一种V2X业务授权方法、装置及设备与流程

文档序号:18940984发布日期:2019-10-23 01:09阅读:352来源:国知局
一种V2X业务授权方法、装置及设备与流程

本申请涉及车联网领域,尤其涉及一种车联网(vehicle-to-everything,v2x)业务授权方法、装置及设备。



背景技术:

车联网是以车内网、车联网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车与x(x可以是车、路、行人及互联网等)之间,进行无线通讯和信息交换的大系统网络,是能够实现智能化交通管理、智能动态信息服务和车辆智能化控制的一体化网络,是物联网技术在交通系统领域的典型应用。

由3gppts23.285定义的v2x的标准架构中,恶意的用户设备(userequipment,ue),比如正常的没有签约v2x业务的ue,可能绕过和v2x功能控制实体(controlfunction,cf)和/或应用服务器(applicationserver,as)的交互,直接获得v2x业务的访问权。从而给攻击者留下了可趁之机,安全性较低。



技术实现要素:

本申请实施例提供了一种v2x业务授权方法、装置及设备,能够提高v2x业务访问的安全性。

本申请第一方面提供了一种v2x业务授权方法,该方法包括:ue接收v2xcf发送的ue访问v2x业务的授权信息,授权信息中包括v2x业务标识;ue向网络侧设备发送授权信息,该授权信息用于网络侧设备对授权信息验证通过后,授权ue访问所述v2x业务标识对应的v2x业务。

本实施例中,在网络侧设备对ue的授权信息验证通过后,才授权ue访问v2x业务,从而可以降低原有架构流程面临的未授权设备接入带来的安全威胁,从而能够提高v2x业务访问的安全性。

v2xcf发送授权信息给ue的触发条件为:ue先向v2xcf发送授权信息请求消息以请求授权信息,v2xcf再将授权信息发送给ue。

可选的,网络侧设备可以是v2xas,授权信息还可以包括v2xas地址,ue具体可以向v2xas地址对应的v2xas发送第一连接请求消息,以与v2xas建立连接,在第一连接请求消息中携带授权信息,v2xas对授权信息验证后,授权ue访问v2x业务标识对应的v2x业务。第一连接请求消息具体可以是注册请求消息,以使ue在v2xas上注册,以执行后续的授权流程。

在本方案中,通过v2xas对授权信息进行验证,在经过v2xas授权后,才可以访问v2x业务,从而提高了v2x业务访问的安全性。

在ue向v2xas地址对应的v2xas发送第一连接请求消息后,v2xas向ue发送授权结果,ue接收v2xas发送的授权结果,授权结果可以是授权成功消息或授权失败消息。

可选的,所述网络侧设备可以是分组数据网网关(p-gw),ue具体向所述p-gw发送第二连接请求消息,以与p-gw建立连接,在该消息中携带授权信息,p-gw对授权信息验证后,授权ue访问v2x业务标识对应的v2x业务。第二连接请求消息可以是多播组加入请求消息,该消息用于ue加入其地理方位对应的多播组,以使得ue在被授权后,可以向其对应的多播组内的其他ue发送v2x业务信息。

在本方案中,通过p-gw对授权信息进行验证,在经过p-gw授权后,才可以访问v2x业务,从而提高了v2x业务访问的安全性。

本申请第二方面提供了一种v2x业务授权方法,该方法包括:v2xas接收ue发送的第一连接请求消息,第一连接请求消息中携带授权信息,授权信息包括v2x业务标识;之后,v2xas验证授权信息,并在验证通过后授权ue访问所述v2x业务标识对应的v2x业务。

在本方案中,通过v2xas对ue的授权信息进行验证并授权,ue在经过v2xas授权后才可以访问v2x业务,从而提高了v2x业务访问的安全性。

在v2xas验证所述授权信息后,v2xas还向ue发送授权结果。

授权信息还可以包括v2xas的地址,v2xas的地址用于指示ue与v2xas建立连接,例如:在v2xas上注册。

v2xas在授权ue访问v2x业务标识对应的v2x业务后,ue将授权结果发送给ue的方式可以是:v2xas将基于地理方位的多播地址数据库发送给ue,以使得ue可以加入对应的多播组,之后向其加入的多播组内的其他ue发送v2x业务信息。

授权信息可以通过v2xcf的私钥签名,v2xas验证授权信息时先使用v2xcf的公钥解密所述授权信息,再对授权信息进行验证。

v2xas可以通过v2xcf协助其验证授权信息。例如:v2xas发送授权验证请求消息给v2xcf,授权验证请求消息中携带授权信息,在v2xcf验证授权信息后,v2xas接收v2xcf发送的授权信息验证结果,授权信息验证结果可以是授权信息验证成功指示或授权信息验证失败消息,v2xas再根据授权信息验证结果,向ue返回授权结果。

授权信息通过v2xcf的私钥签名,在通过v2xcf协助v2xas验证授权信息时,v2xcf先使用公钥解密授权信息后再验证授权信息。

同样,授权信息可以通过授权标识token携带,也可以非授权标识non-token携带。

在所述v2xas验证ue的授权信息之后,v2xas保存ue的标识和所述授权信息的对应关系,以供后续ue再次请求v2x业务授权时,v2xas无需再次请求查询v2xcf,无需由v2xcf协助其验证授权。

第三方面,本申请实施例还提供了一种v2x业务授权方法,该方法包括:p-gw接收ue发送的第二连接请求消息,第二连接请求消息中携带ue的授权信息,授权信息包括允许ue访问的v2x业务标识,之后,p-gw验证授权信息,并授权ue访问v2x业务标识对应的v2x业务。

例如:第二连接请求消息可以是多播组加入请求消息,该消息用于使ue加入对应的多播组,以使得ue向其所加入的多播组内的其他ue发送v2x业务信息。

在本方案中,通过p-gw对ue的授权信息进行验证并授权,ue在经过p-gw授权后才可以访问v2x业务,从而提高了v2x业务访问的安全性。

授权信息可以通过v2xcf的私钥签名,p-gw验证授权信息时先使用v2xcf的公钥解密所述授权信息,再对授权信息进行验证。

p-gw可以通过v2xcf协助其验证授权信息。例如:p-gw发送授权验证请求消息给v2xcf,授权验证请求消息中携带授权信息,在v2xcf验证授权信息后,p-gw接收v2xcf发送的授权信息验证结果,授权信息验证结果可以是授权信息验证成功指示或授权信息验证失败消息,p-gw再根据授权信息验证结果,授权ue访问v2x业务标识对应的v2x业务,或拒绝ue访问v2x业务。

授权信息通过v2xcf的私钥签名,在通过v2xcf协助p-gw验证授权信息时,v2xcf先使用公钥解密授权信息后再验证授权信息。

p-gw还可以通过v2xas协助其验证授权信息。例如:p-gw发送授权验证请求消息给v2xas,授权验证请求消息中携带授权信息,在v2xas验证授权信息后,p-gw接收v2xas发送的授权信息验证结果,授权信息验证结果可以是授权信息验证成功指示或授权信息验证失败消息,p-gw再根据授权信息验证结果,授权ue访问v2x业务标识对应的v2x业务,或拒绝ue访问v2x业务。

授权信息通过v2xcf的私钥签名,在通过v2xas协助p-gw验证授权信息时,v2xas先使用公钥解密授权信息后再验证授权信息。

第四方面,本申请实施例还提供了一种v2x业务授权方法,该方法包括:v2xcf接收ue发送的授权信息请求消息;之后,获取ue的授权信息,授权信息包括允许ue访问的v2x业务标识,之后,v2xcf将ue的授权信息发送给ue,所述授权信息用于ue向网络侧设备请求授权访问v2x业务。

本实施例中,v2xcf在接收到ue发送的授权信息请求消息后,将授权信息发送给ue,以使得在后续的流程中,ue向网络侧设备请求授权,在被授权后,才可以访问v2x业务,从而可以降低原有架构流程面临的未授权设备接入带来的安全威胁,从而能够提高v2x业务访问的安全性。

v2xcf还可以协助v2xas验证授权信息,具体是:v2xcf接收所述v2xas发送的授权验证请求消息,授权验证请求消息中携带所述授权信息;v2xcf验证所述授权信息,并向v2xas发送授权信息验证结果,所述授权信息验证结果用于所述v2xas向ue发送授权结果,以使得v2xas可以授权ue访问v2x业务或拒绝ue访问v2x业务。

v2xcf还可以协助p-gw验证授权信息,具体是:v2xcf接收p-gw发送的授权验证请求消息,授权验证请求消息中携带所述授权信息;v2xcf验证所述授权信息,若授权信息验证通过,则向p-gw发送授权信息验证成功指示,以指示p-gw授权ue访问v2x业务标识对应的v2x业务,若授权信息验证失败,则向p-gw发送授权信息验证失败指示,以指示p-gw拒绝ue访问v2x业务标识对应的v2x业务。

授权信息可以通过v2xcf的私钥签名,v2xcf验证授权信息时先使用公钥解密所述授权信息,再对授权信息进行验证。

v2xcf获取ue的授权信息的方式可以是从归属签约服务器hss获取,也可以是从本地存储中获取。

在上述第一方面至第四方面的v2x业务授权方法中,所述授权信息可以通过授权标识token携带,也可以通过非授权标识non-token携带。其中,token是一种特殊的数据结构,其整体可以进一步进行加密和完整性保护,token可以在不同的实体间传递,可以针对token进行加密和签名,从而可以进一步提高整体方案的安全性。non-token方式是直接在消息中通过一些字段来携带授权信息,采用non-token的方式需要对整条消息进行加密和完整性保护。

第五方面,本申请实施例还提供了一种v2x业务授权方法,该方法包括:ue生成对称密钥,通过所述对称密钥生成授权信息,之后,向网络侧设备发送所述授权信息,所述授权信息用于网络侧设备对所述授权信息验证通过后,授权ue访问v2x业务。

具体的,ue使用对称密钥对允许ue访问的v2x业务标识进行保护以生成所述授权信息。

ue可以生成与v2xcf共享的对称密钥,ue向网络侧设备发送授权信息时,可以是向v2xas或p-gw发送授权信息,以使得v2xas或p-gw通过v2xcf使用所述对称密钥对所述授权信息验证通过后,授权ue访问v2x业务。

第六方面,本申请实施例还提供了一种v2x业务授权方法,该方法包括:v2xas接收ue发送的第一连接请求消息,第一连接请求消息中携带授权信息,该授权信息为ue通过对称密钥生成,所述v2xas验证所述授权信息,并发送授权结果给ue。

该授权信息为ue使用所述对称密钥对允许ue访问的v2x业务标识进行保护所生成。

可选的,所述对称密钥为ue与v2xas之间共享的对称密钥;v2xas验证所述授权信息是使用所述与ue之间共享的对称密钥验证所述授权信息。

v2xas验证所述授权信息时可以是通过v2xcf协助其验证,例如:v2xas发送授权验证请求消息给v2xcf,授权验证请求消息中携带所述授权信息,以使得v2xcf使用与ue之间共享的所述对称密钥进行验证,之后,v2xcf将授权信息验证结果发送给v2xas,v2xas接收v2xcf发送的授权信息验证结果。

第七方面,本申请实施例还提供了一种v2x业务授权方法,该方法包括:p-gw接ue发送的第二连接请求消息,第二连接请求消息中携带授权信息,授权信息为ue通过对称密钥加密所生成,p-gw对所述授权信息进行验证,并授权ue访问v2x业务。

所述授权信息可以是ue使用所述对称密钥对允许ue访问的v2x业务标识进行保护所生成。

所述对称密钥可以为ue与v2xcf之间共享的对称密钥,p-gw验证所述授权信息时可以是通过v2xcf协助其验证,例如:p-gw发送授权验证请求消息给v2xcf,授权验证请求消息中携带所述授权信息,以使得v2xcf使用与ue之间共享的所述对称密钥进行验证,若验证通过,则p-gw接收v2xcf发送的授权信息验证成功指示;p-gw根据授权信息验证成功指示,授权ue访问v2x业务。

所述对称密钥可以为ue与v2xas之间共享的对称密钥;p-gw验证所述授权信息时可以是通过v2xas协助其验证,例如:p-gw发送授权验证请求消息给v2xas,授权验证请求消息中携带所述授权信息,以使得v2xas使用所述对称密钥进行验证,若验证通过,则p-gw接收v2xas发送的授权信息验证成功指示,p-gw根据所述授权信息验证成功指示,授权ue访问v2x业务。

第八方面,本申请实施例还提供了一种v2x业务授权方法,该方法包括:v2xcf接收v2xas或p-gw发送的授权验证请求消息,该授权验证请求消息中携带授权信息,该授权信息为ue通过对称密钥生成,所述对称密钥为ue与v2xcf之间共享的对称密钥;v2xcf使用所述对称密钥验证所述授权信息,之后,向v2xas或p-gw发送授权信息验证结果。

所述授权信息可以是ue使用所述对称密钥对允许ue访问的v2x业务标识进行保护所生成。

第九方面,本实施例还提供一种用户设备,具体实现对应于上述第一方面提供的v2x业务授权方法的功能,或实现第五方面提供的v2x业务授权方法的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。

一种可能的设计中,所述用户设备包括:接收模块,用于接收v2xcf发送的ue访问v2x业务的授权信息;发送模块,还用于向网络侧设备发送所述授权信息,所述授权信息用于所述网络侧设备对授权信息验证通过后,授权ue访问v2x业务标识对应的v2x业务。

此外,该用户设备中的各单元模块还执行第一方面提供的v2x业务授权方法中的用户设备所执行的全部或部分步骤。

一种可能的设计中,所述用户设备包括:处理模块,用于生成对称密钥,通过所述对称密钥生成授权信息;发送模块,用于向网络侧设备发送所述授权信息,所述授权信息用于所述网络侧设备对授权信息验证通过后,授权用户设备访问v2x业务。

此外,该用户设备中的各单元模块还执行第五方面提供的v2x业务授权方法中的用户设备所执行的全部或部分步骤。

另一种可能的设计中,所述用户设备包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第一方面的所述的方法中的用户设备执行的全部或部分步骤,或用于执行第五方面的所述的方法中的用户设备执行的全部或部分步骤。

第十方面,本实施例还提供一种服务器,具体实现对应于上述第二方面提供的v2x业务授权方法中的v2xas实现的功能,或上述第六方面提供的v2x业务授权方法中的v2xas实现的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。

一种可能的设计中,所述服务器包括:接收模块,用于接收服务器ue发送的第一连接请求消息,所述第一连接请求消息中携带所述授权信息;验证模块,用于验证所述授权信息;授权模块,用于在验证模块对所述授权信息验证通过后,授权ue访问v2x业务标识对应的v2x业务。

此外,该服务器中的各单元模块还执行第二方面提供的v2x业务授权方法中的v2xas所执行的全部或部分步骤。

一种可能的设计中,所述服务器包括:接收模块,用于接收用户设备ue发送的第一连接请求消息,所述第一连接请求消息中携带授权信息,所述授权信息为ue通过对称密钥生成;验证模块,用于验证所述授权信息;发送模块,用于在所述授权信息验证通过后,授权ue访问v2x业务。

此外,该服务器中的各单元模块还执行第六方面提供的v2x业务授权方法中的v2xas所执行的全部或部分步骤。

另一种可能的设计中,所述服务器包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第二方面的所述的方法中的v2xas执行的全部或部分步骤,或以用于执行第六方面的所述的方法中的v2xas执行的全部或部分步骤。

第十一方面,本实施例还提供一种网关,具体实现对应于上述第三方面提供的v2x业务授权方法中的p-gw所实现的功能,或上述第七方面提供的v2x业务授权方法中的p-gw所实现的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。

一种可能的设计中,所述网关包括:接收模块,用于接收用户设备ue发送的第二连接请求消息,第二连接请求消息中携带ue的授权信息,授权信息包括v2x业务标识;验证模块,用于验证授权信息;授权模块,用于在验证模块对所述授权信息验证通过后,授权ue访问v2x业务标识对应的v2x业务。

此外,该网关中的各单元模块还执行第三方面提供的v2x业务授权方法中的网关所执行的全部或部分步骤。

一种可能的设计中,所述网关包括:接收模块,用于接收用户设备ue发送的第二连接请求消息,所述第二连接请求消息中携带授权信息,所述授权信息为ue通过对称密钥生成;验证模块,用于对所述授权信息进行验证;授权模块,用于授权ue访问v2x业务。

此外,该网关中的各单元模块还执行第七方面提供的v2x业务授权方法中的网关所执行的全部或部分步骤。

另一种可能的设计中,所述网关包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第一方面的所述的方法中的网关执行的全部或部分步骤,或第七方面的所述的方法中的网关执行的全部或部分步骤。

第十二方面,本实施例还提供一种车联网控制装置,具体实现对应于上述第四方面提供的v2x业务授权方法中的v2xcf所实现的功能,或上述第八方面提供的v2x业务授权方法中的v2xcf所实现的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件程序实现。硬件和软件包括一个或多个与上述功能相对应的单元模块,所述单元模块可以是软件和/或硬件。

一种可能的设计中,所述车联网控制装置包括获取模块,用于获取ue的授权信息,授权信息包括v2x业务标识;发送模块,用于将ue的授权信息发送给ue,授权信息用于ue向网络侧设备请求授权访问v2x业务。

此外,该车联网控制装置中的各单元模块还执行第四方面提供的v2x业务授权方法中的v2xcf所执行的全部或部分步骤。

一种可能的设计中,所述车联网控制装置包括:接收模块,用于接收v2xas或p-gw发送的授权验证请求消息,所述授权验证请求消息中携带授权信息,所述授权信息为ue通过对称密钥生成;验证模块,用于使用所述对称密钥验证所述授权信息;发送模块,用于向所述v2xas或p-gw发送授权信息验证结果。

此外,该车联网控制装置中的各单元模块还执行第四方面提供的v2x业务授权方法中的v2xcf所执行的全部或部分步骤,或第八方面提供的v2x业务授权方法中的v2xcf所执行的全部或部分步骤。

另一种可能的设计中,所述车联网控制装置包括:包括存储器,一个或多个处理器,以及一个或多个程序;其中所述一个或多个程序被存储在所述存储器中;其特征在于,所述处理器执行所述一个或多个程序,以用于执行第一方面或第八方面的所述的方法中的v2xcf执行的全部或部分步骤。

第十三方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面至第四方面中的任一方面所述的方法。

第十四方面,本申请提供了一种包含指令的计算机程序产品或者计算机程序,当其在计算机上运行时,使得计算机执行上述第一方面至第四方面中的任一方面所述的方法。

第十五方面,本申请提供了一种通信装置,该通信装置可以例如是芯片,该通信装置可以设置于用户设备中,该通信装置包括处理模块和接口模块。该处理模块可以是处理器,所述处理器被配置为支持该通信装置执行上述第一方面至第四方面中的任一方面的方法。该接口模块可以是通信接口,所述通信接口用于支持该通信装置与其他通信装置或其他网元之间的通信。该通信装置还可以包括存储模块,所述存储模块可以是存储器,该存储器与处理器耦合,用于保存该通信装置必要的程序指令和数据。

第十六方面,本申请提供了一种系统,该系统包括第六方面所述的服务器、第七方面所述的网关、和第八方面所述的车联网控制装置。

本申请实施例中,ue在经过v2x业务授权后,才可以访问v2x业务,可以降低原有架构流程面临的未授权设备接入带来的安全威胁,有效提高了整体解决方案的安全性。

附图说明

图1为本申请实施例中智能交通系统的一种场景示意图;

图2为本申请实施例中3gpp定义的v2x的标准框架;

图3为本申请实施例中v2x业务授权方法的一种流程图;

图4为本申请实施例中v2x业务授权方法的另一种流程图;

图5为本申请实施例中由v2xas授权ue访问v2x业务的一种信息交互流程图;

图6为本申请实施例中由v2xas授权ue访问v2x业务的另一种信息交互流程图;

图7为本申请实施例中由p-gw授权ue访问v2x业务的一种信息交互流程图;

图8为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图9为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图10为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图11为本申请实施例中由v2xas授权ue访问v2x业务的另一种信息交互流程图;

图12为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图13为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图14为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图15为本申请实施例中v2x业务授权方法的另一种信息交互流程图;

图16为本申请实施例中由v2xas授权ue访问v2x业务的另一种信息交互流程图;

图17为本申请实施例中由v2xas授权ue访问v2x业务的另一种信息交互流程图;

图18为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图19为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图20为本申请实施例中由p-gw授权ue访问v2x业务的另一种信息交互流程图;

图21为本申请实施例中的用户设备的一种功能模块结构示意图;

图22为本申请实施例中的用户设备的另一种功能模块结构示意图;

图23为本申请实施例中的服务器的一种功能模块结构示意图;

图24为本申请实施例中的网关的一种功能模块结构示意图;

图25为本申请实施例中的车联网控制装置的一种功能模块结构示意图;

图26为本申请实施例中的车联网控制装置的另一种功能模块结构示意图;

图27为本申请实施例中的用户设备的一种硬件模块示意图;

图28为本申请实施例中的服务器的一种硬件模块示意图;

图29为本申请实施例中的网关的一种硬件模块示意图。

具体实施方式

以下结合附图对本申请实施例进行进一步详细说明。

本申请实施例应用于智能交通系统,智能交通系统是未来交通系统的发展方向,是将先进的信息技术、数据通讯传输技术、电子传感技术、控制技术及计算机技术等有效地集成运用于整个地面交通管理系统,从而建立的一种实时、准确、高效的综合交通运输管理系统。

智能交通系统的一种场景示意图可以如图1所示,装载有车载终端的车辆(vehicle),车辆通过智能交通系统(intelligenttransportationsystem,its)的无线接入网接入网络。所述车载终端可以是用户手持的移动终端,也可以是集成在车辆内的车载终端,统称为用户设备ue。所述智能交通系统中包括接入网、核心网中的各种网元,本申请实施例主要涉及分组数据网网关(packetdatanetworkgateway,p-gw),v2x应用服务器(applicationserver,as),v2x控制功能实体(controlfunction,cf),归属签约服务器(homesubscriberserver,hss)等网络侧设备。

v2x的标准框架由3gppts23.285定义,如图2所示。其中,用户设备a、用户设备b、用户设备c和用户设备d之间通过pc5通信接口通信,每个用户设备上安装的v2x应用程序(v2xapplication)分别通过v5接口通信,各用户设备分别通过v3接口与v2xcf通信,v2xcf通过v2接口与v2xas通信,v2xas与核心网中的服务网关(servinggateway,s-gw)或p-gw通信,v2xcf与核心网中的hss通信,hss与移动管理实体(mobilitymanagemententity,mme)通信。

其中,v2xcf主要用以授权ue使用v2x业务,并向ue提供配置参数。v2xas主要向ue和其他应用提供业务功能和信息推送和多播管理。hss是ip多媒体子系统(ipmultimediasubsystem,ims)用户归属网络中存储用户信息的核心数据库,用于在归属网络中保存ims用户的签约信息,同时提供管理接口,由运营商及终端用户对签约数据进行定制和修改。p-gw提供用户的会话管理和承载控制、数据转发、ip地址分配等功能。

在智能交通系统中,v2x业务信息的交换是关键技术,它使得车与车、车与基站、车与移动设备之间能够通信,从而获得实时路况、道路信息、行人信息等一系列交通信息,可以提高驾驶安全性,减少拥堵,提高交通效率等。v2x业务信息的交换可以包括车辆与车辆(vehicletovehicle,v2v)的信息的交换,车辆与行人(vehicletopedestrian)的信息交换,以及车辆与移动设备(vehicletonomadicdevices,v2n)的信息交换。

v2x业务信息包括多种类型,例如:道路安全相关的消息:广播车速,位置,车型之类的消息类型;应急车辆优先信号控制服务消息:救护车、消防车等、道路危险状况报警消息:例如雨、雾、结冰道路状况、交通拥堵、能见度低、路面很滑,需要减速、前方道路被施工占用、道路损坏,需要减速、桥梁坍塌、道路中断,有泥石流,洪水,阻挡物、自定义告警、交通标志损毁、高速公路有非机动车行驶、高速公路上非法停车等消息类型;车辆故障告警消息,例如:爆胎、无法启动、刹车失灵、急刹车报警、车内人员需要医疗援助等消息类型;交通事故消息,例如:前方发生车祸、前方追尾报警等消息类型。

需要说明的是,以上仅是对v2x业务信息的举例而不是限定,可以根据实际情况,对v2x业务信息进行定义。

当智能交通系统中产生这些v2x业务信息后,需要将v2x业务信息通过广播、多播或单播的形式在车、行人、移动设备、基站等网元之间进行传递。本申请实施例中涉及v2x业务信息的多播。

为了防止恶意的ue,比如正常的没有签约v2x业务的ue,可能绕过和v2xcf和/或as的交互,直接获得v2x业务的访问权,本申请实施例中,ue需要先和网络侧设备交互授权,以允许ue访问v2x业务,授权通过后再实现向多播组中的其他ue发送v2x业务信息。

本实施例中,一种可选的实现方式中,v2xcf将ue访问v2x业务的授权信息发送给ue,ue向网络侧设备发送授权信息,网络侧设备对该授权信息进行验证,验证通过后,授权ue访问v2x业务标识对应的v2x业务。此种实现方式中,授权信息为v2xcf发送给ue的,授权信息中至少包含v2x业务标识。

可选的,ue向v2xcf发送授权信息请求消息,v2xcf是在接收到ue发送的授权信息请求消息后,才将ue访问v2x业务的授权信息发送给ue。需要说明的是,ue向v2xcf发送的授权信息请求消息,可以是一条专门为获取授权信息而新增的消息,也可以重用已有的消息;可选的,还可以在新增或已有的消息中通过约定的信元或指示信息来明确指示请求授权信息。

对ue的授权信息进行验证,授权ue访问v2x业务的网络侧设备可以是v2xas,也可以是p-gw。下面分别对ue与v2xas开展业务交互,由v2xas授权ue访问v2x业务和ue与p-gw开展业务交互,由p-gw授权ue访问v2x业务的方案进行介绍。

ue与v2xas开展业务交互,由v2xas授权ue访问v2x业务的一种流程图如图3所示。

301、ue向v2xcf发送授权信息请求消息;

ue向v2xcf发送授权信息请求消息,以向v2xcf请求授权信息,该消息中携带ue的标识,授权信息请求消息可以以单独的一条消息发送,也可以和其他消息一起发送,或承载在其他消息中发送,例如授权信息请求消息可以承载在初始引导消息(bootconnection)中发送,本申请各实施例中以授权信息请求消息承载在初始引导消息中发送为例进行说明。

302、v2xcf向ue发送ue访问v2x业务的授权信息。

v2xcf向ue发送授权信息时,实际发送对所述授权信息请求消息的响应消息,在响应消息中携带所述授权信息。

授权信息中包括v2x业务标识(serviceidentification,sid),v2xsid中包括允许所述ue访问的v2x业务的标识,即指示ue访问哪些类型的v2x业务。可选的,授权信息还可以包含其他信息,例如可以包括v2xas的地址、ue的标识(identification,id),即ueid等信息,还可以包括合法授权时间、在授权的有效区域等信息。其中,v2xas地址可以是v2xas互联网协议地址(internetprotocol,ip)地址或v2xas的域名地址,v2xas地址用于指示ue连接所述v2xas地址对应的v2xas,即指示ue后续将第一连接请求消息发送给所述v2xas地址对应的v2xas。ue的标识用于指示授权的对象为所述ue。本申请实施例中,对授权信息具体包含的内容不限。

可选的,授权信息可以是通过授权标识token的方式携带。token是一种特殊的数据结构,其整体可以进一步进行加密和完整性保护,token可以在不同的实体间传递,可以针对token进行加密和签名。因此,在通过token的方式携带授权信息时,可以使用v2xcf的私钥对token进行加密。

例如:v2xcf在向ue发送的响应消息中携带token,该token使用v2xcf的私钥进行签名,token中包含所述授权信息。

可选的,授权信息还可以通过非授权标识non-token的方式携带,non-token方式是直接在消息中通过一些字段来携带授权信息,采用non-token的方式需要对整条消息进行加密和完整性保护。

例如:v2xcf在向ue发送的响应消息中通过一些字段来直接携带所述授权信息,响应消息通过明文发送,或将整个响应消息加密发送。

可选的,v2xcf在向ue发送授权信息之前,先从hss获取ue的授权信息。可选的,v2xcf也可以通过查询之前保存于本地的该ueid对应的授权信息。

可选的,v2xcf在获取到ue的授权信息后,将ueid和所述授权信息的对应关系保存于本地,以供后续ue再次请求v2x业务授权时,v2xcf无需再次查询hss获取ue的授权信息。

303、ue向v2xas发送第一连接请求消息。

ue在接收v2xcf发送的授权信息之后,携带授权信息向v2xas地址所指向的v2xas发送第一连接请求消息,与v2xas建立连接,例如:可以是ue在v2xas上发起注册操作,第一连接请求消息中携带ue的授权信息。

304、v2xas对授权信息进行验证。

v2xas在接收到ue发送的第一连接请求消息后,对第一连接请求消息中携带的授权信息进行验证。

v2xas对授权信息进行验证的具体方式可以不限。

可选的,v2xas可以将接收的授权信息与v2xas本地存储的该ue的授权信息或从其他网元获取的ue的授权信息进行匹配,匹配通过,则授权信息验证通过,若匹配不通过,则授权信息验证失败。

可选的,v2xas可以将授权信息发送给网络侧的其他网元,由其他网元协助其验证授权信息,例如:v2xas将授权信息发送给v2xcf,由v2xcf协助其验证授权信息。

由v2xcf协助v2xas验证授权信息时,v2xcf验证授权信息的方式可以是:v2xcf从本地获取本地存储的该ue的授权信息,或从hss获取该ue的授权信息,v2xcf再将获取到的ue的授权信息与从v2xas接收到的授权信息进行匹配,若匹配通过,则授权信息验证通过,若匹配不通过,则授权信息验证失败。若授权信息验证通过,则v2xcf发送授权信息验证成功指示给v2xas,v2xas根据授权信息验证成功指示,授权ue访问v2x业务标识对应的v2x业务。若授权信息验证失败,则v2xcf发送授权信息验证失败指示给v2xas,v2xas拒绝ue访问v2x业务。

其中,授权ue访问v2x业务标识对应的v2x业务可以是在对授权信息中的v2xsid验证通过后,记录允许ue访问的v2x的业务id(sid),例如:v2xas授权ue访问v2x业务可以是在v2xas上存储允许ue访问的v2x的sid,后续ue访问v2x业务时,只有当该v2x业务id属于v2xas记录的允许ue访问的sid中的业务id时,才允许该ue访问。

可选的,v2xas验证所述ue的授权信息后,可以将ueid和所述授权信息的对应关系保存于本地,以供后续ue再次请求v2x业务授权时,v2xas无需再次请求查询v2xcf,无需由v2xcf协助其验证授权。

305、v2xas发送授权结果给ue。

v2xas在验证授权信息后,若授权信息验证通过,则授权ue访问v2x业务标识对应的v2x业务,并发送授权成功消息给ue。若授权信息验证失败,则拒绝ue访问v2x业务,并发送授权失败消息给ue。

v2xas发送授权结果给ue的方式可以是通过响应码(包括正确码和错误码)的形式发送,例如:若授权ue访问v2x业务标识对应的v2x业务,则发送“201”等正确码给ue,若拒绝ue访问v2x业务,则发送“404”错误码给ue。

可选的,在v2xas授权ue访问v2x业务标识对应的v2x业务之后,v2xas发送授权成功消息给ue可以是:v2xas发送基于地理方位的多播地址数据库给ue,并在基于地理方位的多播地址数据库消息中携带授权ue访问v2x业务的响应码。以使得ue基于地理方位的多播地址数据库加入其地理方位对应的多播组,之后向其加入的多播组内的其他ue发送v2x业务信息。

在v2xas拒绝ue访问v2x业务时,v2xas不发送基于地理方位的多播地址数据库给ue,则发送授权失败消息给ue,ue则无法进行v2x业务的访问。

本申请实施例中,v2xcf向ue发送授权信息后,ue向v2xas发送该授权信息,v2xas对该授权信息验证通过后,授权ue访问v2x业务标识对应的v2x业务。如此,ue在经过v2x业务授权后,才可以进行v2x业务的访问,可以降低原有架构流程面临的未授权设备接入带来的安全威胁,有效提高了整体解决方案的安全性。

ue与p-gw开展业务交互,由p-gw授权ue访问v2x业务的一种流程图如图4所示。

401、ue向v2xcf发送授权信息请求消息;

ue向v2xcf发送的授权信息请求消息向v2xcf请求授权信息,授权信息请求消息可以以单独的一条消息发送,也可以和其他消息一起发送。授权信息请求消息可以是初始引导消息(bootconnection)。

402、v2xcf向ue发送ue访问v2x业务的授权信息,ue接收v2xcf发送的授权信息。

v2xcf向ue发送授权信息时,实际可以是向ue发送对授权信息请求消息的响应消息,在响应消息中携带所述授权信息。

授权信息中包括v2xsid,v2xsid中包括允许所述ue访问的v2x业务的标识,即指示ue访问哪些类型的v2x业务。可选的,授权信息还可以包含其他信息,例如可以包括v2xas地址、v2xsid、ueid、合法的授权时间、在授权的有效区域等信息等信息,其中,v2xas地址可以是v2xasip地址或v2xas域名地址,v2xas地址用于指示ue连接所述v2xas地址对应的v2xas,即指示ue将第一连接请求消息发送给所述v2xas地址对应的v2xas,ue的标识用于指示授权的对象为所述ue。本申请实施例中,对授权信息具体包含的内容不限。

可选的,授权信息可以是通过授权标识token的方式携带。token是一种特殊的数据结构,其整体可以进一步进行加密和完整性保护,token可以在不同的实体间传递,可以针对token进行加密和签名。因此,在通过token的方式携带授权信息时,可以使用v2xcf的私钥对token进行加密。

例如:v2xcf在向ue发送的响应消息中携带token,该token使用v2xcf的私钥进行签名,token中包含所述授权信息。

可选的,授权信息还可以通过non-token的方式携带,non-token方式是直接在消息中通过一些字段来携带授权信息,通过non-token携带授权信息的方式必须对整条消息进行加密和完整性保护。

例如:v2xcf在向ue发送的响应消息中通过一些字段来直接携带所述授权信息,响应消息通过明文发送,或将整个响应消息加密发送。

可选的,v2xcf在向ue发送授权信息之前,先从hss获取ue的授权信息。可选的,v2xcf在获取到ue的授权信息后,将ueid和所述授权信息的对应关系保存于本地,以供后续ue再次请求v2x业务授权时,v2xcf无需再次查询hss获取ue的授权信息。

403、ue向p-gw发送第二连接请求消息。

第二连接请求消息中携带ue的授权信息,以使得p-gw收到所述授权信息后,验证所述授权信息,若验证通过,则授权ue访问v2x业务标识对应的v2x业务。

可选的,第二连接请求消息可以是多播组加入请求消息,多播组加入请求消息用于ue请求加入其地理方位对应的多播组,并在多播组加入请求消息中携带ue的授权信息。

可选的,ue在接收v2xcf发送的授权信息之后,向授权信息中的v2xas地址所指向的v2xas发送第一连接请求消息,与v2xas建立连接,例如:可以是在v2xas上发起注册操作,在v2xas上注册。之后,v2xas将基于地理方位的多播地址数据库发送给ue,ue基于地理方位的多播地址数据库向p-gw发送加入多播组请求消息,以请求加入其地理方位对应的多播组。

404、p-gw对授权信息验证通过后,授权ue访问v2x业务标识对应的v2x业务。

p-gw在接收到ue发送的第二连接请求消息后,对第二连接请求消息中携带的授权信息进行验证。p-gw对授权信息进行验证的具体方式可以不限。

可选的,p-gw可以将接收的授权信息与p-gw本地存储的该ue的授权信息进行匹配,匹配通过,则授权信息验证通过,则授权ue访问v2x业务标识对应的v2x业务;若匹配不通过,则授权信息验证失败,则拒绝ue访问v2x业务。

可选的,p-gw可以将授权信息发送给网络侧的其他网元,由其他网元协助其验证授权信息并授权,例如:p-gw将授权信息发送给v2xcf,由v2xcf协助其验证授权信息;或者p-gw将授权信息发送给v2xas,由v2xas协助其验证授权信息。

由v2xcf验证授权信息的方式可以参考图3所示的实施例中的描述,此处不做赘述。在v2xcf验证授权信息,若授权信息验证通过,则v2xcf发送授权信息验证成功指示给p-gw,p-gw根据授权信息验证成功指示,授权ue访问v2x业务标识对应的v2x业务。若授权信息验证失败,则v2xcf发送授权信息验证失败指示给p-gw,p-gw拒绝ue访问v2x业务。

v2xas验证授权信息的方式可以参考图3所示的实施例中的描述,可以由v2xas本地验证授权,也可以是v2xas将授权信息转发给v2xcf,由v2xcf协助v2xas验证授权,此处不做赘述。在v2xas验证授权信息,若授权信息验证通过,则v2xas发送授权信息验证成功指示给p-gw,p-gw根据授权信息验证成功指示,授权ue访问v2x业务标识对应的v2x业务。若授权信息验证失败,则v2xas发送授权信息验证失败指示给p-gw,p-gw拒绝ue访问v2x业务。

其中,授权ue访问v2x业务标识对应的v2x业务可以是记录允许ue访问的v2x的业务id(sid),例如:v2xas授权ue访问v2x业务可以是在v2xas上存储允许ue访问的v2x的sid,后续ue访问v2x业务时,只有当该v2x业务id属于v2xas记录的允许ue访问的sid中的业务id时,才允许该ue访问。

可选的,ue被授权访问v2x业务后,ue可以进行v2x业务的访问。例如:ue可以向其所加入的多播组内的其他ue发送v2x业务信息。

本申请实施例中,ue从v2xcf获取授权信息之后,向p-gw发送该授权信息,p-gw对该授权信息进行验证通过后,才授权ue访问v2x业务标识对应的v2x业务。如此,可以降低原有架构流程面临的未授权设备接入带来的安全威胁,有效提高了整体解决方案的安全性。

下面附图图5至图14为对本申请实施例中的具体实施方式进行详细介绍。图5至图14所示的实施例中,为了方便结合业务场景进行介绍,授权信息请求消息以初始引导消息(bootconnetion)为例,第一连接请求消息以注册请求消息为例,第二连接请求消息以多播组加入请求消息为例进行说明。

图5为v2xas授权ue访问v2x业务的一种实施方式,该实施方式采用token携带授权信息,通过v2xas本地验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和v2xas交互获取多播组信息,进而通过p-gw加入多播组而产生的安全威胁。

501、ue向v2xcf发送授权信息请求消息,授权信息请求消息中携带ueid。本实施例中,授权信息请求消息以初始引导消息(bootconnetion)为例进行说明。

502、v2xcf通过查询hss获取ue的授权信息,向ue返回响应消息,在响应消息中携带无线配置参数,还可以携带v2xas的地址(ip地址或域名地址),同时携带授权标识token,该token使用v2xcf的私钥kcf进行加密,token中包含ue的授权信息,授权信息包括v2xsid,可选的token中还可以包含ueid、v2xas的地址等授权信息。

需要说明的是,本实施例对token中携带的授权信息并不限定,可以是包含上述ueid、v2xas地址和v2xsid等信息,还可以是包含其他信息,例如:合法的授权时间、在授权的有效区域等信息等信息,本实施例仅以包含ueid、v2xas的地址和v2xsid进行举例说明。

可选的,v2xcf将授权信息与ueid匹配关系保存于本地,以供后续v2xcf对该ue授权使用,后续v2xcf无需再次查询hss获取ue的授权信息。

可选的,v2xcf除了通过查询hss获取ue的授权信息以外,还可以通过查询之前保存于本地的该ueid对应的授权信息。

503、ue向v2xas发起建立连接操作,向v2xas发送第一连接请求消息,所述第一连接请求消息中携带v2xcf分配的授权标识token(contactv2xaswithtoken)。本实施例中,第一连接请求消息以注册请求消息为例进行说明。

504、v2xas使用token的公钥kp(即v2xcf的公钥)解密并获取token信息,对token中的授权信息进行验证。验证授权信息的方法可以是:v2xas验证授权信息中的v2xas地址是否是自己的ip地址或域名地址,v2xsid是否与v2xas本地存储的v2x业务id是否匹配,随后可选的验证其他授权信息。若授权信息验证通过,则授权ue访问v2x业务标识对应的v2x业务,继续执行步骤505,若授权信息验证失败,则v2xas拒绝ue访问v2x业务,v2xas向ue返回授权失败消息。

可选的,v2xas本地保存ueid与授权信息的匹配关系。

505、v2xas在对ue授权后,向ue发送授权成功消息,具体可以是向ue发送基于地理方位的多播地址数据库(sendgeomulticastdb);

506、ue根据自身的地理方位查询所述基于地理方位的多播地址数据库,获取自身地理方位对应的多播地址。

507、ue向p-gw发送多播组加入请求消息,多播组加入请求消息中携带所述ue自身地理方位对应的多播地址,请求加入其对应的多播组,p-gw将ue加入ue自身地理方位对应的多播组(简称ue对应的多播组)。

508、ue发送业务消息给pgw,以通过p-gw向ue对应的多播组内的其他ue发送v2x业务信息。ue发送的业务消息可以是周期性发送的协同感知消息(cooperativeawarenessmessage,cam),也可以是通过也可以是通过事件触发上报的分散环境通知信息(cooperativeawarenessmessage,denm),本实施例中以周期性发送的cam消息举例进行说明。

509、p-gw已授权ue访问v2x业务标识对应的v2x业务,因此,p-gw将v2x业务信息发送给ue对应的多播组内的其他ue。

本实施例中,ue在经过v2xas授权后,才可以和v2xas交互获取多播组信息,从而可以解决ue未经授权直接和v2xas交互获取多播组信息,通过p-gw加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。且授权信息通过加密的token方式携带,提高了信息传输过程中的安全性。

图6为v2xas授权ue访问v2x业务的另一种实施方式,该实施方式中,采用token携带授权信息,v2xas通过v2xcf协助验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和v2xas交互获取多播组信息,进而通过p-gw加入多播组而产生的安全威胁。

步骤601至步骤603与步骤501至步骤503相同,请参阅图5所示的实施例中对步骤501至步骤503的描述。

604、v2xas接收token后,向v2xcf发送授权验证请求消息(authorizationrequest),授权验证请求消息中携带该ue的token,请求v2xcf验证该ue的授权信息;

605、v2xcf通过查询hss获取ue的授权信息,若v2xcf获取的ue授权信息与token中携带的ue的授权信息能匹配,则认为ue合法,对ue的授权信息验证通过,若不能匹配,则授权信息验证失败。

可选的,若在步骤602中,v2xcf保存了授权信息与ueid匹配关系,v2xcf可以查询步骤602中本地保存的信息获取ue的授权信息,从而在步骤605中无需通过查询hss获取ue的授权信息。

606、v2xcf向v2xas返回授权响应消息,授权响应消息中包含步骤605中的授权信息验证结果,若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,v2xas根据该指示,授权ue访问v2x业务标识对应的v2x业务,继续执行步骤607;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示,则v2xas根据该消息,拒绝ue访问v2x业务,返回授权失败消息给ue,结束流程。

可选的,v2xas还可以本地保存授权信息及其与ueid的匹配关系,以供后续ue再次请求v2x业务授权时,v2xas无需再次请求查询v2xcf,无需由v2xcf协助其验证授权。

步骤607至步骤611与步骤505至步骤509相同,请参阅图5所示的实施例中对步骤505至步骤509的描述。

本实施例中,ue在经过v2xas授权后,才可以和v2xas交互获取多播组信息,从而可以解决ue未经授权直接和v2xas交互获取多播组信息,并通过p-gw加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。且授权信息通过加密的token方式携带,提高了信息传输过程中的安全性。

另一方面,本实施例中,v2xas通过v2xcf协助其验证授权信息并授权ue访问v2x业务标识对应的v2x业务,可以降低v2xas的处理压力,提高v2xas的处理效率。

图7为p-gw授权ue访问v2x业务的一种实施方式,该实施方式采用token携带授权信息,通过p-gw本地验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁。

701、ue向v2xcf发送授权信息请求消息,授权信息请求消息中携带ueid。本实施例中,授权信息请求消息以初始引导消息(bootconnetion)为例进行说明。

702、v2xcf通过查询hss获取ue的授权信息,向ue返回响应消息,在响应消息中携带无线配置参数,还可以携带v2xas的地址(ip地址或域名地址),同时携带授权标识token,该token使用v2xcf的私钥kcf进行加密,token中包含ue的授权信息,授权信息包括v2xsid。可选的token包含ueid、v2xas的地址和v2xsid等授权信息。

需要说明的是,本实施例对token中携带的授权信息并不限定,可以是包含上述ueid、v2xas地址和v2xsid等信息,还可以是包含其他信息,本实施例仅以包含ueid、v2xas地址和v2xsid进行举例说明。

可选的,v2xcf将授权信息与ueid匹配关系保存于本地,以供后续v2xcf对该ue授权使用,无需再次查询hss获取ue的授权信息。

可选的,v2xcf除了通过查询hss获取ue的授权信息以外,还可以通过查询之前保存于本地的该ueid对应的授权信息。

703、ue向v2xas发起建立连接操作(contactv2xas),向v2xas发送第一连接请求消息,v2xas与ue建立连接。本实施例中,第一连接请求消息以注册请求消息为例进行说明。

704、v2xas向ue发送基于地理方位的多播地址数据库(sendgeomulticastdb);

705、ue根据自身的地理方位查询所述基于地理方位的多播地址数据库,获取自身地理方位对应的多播地址。

706、ue向p-gw发送第二连接请求消息,以与p-gw建立连接,第二连接请求消息中携带授权信息。本实施例中,第二连接请求消息以多播组加入请求消息为例进行说明,多播组加入请求消息中携带所述ue自身地理方位对应的多播地址,请求加入ue自身的地理方位对应的多播组。所述多播组加入请求消息中携带在步骤702中v2xcf分配的授权标识token。

707、p-gw使用token的公钥kp(即v2xcf的公钥)解密并获取token信息,对token中的授权信息进行验证,验证v2x-sid是否匹配,随后可选的验证其他授权信息。若授权信息验证通过,则授权ue访问v2x业务标识对应的v2x业务;若授权信息验证失败,则拒绝ue访问v2x业务。

708、ue发送业务消息给pgw,以通过p-gw向ue对应的多播组内的其他ue发送v2x业务信息。ue发送的业务消息可以是周期性发送的协同感知消息cam,也可以是通过也可以是通过事件触发上报的分散环境通知信息denm,本实施例中以周期性发送的cam消息举例进行说明。若ue被授权访问v2x业务,则执行步骤709,若ue被拒绝访问v2x业务,则结束流程。

709、p-gw将v2x业务信息发送给ue对应的多播组内的其他ue。

本实施例中,ue在经过p-gw授权后,才可以通过p-gw向多播组内的其他ue发送v2x业务信息,从而可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。且授权信息通过加密的token方式携带,提高了信息传输过程中的安全性。

图8为p-gw授权ue访问v2x业务的另一种实施方式,该实施方式采用token携带授权信息,p-gw通过v2xcf协助验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁。

步骤801至步骤806与步骤701至步骤706相同,请参阅图7所示的实施例中对步骤701至步骤706的描述。

807、p-gw接收token后,向v2xcf发送授权验证请求消息,授权验证请求消息中携带该ue的token,请求v2xcf验证授权信息。

808、v2xcf通过查询hss获取ue的授权信息,若v2xcf获取的ue授权信息与token中携带的ue的授权信息能匹配,则认为ue合法,对ue的授权信息验证通过,若不能匹配,则授权信息验证失败。

可选的,若在步骤802中,v2xcf保存了授权信息与ueid匹配关系,v2xcf可以查询步骤802中本地保存的信息获取ue的授权信息,从而在步骤808中无需通过查询hss获取ue的授权信息。

809、v2xcf向p-gw返回授权响应消息,授权响应消息中包含步骤808中的授权信息验证结果,若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,p-gw根据该指示,授权ue访问v2x业务标识对应的v2x业务;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示,则p-gw根据该消息,拒绝ue访问v2x业务。

步骤810至步骤811与步骤708至步骤709相同,请参阅图7所示的实施例中对步骤708至步骤709的描述。

本实施例中,ue在经过p-gw授权后,才可以通过p-gw向多播组内的其他ue发送v2x业务信息,从而可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。且授权信息通过加密的token方式携带,提高了信息传输过程中的安全性。

另一方面,本实施例中,p-gw通过v2xcf协助其验证授权信息并授权ue访问v2x业务标识对应的v2x业务,可以降低p-gw的处理压力,提高p-gw的处理效率。

图9为p-gw授权ue访问v2x业务的另一种实施方式,该实施方式采用token携带授权信息,p-gw通过v2xas和v2xcf协助验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁。

步骤901至步骤906与步骤701至步骤706相同,请参阅图7所示的实施例中对步骤701至步骤706的描述。

907、p-gw接收token后,向v2xas发送发送授权验证请求消息,授权验证请求消息中携带该ue的token,请求v2xas验证授权信息。

908、v2xas接收token后,向v2xcf发送授权验证请求消息,授权验证请求消息中携带该ue的token,请求v2xcf验证授权信息。

909、v2xcf通过查询hss获取ue的授权信息,若v2xcf获取的ue授权信息与token中携带的ue的授权信息能匹配,则对ue的授权信息验证通过,若不能匹配,则授权信息验证失败。

可选的,若在步骤902中,v2xcf保存了授权信息与ueid匹配关系,v2xcf可以查询步骤902中本地保存的信息获取ue的授权信息,从而在步骤908中无需通过查询hss获取ue的授权信息。

910、v2xcf向v2xas返回授权响应消息,授权响应消息中包含步骤909中的授权信息验证结果,若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示。

911、v2xas接收v2xcf返回的授权响应消息后,向p-gw返回所述授权响应消息,若授权信息验证通过,则p-gw根据该授权信息验证成功指示,授权ue访问v2x业务标识对应的v2x业务;若授权信息验证失败,则p-gw根据授权信息验证失败指示,拒绝ue访问v2x业务。

步骤912至步骤913与步骤708至步骤709相同,请参阅图7所示的实施例中对步骤708至步骤709的描述。

本实施例中,ue在经过p-gw授权后,才可以通过p-gw向多播组内的其他ue发送v2x业务信息,从而可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。且授权信息通过加密的token方式携带,提高了信息传输过程中的安全性。

另一方面,本实施例中,p-gw通过v2xas,v2xcf协助其验证授权信息并授权ue访问v2x业务标识对应的v2x业务,可以降低p-gw的处理压力,提高p-gw的处理效率。

图10为p-gw授权ue访问v2x业务的另一种实施方式,该实施方式采用token携带授权信息,p-gw通过v2xas协助验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁。

步骤1001至步骤1006与步骤701至步骤706相同,请参阅图7所示的实施例中对步骤701至步骤706的描述。

1007、p-gw接收token后,向v2xas发送发送授权验证请求消息,授权验证请求消息中携带该ue的token,请求v2xas授权该ue访问v2x业务。

1008、v2xas使用token的公钥kp解密并获取token信息,对token中的授权信息进行验证。验证授权信息的方法可以是:v2xas验证授权信息中的v2xasip是否是自己的ip地址,v2xsid是否与v2xas本地存储的v2x业务id是否匹配,随后可选的验证其他授权信息。

可选的,若v2xas本地保存了该ue的ueid与授权信息的匹配关系,则v2xas可以将本地保存的该ue的授权信息与接收到的授权信息进行匹配,若匹配通过,则授权信息验证通过。

1009、v2xas向p-gw返回授权响应消息,授权响应消息中包含步骤1008中的授权信息验证结果,若授权信息验证通过,则v2xas返回的授权信息验证结果为授权信息验证成功指示,p-gw根据该指示,授权ue访问v2x业务标识对应的v2x业务;若授权信息验证失败,则v2xas返回的授权信息验证结果为授权信息验证失败指示,则p-gw根据该消息,拒绝ue访问v2x业务。

步骤1010至步骤1011与步骤708至步骤709相同,请参阅图7所示的实施例中对步骤708至步骤709的描述。

本实施例中,ue在经过p-gw授权后,才可以通过p-gw向多播组内的其他ue发送v2x业务信息,从而可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。且授权信息通过加密的token方式携带,提高了信息传输过程中的安全性。

另一方面,本实施例中,p-gw通过v2xas协助其验证授权信息并授权ue访问v2x业务标识对应的v2x业务,可以降低p-gw的处理压力,提高p-gw的处理效率。

图11为v2xas授权ue访问v2x业务的另一种实施方式,该实施方式中,采用non-token携带授权信息,v2xas通过v2xcf协助验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和v2xas交互获取多播组信息,进而通过p-gw加入多播组而产生的安全威胁。

1101、ue向v2xcf发送授权信息请求消息,授权信息请求消息中携带ueid。本实施例中,授权信息请求消息以初始引导消息(bootconnetion)为例进行说明。

1102、v2xcf通过查询hss获取ue的授权信息,向ue返回响应消息,在响应消息中携带无线配置参数和v2xas的地址(ip地址或域名地址)以及ue的授权信息,其中,授权信息包括v2xsid,可选的还可以包括ueid、v2xas的地址等信息。

需要说明的是,本实施例对授权信息并不限定,可以是包含ueid和v2xsid、v2xas的地址等信息,还可以是包含其他信息,还可以是包含其他信息,例如:合法的授权时间、在授权的有效区域等信息等信息,本实施例仅以包含ueid和v2xsid进行举例说明。

可选的,v2xcf可以将ue的授权信息与ueid的匹配关系保存于本地,以供后续v2xcf对该ue授权使用,后续v2xcf无需再次查询hss获取ue的授权信息。

可选的,v2xcf除了通过查询hss获取ue的授权信息以外,还可以通过查询之前保存于本地的该ueid对应的授权信息。

1103、ue向v2xas发起建立连接操作,向v2xas发送第一连接请求消息,第一连接请求消息中携带v2xcf分配的ue的授权信息。本实施例中,第一连接请求消息以注册请求消息为例进行说明。

1104、v2xas发送授权验证请求消息到v2xcf,授权验证请求消息中携带授权信息,以请求v2xcf验证所述授权信息。

1105、v2xcf通过查询hss获取ue的授权信息,验证ue的授权信息,以验证ue的合法性。验证ue的授权信息的方法可以是:将从hss获取的ue的授权信息与v2xas发送的授权信息进行匹配,匹配通过,则验证通过,匹配不通过,则验证失败。

可选的,v2xcf可以查询步骤1102中本地保存的所述ue授权信息,而无需再查询hss获取ue的授权信息。

1106、v2xcf向v2xas返回授权响应消息,授权响应消息中包含步骤1105中的授权信息验证结果,若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,v2xas根据该指示,授权ue访问v2x业务标识对应的v2x业务,继续执行步骤1107;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示,则v2xas根据该消息,拒绝ue访问v2x业务,返回授权失败消息给ue,结束流程。

可选的,v2xas还可以本地保存授权信息及其与ueid的匹配关系,以供后续ue再次请求v2x业务授权时,v2xas无需再次请求查询v2xcf,无需由v2xcf协助其验证授权。

1107、v2xas在对ue授权后,授权成功消息,具体可以是向ue发送基于地理方位的多播地址数据库;

1108、ue根据自身的地理方位查询所述基于地理方位的多播地址数据库,获取自身地理方位对应的多播地址。

1109、ue向p-gw发送多播组加入请求消息,多播组加入请求消息中携带所述ue自身地理方位对应的多播地址,请求加入其对应的多播组,p-gw将ue加入ue自身地理方位对应的多播组(简称ue对应的多播组)。

1110、ue发送业务消息给pgw,以通过p-gw向ue对应的多播组内的其他ue发送v2x业务信息。ue发送的业务消息可以是周期性发送的协同感知消息(cam),也可以是通过也可以是通过事件触发上报的分散环境通知信息(denm),本实施例中以周期性发送的cam消息举例进行说明。

1111、p-gw将v2x业务信息发送给ue对应的多播组内的其他ue。

本实施例中,ue的授权信息通过non-token的方式携带,ue在经过v2xas授权后,才可以和v2xas交互获取多播组信息,从而可以解决ue未经授权直接和v2xas交互获取多播组信息,并通过p-gw加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。

图12为p-gw对ue的业务授权的另一种实施方式,该实施方式采用non-token携带授权信息,p-gw通过v2xcf协助验证授权信息并授权ue访问v2x业务标识对应的v2x业务。该实施方式可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁。

步骤1201至步骤1202与步骤1101至步骤1102相同,请参阅图11所示的实施例中对步骤1101至步骤1102的描述。

1203、ue向v2xas发起建立连接操作(contactv2xas),向v2xas发送第一连接请求消息,v2xas与ue建立连接,本实施例中,第一连接请求消息以注册请求消息为例进行说明。

1204、v2xas向ue发送基于地理方位的多播地址数据库(sendgeomulticastdb);

1205、ue根据自身的地理方位查询所述基于地理方位的多播地址数据库,获取自身地理方位对应的多播地址。

1206、ue向p-gw发送多播组加入请求消息,多播组加入请求消息中携带所述ue自身地理方位对应的多播地址,请求加入ue自身的地理方位对应的多播组。多播组加入请求消息中携带ueid与v2x-sid等授权信息。

1207、p-gw本地无ue授权信息,因此发送携带ueid和v2x-sid的授权验证请求消息到v2xcf,请求v2xcf验证授权信息。

1208、v2xcf通过查询hss获取ue的授权信息,根据获取的该授权信息验证从步骤1207中获取的授权信息,即验证ue的合法性。

可选的,v2xcf也可以查询步骤1202中本地保存的ue授权信息,无需从hss获取ue的授权信息。

1209、v2xcf向p-gw返回授权响应消息,授权响应消息中包含步骤1208中的授权信息验证结果,若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,p-gw根据该指示,授权ue访问v2x业务标识对应的v2x业务;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示,则p-gw根据该消息,拒绝ue访问v2x业务。

1210、ue发送业务消息给pgw,以通过p-gw向ue对应的多播组内的其他ue发送v2x业务信息。ue发送的业务消息可以是周期性发送的协同感知消息cam,也可以是通过也可以是通过事件触发上报的分散环境通知信息denm,本实施例中以周期性发送的cam消息举例进行说明。若ue被授权访问v2x业务,则执行步骤1211,若ue被拒绝访问v2x业务,则结束流程。

1211、p-gw将v2x业务信息发送给ue对应的多播组内的其他ue。

本实施例中,ue在经过p-gw授权后,才可以通过p-gw向多播组内的其他ue发送v2x业务信息,从而可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。

图13为p-gw对ue的业务授权的另一种实施方式,该实施方式采用non-token携带授权信息,p-gw通过v2xas以及v2xcf协助验证授权信息并授权ue访问v2x业务。该实施方式可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁。

步骤1301至步骤1306与步骤1201至步骤1206相同,请参阅图12所示的实施例中的描述。

1307、p-gw无ue授权信息,因此向v2xas发送授权验证请求消息,授权验证请求消息中携带携带ueid和v2x-sid等授权信息,以请求v2xas验证授权信息。

1308、v2xas发送携带ueid和v2xsid等授权信息的授权验证请求消息到v2xcf,请求v2xcf验证授权信息。

1309、v2xcf通过查询hss获取ue的授权信息,根据获取的该授权信息验证从步骤1308中获取的授权信息,即验证ue的合法性。

可选的,v2xcf可以查询步骤1302中本地保存的ue授权信息,无需从hss获取ue的授权信息。

1310、v2xcf向v2xas返回授权响应消息,授权响应消息中包含步骤1309中的授权信息验证结果,若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示。

1311、v2xas接收到授权响应消息后,再向p-gw返回v2xcf发来的授权响应消息,若授权信息验证通过,则p-gw根据该授权信息验证成功指示,授权ue访问v2x业务标识对应的v2x业务;若授权信息验证失败,则p-gw根据授权信息验证失败指示,拒绝ue访问v2x业务。

步骤1312至步骤1313与步骤1210至步骤1211相同,请参阅图12所示的实施例中的描述。

本实施例中,ue在经过p-gw授权后,才可以通过p-gw向多播组内的其他ue发送v2x业务信息,从而可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。

图14为p-gw对ue的业务授权的另一种实施方式,该实施方式采用non-token携带授权信息,p-gw通过v2xas协助验证授权信息并授权ue访问v2x业务标识对应的v2x业务。该实施方式可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁。

步骤1401至步骤1406与步骤1201至步骤1206相同,请参阅图12所示的实施例中的描述。

1407、p-gw无ue授权信息,因此向v2xas发送授权验证请求消息,授权验证请求消息中携带携带ueid和v2x-sid等授权信息,以请求v2xas验证授权信息。

1408、v2xas查询以前保存的ue的授权信息,根据以前保存的授权信息验证p-gw发送的ue的授权信息,即验证ue的合法性。

1409、v2xas在验证授权信息后,向p-gw发送授权响应消息,授权响应消息中包含步骤1408中的授权信息验证结果,若授权信息验证通过,则v2xas返回的授权信息验证结果为授权信息验证成功指示,p-gw根据该指示,授权ue访问v2x业务标识对应的v2x业务;若授权信息验证失败,则v2xas返回的授权信息验证结果为授权信息验证失败指示,则p-gw根据该消息,拒绝ue访问v2x业务。

步骤1410至步骤1411与步骤1210至步骤1211相同,请参阅图12所示的实施例中的描述。

本实施例中,ue在经过p-gw授权后,才可以通过p-gw向多播组内的其他ue发送v2x业务信息,从而可以解决ue未经授权直接和p-gw交互加入多播组而产生的安全威胁,有效提高了整体解决方案的安全性。

在上述实施例(图3至图14所示的实施例)中,授权信息是ue向v2xcf发送授权信息请求消息之后,由v2xcf分配给ue的,授权信息中至少包含v2x业务标识。

在另一种可行的实现方式中,授权信息可以由ue通过对称密钥加密生成。具体可以是:ue先生成对称密钥,再通过对称密钥生成授权信息,之后,ue向网络侧设备发送所述授权信息,网络侧设备对该授权信息验证通过后,授权ue访问v2x业务。

图15为v2x业务授权方法的另一种流程图:

1501、ue生成对称密钥;

可以是ue生成与v2xcf之间共享的对称密钥,还可以是ue生成与v2xas之间共享的对称密钥。

1502、ue通过对称密钥生成授权信息;

ue使用对称密钥加密保护一些信息以生成授权信息,例如:ue使用对称密钥对允许ue访问的v2x业务标识进行保护以生成授权信息,或ue使用对称密钥加密一个随机数以及v2xsid以生成授权信息。使用kas进行加密保护的具体信息可以根据实际需要而定,本实施例不做限定。

1503、ue向网络侧设备发送授权信息;

ue将使用对称密钥生成的授权信息发送给网络侧设备,以请求授权。其中,网络侧设备可以是v2xas,也可以是p-gw。

1504、网络侧设备对授权信息验证通过后,授权ue访问v2x业务。

如果是ue向v2xas请求授权,则ue向v2xas发送第一连接请求消息,第一连接请求消息中携带ue通过对称密钥生成的授权信息,v2xas在接收到第一连接请求消息后,验证所述授权信息,并发送授权结果给所述ue。若授权信息验证通过,则授权ue访问v2x业务,发送授权成功消息给ue,若授权信息验证失败,则拒绝ue访问v2x业务,并发送授权失败消息给ue。

所述第一连接请求消息与实施例3至实施例14中描述的第一连接请求消息相同,只是第一连接请求消息中携带的授权信息不相同,本实施例中的授权信息为ue通过对称密钥生成的授权信息。

v2xas对授权信息进行验证的方式为:v2xas使用所述对称密钥验证所述授权信息。验证的具体方式可以是:ue将通过对称密钥保护的信息(例如:随机数和/或v2xsid)发送给v2xas;v2xas使用对称密钥对对称密钥保护的信息进行加密保护计算得到加密结果,将加密结果与所述授权信息进行比对,若加密结果与所述授权信息相同,则授权信息验证通过,若加密结果与所述授权信息不相同,则授权信息验证失败。

v2xas还可以通过v2xcf协助验证授权信息,具体可以是:v2xas在接收到ue发送的授权信息后,发送授权验证请求消息给v2xcf,所述授权验证请求消息中携带所述授权信息,所述v2xcf使用与所述ue之间共享的所述对称密钥进行验证。验证的具体方式与v2xas使用所述对称密钥验证所述授权信息的方式相同,即比对加密结果与所述授权信息是否相同,若相同,则授权信息验证通过,若加密结果与所述授权信息不相同,则授权信息验证失败。之后,v2xcf将授权信息验证结果发送给v2xas,v2xas根据授权信息验证结果,向ue返回授权结果。

如果是ue向p-gw请求授权,则ue向p-gw发送第二连接请求消息,第二连接请求消息中携带ue通过对称密钥生成的授权信息,p-gw在接收到第二连接请求消息后,验证所述授权信息,若授权信息验证通过,则授权ue访问v2x业务;若授权信息验证失败,则拒绝ue访问v2x业务。

所述第二连接请求消息与实施例3至实施例14中描述的第二连接请求消息相同,只是本实施例中的第二连接请求消息中携带的授权信息不相同,本实施例中的授权信息为ue通过对称密钥生成的授权信息。

p-gw对所述授权信息进行验证的方式可以是:p-gw发送授权验证请求消息给v2xcf,授权验证请求消息中携带所述授权信息,v2xcf使用与ue之间共享的对称密钥验证所述授权信息。v2xcf验证授权信息的方式可以是:v2xcf使用对称密钥对对称密钥保护的信息(例如:随机数和/或v2xsid)进行加密计算得到加密结果,将加密结果与所述授权信息进行比对,若加密结果与所述授权信息相同,则授权信息验证通过,若加密结果与所述授权信息不相同,则授权信息验证失败。

若v2xcf验证授权信息成功,则发送授权信息验证成功指示给p-gw,p-gw根据所述授权信息验证成功指示,授权所述ue访问v2x业务。若v2xcf验证授权信息失败,则发送授权信息验证失败指示给p-gw,p-gw则拒绝ue访问v2x业务。

需要说明的是,p-gw发送授权验证请求消息给v2xcf,可以是p-gw直接发送授权验证请求消息给v2xcf,也可以是p-gw将授权验证请求消息先发送给v2xas,v2xas再将授权验证请求消息发送给v2xcf。同样,v2xcf验证授权信息后,向p-gw返回授权信息验证成功或失败的结果时,也可以直接向p-gw发送,或通过v2xas中转发送。

p-gw对所述授权信息进行验证的方式还可以是:p-gw发送授权验证请求消息给v2xas,由v2xas协助其验证授权信息,所述授权验证请求消息中携带授权信息,v2xas使用对称密钥验证所述授权信息。v2xas验证授权信息的方式可以是:v2xas使用对称密钥对对称密钥保护的信息(例如:随机数、v2xsid)进行加密计算得到加密结果,将加密结果与所述授权信息进行比对,若加密结果与所述授权信息相同,则授权信息验证通过,若加密结果与所述授权信息不相同,则授权信息验证失败。

若v2xas验证授权信息成功,则发送授权信息验证成功指示给p-gw,p-gw根据所述授权信息验证成功指示,授权所述ue访问v2x业务。若v2xas验证授权信息失败,则发送授权信息验证失败指示给p-gw,p-gw则拒绝ue访问v2x业务。

下面结合附图16-20对图15中描述的v2x业务授权方法进行详细介绍。

图16所示为v2xas通过v2xcf协助其验证授权信息的方法流程图。

1601、ue向v2xcf发送授权信息请求消息,授权信息请求消息中携带ueid。本实施例中,授权信息请求消息以初始引导消息(bootconnetion)为例进行说明。

1602、v2xcf向ue返回响应消息,在响应消息中携带无线配置参数和v2xas的地址(ip地址或域名地址)以及ueid、v2xsid等信息。

1603、ue生成与v2xcf之间共享的对称密钥kcf。

1604、ue产生一个随机数rand,使用对称密钥对随机数以及v2xsid等信息加密得到授权信息:secret1=kdf(kcf,rand,v2xsid)。

需要说明的是,图16-20所示的实施中,使用对称密钥加密的信息可以仅仅是v2xsid,可以不包括随机数rand,图16-20所示的实施例中,仅仅是以使用对称密钥加密随机数和v2xsid举例进行说明。

1605、ue向v2xas发起建立连接操作,向ue发送第一连接请求消息,第一连接请求消息中携带授权信息secret1和随机数rand,以及v2xsid。可选的,第一连接请求消息可以是注册请求消息。

1606、v2xas将授权信息secret1和随机数rand、v2xsid携带在授权验证请求消息中发送给v2xcf。

1607、v2xcf使用对称密钥kcf对从v2xas接收的随机数rand和v2xsid加密得到加密结果:secret2=kdf(kcf,rand,v2xsid),将从v2xas接收到的授权信息secret1和计算得到的加密结果secret2进行比较,若两者相同,则授权信息验证通过,若两者不相同,则授权信息验证失败。

1608、v2xcf向v2xas返回授权响应消息,授权响应消息中包含授权信息验证结果。若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,v2xas根据该指示,授权ue访问v2x业务,继续执行步骤1609;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示,v2xas根据该消息,拒绝ue访问v2x业务,返回授权失败消息给ue,结束流程。

1609、v2xas向ue发送基于地理方位的多播地址数据库。

步骤1610至步骤1613与步骤1108至步骤1111相同,请参阅图11所示的实施例中的描述。

图17所示为v2xas本地验证授权信息的方法流程图。

步骤1701至步骤1702与步骤1601至步骤1602相同,请参阅图16所示的实施例中的描述。

1703、ue生成与v2xas之间共享的对称密钥kas。一种可选的实现方式是由v2xcf生成用于ue与v2xas交互的对称密钥kas,且ue也生成kas,v2xcf将对称密钥kas及其对应的ueid发送给v2xas,v2xas根据ueid查询得到该ue对应的对称密钥kas。

1704、ue产生一个随机数rand,使用对称密钥对随机数以及v2xsid等信息加密得到授权信息:secret1=kdf(kas,rand,v2xsid)。

1705、ue向v2xas发起建立连接操作,向ue发送第一连接请求消息,第一连接请求消息中携带授权信息secret1和随机数rand,以及v2xsid。可选的,第一连接请求消息可以是注册请求消息。

1706、v2xas使用对称密钥kas对随机数rand和v2xsid加密得到加密结果:secret2=kdf(kas,rand,v2xsid),将从ue接收到的授权信息secret1和计算得到的加密结果secret2进行比较,若两者相同,则授权信息验证通过,v2xas授权ue访问v2x业务,执行步骤1707;若两者不相同,则授权信息验证失败,则v2xas拒绝ue访问v2x业务,则返回授权失败消息给ue,结束流程。

1707、v2xas向ue发送基于地理方位的多播地址数据库。

步骤1708至步骤1711与步骤1108至步骤1111相同,请参阅图11所示的实施例中的描述。

图18所示为p-gw通过v2xcf协助其验证授权信息的方法流程图。

步骤1801至步骤1803与步骤1601至步骤1603相同,请参阅图16所示的实施例中的描述。

1804、ue向v2xas发起建立连接操作,向ue发送第一连接请求消息,v2xas与ue建立连接。可选的,第一连接请求消息可以是注册请求消息,本实施例以第一连接请求消息为注册请求消息为例进行说明。

1805、v2xas向ue发送基于地理方位的多播地址数据库(sendgeomulticastdb);

1806、ue根据自身的地理方位查询所述基于地理方位的多播地址数据库,获取自身地理方位对应的多播地址。

1807、ue产生一个随机数rand,使用对称密钥对随机数以及v2xsid等信息加密得到授权信息:secret1=kdf(kcf,rand,v2xsid)。

1808、ue向p-gw发送第二连接请求消息,第二连接请求消息中携带授权信息secret1和随机数rand,以及v2xsid。可选的,第二连接请求消息可以是多播组加入请求消息,多播组加入请求消息中携带所述ue自身地理方位对应的多播地址,请求加入ue自身的地理方位对应的多播组,同时,多播组加入请求消息中携带授权信息secret1和随机数rand,以及v2xsid。

1809、p-gw将授权信息secret1和随机数rand、v2xsid携带在授权验证请求消息中发送给v2xcf。

1810、v2xcf使用对称密钥kcf对从v2xas接收的随机数rand和v2xsid加密得到加密结果:secret2=kdf(kcf,rand,v2xsid),将从v2xas接收到的授权信息secret1和计算得到的加密结果secret2进行比较,若两者相同,则授权信息验证通过,若两者不相同,则授权信息验证失败。

1811、v2xcf向p-gw返回授权响应消息,授权响应消息中包含授权信息验证结果。若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,p-gw根据该指示,授权ue访问v2x业务;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示,v2xas根据该消息,拒绝ue访问v2x业务。

1812、ue发送业务消息给pgw,以通过p-gw向ue对应的多播组内的其他ue发送v2x业务信息。ue发送的业务消息可以是周期性发送的协同感知消息cam,也可以是通过也可以是通过事件触发上报的分散环境通知信息denm,本实施例中以周期性发送的cam消息举例进行说明。若ue被授权访问v2x业务,则执行步骤1813,若ue被拒绝访问v2x业务,则结束流程。

1813、p-gw将v2x业务信息发送给ue对应的多播组内的其他ue。

图19所示为p-gw通过v2xas以及v2xcf协助其验证授权信息的方法流程图。

步骤1901至步骤1908与步骤1801至步骤1808相同,请参阅图18所示的实施例中的描述。

1909、p-gw将授权信息secret1和随机数rand、v2xsid携带在授权验证请求消息中发送给v2xas,以请求v2xas验证授权信息。

1910、v2xas再将授权信息secret1和随机数rand、v2xsid携带在授权验证请求消息中发送给v2xcf,以请求v2xcf验证授权信息。

1911、v2xcf使用对称密钥kcf对从v2xas接收的随机数rand和v2xsid加密得到加密结果:secret2=kdf(kcf,rand,v2xsid),将从v2xas接收到的授权信息secret1和计算得到的加密结果secret2进行比较,若两者相同,则授权信息验证通过,若两者不相同,则授权信息验证失败。

1912、v2xcf向v2xas返回授权响应消息,授权响应消息中包含授权信息验证结果。若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示。

1913、v2xas将授权响应消息发送给p-gw。p-gw根据授权响应消息中的授权信息验证结果,授权ue访问v2x业务或拒绝ue访问v2x业务。若授权验证结果为授权信息验证成功指示,则p-gw授权ue访问v2x业务;若授权信息验证结果为授权信息验证失败指示,v2xas根据该消息,则p-gw拒绝ue访问v2x业务。

步骤1914至步骤1915与步骤1812至步骤1813相同,请参阅图18所示的实施例中的描述。

图20所示为p-gw通过v2xas协助其验证授权信息的方法流程图。

步骤2001至步骤2002与步骤1601至步骤1602相同,请参阅图16所示的实施例中的描述。

2003、ue生成与v2xas之间共享的对称密钥kas。一种可选的实现方式是由v2xcf生成用于ue与v2xas交互的对称密钥kas,且ue也生成kas,v2xcf将对称密钥kas及其对应的ueid发送给v2xas,v2xas根据ueid查询得到该ue对应的对称密钥kas。

步骤2004至步骤2006与步骤1804至步骤1806相同,请参阅图18所示的实施例中的描述。

2007、ue产生一个随机数rand,使用对称密钥对随机数以及v2xsid等信息加密得到授权信息:secret1=kdf(kas,rand,v2xsid)。

2008、ue向p-gw发送第二连接请求消息,第二连接请求消息中携带授权信息secret1和随机数rand,以及v2xsid。可选的,第二连接请求消息可以是多播组加入请求消息,多播组加入请求消息中携带所述ue自身地理方位对应的多播地址,请求加入ue自身的地理方位对应的多播组,同时,多播组加入请求消息中携带授权信息secret1和随机数rand,以及v2xsid。

2009、p-gw将授权信息secret1和随机数rand、v2xsid携带在授权验证请求消息中发送给v2xas,以请求v2xas验证授权信息。

2010、v2xas使用对称密钥kas对从p-gw接收的随机数rand和v2xsid加密得到加密结果:secret2=kdf(kas,rand,v2xsid),将从p-gw接收到的授权信息secret1和计算得到的加密结果secret2进行比较,若两者相同,则授权信息验证通过,若两者不相同,则授权信息验证失败。

2011、v2xas向p-gw返回授权响应消息,授权响应消息中包含授权信息验证结果。若授权信息验证通过,则v2xcf返回的授权信息验证结果为授权信息验证成功指示,则p-gw授权ue访问v2x业务;若授权信息验证失败,则v2xcf返回的授权信息验证结果为授权信息验证失败指示,则p-gw拒绝ue访问v2x业务。

步骤2012至步骤2013与步骤1812至步骤1813相同,请参阅图18所示的实施例中的描述。

以上是对本申请实施例中的方法实施例的介绍,下面从功能模块角度对本申请实施例中的用户设备、服务器、网关、车联网控制装置分别进行介绍,本发明后续装置及设备类实施例用以实现和处理上述方法实施例中的各流程步骤。上述方法实施例中已经明确了各步骤的执行主体,可以直接引用到对应的装置或者设备可执行的功能或者方法。

如图21所示为用户设备的功能模块示意图,用于实现上述图3至图14所示的实施例中的ue所实现的功能,主要包括以下功能模块:

接收模块2101,用于接收v2xcf发送的ue访问v2x业务的授权信息,授权信息包括v2x业务标识;发送模块2102,用于向网络侧设备发送授权信息,授权信息用于网络侧设备对所述授权信息验证通过后,授权ue访问v2x业务标识对应的v2x业务。

在一些实施例中,网络侧设备为v2xas,授权信息还包括v2xas的地址;发送模块2102,具体用于向v2xas地址对应的v2xas发送第一连接请求消息,第一连接请求消息中携带授权信息;接收模块2101,还用于在发送模块2102向v2xas地址对应的v2xas发送第一连接请求消息后,接收v2xas发送的授权结果。

在一些实施例中,网络侧设备为p-gw,发送模块2102,具体用于向p-gw发送第二连接请求消息,在第二连接请求消息中携带授权信息。

图21中的各模块之间的信息交互以及各模块与v2xas、p-gw以及v2xcf之间的信息交互可以参阅上述方法实施例以及图3至图14所示的实施例中描述,本申请不做赘述。

图22所示为用户设备的另一种功能模块示意图,用于实现上述图15至图20所示的实施例中的ue所实现的功能,主要包括以下功能模块:

处理模块2201,用于生成对称密钥,通过对称密钥生成授权信息;发送模块2202,用于向网络侧设备发送授权信息,授权信息用于网络侧设备授权信息验证通过后,授权ue访问v2x业务。

在一些实施方式中,处理模块2201具体用于使用对称密钥对允许ue访问的v2x业务标识进行保护以生成授权信息。

在一些实施方式中,处理模块2201具体用于生成与v2xcf共享的对称密钥,通过对称密钥生成授权信息,发送模块2202具体用于向v2xas或p-gw发送授权信息,授权信息用于v2xas或p-gw通过v2xcf使用对称密钥进行验证,验证通过后,授权用户设备访问v2x业务。

图22中的各模块之间的信息交互以及各模块与v2xas、p-gw以及v2xcf之间的信息交互可以参阅图15至图20所示的实施例中描述,本申请不做赘述。

图23所示为服务器的功能模块示意图。

一种实施例中,图23所示的服务器用于实现上述图3至图14所示的实施例中的v2xas所实现的功能,主要包括以下功能模块:

接收模块2301,用于从接收用户设备ue发送的第一连接请求消息,第一连接请求消息中携带授权信息,授权信息包括v2x业务标识;验证模块2302,用于验证授权信息;授权模块2303,用于在所述授权信息验证通过后,授权所述ue访问所述v2x业务标识对应的v2x业务。

可选的,服务器还包括发送模块2304,用于在所述验证模块2302验证所述授权信息后,向所述ue发送授权结果。

可选的,授权信息通过v2x控制功能实体cf的私钥签名,验证模块2302具体用于使用v2xcf的公钥解密授权信息,并对授权信息进行验证。

可选的,验证模块2302,具体用于通过发送模块2304发送授权验证请求消息给v2xcf,授权验证请求消息中携带授权信息,之后,通过接收模块2301接收v2xcf验证授权信息后发送的授权信息验证结果。

在这种实施例中,图23中的各模块之间的信息交互以及各模块与ue、p-gw以及v2xcf之间的信息交互可以参阅图3至图14所示的实施例中描述,本申请不做赘述。

在另外一种实施例中,图23所示的服务器还可以实现上述图15至图20所示的实施例中的v2xas所实现的功能:

接收模块2301,用于接收用户设备ue发送的第一连接请求消息,第一连接请求消息中携带授权信息,授权信息为ue通过对称密钥生成;验证模块2302,用于验证授权信息;授权模块2303,用于在所述授权信息验证通过后,授权所述ue访问v2x业务。

可选的,授权信息为ue使用对称密钥对允许ue访问的v2x业务标识进行保护所生成。

可选的,对称密钥为与ue之间共享的对称密钥;验证模块2302,具体用于使用对称密钥验证授权信息。

可选的,对称密钥为与ue之间共享的对称密钥,服务器还包括发送模块2304,用于发送授权验证请求消息给v2xcf,授权验证请求消息中携带授权信息,该授权信息用于v2xcf使用与ue之间共享的对称密钥进行验证。

在这种实施例中,图23中的各模块之间的信息交互以及各模块与ue、p-gw以及v2xcf之间的信息交互可以参阅图15至图20所示的实施例中描述,本申请不做赘述。

图24所示为网关的功能模块示意图。

在一种实现方式中,图24所示的网关用于实现上述图3至图14所示的实施例中的p-gw所实现的功能,主要包括以下功能模块:

接收模块2401,用于接收用户设备ue发送的第二连接请求消息,第二连接请求消息中携带ue的授权信息,授权信息包括v2x业务标识;验证模块2402,用于验证授权信息;授权模块2403,用于在验证模块2402对授权信息验证通过后,授权ue访问v2x业务标识对应的v2x业务。

可选的,授权信息通过v2x控制功能实体cf的私钥签名,验证模块2402具体用于使用v2xcf的公钥解密授权信息,并对授权信息进行验证。

可选的,验证模块2402具体用于发送授权验证请求消息给v2xcf,授权验证请求消息中携带授权信息;之后,通过接收模块2401接收v2xcf验证授权信息后发送的授权信息验证成功指示;授权模块2403,具体用于根据授权信息验证成功指示,授权ue访问v2x业务标识对应的v2x业务。授权信息可以通过v2xcf的私钥加密,以使得v2xcf解密授权信息后验证授权信息。

可选的,验证模块2402具体用于发送授权验证请求消息给v2xas,授权验证请求消息中携带授权信息;再通过接收模块2401接收v2xas验证授权信息后发送的授权信息验证成功指示;授权模块2403,具体用于根据授权信息验证成功指示,授权ue访问v2x业务标识对应的v2x业务。授权信息可以通过v2xcf的私钥加密,以使得v2xas使用v2xcf的公钥解密授权信息后验证授权信息。

在这种实施例中,图24中的各模块之间的信息交互以及各模块与ue、v2xas以及v2xcf之间的信息交互可以参阅图3至图14所示的实施例中描述,本申请不做赘述。

在另一种实现方式中,图24所示的网关还可以用于实现上述图15至图20所示的实施例中的p-gw所实现的功能;

其中,接收模块2401,用于接收ue发送的第二连接请求消息,第二连接请求消息中携带授权信息,授权信息为ue通过对称密钥生成;验证模块2402,用于对授权信息进行验证;授权模块2403,用于授权ue访问v2x业务。

可选的,授权信息为ue使用对称密钥对允许ue访问的v2x业务标识进行保护所生成。

可选的,对称密钥为ue与v2xcf之间共享的对称密钥;验证模块2402具体用于发送授权验证请求消息给v2xcf,授权验证请求消息中携带授权信息,授权信息用于v2xcf使用与ue之间共享的对称密钥进行验证,之后,通过接收模块2401接收v2xcf发送的授权信息验证成功指示,根据授权信息验证成功指示,授权ue访问v2x业务。

可选的,对称密钥为ue与v2xas之间共享的对称密钥;验证模块2402具体用于发送授权验证请求消息给v2xas,授权验证请求消息中携带授权信息,授权信息用于v2xas使用对称密钥进行验证,之后,通过接收模块2401接收v2xas发送的授权信息验证成功指示,根据授权信息验证成功指示,授权ue访问v2x业务。

在这种实施例中,图24中的各模块之间的信息交互以及各模块与ue、v2xas以及v2xcf之间的信息交互可以参阅图15至图20所示的实施例中描述,本申请不做赘述。

图25所示为车联网控制装置的一种功能模块示意图,用于实现上述图3至图14所示的实施例中的v2xcf所实现的功能,主要包括以下功能模块:

获取模块2501,用于获取ue的授权信息,授权信息包括v2x业务标识;发送模块2502,用于将ue的授权信息发送给ue,授权信息用于ue向网络侧设备请求授权访问所述v2x业务标识对应的v2x业务。

在一种实施例中,车联网控制装置还包括接收模块2503,用于接收v2xas发送的授权验证请求消息,授权验证请求消息中携带授权信息;验证模块2504,用于验证授权信息;发送模块2502,用于向v2xas发送授权信息验证结果,授权信息验证结果用于v2xas向ue发送授权结果。

在一种实施例中,接收模块2503,用于接收p-gw发送的授权验证请求消息,授权验证请求消息中携带授权信息;验证模块2504用于验证授权信息;发送模块2502,还用于向p-gw发送授权信息验证成功指示,授权信息验证成功指示用于指示p-gw授权ue访问v2x业务标识对应的v2x业务。

可选的,授权信息通过v2xcf的私钥签名;验证模块2504,具体用于解密授权信息,并验证授权信息。

可选的,获取模块2501具体用于从归属签约服务器hss获取ue的授权信息;或获取模块2501,具体用于从本地存储中获取ue的授权信息。

图25中的各模块之间的信息交互以及各模块与ue、v2xas以及p-gw之间的信息交互可以参阅图3至图14所示的实施例中描述,本申请不做赘述。

图26所示为车联网控制装置另一种实施例的功能模块示意图,用于实现上述图15至图20所示的实施例中的v2xcf所实现的功能,主要包括以下功能模块:

接收模块2601,用于接收v2xas或p-gw发送的授权验证请求消息,授权验证请求消息中携带授权信息,授权信息为ue通过对称密钥生成,对称密钥为ue与v2xcf之间共享的对称密钥;验证模块2602,用于使用对称密钥验证授权信息;发送模块2603,用于向v2xas或p-gw发送授权信息验证结果。

可选的,授权信息为ue使用对称密钥对允许ue访问的v2x业务标识进行保护所生成。

图26中的各模块之间的信息交互以及各模块与ue、v2xas以及p-gw之间的信息交互可以参阅图15至图20所示的实施例中描述,本申请不做赘述。

图21或22所示的用户设备所实现的功能、图23所示的服务器所实现的功能、或图24所示的网关所实现的功能、或图25或26所示的车联网控制装置所实现的功能在实际应用中,分别可以通过专用集成电路(application-specificintegratedcircuit,asic)实现,或可编程逻辑器件(programmablelogicdevice,pld)实现。上述pld可以是复杂可编程逻辑器件(complexprogrammablelogicdevice,cpld),现场可编程门阵列(field-programmablegatearray,fpga),通用阵列逻辑(genericarraylogic,gal)或其任意组合。

本申请实施例中的用户设备在实际应用中可以是以各种形式存在的交通工具上的车载终端或车联网设备,所述车载终端或车联网设备可以是用户手持的移动终端,也可以是集成在交通工具内的车载终端或车联网设备。所述交通工具可以是诸如轿车、卡车、摩托车、公交车、船、飞机、直升机、割草机、铲雪车、休旅车、游乐园车辆、农业设备、施工设备、有轨电车、高尔夫球车、火车和电车等其它车辆。

下面结合图27对用户设备的一种硬件结构进行详细介绍。图27示出的是用户设备的部分硬件结构的框图,包括:信息通讯单元2701、gps(globalpositionsystem,全球定位系统)模块2702和多个vsm(vehiclesecuritymodule,车载安全单元)2703,以及音频系统2704、显示单元2705等模块。其中信息通信单元2701包括标准蜂窝芯片集50、一个或多个处理器51、一个或多个存储器52以及收发器53。这些模块通过一个或多个网络连接实现间接连接,例如通过通信总线2706连接。

信息通讯单元2701能够在无线载波系统上经无线联网进行无线声音和/或数据通信,从而使用户设备与其它启用信息通讯的交通工具、或者一些其它实体或者设备通信之间通信。通过提供声音和数据通信,信息通讯单元2701能使用户设备提供多种不同的服务,包括与导航、电话、紧急救援、诊断、信息娱乐等相关联的服务。

信息通讯单元2701利用蜂窝通信,因此包括标准蜂窝芯片集50。处理器51可以是能够处理电子指令的任何类型的设备,包括微处理器、微控制器、主处理器、控制器、交通工具通信处理器、以及asic(applicationspecificintegratedcircuit,专用集成电路)。它能够是仅用于信息通讯单元2701的专用处理器或者能够与其它交通工具系统共享。处理器51执行各种类型的数字存储指令,例如存储在存储器52中的软件或者固件程序,它能使信息通讯单元提供较宽的多种服务。例如,处理器51能够执行程序或者处理数据,以执行本申请图3至图14中的ue所执行的v2x业务授权方法的全部或部分功能,或图15至图20中的ue所执行的v2x业务授权方法的全部或部分功能。

gps模块2702用于接收无线电信号,以确定交通工具的位置,给交通工具驾驶者提供导航和其它位置相关联的服务。

显示单元2705可用于显示由用户输入的信息或提供给用户的信息。显示单元2705可包括显示面板,可选的,可以采用液晶显示器(liquidcrystaldisplay,lcd)、有机发光二极管(organiclight-emittingdiode,oled)等形式来配置显示面板。进一步的,触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器51以确定触摸事件的类型,随后处理器51根据触摸事件的类型在显示面板上提供相应的视觉输出。可以将触控面板与显示面板集成而实现用户设备的输入和输出功能。

收发器53可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器51处理;另外,将设计上行的数据发送给基站。通常,收发器53包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(lownoiseamplifier,lna)、双工器等。此外,收发器53还可以通过无线通信与网络和其他设备通信。收发器53还用于执行图3至图14中的ue从其他设备接收信息和发送信息,或,收发器53还用于执行图15至图20中的ue从其他设备接收信息和发送信息。

车载安全单元2703通常从一个或多个传感器接收输入,并使用所感测到的输入来执行诊断、监测、控制、报告和/或其它功能。

尽管未示出,用户设备还可以包括蓝牙模块、wifi模块、传感器、麦克风等,在此不再赘述。

图28为本申请实施例提供的一种服务器的示意图,本申请实施例中的服务器在实际应用中可以是服务器或服务器集群。

在实际应用中,上述图3至图20所示的实施例中描述的v2xas以及图23所示的实施例所描述的服务器可以是以图28的硬件结构形式存在。

上述图3至图20所示的实施例中描述的v2xcf,以及图25和26所示的实施例中所描述的车联网控制装置也可以是以图21的硬件结构形式存在。

此外,v2xas和v2xcf两者所实现的功能可以集成在一个服务器中实现,或通过分布式部署的多个服务器实现,具体的形式不限。

下面结合图28对服务器的一种硬件结构进行详细介绍。

图28是本申请实施例提供的一种服务器硬件结构示意图,该服务器可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessingunits,cpu)2810和存储器2830。其中,存储器2830上存储有一个或一个以上应用程序2833、数据2832和一个或一个以上操作系统2831,存储在存储器2830的程序可以包括一个或一个以上模块,每个模块可以包括一系列的指令操作。

服务器还可以包括一个或一个以上电源2820,一个或一个以上的收发器2840,收发器2840可以包括输入输出接口,或有线或无线网络接口。

具体的,当该服务器是v2xas时,处理器2810运行存储器2830中存储的指令,用于实现图3至图14所示的实施例中的v2xas执行的全部或部分步骤,或用于实现图15至图20所示的实施例中的v2xas执行的全部或部分步骤。收发器2840还用于执行图3至图14中的v2xas从其他设备接收信息和发送信息,或,收发器2840还用于执行图15至图20中的v2xas从其他设备接收信息和发送信息。

具体的,当该服务器是v2xcf时,处理器2810运行存储器2830中存储的指令,用于实现图3至图14所示的实施例中的v2xcf执行的全部或部分步骤,或用于实现图15至图20所示的实施例中的v2xcf执行的全部或部分步骤。收发器2840还用于执行图3至图14中的v2xcf从其他设备接收信息和发送信息,或,收发器2840还用于执行图15至图20中的v2xcf从其他设备接收信息和发送信息。

图29为本申请实施例提供的一种网关的示意图。该网关可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器2901和存储器2902。其中,处理器2901可以包括网络处理器(netprocess,np)和中央处理器cpu,存储器2202上存储有一个或一个以上应用程序或指令。网关还包括一个或一个以上以太网接口2903,用于实现数据的接收与转发。

具体的,处理器2901运行存储器2902中存储的应用程序或指令,用于实现图3至图14所示的实施例中的p-gw执行的全部或部分步骤,或用于实现图15至图20所示的实施例中的p-gw执行的全部或部分步骤。

需要说明的是,在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。

所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘(solidstatedisk,ssd))等。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者车联网控制装置等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1