management Function发送的UEB的反馈信息之后,可以获取反馈信息中的KMSID以及KPAK,生成该KMSID以及KPAK的对应关系,并在UEB的本地数据库中存储该KMSID及其对应的KPAK。可选的,KMS预先配置的KPAK和KSAK可以周期性更新,则UEB上一次接收到的该KMSID对应的KPAK和当前接收到的该KMSID对应的KPAK可能不相同,基于此,UEB在UEB的本地数据库中存储该KMSID及其对应的更新后的KPAK之后,可以检测UEB的本地数据库中是否存在该KMSID对应的原始KPAK,当UEB的本地数据库中存在该KMSID对应的原始KPAK时,UEB可以在经过预设时长之后删除原始KPAK。
[0170] S211,第二终端向基站发送时频资源获取请求,所述时频资源获取请求携带第二终端的终端标识。
[0171] 具体的,UEA需要向UEB发送广播消息时,可以向UEA所在小区的基站eNB发送时频资源获取请求,所述时频资源获取请求携带UEA的终端标识。
[0172] S212,当基站的本地数据库包含第二终端的广播服务授权信息时,基站向第二终端分配时频资源。
[0173] 具体的,eNB接收到UEA发送的时频资源获取请求之后,可以在eNB的本地数据库中查找是否存在UEA的广播服务授权信息,当eNB的本地数据库包含UEA的广播服务授权信息时,eNB可以向UEA分配时频资源;当eNB的本地数据库不包含UEA的广播服务授权信息时,eNB可以向UEA发送拒绝分配时频资源的拒绝消息,该拒绝消息可以携带拒绝分配原因,示例性的,拒绝分配原因可以为“UEA不具备广播服务权限,无法给UEA分配时频资源”。本发明实施例中发送端使用时频资源发送广播消息之前,基站需要检测发送端是否具备广播权限,当发送端具备广播权限时给该发送端分配时频资源,可防止无线资源被恶意用户滥用,导致其他合法用户无法正常使用无线资源发送广播消息。
[0174] S213,第二终端基于第一私钥对广播消息进行计算,得到第二数字签名。
[0175] 具体的,eNB向UEA分配时频资源之后,UEA可以生成广播消息msg,并基于SKA对msg进行计算,得到第二数字签名。可选的,UEA开始基于SKA对msg进行计算时,可以生成第二数字签名的生成时间timestamp,例如UEA开始对msg进行计算的系统时间为2016年10月25日10:00,则UEA可以确定第二数字签名的生成时间为2016年10月25日10:00。
[0176] 可选的,UEA可以调用预置签名算法sig,使用SKA对(msg,PKA,Time,KMSID,KPAK,timestamp)进行签名得到第二数字签名sig,即Sig←Sign(SKA,(msg,PKA,Time, KMSID,timestamp))。
[0177] S214,第二终端使用基站分配的时频资源将广播安全信息发送给第一终端,广播安全信息包括广播消息、第二数字签名、第一数字签名、第一公钥以及系统标识。
[0178] 具体的,UEA生成第二数字签名之后,可以生成广播安全信息,其中广播安全信息可以为(msg,PKA,Time, KMSID,timestamp,sig),UEA可以使用eNB分配的时频资源将广播安全信息发送给UEB。
[0179] S215,第一终端获取系统标识对应的第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端。
[0180] 具体的,UEB接收到广播安全信息之后,可以基于KMSID获取对应的KPAK,并调用预置验证算法Verf,以KPAK、PKA、Time和 作为输入,输出一个比特值σ,即σ←Verf(KPAK,(PKA,Time, ),当σ=1时,UEB可以识别UEA为有效终端;当σ=1时,UEB可以识别UEA为无效终端。本发明实施例对第一数字签名进行校验,以检测发送端是否为虚假身份或者盗用身份,可避免第三方使用虚假身份或者盗用身份发送广播消息,提高广播消息来源的合法性。
[0181] 可选的,UEB接收到广播安全信息之后,可以获取广播安全信息的接收时间,并在广播安全信息中获取第二数字签名的生成时间timestamp,当接收时间与timestamp之间的差值小于预设时间阈值,且大于0时,UEB可以确定该广播安全信息不是重放消息;当接收时间与timestamp之间的差值大于或者等于预设时间阈值,且小于或者等于0时,UEB可以确定该广播安全信息是重放消息,进而删除该广播安全信息。本发明实施例检测广播安全信息的接收时间与第二数字签名的生成时间之间的查值是否小于预设时间阈值,可以识别该广播安全信息是否被第三方重复发送,造成信息混乱,可以防止广播消息重复攻击。
[0182] 可选的,UEB确定该广播安全信息不是重放消息之后,可以基于预置时间参数Duration和Time,确定信任凭证的有效区间,即信任凭证的有效区间为[Time,Time+Duration],当timestamp位于该有效区间内时,UEB可以确定该信任凭证为有效信任凭证;当timestamp位于该有效区间外时,UEB可以确定该信任凭证过期,进而删除该广播安全信息。本发明实施例可检测信任凭证是否过期,避免第三方使用过期身份发送广播消息,提高广播消息来源的合法性。
[0183] 可选的,UEB可以根据广播安全信息中的KMSID在UEB的本地数据库中查找对应的KPAK,当UEB的本地数据库中存在KMSID对应的KPAK时,UEB可以基于KMSID对应的KPAK对第一数字签名进行校验;当UEB的本地数据库中不存在KMSID对应的KPAK时,UEB可以根据预置可信地址从指定节点设备中下载KPAK,其中指定节点设备中存储所有KMS的第二公钥。
[0184] 可选的,当UEB的本地数据库中存在该KMSID对应的更新后的KPAK和原始KPAK时,UEB可以基于更新后的KPAK对第一数字签名进行校验,得到第一数字签名的第一校验结果,并基于原始KPAK对第一数字签名进行校验,得到第一数字签名的第二校验结果,当第一校验结果等于1或者第二校验结果等于1时,UEB可以确定UEA为有效终端。
[0185] S216,第一终端基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理。
[0186] 具体的,UEB识别UEA为有效终端之后,可以调用预置验证算法Verf,以PKA、(msg,PKA,Time, KMSID,timestamp)和sig为输入,输出一个比特值σ′,即σ′←Verf(PKA,(msg,PKA,Time, KMSID,timestamp),sig),当σ′=0时,UEB可以将msg提交给应用层进行处理;当σ′=1时,UEB可以识别该msg无效,进而删除该广播安全信息。
[0187] 本发明实施例借助了3GPP-AKA认证机制,并引入非对称密码体制来保护广播消息的安全性,不仅能解决车辆广播的安全问题,而且直接依托于蜂窝网络,大大降低基础设施的部署成本,同时还能减少传输开销和存储量,降低管理复杂度。
[0188] 在图2所示的数据传输方法中,第二终端向第一节点设备发送信任凭证获取请求,第一节点设备通过第二节点设备获取到第二终端的广播服务授权信息之后,根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息,密钥管理系统基于密钥管理系统的第二私钥对生成的信任凭证中的第一公钥进行计算,得到第一数字签名,并将包含信任凭证和第一数字签名的反馈信息发送给第二终端,第二终端使用基站分配的时频资源将广播安全信息发送给第一终端,第一终端基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端,第一终端基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理,可在确保广播消息来源的合法性基础上减小开销和传输数据量。
[0189] 请参见图3,图3为本发明另一实施例中提供的一种数据传输方法的流程示意图,如图所示本发明实施例中的数据传输方法可以包括:
[0190] S301,第二终端向第一节点设备发送信任凭证获取请求,信任凭证获取请求携带第二终端的终端标识。
[0191] 可选的,UEA向Temporary ID Management Function发送信任凭证获取请求之前,UEA执行EPS-AKA协议,并协商出NAS层密钥和AS层密钥之后,可以向V2X Control Function发送鉴权请求,鉴权请求携带UEA的终端标识,当V2X Control Function的本地数据库包含UEA的广播服务授权信息时,V2X Control Function可以给UEA提供相关服务参数。
[0192] 可选的,UEB向Temporary ID Management Function发送信任凭证获取请求之前,UEB执行EPS-AKA协议,并协商出NAS层密钥和AS层密钥之后,可以向V2X Control Function发送鉴权请求,鉴权请求携带UEB的终端标识,当V2X Control Function的本地数据库包含UEB的广播服务授权信息时,V2X Control Function可以给UEB提供相关服务参数。
[0193] S302,第一节点设备向第二节点设备发送鉴权请求,鉴权请求携带第二终端的终端标识。
[0194] S303,当第二节点设备的本地数据库包含第二终端的广播服务授权信息时,第二节点设备将第二终端的终端标识及其广播服务授权信息发送给第一节点设备。
[0195] S304,第一节点设备根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息。
[0196] S305,密钥管理系统根据信任凭证请求信息生成信任凭证,信任凭证包括第二终端的第一公钥及其第一私钥。
[0197] S306,密钥管理系统基于密钥管理系统的第二私钥对第一公钥进行计算,得到第一数字签名。
[0198] S307,密钥管理系统将反馈信息发送给第一节点设备,反馈信息包括信任凭证、第一数字签名、密钥管理系统的系统标识以及第二公钥。
[0199] S308,第一节点设备将反馈信息发送给第二终端。
[0200] S309,第二终端向第二终端所在小区的基站发送时频资源获取请求,所述时频资源获取请求携带第二终端的终端标识。
[0201] S310,当基站的本地数据库包含第二终端的广播服务授权信息时,基站向第二终端分配时频资源。
[0202] 基站接收到UEA发送的时频资源获取请求之后,在基站的本地数据库检查UEA的广播服务授权信息,当基站的本地数据库包含第二终端的广播服务授权信息时,基站可以向第二终端分配时频资源;当基站的本地数据库不包含第二终端的广播服务授权信息时,基站可以进一步执行步骤S311。
[0203] S311,当基站的本地数据库不包含第二终端的广播服务授权信息时,基站向第二节点设备发送鉴权请求,鉴权请求携带第二终端的终端标识。
[0204] 具体的,若基站的本地数据库尚未存储UEB的广播服务授权信息,基站就向V2X Control Function发起UEB的鉴权请求,当基站接收到V2X Control Function发送的UEB的广播服务授权信息时,基站可以将UEB的广播服务授权信息存储到基站的本地数据库中。
[0205] S312,基站接收第二节点设备发送的第二终端的广播服务授权信息。
[0206] S313,基站向第二终端分配时频资源。
[0207] S314,第二终端基于第一私钥对广播消息进行计算,得到第二数字签名。
[0208] S315,第二终端使用基站分配的时频资源将广播安全信息发送给第一终端,广播安全信息包括广播消息、第二数字签名、第一数字签名、第一公钥以及系统标识。
[0209] S316,第一终端获取系统标识对应的第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端。
[0210] S317,第一终端基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理。
[0211] 在图3所示的数据传输方法中,第二终端将包含信任凭证和第一数字签名的反馈信息发送给第二终端,第二终端向基站发送时频资源获取请求,当基站的本地数据库不包含第二终端的广播服务授权信息时,基站向第二节点设备发送鉴权请求,当基站接收到第二节点设备发送的第二终端的广播服务授权信息时,基站向第二终端分配时频资源,第二终端使用基站分配的时频资源将广播安全信息发送给第一终端,第一终端基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端,第一终端基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理,可在确保广播消息来源的合法性基础上减小开销和传输数据量。
[0212] 本发明实施例还提供了一种计算机存储介质,其中,所述计算机存储介质可存储有程序,该程序执行时包括上述图2或者图3任一项所示的方法实施例中的部分或全部步骤。
[0213] 请参见图4,图4为本发明实施例中提供的一种终端的结构示意图,所述终端可以用于实施结合图2或图3所示的方法实施例中的部分或全部步骤,所述终端至少可以包括广播安全信息接收模块401以及校验模块402,其中:
[0214] 广播安全信息接收模块401,用于接收第二终端发送的广播安全信息,所述广播安全信息包括广播消息、所述广播消息的第二数字签名、所述第二终端的第一数字签名、所述第二终端的第一公钥以及密钥管理系统的系统标识,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的,所述第二数字签名是所述第二终端基于所述第二终端的第一私钥对所述广播消息进行计算得到的。
[0215] 校验模块402,用于基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,当校验成功时,识别所述第二终端为有效终端。
[0216] 所述校验模块402,还用于基于所述第一公钥对所述第二数字签名进行校验,当校验成功时,对所述广播消息进行处理。
[0217] 可选的,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述第二私钥、所述第一公钥以及所述第一私钥的有效起始时间进行计算得到的。
[0218] 可选的,所述广播安全信息还包括所述有效起始时间以及所述第二数字签名的生成时间。
[0219] 进一步的,本发明实施例中的终端还可以包括:
[0220] 确定模块403,用于所述校验模块402基于所述系统标识获取所述密钥管理系统的第二公钥之前,基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间。
[0221] 所述确定模块403,还用于当所述生成时间位于所述有效区间内时,确定所述第一私钥为有效私钥。
[0222] 可选的,本发明实施例中的终端还可以包括:
[0223] 接收时间获取模块404,用于所述确定模块403基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间之前,获取所述广播安全信息的接收时间。
[0224] 所述确定模块403,还用于当所述接收时间与所述生成时间之间的差值小于预设时间阈值时,基于所述预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间。
[0225] 可选的,所述校验模块402基于所述第二公钥对所述第一数字签名进行校验,具体用于:
[0226] 通过预置验证算法对所述第二公钥、所述第一公钥、所述有效起始时间以及所述第一数字签名进行处理,得到所述第一数字签名的校验结果。
[0227] 当所述第一数字签名的校验结果等于1时,确定对所述第一数字签名校验成功。
[0228] 可选的,本发明实施例中的终端还可以包括:
[0229] 请求发送模块405,用于所述校验模块402基于所述系统标识获取所述密钥管理系统的第二公钥之前,向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统。
[0230] 反馈信息接收模块406,用于接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息,所述第一终端的反馈信息包括所述系统标识和所述密钥管理系统的更新后的第二公钥。
[0231] 可选的,本发明实施例中的终端还可以包括:
[0232] 存储模块407,用于所述反馈信息接收模块405接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息之后,生成所述系统标识和所述更新后的第二公钥的对应关系,并存储所述系统标识及其对应的更新后的第二公钥。
[0233] 删除模块408,用于当所述终端的本地数据库中存在所述系统标识对应的原始第二公钥时,在经过预设时长之后删除所述原始第二公钥。
[0234] 可选的,所述校验模块402基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,具体用于:
[0235] 获取所述系统标识对应的更新后的第二公钥和原始第二公钥。
[0236] 基于所述更新后的第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第一校验结果。
[0237] 基于所述原始第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第二校验结果。
[0238] 可选的,所述校验模块402当校验成功时,识别所述第二终端为有效终端,具体用于:
[0239] 当所述第一校验结果等于1或者所述第二校验结果等于1时,确定所述第二终端为有效终端。
[0240] 可选的,所述校验模块402基于所述系统标识获取所述密钥管理系统的第二公钥,具体用于:
[0241] 当所述终端的本地数据库不存在所述第二公钥时,根据预置可信地址从指定节点设备中下载所述第二公钥,所述指定节点设备中存储所有密钥管理系统的第二公钥。
[0242] 可选的,所述校验模块402基于所述第一公钥对所述第二数字签名进行校验,当校验成功时,对所述广播消息进行处理,具体用于:
[0243] 通过预置验证算法对所述第一公钥、所述第二数字签名以及所述广播安全信息进行处理,得到所述广播消息的校验结果。
[0244] 当所述广播消息的校验结果等于1时,确定所述广播消息为有效广播消息。
[0245] 对所述广播消息进行处理。
[0246] 在图4所示的终端中,广播安全信息接收模块401接收第二终端发送的广播安全信息,校验模块402基于系统标识获取密钥管理系统的第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端为有效终端,进而校验模块402基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理,可在确保广播消息来源的合法性基础上减小开销和传输数据量。
[0247] 请参见图5,图5为本发明另一实施例提供的一种终端的结构示意图,本发明实施例提供的终端可以用于实施上述图2或者图3所示的本发明各实施例实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照图2或者图3所示的本发明各实施例。
[0248] 如图5所示,该终端包括:至少一个处理器501,例如CPU,至少一个输入装置503,至少一个输出装置504,存储器505,至少一个通信总线502。其中,通信总线502用于实现这些组件之间的连接通信。其中,输入装置503可选的可以包括标准的有线接口、无线接口(如WI-FI接口),用于接收第二终端发送的广播安全信息。其中,输出装置504可选的可以包括标准的有线接口、无线接口,用于与第二终端之间进行数据交互。其中,存储器505可能包含高速RAM存储器,也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器505中存储一组程序代码,且处理器501调用存储器505中存储的程序代码,用于执行以下操作:
[0249] 输入装置503接收第二终端发送的广播安全信息,所述广播安全信息包括广播消息、所述广播消息的第二数字签名、所述第二终端的第一数字签名、所述第二终端的第一公钥以及密钥管理系统的系统标识,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的,所述第二数字签名是所述第二终端基于所述第二终端的第一私钥对所述广播消息进行计算得到的。
[0250] 处理器501基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,当校验成功时,识别所述第二终端为有效终端。
[0251] 处理器501基于所述第一公钥对所述第二数字签名进行校验,当校验成功时,对所述广播消息进行处理。
[0252] 可选的,第一数字签名是所述密钥管理系统通过预置签名算法对所述第二私钥、所述第一公钥以及所述第一私钥的有效起始时间进行计算得到的。
[0253] 可选的,所述广播安全信息还包括所述有效起始时间以及所述第二数字签名的生成时间,则处理器501基于所述系统标识获取所述密钥管理系统的第二公钥之前,还可以执行以下操作:
[0254] 处理器501基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间。
[0255] 当所述生成时间位于所述有效区间内时,处理器501确定所述第一私钥为有效私钥。
[0256] 可选的,处理器501基于预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间之前,还可以执行以下操作:
[0257] 处理器501获取所述广播安全信息的接收时间。
[0258] 当所述接收时间与所述生成时间之间的差值小于预设时间阈值时,处理器501基于所述预置时间参数和所述有效起始时间,确定所述第一私钥的有效区间。
[0259] 可选的,处理器501基于所述第二公钥对所述第一数字签名进行校验,具体可以为:
[0260] 处理器501通过预置验证算法对所述第二公钥、所述第一公钥、所述有效起始时间以及所述第一数字签名进行处理,得到所述第一数字签名的校验结果。
[0261] 当所述第一数字签名的校验结果等于1时,处理器501确定对所述第一数字签名校验成功。
[0262] 可选的,处理器501基于所述系统标识获取所述密钥管理系统的第二公钥之前,还可以执行以下操作:
[0263] 输出装置504向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统。
[0264] 输入装置503接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息,所述第一终端的反馈信息包括所述系统标识和所述密钥管理系统的更新后的第二公钥。
[0265] 可选的,输入装置503接收所述密钥管理系统通过所述第一节点设备转发的所述第一终端的反馈信息之后,还可以执行以下操作:
[0266] 处理器501生成所述系统标识和所述更新后的第二公钥的对应关系,并存储所述系统标识及其对应的更新后的第二公钥。
[0267] 当所述第一终端的本地数据库中存在所述系统标识对应的原始第二公钥时,处理器501在经过预设时长之后删除所述原始第二公钥。
[0268] 可选的,处理器501基于所述系统标识获取所述密钥管理系统的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,具体可以为:
[0269] 处理器501获取所述系统标识对应的更新后的第二公钥和原始第二公钥。
[0270] 处理器501基于所述更新后的第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第一校验结果。
[0271] 处理器501基于所述原始第二公钥对所述第一数字签名进行校验,得到所述第一数字签名的第二校验结果。
[0272] 可选的,处理器501当校验成功时,识别所述第二终端为有效终端,具体可以为:
[0273] 当所述第一校验结果等于1或者所述第二校验结果等于1时,处理器501确定所述第二终端为有效终端。
[0274] 可选的,处理器501基于所述系统标识获取所述密钥管理系统的第二公钥,具体可以为:
[0275] 当所述第一终端的本地数据库不存在所述第二公钥时,输出装置504根据预置可信地址从指定节点设备中下载所述第二公钥,所述指定节点设备中存储所有密钥管理系统的第二公钥。
[0276] 可选的,处理器501基于所述第一公钥对所述第二数字签名进行校验,当校验成功时,对所述广播消息进行处理,具体可以为:
[0277] 处理器501通过预置验证算法对所述第一公钥、所述第二数字签名以及所述广播安全信息进行处理,得到所述广播消息的校验结果。
[0278] 当所述广播消息的校验结果等于1时,处理器501确定所述广播消息为有效广播消息。
[0279] 处理器501对所述广播消息进行处理。
[0280] 具体的,本发明实施例中介绍的终端可以用以实施本发明结合图2或者图3介绍的方法实施例中的部分或全部流程。
[0281] 请参见图6,图6为本发明另一实施例中提供的一种终端的结构示意图,所述终端可以用于实施结合图2或图3所示的方法实施例中的部分或全部步骤,所述终端至少可以包括反馈信息接收模块601、计算模块602以及广播安全信息发送模块603,其中:
[0282] 反馈信息接收模块601,用于接收密钥管理系统发送的所述终端的反馈信息,所述反馈信息包括所述终端的信任凭证以及所述终端的第一数字签名,所述信任凭证包括第一私钥和第一公钥,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的。
[0283] 计算模块602,用于基于所述第一私钥对广播消息进行计算得到所述广播消息的第二数字签名。
[0284] 广播安全信息发送模块603,用于向第一终端发送广播安全信息,所述广播安全信息包括所述广播消息、所述第二数字签名、所述第一数字签名、所述第一公钥以及所述密钥管理系统的系统标识。
[0285] 可选的,所述反馈信息接收模块601,具体用于:
[0286] 向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统。
[0287] 接收所述密钥管理系统通过所述第一节点设备转发的所述反馈信息。
[0288] 可选的,所述反馈信息接收模块601向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统,具体用于:
[0289] 向所述第一节点设备发送所述信任凭证获取请求,以使所述第一节点设备向第二节点设备发送鉴权请求,当所述第二节点设备的本地数据库包含对所述终端的广播服务授权信息时,所述第二节点设备将所述广播服务授权信息发送给所述第一节点设备,所述第一节点设备将所述信任凭证请求信息发送给所述密钥管理系统。
[0290] 可选的,所述反馈信息接收模块601向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统,具体用于:
[0291] 向所述第一节点设备发送所述信任凭证获取请求,以使所述第一节点设备向第二节点设备发送鉴权请求,当所述第二节点设备的本地数据库包含对所述终端的广播服务授权信息时,所述第二节点设备将所述广播服务授权信息发送给所述第一节点设备,且所述第二节点设备将所述广播服务授权信息发送给所述终端所在小区的基站,所述第一节点设备将所述信任凭证请求信息发送给所述密钥管理系统。
[0292] 可选的,本发明实施例中的终端还可以包括:
[0293] 请求发送模块604,用于所述计算模块602对所述广播消息进行计算得到所述广播消息的第二数字签名之前,向所述基站发送时频资源获取请求,以使所述基站检测所述基站的本地数据库中是否存在所述终端的广播服务授权信息,当所述基站的本地数据库中存在述终端的广播服务授权信息时,所述基站向所述终端分配时频资源。
[0294] 所述广播安全信息发送模块603,具体用于使用所述基站分配的时频资源将所述广播安全信息发送给所述第一终端。
[0295] 可选的,本发明实施例中的终端还可以包括:
[0296] 请求发送模块604,用于所述计算模块602对所述广播消息进行计算得到所述广播消息的第二数字签名之前,向所述终端所在小区的基站发送时频资源获取请求,以使所述基站向第二节点设备发送对所述终端的授权信息获取请求,当所述基站接收到所述第二节点设备发送的对所述终端的广播服务授权信息时,所述基站向所述终端分配时频资源。
[0297] 所述广播安全信息发送模块603,具体用于使用所述基站分配的时频资源将所述广播安全信息发送给所述第一终端。
[0298] 可选的,所述请求发送模块604向所述终端所在小区的基站发送时频资源获取请求,以使所述基站向第二节点设备发送对所述终端的授权信息获取请求,具体用于:
[0299] 向所述终端所在小区的基站发送时频资源获取请求,以使所述基站检测所述基站的本地数据库中是否存在所述终端的广播服务授权信息,当所述基站的本地数据库中存在所述终端的广播服务授权信息时,所述基站向所述终端分配时频资源;当所述基站的本地数据库中不存在所述终端的广播服务授权信息时,所述基站向第二节点设备发送对所述终端的授权信息获取请求。
[0300] 可选的,所述信任凭证请求信息携带所述信任凭证的有效起始时间,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述密钥管理系统的第二私钥、所述第一公钥以及所述有效起始时间进行计算得到的。
[0301] 可选的,所述反馈信息还包括所述系统标识以及所述密钥管理系统的更新后的第二公钥。
[0302] 进一步的,本发明实施例中的终端还可以包括:
[0303] 存储模块605,用于所述反馈信息接收模块601接收所述密钥管理系统发送的所述终端的反馈信息之后,生成所述系统标识和所述更新后的第二公钥的对应关系,并存储所述系统标识及其对应的更新后的第二公钥。
[0304] 删除模块606,用于当所述终端的本地数据库中存在所述系统标识对应的原始第二公钥时,在经过预设时长之后删除所述原始第二公钥。
[0305] 可选的,所述计算模块602,具体用于通过预置签名算法对所述第一私钥、所述广播消息、所述第一公钥、所述信任凭证的有效起始时间、所述第一数字签名、所述系统标识以及所述第二数字签名的生成时间进行计算,得到所述第二数字签名信息。
[0306] 在图6所示的终端中,反馈信息接收模块601接收密钥管理系统发送的所述终端的反馈信息,计算模块602基于第一私钥对广播消息进行计算得到广播消息的第二数字签名,广播安全信息发送模块603向第一终端发送广播安全信息,可在确保广播消息来源的合法性基础上减小开销和传输数据量。
[0307] 请参见图7,图7为本发明另一实施例提供的一种终端的结构示意图,本发明实施例提供的终端可以用于实施上述图2或者图3所示的本发明各实施例实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照图2或者图3所示的本发明各实施例。
[0308] 如图7所示,该终端包括:至少一个处理器701,例如CPU,至少一个输入装置703,至少一个输出装置704,存储器705,至少一个通信总线702。其中,通信总线702用于实现这些组件之间的连接通信。其中,输入装置703可选的可以包括标准的有线接口、无线接口,用于接收密钥管理系统发送的所述终端的反馈信息。其中,输出装置504可选的可以包括标准的有线接口、无线接口,用于向第一终端发送广播安全信息。其中,存储器705可能包含高速RAM存储器,也可能还包括非不稳定的存储器,例如至少一个磁盘存储器。存储器705可选的可以包含至少一个位于远离前述处理器701的存储装置。存储器705中存储一组程序代码,且处理器701调用存储器705中存储的程序代码,用于执行以下操作:
[0309] 输入装置703接收密钥管理系统发送的所述第二终端的反馈信息,所述反馈信息包括所述第二终端的信任凭证以及所述第二终端的第一数字签名,所述信任凭证包括第一私钥和第一公钥,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的。
[0310] 处理器701基于所述第一私钥对广播消息进行计算得到所述广播消息的第二数字签名。
[0311] 输出装置704向第一终端发送广播安全信息,所述广播安全信息包括所述广播消息、所述第二数字签名、所述第一数字签名、所述第一公钥以及所述密钥管理系统的系统标识。
[0312] 可选的,输入装置703接收密钥管理系统发送的所述第二终端的反馈信息,具体可以为:
[0313] 输出装置704向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统。
[0314] 输入装置703接收所述密钥管理系统通过所述第一节点设备转发的所述反馈信息。
[0315] 可选的,输出装置704向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统,具体可以为:
[0316] 输出装置704向所述第一节点设备发送所述信任凭证获取请求,以使所述第一节点设备向第二节点设备发送鉴权请求,当所述第二节点设备的本地数据库包含对所述第二终端的广播服务授权信息时,所述第二节点设备将所述广播服务授权信息发送给所述第一节点设备,所述第一节点设备将所述信任凭证请求信息发送给所述密钥管理系统。
[0317] 可选的,输出装置704向第一节点设备发送信任凭证获取请求,以使所述第一节点设备将信任凭证请求信息发送给所述密钥管理系统,具体可以为:
[0318] 输出装置704向所述第一节点设备发送所述信任凭证获取请求,以使所述第一节点设备向第二节点设备发送鉴权请求,当所述第二节点设备的本地数据库包含对所述第二终端的广播服务授权信息时,所述第二节点设备将所述广播服务授权信息发送给所述第一节点设备,且所述第二节点设备将所述广播服务授权信息发送给所述第二终端所在小区的基站,所述第一节点设备将所述信任凭证请求信息发送给所述密钥管理系统。
[0319] 可选的,处理器701对广播消息进行计算得到所述广播消息的第二数字签名之前,还可以执行以下操作:
[0320] 输出装置704向所述基站发送时频资源获取请求,以使所述基站检测所述基站的本地数据库中是否存在所述第二终端的广播服务授权信息,当所述基站的本地数据库中存在所述第二终端的广播服务授权信息时,所述基站向所述第二终端分配时频资源。
[0321] 输出装置704向第一终端发送广播安全信息,具体可以为:
[0322] 输出装置704使用所述基站分配的时频资源将所述广播安全信息发送给所述第一终端。
[0323] 可选的,处理器701对广播消息进行计算得到所述广播消息的第二数字签名之前,还可以执行以下操作:
[0324] 输出装置704向所述第二终端所在小区的基站发送时频资源获取请求,以使所述基站向第二节点设备发送对所述第二终端的授权信息获取请求,当所述基站接收到所述第二节点设备发送的对所述第二终端的广播服务授权信息时,所述基站向所述第二终端分配时频资源。
[0325] 输出装置704向第一终端发送广播安全信息,具体可以为:
[0326] 输出装置704使用所述基站分配的时频资源将所述广播安全信息发送给所述第一终端。
[0327] 可选的,输出装置704向所述第二终端所在小区的基站发送时频资源获取请求,以使所述基站向第二节点设备发送对所述第二终端的授权信息获取请求,具体可以为:
[0328] 输出装置704向所述第二终端所在小区的基站发送时频资源获取请求,以使所述基站检测所述基站的本地数据库中是否存在所述第二终端的广播服务授权信息,当所述基站的本地数据库中存在所述第二终端的广播服务授权信息时,所述基站向所述第二终端分配时频资源;当所述基站的本地数据库中不存在所述第二终端的广播服务授权信息时,所述基站向第二节点设备发送对所述第二终端的授权信息获取请求。
[0329] 可选的,所述信任凭证请求信息携带所述信任凭证的有效起始时间,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述密钥管理系统的第二私钥、所述第一公钥以及所述有效起始时间进行计算得到的。
[0330] 可选的,所述反馈信息还包括所述系统标识以及所述密钥管理系统的更新后的第二公钥,则输入装置703接收密钥管理系统发送的所述第二终端的反馈信息之后,还可以执行以下操作:
[0331] 处理器701生成所述系统标识和所述更新后的第二公钥的对应关系,并存储所述系统标识及其对应的更新后的第二公钥。
[0332] 当所述第二终端的本地数据库中存在所述系统标识对应的原始第二公钥时,处理器701在经过预设时长之后删除所述原始第二公钥。
[0333] 可选的,处理器701对广播消息进行计算得到所述广播消息的第二数字签名,具体可以为:
[0334] 处理器701通过预置签名算法对所述第一私钥、所述广播消息、所述第一公钥、所述信任凭证的有效起始时间、所述第一数字签名、所述系统标识以及所述第二数字签名的生成时间进行计算,得到所述第二数字签名信息。
[0335] 具体的,本发明实施例中介绍的终端可以用以实施本发明结合图2或者图3介绍的方法实施例中的部分或全部流程。
[0336] 请参见图8,图8为本发明实施例中提供的一种节点设备的结构示意图,所述节点设备可以用于实施结合图2或图3所示的方法实施例中的部分或全部步骤,所述节点设备至少可以包括请求接收模块801、请求信息发送模块802、反馈信息接收模块803以及反馈信息发送模块804,其中:
[0337] 请求接收模块801,用于接收第二终端发送的信任凭证获取请求。
[0338] 请求信息发送模块802,用于根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息。
[0339] 反馈信息接收模块803,用于接收所述密钥管理系统发送的所述第二终端的反馈信息,所述反馈信息包括所述第二终端的信任凭证以及所述第二终端的第一数字签名,所述信任凭证包括第一私钥和第一公钥,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的。
[0340] 反馈信息发送模块804,用于将所述反馈信息发送给所述第二终端。
[0341] 可选的,本发明实施例中的节点设备还可以包括:
[0342] 请求发送模块805,用于所述请求信息发送模块802根据所述信任凭证获取请求向所述密钥管理系统发送信任凭证请求信息之前,向第二节点设备发送鉴权请求,以使所述第二节点设备检测所述第二节点设备的本地数据库中是否包含对所述第二终端的广播服务授权信息,当所述第二节点设备的本地数据库中包含对所述第二终端的广播服务授权信息时,所述第二节点设备将对所述第二终端的广播服务授权信息发送给所述节点设备。
[0343] 授权信息接收模块806,用于接收所述第二节点设备发送的对所述第二终端的广播服务授权信息。
[0344] 可选的,所述请求信息发送模块802,具体用于:
[0345] 生成所述信任凭证的有效起始时间。
[0346] 将所述信任凭证请求信息发送给所述密钥管理系统,所述信任凭证请求信息携带所述有效起始时间。
[0347] 可选的,所述第一数字签名是所述密钥管理系统通过预置签名算法对所述密钥管理系统的第二私钥、所述第一公钥以及所述有效起始时间进行计算得到的,所述反馈信息包括所述信任凭证、所述第一数字签名、所述有效起始时间以及所述密钥管理系统的第二公钥。
[0348] 可选的,本发明实施例中的节点设备还可以包括:
[0349] 存储模块807,用于所述反馈信息接收模块803接收所述密钥管理系统发送的反馈信息之后,生成所述第二终端的终端标识与所述反馈信息的对应关系,并存储所述终端标识及其对应的反馈信息。
[0350] 在图8所示的节点设备中,请求接收模块801接收第二终端发送的信任凭证获取请求,请求信息发送模块802根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息,反馈信息接收模块803接收密钥管理系统发送的第二终端的反馈信息,反馈信息发送模块804将反馈信息发送给第二终端,可在确保广播消息来源的合法性基础上减小开销和传输数据量。
[0351] 请参见图9,图9为本发明另一实施例提供的一种节点设备的结构示意图,本发明实施例提供的节点设备可以用于实施上述图2或者图3所示的本发明各实施例实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照图2或者图3所示的本发明各实施例。
[0352] 如图9所示,该节点设备包括:至少一个处理器901,例如CPU,至少一个输入装置903,至少一个输出装置904,存储器905,至少一个通信总线902。其中,通信总线902用于实现这些组件之间的连接通信。其中,输入装置903可选的可以包括标准的有线接口、无线接口,用于接收第二终端发送的信任凭证获取请求。其中,输出装置904可选的可以包括标准的有线接口、无线接口,用于根据信任凭证获取请求向密钥管理系统发送信任凭证请求信息。其中,存储器905可能包含高速RAM存储器,也可能还包括非不稳定的存储器,例如至少一个磁盘存储器。存储器905可选的可以包含至少一个位于远离前述处理器901的存储装置。存储器905中存储一组程序代码,且处理器901调用存储器905中存储的程序代码,用于执行以下操作:
[0353] 输入装置903接收第二终端发送的信任凭证获取请求。
[0354] 输出装置904根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息。
[0355] 输入装置903接收所述密钥管理系统发送的所述第二终端的反馈信息,所述反馈信息包括所述第二终端的信任凭证以及所述第二终端的第一数字签名,所述信任凭证包括第一私钥和第一公钥,所述第一数字签名是所述密钥管理系统基于所述密钥管理系统的第二私钥对所述第一公钥进行计算得到的。
[0356] 输出装置904将所述反馈信息发送给所述第二终端。
[0357] 可选的,输出装置904根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息之前,还可以执行以下操作:
[0358] 输出装置904向第二节点设备发送鉴权请求,以使所述第二节点设备检测所述第二节点设备的本地数据库中是否包含对所述第二终端的广播服务授权信息,当所述第二节点设备的本地数据库包含对所述第二终端的广播服务授权信息时,所述第二节点设备将对所述第二终端的广播服务授权信息发送给所述第一节点设备。
[0359] 输入装置903接收所述第二节点设备发送的对所述第二终端的广播服务授权信息。
[0360] 可选的,输出装置904根据所述信任凭证获取请求向密钥管理系统发送信任凭证请求信息,具体可以为:
[0361] 处理器901生成所述信任凭证的有效起始时间。
[0362] 输出装置904将所述信任凭证请求信息发送给所述密钥管理系统,所述信任凭证请求信息携带所述有效起始时间。
[0363] 可选的,第一数字签名是所述密钥管理系统通过预置签名算法对所述密钥管理系统的第二私钥、所述第一公钥以及所述有效起始时间进行计算得到的,所述反馈信息包括所述信任凭证、所述第一数字签名、所述有效起始时间以及所述密钥管理系统的第二公钥。
[0364] 可选的,输入装置903接收所述密钥管理系统发送的反馈信息之后,还可以执行以下操作:
[0365] 处理器901生成所述第二终端的终端标识与所述反馈信息的对应关系,并存储所述终端标识及其对应的反馈信息。
[0366] 具体的,本发明实施例中介绍的节点设备可以用以实施本发明结合图2或者图3介绍的方法实施例中的部分或全部流程。
[0367] 请参见图10,图10是本发明实施例中提供的一种数据传输系统的结构示意图,如图所示本发明实施例中的数据传输系统至少可以包括第一终端1001、第二终端1002和密钥管理系统1003,其中:
[0368] 第二终端1002向密钥管理系统1003发送信任凭证获取请求。
[0369] 密钥管理系统1003根据信任凭证获取请求向第二终端1002发送第二终端1002的反馈信息,所述反馈信息包括所述第二终端1002的信任凭证以及所述第二终端1002的第一数字签名,所述信任凭证包括第一私钥和第一公钥,所述第一数字签名是所述密钥管理系统1003基于所述密钥管理系统1003的第二私钥对所述第一公钥进行计算得到的。
[0370] 第二终端1002基于所述第一私钥对广播消息进行计算得到所述广播消息的第二数字签名,并向第一终端1001发送广播安全信息,所述广播安全信息包括所述广播消息、所述第二数字签名、所述第一数字签名、所述第一公钥以及所述密钥管理系统1003的系统标识。
[0371] 第一终端1001基于所述系统标识获取所述密钥管理系统1003的第二公钥,并基于所述第二公钥对所述第一数字签名进行校验,当校验成功时,识别所述第二终端1002为有效终端。
[0372] 所述第一终端1001基于所述第一公钥对所述第二数字签名进行校验,当校验成功时,对所述广播消息进行处理。
[0373] 在图10所示的数据传输系统中,第二终端1002接收密钥管理系统1003发送的第二终端1002的反馈信息,第二终端1002基于第一私钥对广播消息进行计算得到广播消息的第二数字签名,并向第一终端1001发送广播安全信息,第一终端1001基于系统标识获取密钥管理系统1003的第二公钥,并基于第二公钥对第一数字签名进行校验,当校验成功时,识别第二终端1002为有效终端,进而第一终端1001基于第一公钥对第二数字签名进行校验,当校验成功时,对广播消息进行处理,可在确保广播消息来源的合法性基础上减小开销和传输数据量。
[0374] 在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不是必须针对相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0375] 此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0376] 流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0377] 在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的程序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
[0378] 应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
[0379] 本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
[0380] 此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
[0381] 上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。