BR112017021716B1 - Método e aparelho para proteger códigos estruturados de serviço de proximidade para descoberta restrita - Google Patents
Método e aparelho para proteger códigos estruturados de serviço de proximidade para descoberta restrita Download PDFInfo
- Publication number
- BR112017021716B1 BR112017021716B1 BR112017021716-3A BR112017021716A BR112017021716B1 BR 112017021716 B1 BR112017021716 B1 BR 112017021716B1 BR 112017021716 A BR112017021716 A BR 112017021716A BR 112017021716 B1 BR112017021716 B1 BR 112017021716B1
- Authority
- BR
- Brazil
- Prior art keywords
- discovery
- discovery message
- message
- key
- code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004891 communication Methods 0.000 claims abstract description 50
- 238000004364 calculation method Methods 0.000 claims description 34
- 230000001131 transforming effect Effects 0.000 claims description 15
- 230000000295 complement effect Effects 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 40
- 238000012544 monitoring process Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 30
- 230000005540 biological transmission Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000001228 spectrum Methods 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000009795 derivation Methods 0.000 description 5
- 238000012937 correction Methods 0.000 description 4
- 230000006837 decompression Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 239000000969 carrier Substances 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000010363 phase shift Effects 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 241000295146 Gallionellaceae Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 210000001520 comb Anatomy 0.000 description 1
- 238000000794 confocal Raman spectroscopy Methods 0.000 description 1
- 238000011500 cytoreductive surgery Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
método e aparelho para proteger códigos estruturados de serviço de proximidade para identificação restrita. um método, um aparelho e um produto de programa de computador para comunicação sem fios são fornecidos. o aparelho pode ser um ue. o ue recebe um código de identificação e informação-chave associada ao código de identificação. uma mensagem de identificação pode ser gerada com base no código de identificação. o ue transforma a mensagem de identificação utilizando a informação-chave. o ue então transmite a mensagem de identificação transformada. em uma segunda configuração, o ue recebe um primeiro código de identificação, a informação-chave associada ao primeiro código de identificação e uma mensagem de identificação contendo um segundo código de identificação. o ue decodifica a mensagem de identificação utilizando a informação-chave para obter o segundo código de identificação. o primeiro código de identificação e o segundo código de identificação são comparados. se o primeiro e o segundo códigos de identificação combinarem, o ue poderá verificar a integridade da mensagem de identificação e/ou remover a confidencialidade da mensagem de identificação utilizando a informação-chave.
Description
[001] Esta aplicação reivindica o benefício da Aplicação Provisória Norte-Americana No. 62/146.170, intitulada "MÉTODO E APARELHO PARA PROTEGER CÓDIGOS ESTRUTURADOS DE SERVIÇO DE PROXIMIDADE PARA DESCOBERTA RESTRITA" e depositado em 10 de Abril de 2015 e a Aplicação de Patente Norte-Americana No. 15/076.087, intitulada "MÉTODO E APARELHO PARA PROTEGER CÓDIGOS ESTRUTURADOS DE SERVIÇO DE PROXIMIDADE PARA DESCOBERTA RESTRITA" e depositado em 21 de Março de 2016, que são expressamente incorporadas por referência na sua totalidade.
[002] A presente divulgação se refere geralmente a sistemas de comunicações e, mais particularmente, a descoberta de dispositivo.
[003] Os sistemas de comunicação sem fios são amplamente utilizados para fornecer vários serviços de telecomunicações, tais como telefonia, vídeo, dados, mensagens e transmissões. Os típicos sistemas de comunicação sem fios podem empregar tecnologias de acesso múltiplo capazes de suportar a comunicação com múltiplos usuários através do compartilhamento de recursos de sistema disponíveis. Exemplos de tais tecnologias de acesso múltiplo incluem sistemas de Acesso Múltiplo por Divisão de Código (CDMA), sistemas de Acesso Múltiplo por Divisão de Tempo (TDMA), sistemas de Acesso Múltiplo por Divisão de Frequência (FDMA), sistemas de Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA), sistemas de Acesso Múltiplo por Divisão de Frequência de Portador Único (SC- FDMA) e sistemas de Divisão de Tempo - Acesso Múltiplo por Divisão de Código Síncrono (TD-SCDMA).
[004] Estas tecnologias de acesso múltiplo foram adotadas em vários padrões de telecomunicações para fornecer um protocolo comum que permite que diferentes dispositivos sem fios se comuniquem em nível municipal, nacional, regional e até mesmo global. Um exemplo de padrão de telecomunicações é a Evolução em Longo Prazo (LTE). O LTE é um conjunto de melhorias para o Sistema Universal de Telecomunicações Móveis (UMTS), padrão móvel promulgado pelo Projeto de Parceria de Terceira Geração (3GPP). O LTE é concebido para apoiar o acesso de banda larga móvel através da melhoria da eficiência espectral, custos reduzidos, serviços utilizando OFDMA na ligação ascendente (‘uplink’ - “UL”) melhorados, SC-FDMA na ligação descendente (‘downlink’ - “DL”), e tecnologia de antena com múltiplas entradas e múltiplas saídas (MIMO). No entanto, como a demanda por acesso de banda larga móvel continua a aumentar, existe uma necessidade de mais melhorias na tecnologia LTE. Estas melhorias também podem ser aplicáveis a outras tecnologias de multiacesso e em padrões de telecomunicações que utilizam essas tecnologias.
[005] A seguir, será apresentado um resumo simplificado de um ou mais aspectos, com o intuito de fornecer uma compreensão básica de tais aspectos. Este resumo não é uma visão ampla e generalizada de todos os aspectos contemplados, e não se destina a identificar elementos-chave ou críticos de todos os aspectos, nem delinear o âmbito de qualquer ou todos os aspectos. Seu único propósito é apresentar alguns conceitos de um ou mais aspectos de uma forma simplificada como um prelúdio para a descrição mais detalhada que é apresentada mais tarde.
[006] Em um aspecto da invenção, são fornecidos um método, um produto de programa de computador, e um aparelho. O aparelho pode ser um equipamento de usuário (UE) anunciante. O UE recebe um código de descoberta. O UE gera uma mensagem de descoberta com base no código de descoberta. O UE também recebe informação- chave associada ao código de descoberta. O UE transforma a mensagem de descoberta usando a informação-chave. O UE, em seguida, transmite a mensagem de descoberta transformada.
[007] Em outro aspecto da divulgação, são fornecidos um método, um produto de programa de computador, e um aparelho. O aparelho pode ser um UE de monitoramento. O UE recebe um primeiro código de descoberta. O UE recebe uma mensagem de descoberta que contém um segundo código de descoberta. O UE recebe a informação-chave associada com o primeiro código de descoberta. O UE decodifica a mensagem de descoberta usando a informação-chave para obter o segundo código de descoberta. O UE compara o primeiro código de descoberta e o segundo código de descoberta.
[008] Para a realização do exposto acima e das finalidades relacionadas, o um ou mais aspectos compreendem as características a seguir descritas de forma detalhada e particularmente salientadas nas reivindicações. A descrição seguinte e as figuras anexas apresentam, de forma detalhada, certas características ilustrativas de um ou mais aspectos. No entanto, esses recursos são apenas indicativos de algumas das várias formas em que podem ser empregados os princípios de vários aspectos, e esta descrição pretende incluir todos esses aspectos e equivalentes dos mesmos.
[009] A Figura 1 é um diagrama que ilustra um exemplo de um sistema de comunicações sem fios e uma rede de acesso.
[0010] As Figuras 2A, 2B, 2C, e 2D são diagramas que ilustram exemplos de LTE de um quadro estrutural de DL, canais no interior do quadro estrutural de DL, um quadro estrutural de UL, e canais de UL dentro do quadro estrutural de UL, respectivamente.
[0011] A Figura 3 é um diagrama exemplificativo que ilustra um Nó B evoluído (eNB) e equipamento de usuário (UE) em uma rede de acesso.
[0012] A Figura 4 é um diagrama de um sistema de comunicações dispositivo-a-dispositivo.
[0013] A Figura 5 é um diagrama exemplificativo que ilustra uma estrutura de uma mensagem de descoberta.
[0014] A Figura 6 é um diagrama exemplificativo que ilustra a transformação de uma mensagem de descoberta.
[0015] A Figura 7 é um diagrama exemplificativo que ilustra a codificação / decodificação de mensagens de descoberta por um UE.
[0016] A Figura 8 é um diagrama exemplificativo que ilustra o fornecimento / remoção de confidencialidade em relação a mensagens de descoberta por um UE.
[0017] A Figura 9 é um diagrama exemplificativo que ilustra o cálculo de MIC para mensagens de descoberta por um UE.
[0018] A Figura 10 é um fluxograma de um método de comunicação sem fios.
[0019] A Figura 11 é um fluxograma de um método de comunicação sem fios.
[0020] A Figura 12 é um fluxograma de um método de comunicação sem fios.
[0021] A Figura 13 é um fluxograma de um método de comunicação sem fios.
[0022] A Figura 14 é um fluxograma de um método de comunicação sem fios.
[0023] A Figura 15 é um diagrama conceitual de fluxo de dados que ilustra o fluxo de dados entre diferentes módulos / meios / componentes em um aparelho exemplificativo.
[0024] A Figura 16 é um diagrama que ilustra um exemplo de uma implementação de hardware para um aparelho que emprega um sistema de processamento.
[0025] A Figura 17 é um fluxograma de um método de comunicação sem fios.
[0026] A Figura 18 é um fluxograma de um método de comunicação sem fios.
[0027] A Figura 19 é um diagrama conceitual de fluxo de dados que ilustra o fluxo de dados entre diferentes módulos / meios / componentes em um aparelho exemplificativo.
[0028] A Figura 20 é um diagrama que ilustra um exemplo de uma implementação de hardware para um aparelho que emprega um sistema de processamento.
[0029] A descrição detalhada apresentada a seguir, em conexão com as figuras anexas, pretende ser uma descrição de várias configurações e não se destina a representar as únicas configurações em que os conceitos aqui descritos podem ser praticados. A descrição detalhada inclui detalhes específicos com a finalidade de fornecer uma compreensão completa de vários conceitos. No entanto, será evidente para os técnicos na arte que estes conceitos podem ser praticados sem estes detalhes específicos. Em alguns casos, estruturas e componentes bem conhecidos são mostrados em forma de diagrama de bloco de modo a evitar obscurecer tais conceitos.
[0030] Vários aspectos dos sistemas de telecomunicações serão agora apresentados com referência a vários aparelhos e métodos. Estes aparelhos e métodos serão descritos na descrição detalhada que se segue e ilustrados nas figuras anexas através de vários blocos, circuitos, componentes, processos, algoritmos, etc. (coletivamente referidos como "elementos"). Esses elementos podem ser implementados utilizando hardware eletrônico, software de computador, ou qualquer combinação dos mesmos. Se tais elementos são implementados como hardware ou software depende da aplicação específica e das limitações de design impostas ao sistema global.
[0031] A título de exemplo, um elemento, ou qualquer porção de um elemento, ou qualquer combinação de elementos podem ser implementados como um "sistema de processamento", que inclui um ou mais processadores. Exemplos de processadores incluem microprocessadores, microcontroladores, unidades de processamento gráfico (GPUs), unidades de processamento central (CPUs), processadores de aplicações, processadores de sinais digitais (DSPs), processadores de computador com um conjunto reduzido de instruções (RISC), sistemas em um chip (SoC), processadores de banda base (‘baseband’), arranjo de portas programáveis em campo (FPGA), dispositivos lógicos programáveis (PLD), máquinas de estados, lógica fechada, circuitos de hardware discretos, e outro hardware adequado configurado para executar as diversas funcionalidades descritas ao longo desta divulgação. Um ou mais processadores no sistema de processamento pode executar o software. O software deve ser interpretado de forma ampla para significar instruções, conjuntos de instruções, código, segmentos de código, código de programa, programas, subprogramas, componentes de software, aplicações, aplicações de software, pacotes de software, rotinas, sub- rotinas, objetos, executáveis, encadeamento (‘threads’ de execução), procedimentos, funções, etc., seja referido como software, firmware, mediador (‘middleware’), microcódigo, linguagem de descrição de hardware, ou de outra forma.
[0032] Consequentemente, em um ou mais exemplos de modalidades, as funções descritas podem ser implementadas em hardware, software, ou qualquer combinação dos mesmos. Se implementadas em software, as funções podem ser armazenadas em, ou codificadas como uma ou mais instruções ou código em um meio legível por computador. Os meios legíveis por computador incluem meios de armazenamento por computador. Os meios de armazenamento podem ser qualquer meio disponível que possa ser acessado por um computador. A título de exemplo, e não como limitação, tais meios legíveis por computador podem compreender uma memória de acesso aleatório (RAM), uma memória somente de leitura (ROM), uma ROM programável e apagável eletricamente (EEPROM), armazenamento em disco óptico, armazenamento em disco magnético, outros dispositivos de armazenamento magnético, combinações dos tipos de meios legíveis por computador anteriormente mencionados, ou qualquer outro meio que possa ser utilizado para armazenar o código executável por computador sob a forma de instruções ou estruturas de dados que podem ser acessados por um computador.
[0033] A Figura 1 é um diagrama que ilustra um exemplo de um sistema de comunicações sem fios e uma rede de acesso 100. O sistema de comunicações sem fios (também referido como uma rede de área ampla sem fios (WWAN) inclui estações base 102, UEs 104, e um núcleo de pacote evoluído (EPC) 160. As estações base 102 podem incluir células macro (estação base celular de alta potência) e/ou células pequenas (estação base celular de baixa potência). As células macro incluem eNBs. As células pequenas incluem femtocélulas, picocélulas, e microcélulas.
[0034] As estações base 102 (coletivamente referidas como Sistema Universal de Telecomunicações Móveis Evoluídas (UMTS) da Rede de Acesso de Rádio Terrestre (E- UTRAN) realizam a interface com o EPC 160 através de ligações backhaul 132 (por exemplo, a interface S1). Além de outras funções, as estações base 102 podem executar uma ou mais das seguintes funções: transferência de dados de usuário, codificação e decodificação de canal de rádio, proteção de integridade, compressão de cabeçalho, funções de controle de mobilidade (por exemplo, transferência, dupla ligação), coordenação de interferência entre células, liberação e configuração de ligação, equilíbrio de carga, distribuição para mensagens de estrato sem acesso (NAS), seleção de nó de NAS, sincronização, partilha de rede de acesso de rádio (RAN), serviço multicast de transmissão multimídia (MBMS), traço de assinantes e de equipamento, gestão da informação de RAN (RIM), paginação, posicionamento e entrega de mensagens de aviso. As estações base 102 podem se comunicar diretamente ou indiretamente (por exemplo, através do EPC 160) entre si ao longo de ligações backhaul 134 (por exemplo, interface X2). A ligação backhaul 134 pode ser com fios ou sem fios.
[0035] As estações base 102 podem se comunicar sem fios com os UEs 104. Cada uma das estações base 102 pode fornecer cobertura de comunicação para uma respectiva área de cobertura geográfica 110. Pode haver sobreposição de áreas de cobertura geográfica 110. Por exemplo, a célula pequena 102' pode possuir uma área de cobertura 110' que se sobrepõe a área de cobertura 110 de uma ou mais estações base macro 102. Uma rede que inclui células pequenas e células macro pode ser conhecida como uma rede heterogênea. Uma rede heterogênea também pode incluir Nós B evoluídos (“eNB”) domésticos (HeNBs), que podem fornecer serviços a um grupo restrito, conhecido como um grupo fechado de assinantes (CSG). As ligações de comunicações 120 entre as estações base 102 e os UEs 104 podem incluir transmissões de ligação ascendente (‘uplink’ - “UL”) (também referida como ligação inversa) a partir de um UE 104 para uma estação base 102 e/ou transmissões de ligação descendente (‘downlink’ - “DL”) (também referida como ligação avançada) a partir de uma estação base 102 para um UE 104. As ligações de comunicações 120 podem utilizar tecnologia de antena MIMO, incluindo multiplexagem espacial, formação de feixe, e/ou diversidade de transmissão. As ligações de comunicação podem ocorrer por meio de um ou mais transportadores. As estações base 102 / UEs 104 podem usar espectro de largura de banda de até Y MHz (por exemplo, 5, 10, 15, 20 MHz) pelo transportador alocado em uma agregação de transportadores total de até Yx MHz (transportadores de componente X) usados para a transmissão em cada direção. Os transportadores podem (ou não) serem adjacentes uns aos outros. A atribuição dos transportadores pode ser assimétrica em relação a DL e UL (por exemplo, mais ou menos transportadores podem ser alocados para DL do que para UL). Os transportadores de componentes podem incluir um transportador de componente primário e um ou mais transportadores de componentes secundários. Um transportador de componente primário pode ser referido como uma célula primária (PCell) e um transportador de componente secundário pode ser referido como uma célula secundária (SCell).
[0036] O sistema de comunicações sem fios pode ainda incluir um ponto de acesso (AP) Wi-Fi 150 em comunicação com estações de Wi-Fi (STAs) 152 através de ligações de comunicação 154 em um espectro de frequência não licenciado de 5 GHz. Ao se comunicar em um espectro de frequência sem licença, as STAs 152 / AP 150 podem executar uma avaliação clara do canal (CCA) antes da comunicação, com o intuito de determinar se o canal está disponível.
[0037] A célula pequena 102' pode operar em um espectro de frequências licenciado e/ou não licenciado. Quando operando em um espectro de frequências não licenciado, a célula pequena 102' pode empregar LTE e usar o mesmo espectro de frequências não licenciado de 5 GHz tal como utilizado pelo AP Wi-Fi 150. A célula pequena 102', empregando LTE em um espectro de frequência não licenciado, pode aumentar a cobertura e/ou aumentar a capacidade da rede de acesso. O LTE em um espectro não licenciado pode ser referido como LTE não licenciado (LTE-U), acesso assistido licenciado (LAA), ou MuLTEfire.
[0038] O EPC 160 pode incluir uma Entidade de Gestão de Mobilidade (MME) 162, outras MMEs 164, um portal de serviço 166, um portal de MBMS 168, um centro de transmissão de serviço multicast (BM-SC) 170, e um portal de rede de dados (PDN) 172. A MME 162 pode estar em comunicação com um servidor assinante doméstico (HSS) 174. A MME 162 é o nó de controle que processa a sinalização entre os UEs 104 e o EPC 160. Geralmente, a MME 162 fornece gestão de conexão e de portador. Todos os pacotes de protocolo de Internet (IP) de usuário são transferidos através do portal de serviço 166, que por sua vez está ligado ao portal de PDN 172. O portal de PDN 172 fornece atribuição de endereços de IP do UE, bem como outras funções. O portal de PDN 172 e o BM-SC 170 estão ligados aos serviços de IP 176. O serviço de IP 176 pode incluir a Internet, uma intranet, um Subsistema Multimedia de IP (IMS), um serviço de transmissão de PS (PSS), e/ou outros serviços de IP. O BM-SC 170 pode fornecer funções para serviço de provisionamento e entrega do serviço de usuário de MBMS. O BM-SC 170 pode servir como um ponto de entrada para fornecer conteúdo da transmissão MBMS, pode ser usado para autorizar e iniciar serviços de suporte de MBMS dentro de uma rede móvel terrestre pública (PLMN), e pode ser usado para agendar transmissões MBMS. O portal de MBMS 168 pode ser usado para distribuir o tráfego de MBMS para as estações base 102 pertencentes a uma área de rede de frequência única de transmissão multicast (MBSFN) transmitindo um serviço particular, e pode ser responsável pela gestão de sessões (inicio/fim) e para a coleta de informação eMBMS de carregamento relacionado.
[0039] A estação base pode também ser referida como um Nó B, Nó B evoluído (ENB), um ponto de acesso, uma estação base transceptora, uma estação base de rádio, um transceptor de rádio, uma função transceptora, um conjunto de serviços básicos (BSS), um conjunto de serviços estendidos (ESS), ou alguma outra terminologia apropriada. A estação base 102 fornece um ponto de acesso de EPC 160 para um UE 104. Exemplos de UEs 104 incluem um telefone celular, um smartphone, um telefone de protocolo de abertura de sessão (SIP), um computador portátil, um assistente digital pessoal (PDA), um rádio por satélite, um sistema de posicionamento global, um dispositivo multimídia, um dispositivo de vídeo, um player de áudio digital (por exemplo, leitor de MP3), uma câmera, um console de jogos, um tablet, um dispositivo inteligente, um dispositivo vestível, ou qualquer outro dispositivo semelhante em funcionamento. O UE 104 pode também ser referido como uma estação, uma estação móvel, uma estação de assinante, uma unidade móvel, uma unidade de assinante, uma unidade sem fios, uma unidade remota, um dispositivo móvel, um dispositivo sem fios, um dispositivo de comunicação sem fios, um dispositivo remoto, uma estação de assinante móvel, um terminal de acesso, um terminal móvel, um terminal sem fios, um terminal remoto, um aparelho móvel, um agente de usuário, um cliente móvel, um cliente ou alguma outra terminologia adequada.
[0040] Referindo-se novamente à Figura 1, em certos aspectos, o UE 104 pode ser configurado para executar (198) descoberta restrita com códigos estruturados de serviço de proximidade. Detalhes das operações realizadas em 198 encontram-se descritos abaixo com referência às Figuras de 4 a 20.
[0041] A Figura 2A é um diagrama 200 que ilustra um exemplo de um quadro estrutural de DL em LTE. A Figura 2B é um diagrama 230 que ilustra um exemplo de canais dentro do quadro estrutural de DL em LTE. A Figura 2C é um diagrama 250 que ilustra um exemplo de um quadro estrutural de UL em LTE. A Figura 2D é um diagrama 280 que ilustra um exemplo de canais dentro do quadro estrutural de UL em LTE. Outras tecnologias de comunicação sem fios podem possuir um quadro estrutural diferente e/ou canais diferentes. Em LTE, um quadro (10 ms) pode ser dividido em 10 subquadros de igual tamanho. Cada subquadro pode incluir dois intervalos de tempo consecutivos. Uma grade de recursos pode ser usada para representar os dois intervalos de tempo, cada intervalo de tempo incluindo um ou mais blocos de recursos (RBs) de tempo concomitante (também referidos como RBs físicos (PRBs)). A grade de recursos é dividida em vários elementos de recursos (REs). Em LTE, para um prefixo de clico normal, um RB contém 12 subtransportadores consecutivos no domínio de frequência e 7 símbolos consecutivos (para DL, símbolos de OFDM, DL; para UL, símbolos de SC-FDMA) no domínio do tempo, para um total de 84 REs. Para um prefixo de clico prolongado, um RB contém 12 subtransportadores consecutivos no domínio de frequência e 6 símbolos consecutivos no domínio de tempo, para um total de 72 REs. O número de bits transportados por cada RE depende do esquema de modulação.
[0042] Tal como ilustrado na Figura 2A, alguns dos REs transportam sinais de referência de DL (piloto) (DL-RS) para estimativa de canal no UE. Os DL-RS podem incluir sinais de referência de células específicas (CRS) (por vezes também chamados RS comuns), os sinais de referência específicos de UE (UE-RS), e sinais de referência da informação de estado do canal (CSI-RS). A Figura 2A ilustra CRSs para portas de antena 0, 1, 2, e 3 (indicadas como Ro, R1, R2, e R3, respectivamente), UE-RS para porta de antena 5 (indicada como R5), e CSI-RS para porta de antena 15 (indicado como R). A Figura 2B ilustra um exemplo de vários canais dentro de um subquadro de DL de um quadro. O canal indicador do formato de controle físico (PCFICH) está dentro do símbolo 0 do encaixe 0, e transporta um indicador do formato de controle (CFI) que indica se o canal físico de controle descendente (PDCCH) ocupa 1, 2, ou 3 símbolos (Figura 2B ilustra um PDCCH que ocupa 3 símbolos). O PDCCH transporta informação de controle descendente (DCI) dentro de um ou mais elementos de canal de controle (CCEs), cada CCE incluindo nove grupos RE (REGs), cada REG incluindo quatro REs consecutivos em um símbolo de OFDM. Um UE pode ser configurado com um PDCCH reforçado específico de UE (ePDCCH) que também transporta DCI. O ePDCCH pode possuir 2, 4 ou 8 pares de RB (A Figura 2B mostra dois pares de RB, cada subconjunto incluindo um par de RB). O canal indicador (PHICH) do pedido de repetição automático híbrido físico (ARQ) (HARQ) também está dentro do símbolo 0 do encaixe 0 e transporta o indicador de HARQ (HI) que indica a resposta da confirmação de HARQ (ACK) / a negativa de ACK (NACK) com base na canal físico compartilhado (PUSCH). O canal de sincronização principal (PSCH) está dentro de símbolo 6 do encaixe 0 dentro dos subquadros 0 e 5 de um quadro, e transporta um sinal de sincronização principal (PSS) que é usado por um UE para determinar a temporização do subquadro e uma identidade de camada física. O canal de sincronização secundária (SSCH) está dentro do símbolo 5 do encaixe 0 dentro dos subquadros 0 e 5 de um quadro, e transporta um sinal de sincronização secundário (SSS) que é usado por um UE para determinar um número do grupo de identidade da célula de camada física. Com base na identidade da camada física e no número do grupo de identidade da célula da camada física, o UE pode determinar um identificador de célula física (PCI). Com base no PCI, o UE pode determinar os locais dos DL-RS acima mencionados. O canal de transmissão física (PBCH) está dentro de símbolos 0, 1, 2, 3 do encaixe 1 do subquadro 0 de um quadro, e transporta um bloco de informação mestre (MIB). O MIB fornece um número de RBS na largura de banda do sistema de DL, uma configuração de PHICH, e um número do quadro do sistema (SFN). O canal físico compartilhado descendente (PDSCH) transporta os dados do usuário, a informação do sistema de transmissão não transmitida através do PBCH, tal como os blocos de informação do sistema (SIBS), e mensagens de paginação.
[0043] Tal como ilustrado na Figura 2C, alguns dos REs transportam sinais de referência de demodulação (DM-RS) para estimativa de canal no eNB. O UE pode ainda transmitir sinais de referência de som (SRS) no último símbolo de um subquadro. Os SRS pode possuir uma estrutura de pente, e um UE pode transmitir SRS em um dos pentes. Os SRS podem ser utilizados por um eNB para estimativa de qualidade de canal para o agendamento da programação dependente de frequência no UL. A Figura 2D ilustra um exemplo de vários canais dentro de um subquadro de UL de um quadro. Um canal físico de acesso aleatório (PRACH) pode estar dentro de um ou mais subquadros dentro de um quadro baseado na configuração de PRACH. O PRACH pode incluir seis pares de RB consecutivos dentro de um subquadro. O PRACH permite que o UE realize um acesso inicial do sistema e consiga a sincronização de UL. Um canal físico de controle ascendente (PUCCH) pode estar localizado nas bordas da largura de banda do sistema de UL. O PUCCH transporta informações de controle ascendente (UCI), tais como as solicitações de agendamento, um indicador de qualidade de canal (CQI), um indicador de matriz de pré-codificação (PMI), um indicador de classificação (RI), e a resposta de HARQ ACK/NACK. O PUSCH transporta dados e pode adicionalmente ser utilizado para transportar um relatório de estado do buffer (BSR), uma notificação de espaço livre de energia (PHR), e/ou UCI.
[0044] A Figura 3 é um diagrama de blocos de um eNB 310 em comunicação com um UE 350 em uma rede de acesso. Em DL, os pacotes de IP do EPC 160 podem ser fornecidos a um controlador / processador 375. O controlador / processador 375 implementa a funcionalidade da camada 3 e da camada 2. A camada 3 inclui uma camada de controle de recursos de rádio (RRC), e a camada 2 inclui uma camada de protocolo de convergência de pacotes de dados (PDCP), a camada de controle de ligação de rádio (RLC), e uma camada de controle de acesso ao meio (MAC). O controlador / processador 375 fornece a funcionalidade da camada de RRC associada com a transmissão da informação do sistema (por exemplo, MIB, SIBS), o controle de ligação de RRC (por exemplo, conexão de busca de RRC, estabelecimento de ligação de RRC, modificação de ligação de RRC, e liberação de ligação de RRC), mobilidade de tecnologia de acesso inter rádio (RAT) e configuração de medição para relatórios de medição de UE; funcionalidade de camada de PDCP associada com a compressão / descompressão de cabeçalho, segurança (cifragem, decifragem, proteção da integridade, verificação de integridade), e funções de suporte de entrega; funcionalidade de camada de RLC associada com a transferência de unidades de dados em pacotes da camada superior (PDUs), correção de erros através de ARQ, concatenação, segmentação e remontagem de unidades de dados de serviços de (SDUs) de RLC, resegmentação de PDUs de dados de RLC, e reordenação de dados de PDUs de RLC; e funcionalidade de camada de MAC associada com o mapeamento entre canais lógicos e canais de transporte, de multiplexagem de SDUs MAC em blocos de transporte (TBS), demultiplexagem de SDUs MAC a partir de TBs, agendamento de relatórios de informações, correção de erros através de HARQ, manuseio de prioridade, e priorização de canal lógico.
[0045] O processador de transmissão (TX) 316 e o processador de recepção (RX) 370 implementam a funcionalidade da camada 1 associada com várias funções de processamento de sinal. A camada 1, que inclui uma camada física (PHY), pode incluir a detecção de erros nos canais de transporte, a correção antecipada de erros (FEC) de codificação / descodificação dos canais de transporte, intercalação, adaptação de taxas, mapeamento sobre os canais físicos, modulação / demodulação de canais físicos, e processamento de antena MIMO. O processador de TX 316 lida com o mapeamento para sinalizar constelações com base em vários esquemas de modulação (por exemplo, chaveamento por deslocamento de fase binária (BPSK), chaveamento por deslocamento de fase em quadratura (QPSK), chaveamento por deslocamento de fase M (M-PSK), modulação de amplitude em quadratura (M-QAM)). Os símbolos codificados e modulados podem, em seguida, ser divididos em correntes paralelas. Cada fração pode, então, ser mapeada para um subtransportador de OFDM, multiplexada com um sinal de referência (por exemplo, piloto) no tempo e/ou no domínio da frequência, e então combinadas utilizando uma Transformada Rápida Inversa de Fourier (IFFT) para produzir um canal físico transportando um fluxo de símbolos de OFDM no domínio do tempo. O fluxo de OFDM é espacialmente pré- codificado para produzir múltiplos fluxos espaciais. Estimativas de canal a partir de um estimador de canal 374 podem ser utilizadas para determinar o esquema de codificação e modulação, bem como para o processamento espacial. A estimativa do canal pode ser derivada a partir de um sinal de referência e/ou retorno das condições do canal transmitido pelo UE 350. Cada fluxo espacial pode então ser fornecido a uma antena diferente t320 através de um transmissor separado 318TX. Cada transmissor 318TX pode modular um transportador de RF com um respectivo fluxo espacial para transmissão.
[0046] No UE 350, cada receptor 354RX recebe um sinal através da sua respectiva antena 352. Cada receptor 354RX recupera informação modulada sobre um transportador de RF e fornece informação para o processador de recepção (RX) 356. O processador de TX 368 e o processador de RX 356 implementam a funcionalidade da camada 1 associada com várias funções de processamento de sinal. O processador de RX 356 pode executar o processamento espacial na informação para recuperar quaisquer fluxos espaciais destinados para o UE 350. Se vários fluxos espaciais são destinados para o UE 350, estes podem ser combinados pelo processador de RX 356 em um único fluxo de símbolos de OFDM. O processador de RX 356, em seguida, converte o fluxo de símbolos de OFDM do domínio de tempo para o domínio de frequência usando uma Transformada Rápida de Fourier (FFT). O sinal de domínio de frequência compreende um fluxo de símbolos de OFDM separados para cada subtransportador do sinal de OFDM. Os símbolos em cada subtransportador, e o sinal de referência, são recuperados e demodulados por determinação dos pontos da constelação de sinal muito provavelmente transmitidos pelo eNB 310. Estas decisões indicativas podem ser baseadas em estimativas de canal calculadas pelo estimador de canal 358. As decisões indicativas são então decodificado e desintercaladas para recuperar os sinais de dados e de controle que foram originalmente transmitidos pelo eNB 310 no canal físico. Os sinais de dados e de controle são então fornecidos ao controlador / processador 359, que implementa a funcionalidade da camada 3 e da camada 2.
[0047] O controlador / processador 359 pode ser associado com uma memória 360 que armazena os códigos e dados do programa. A memória 360 pode ser referida como um meio legível por computador. Em UL, o controlador / processador 359 fornece demultiplexagem entre canais lógicos e de transporte, pacote de remontagem, decifração, descompressão de cabeçalho, e processamento de sinal de controle para recuperar pacotes de IP a partir do EPC 160. O controlador / processador 359 também é responsável pela detecção de erros utilizando um protocolo de NACK e/ou de ACK para suportar operações de HARQ.
[0048] De forma similar para a funcionalidade descrita em ligação com a transmissão de DL pelo eNB 310, o controlador / processador 359 fornece a funcionalidade da camada de RRC associada com a aquisição de informações do sistema (por exemplo, MIB, SIBs), conexões de RRC, e relatórios de medição; a funcionalidade da camada de PDCP associada com compressão / descompressão de cabeçalho, e segurança (cifragem, decifragem, proteção de integridade, verificação de integridade); funcionalidade da camada de RLC associada com a transferência de PDUs de camada superior, correção de erros através de ARQ, concatenação, segmentação e remontagem de SDUs de RLC, resegmentação de PDUs de dados de RLC, e reordenação de PDUs de dados de RLC; e funcionalidade da camada de MAC associada com o mapeamento entre canais lógicos e canais de transporte, multiplexagem de SDUs de MAC em TBs, demultiplexagem de SDUs de MAC em TB, agendamento de relatórios de informações, correção de erros através de HARQ, gerenciamento de prioridade e priorização de canal lógico.
[0049] As estimativas de canal obtidas através de um estimador de canal 358 a partir de um sinal de referência ou de retorno transmitido pelo eNB 310 podem ser utilizadas pelo processador de TX 368 para selecionar os esquemas de modulação e de codificação apropriados, e para facilitar o processamento espacial. Os fluxos espaciais gerados pelo processador de TX 368 podem ser fornecidos à antena diferente 352 através de transmissores separados 354TX. Cada transmissor 354TX pode modular um transportador de RF com um respectivo fluxo espacial para transmissão.
[0050] A transmissão de UL é processada no eNB 310 de forma semelhante a descrita em conexão com a função do receptor no UE 350. Cada receptor 318RX recebe um sinal através da sua respectiva antena 320. Cada receptor 318RX recupera informação modulada sobre um transportador de RF e fornece a informação para um processador de RX 370.
[0051] O controlador / processador 375 pode ser associado com uma memória 376 que armazena os códigos e dados do programa. A memória 376 pode ser referida como um meio legível por computador. Em UL, o controlador / processador 375 fornece demultiplexagem entre os canais lógicos e de transporte, pacote de remontagem, decifragem, descompressão de cabeçalho, processamento de sinal de controle para recuperar pacotes de IP a partir do UE 350. Os pacotes de IP a partir do controlador / processador 375 podem ser fornecidos para o EPC 160. O controlador / processador 375 também é responsável pela detecção de erro utilizando um protocolo de NACK e/ou de ACK para suportar as operações de HARQ.
[0052] A Figura 4 é um diagrama de um sistema de comunicações dispositivo-a-dispositivo (D2D) 460. O sistema de comunicações D2D 460 inclui uma pluralidade de UEs 464, 466, 468, 470. O sistema de comunicações D2D 460 pode sobrepor-se com um sistema de comunicações celular, tal como, por exemplo, um WWAN. Alguns dos UEs 464, 466, 468, 470 podem se comunicar em comunicação D2D usando o espectro DL/UL WWAN, alguns podem se comunicar com a estação base 462, e alguns podem fazer as duas coisas. Por exemplo, tal como mostrado na Figura 4, os UEs 468, 470 estão em comunicação D2D e os UEs 464, 466 estão em comunicação D2D. Os UEs 464, 466 também estão em comunicação com a estação base 462. A comunicação D2D pode ser através de um ou mais canais de enlace lateral, tais como um canal físico de transmissão de enlace lateral (PSBCH), um canal físico de descoberta de enlace lateral (PSDCH), um canal físico compartilhado de controle de enlace lateral (PSSCH), um canal físico de controle de enlace lateral (PSCCH).
[0053] Os métodos e aparelhos exemplificativos discutidos infra são aplicáveis a qualquer um de uma variedade de sistemas de comunicações D2D sem fios, tais como, por exemplo, um sistema de comunicação dispositivo-a- dispositivo sem fios baseado em FlashLinQ, WiMedia, Bluetooth, ZigBee, ou Wi-Fi com base no padrão IEEE 802.11. Para simplificar a discussão, os métodos e aparelhos exemplificativos são discutidos dentro do contexto de LTE. No entanto, um técnico na arte entenderá que os métodos e os aparelhos exemplificativos são aplicáveis de forma mais genérica a uma variedade de outros sistemas de comunicação dispositivo-a-dispositivo sem fios.
[0054] Um UE pode usar mensagens de descoberta recebidas a partir de UEs vizinhos para identificar os UEs vizinhos com o intuito de estabelecer ou conduzir a comunicação dispositivo-a-dispositivo. Em particular, a mensagem de descoberta direta de serviços de proximidade (ProSe) pode ser usada na comunicação dispositivo-a- dispositivo sem fios para identificar UEs vizinhos. Por exemplo, uma mensagem de descoberta recebida a partir de um UE vizinho pode incluir informação sobre o UE vizinho de tal modo que o UE vizinho pode ser identificado com base na mensagem de descoberta.
[0055] O UE que transmite mensagens de descoberta é um UE anunciante. O UE que ouve as mensagens de descoberta transmitidas pelos UEs vizinhos é um UE de monitoramento. As mensagens de descoberta podem conter códigos de descoberta restritos que fazem sentido para os UEs de monitoramento em proximidade que tenham sido especificamente autorizados pelo UE anunciante. Em uma configuração, os códigos de descoberta restritos são códigos de ProSe que contêm uma estrutura.
[0056] A Figura 5 é um diagrama 500 exemplificativo que ilustra uma estrutura de uma mensagem de descoberta. Em uma configuração, a mensagem de descoberta 560 inclui um código de ProSe. Tal como ilustrado, a mensagem de descoberta 560 possui uma porção de prefixo 510 e uma porção de sufixo 520. Em uma configuração, a porção de prefixo 510 é atribuída por um servidor de rede e a porção de sufixo 520 é controlada pelo UE ou pela aplicação de ProSe. Esta estrutura da mensagem de descoberta permite que parte do código de ProSe seja reservado para a aplicação de ProSe e pode permitir uma série de serviços de telefonia móvel, por exemplo, descoberta de grupo, datação, publicidade, etc. Esta estrutura da mensagem de descoberta também permite a correspondência parcial de um código de ProSe. Para este fim, o ID de usuário de aplicação de ProSe restrito pode ser configurado pela aplicação em um formato hierárquico. A Função de ProSe (isto é, o servidor de rede) gera o código de ProSe correspondente ao formato hierárquico do ID de usuário de aplicação de ProSe restrito. A intenção destes códigos é permitir que alguma(s) parte(s) do código seja(m) combinada(s) de forma independente a partir de outras partes do mesmo, por exemplo, corresponder a um identificador de grupo (um prefixo), mas não ao identificador membro (o sufixo).
[0057] Uma vez que estes códigos estruturados são códigos de descoberta restritos, eles precisam ser protegidos contra rastreamento (por UEs passivos e não autorizados), representação (por qualquer outro UE), e repetição (de um código de ProSe anunciado em um momento posterior). Além disso, há requisitos de integridade e proteção de confidencialidade destes códigos restritos. Além disso, é preferencial que a estrutura do código de ProSe seja preservada através do processo de aplicação de medidas de segurança para proteger esses códigos.
[0058] Uma solução simples para conseguir alguma proteção de rastreamento / repetição de códigos de ProSe de descoberta restritos envolve hash de tempo com um contador baseado em UTC. Isso efetivamente codifica o código anunciado de modo que este parece diferente de um encaixe de descoberta em relação a outro. A Figura 6 é um diagrama 600 exemplificativo ilustrando a transformação de uma mensagem de descoberta, de acordo com um aspecto da divulgação. Por exemplo, uma mensagem de descoberta 610 pode ser protegida através da codificação da mensagem de descoberta 610 para gerar uma mensagem de descoberta segura 670. A mensagem de descoberta 610 inclui uma porção de prefixo 620 e uma porção de sufixo 630. A porção de prefixo 620 pode incluir uma descoberta (ID) de grupo, tal como uma camada-2 (L2) do ID de grupo e um ID de chave de grupo, tal como um ID de chave de grupo de ProSe (PGK ID). A porção de sufixo 630 inclui o próprio ID do UE (por exemplo, L2 ID), a própria hierarquia do UE, IDs (por exemplo, L2 ID) dos UEs vizinhos dos UEs e valores hierárquicos dos UEs vizinhos dos UEs.
[0059] O UE aplica uma função hash unidirecional 640 para codificar o ID de grupo e o ID de chave de grupo na porção de prefixo 620 com base em contador baseando em um tempo universal coordenado (UTC) 650. Em uma configuração, o contador baseado em UTC 650 possui o mesmo sistema de tempo que é utilizado na descoberta aberta. A porção de prefixo 680 é gerada pelo ID de grupo de codificação e o ID de chave de grupo baseado na função hash unidirecional 640 e o contador baseado em UTC 650. Uma porção da saída da função hash unidirecional 640 é combinada com a porção de sufixo 630 através de uma operação XOR 660 para gerar uma porção de sufixo 690 da mensagem de descoberta segura 670. Assim, a mensagem de descoberta segura 670 inclui uma porção de prefixo restrita 680 e uma porção de sufixo aberto em natura 690.
[0060] Um UE de monitoramento que recebe uma mensagem de descoberta incluindo a mensagem de descoberta anunciada 670 pode tentar decodificar a porção de prefixo 680 em primeiro lugar. Se o UE de monitoramento possui o mesmo ID de grupo e o mesmo ID de chave de grupo que o ID de grupo e ID de chave de grupo da porção de prefixo 620 da mensagem de descoberta 610, o UE de monitoramento será capaz de decodificar a porção de prefixo 680 da mensagem de descoberta anunciada 670. Subsequentemente, o UE de monitoramento pode decodificar a porção de sufixo 690 da mensagem de descoberta segura 670, por exemplo, através da realização de uma operação XOR com a porção de sufixo 690 e uma porção de saída de uma função hash unidirecional do ID de grupo e do ID de chave de grupo. Assim, o sufixo é decodificado por meio de uma operação XOR semelhante à operação XOR 660.
[0061] O prefixo de uma mensagem de descoberta é conhecido antecipadamente através dos UEs de monitoramento, enquanto o sufixo da mensagem de descoberta, a qual pode conter informação desconhecida para os UEs de monitoramento antecipadamente (por exemplo, informação controlada por aplicação), só pode ser decodificado depois que o prefixo é combinado. Em uma configuração, com o intuito de delinear a divisão entre os bits a serem combinados e aqueles que devem ser decodificados após a combinação, o servidor de rede fornece a ambos UEs anunciantes e UEs de monitoramento do código de ProSe, uma máscara de bits de combinação e / ou um máscara de bits ajustáveis. O prefixo pode ser selecionado através da máscara de bits de combinação, ou através da máscara de bits de combinação mais bits atribuídos específicos do usuário.
[0062] Anti-repetição / acompanhamento / representação do código de ProSe pode ser conseguida através da aplicação de hash de tempo da mensagem, conforme descrito abaixo. Tanto o UE anunciante quanto o UE de monitoramento podem ser fornecidos com a informação-chave (por exemplo, a partir da rede) com o intuito de derivar uma chave de codificação a ser usada com o hash de tempo. Em uma configuração, a informação-chave recebida pelos UEs pode ser uma coleção de chaves diferentes. Em tal configuração, a chave de codificação pode ser derivada através da seleção de uma chave correspondente a partir da coleção de chaves. Em uma configuração, a informação-chave recebida pelos UEs pode ser uma chave mestre. Em tal configuração, a chave de codificação pode ser derivada matematicamente a partir da chave mestre. Em uma configuração, a chave mestre pode ser uma concatenação de chaves diferentes. Em tal configuração, a chave de codificação pode ser derivada identificando-se a chave de codificação dentro da chave mestre, por exemplo, aplicando- se uma máscara de bits pré-configurada na chave mestre.
[0063] Em uma configuração, a confidencialidade dos bits específicos do usuário pode ser conseguida através da execução de uma operação XOR sobre os bits específicos do usuário com um fluxo-chave derivado a partir de uma chave fornecida pelo servidor de rede como associada com o prefixo atribuído. Em uma configuração, o fluxo-chave pode ser derivado matematicamente a partir da chave fornecida pelo servidor de rede. Em uma configuração, a chave fornecida pelo servidor de rede pode ser um conjunto de chaves diferentes e o fluxo-chave pode ser derivado com base em uma ou mais chaves selecionadas a partir do conjunto de chaves. Em uma configuração, a chave fornecida pelo servidor de rede pode ser uma concatenação de chaves diferentes e o fluxo-chave pode ser derivado com base em uma ou mais chaves identificadas dentro da chave fornecida pelo servidor de rede. No caso de um filtro de descoberta que encontra apenas um UE, a confidencialidade dos bits específicos do usuário pode ser conseguida pelo hash de tempo para anti-repetição / acompanhamento / representação descritos acima. Caso contrário, a confidencialidade dos bits específicos do usuário pode ser conseguida como descrito abaixo, usando uma chave que é específica para a confidencialidade e que deve ser diferente para todos os UEs.
[0064] Em uma configuração, a integridade de todo o código de ProSe pode ser alcançada através do servidor de rede que verifica os códigos de integridade de mensagem (MICs), assim como para descoberta aberta ou por um MIC verificado localmente, conforme descrito nesta divulgação. No primeiro caso, o servidor de rede pode fornecer os UEs anunciantes / de monitoramento com uma chave de descoberta. No último caso, tanto o UE anunciante quanto o UE de monitoramento podem ser fornecidos com a informação (por exemplo, a partir da rede) para ser capaz de derivar uma chave de integridade. Em uma configuração, a informação recebida pelos UEs pode ser uma coleção de chaves diferentes. Em tal configuração, a chave de integridade pode ser obtida através da seleção de uma chave correspondente a partir da coleção de chaves. Em uma configuração, a informação recebida pelos UEs pode ser uma chave mestre. Em tal configuração, a chave de integridade pode ser derivada matematicamente a partir da chave mestre. Em uma configuração, a chave mestre pode ser uma concatenação de chaves diferentes. Em tal configuração, a chave de integridade pode ser derivada através da descoberta da chave de integridade dentro da chave mestre, por exemplo, através da aplicação de uma máscara de bits pré-configurada na chave mestre.
[0065] Uma solução para alcançar as três medidas acima pode ser: um UE (que envia ou recebe uma mensagem de descoberta) é fornecido com informação-chave (por exemplo, uma chave mestre de descoberta de usuário (DUMK)) para um código de ProSE atribuído (ou prefixo do código de ProSe). A partir desta informação-chave, o UE deriva conforme necessário: chave de codificação de Descoberta de usuário (DUSK), para calcular uma sequência de bit de hash de tempo; chave de integridade de descoberta de usuário (DUIK), pode ser necessária se há bits específicos do usuário, mas relatórios de correspondência não são desejados; chave de confidencialidade de descoberta de usuário (DUCK), para proteger o sufixo se houver. Em uma configuração, o UE utiliza diferentes funções de derivação de chave para derivar DUSK, DUIK, e DUCK a partir da informação-chave. Em uma configuração, a informação-chave pode ser uma coleção ou concatenação de chaves, e um UE pode derivar DUSK, DUIK, e DUCK a partir da informação- chave através de seleção / descoberta de chaves correspondentes a partir da coleta ou concatenação de chaves. O servidor de rede também pode fornecer máscara(s) (todas do mesmo comprimento que o código de ProSE) para indicar vários parâmetros necessários. A presença destas máscaras e outros parâmetros pode informar o UE ao qual a segurança é aplicável.
[0066] A máscara de cálculo-chave seleciona quais bits de mensagem são usados para calcular a DUCK/DUIK da informação-chave recebida a partir da rede (por exemplo, DUMK). Se um UE anunciante recebe a máscara de cálculo- chave e não há nenhuma chave de descoberta do servidor de rede para um código de ProSe particular, então ele deve aplicar a integridade usando a DUIK associada a esse código de ProSE às mensagens que contenham esse código de ProSe. Da mesma forma, se o UE de monitoramento recebe a máscara de cálculo-chave e há nenhuma indicação para fazer relatórios de correspondência, ele verifica a integridade da mensagem para um filtro de descoberta particular usando DUIK associada a esse filtro de descoberta. Em uma configuração, as máscaras de cálculo-chave para o cálculo de DUCK e DUIK de uma mensagem de descoberta podem ser diferentes. Em outra configuração, as máscaras de cálculo- chave para o cálculo de DUCK e DUIK de uma mensagem de descoberta podem ser as mesmas.
[0067] A máscara de bits criptografados seleciona quais bits são protegidos por DUCK (em oposição a DUSK). Isso pode ser definido para todos os zeros se estes não são sufixos. Em uma configuração, se o UE anunciante ou o UE de monitoramento recebe a máscara de cálculo-chave e a máscara de bits criptografados a partir do servidor de rede, ele aplica ou remove confidencialidade com base em DUCK respectivamente.
[0068] A máscara de bits criptografados seleciona quais bits de codificação protege (hash de tempo aplicado antes de enviar ou depois de receber). Isto poderia ser ajustado para todos (ou seja, selecionar todos os bits no código de ProSe). Em uma configuração, se o UE anunciante ou de monitoramento obtém a máscara de bits criptografados, eles podem aplicá-lo no hash de tempo.
[0069] A máscara de bits de correspondência seleciona os bits do código de ProSe recebidos para os quais a correspondência deve ser realizada. A máscara de bits de correspondência sinaliza a partir de qual parte do código (por exemplo, prefixo) a correspondência deverá ser feita.
[0070] A máscara de bits ajustáveis seleciona os bits do código de ProSe a serem anunciados que podem ser definidos pelo aplicativo ou UE. A máscara de bits ajustáveis delineia o prefixo do sufixo, isto é, a estrutura de sinal do código.
[0071] A Figura 7 é um diagrama 700 exemplificativo que ilustra a codificação / decodificação de mensagens de descoberta por um UE, de acordo com um aspecto da divulgação. Este método pode ser realizado por qualquer UE anunciante ou UE de monitoramento. O UE anunciante executa esse método para codificar as mensagens de descoberta originais. O UE de monitoramento executa esse método para decodificar as mensagens de descoberta anunciadas.
[0072] Tal como ilustrado na FIGURA 7, o UE deriva uma DUSK 706 a partir da informação-chave recebida a partir da rede (por exemplo, DUMK 702) usando uma função de derivação de chave 704. Em uma configuração, a DUMK 702 pode ser uma coleção ou concatenação de chaves e a função de derivação de chave 704 pode ser usada para identificar ou selecionar a DUSK 706 a partir da coleção ou concatenação de chaves. O UE, em seguida, utiliza uma função hash com chave 710 para obter um valor de hash de tempo 714 com base na DUSK 706 e em um contador baseado em UTC 708. Em uma configuração, o UE primeiramente executa uma operação de conjunção lógica 718 no valor de hash de tempo 714 e na máscara de bits criptografados 712. O UE, em seguida, executa uma operação XOR 720 na saída da operação de conjunção lógica 718 e na mensagem de entrada 716 para gerar a mensagem de saída 722. Em outra configuração, nenhuma máscara de bits criptografados é usada e a operação XOR 720 é realizada no valor de hash de tempo 714 e na mensagem de entrada 716 para gerar a mensagem de saída 722.
[0073] Para um UE anunciante, a mensagem de entrada 716 é a mensagem de descoberta original, se nenhuma outra proteção está sendo aplicada, ou é a mensagem de descoberta original com outra proteção aplicada e a mensagem de saída 722 é a mensagem de descoberta anunciada. Para um UE de monitoramento, a mensagem de entrada 716 é a mensagem de descoberta anunciada recebida e a mensagem de saída 722 é a mensagem de descoberta original recuperada ou a mensagem de descoberta original com outra proteção aplicada. Uma vez que o UE de monitoramento possui a mensagem de saída 722, o UE de monitoramento pode verificar se há correspondências de códigos de ProSe.
[0074] A Figura 8 é um diagrama 800 exemplificativo que ilustra o fornecimento / remoção de confidencialidade em relação a mensagens de descoberta por um UE, de acordo com um aspecto da divulgação. Este método pode ser realizado por qualquer UE anunciante ou UE de monitoramento. O UE anunciante executa esse método para fornecer confidencialidade para mensagens de descoberta originais. O UE de monitoramento executa esse método para remover a confidencialidade da mensagem de descoberta anunciada.
[0075] Tal como ilustrado na Figura 8, o UE realiza uma operação de conjunção lógica sobre a máscara de cálculo-chave e sobre a mensagem de entrada. O UE, em seguida, deriva uma DUCK com base na informação-chave recebida a partir da rede (por exemplo, DUMK) e no resultado da operação de conjunção lógica usando uma função de derivação de chave 804. Em uma configuração, a DUMK pode ser uma coleção ou concatenação de chaves. O UE utiliza uma função hash com chave para obter um fluxo-chave com base em DUCK e em um contador baseado em UTC. O UE realiza ainda uma operação de conjunção lógica na máscara de bits criptografados e no fluxo-chave. Em uma configuração, a máscara de bits criptografados pode ser um complemento lógico da máscara de cálculo-chave. O UE, em seguida, executa uma operação XOR no resultado da operação de conjunção lógica e na mensagem de entrada para gerar a mensagem de saída.
[0076] Para uma UE anunciante, a mensagem de entrada é a mensagem de descoberta original e a mensagem de saída é a mensagem de descoberta anunciada. Para um UE de monitoramento, a mensagem de entrada é a mensagem de descoberta recebida anunciada com a codificação removida e a mensagem de saída é a mensagem de descoberta original recuperada.
[0077] A Figura 9 é um diagrama 900 exemplificativo que ilustra o cálculo de MIC para mensagens de descoberta de um UE, de acordo com um aspecto da divulgação. Este método pode ser realizado por qualquer UE anunciante ou UE de monitoramento. O UE anunciante executa este método para gerar um MIC a ser adicionado às mensagens de descoberta originais. O UE de monitoramento executa este método para gerar um MIC para comparar com o MIC contido dentro da mensagem de descoberta anunciada, com o intuito de verificar a mensagem de descoberta anunciada.
[0078] Tal como ilustrado na Figura 9, o UE realiza uma operação de conjunção lógica sobre a máscara de cálculo-chave e sobre a mensagem de entrada. Em uma configuração, a máscara de cálculo-chave pode selecionar qualquer coisa que não é criptografada. Os bits nas posições indicadas pela máscara de cálculo-chave poderiam ser definidos como um número aleatório pelo UE, para minimizar a fuga de informação a partir da mensagem de descoberta. A máscara de cálculo-chave é adicionalmente fornecida aos UEs anunciantes e UEs de monitoramento. O UE deriva uma DUIK com base na informação-chave recebida a partir da rede (por exemplo, DUMK) e no resultado da operação de conjunção lógica usando uma função de derivação de chave 904. Em uma configuração, a DUMK pode ser uma coleção ou concatenação de chaves. O UE, em seguida, utiliza uma função de MIC para gerar uma MIC com base em DUIK, na mensagem de entrada, e no contador baseado em UTC.
[0079] Para um UE anunciante, a mensagem de entrada é a mensagem de descoberta original ou a mensagem de descoberta original com confidencialidade aplicada. O MIC gerado no UE anunciante é adicionado à mensagem de descoberta. Para um UE de monitoramento, a mensagem de entrada é a mensagem de descoberta anunciada recebida com codificação e confidencialidade removidas, isto é, a mensagem de descoberta original, ou apenas a codificação removida, isto é, a mensagem de descoberta original com confidencialidade aplicada. O MIC gerado no UE de monitoramento deverá ser comparado com o MIC contido dentro da mensagem de descoberta anunciada recebida para verificar a integridade da mensagem de descoberta anunciada.
[0080] A Figura 10 é um fluxograma 1000 de um método de comunicação sem fios. O método pode ser realizado por um UE anunciante. Em 1002, o UE recebe um código de descoberta e a informação-chave (por exemplo, DUMK) associados com o código de descoberta de um servidor de rede. Em uma configuração, a informação-chave pode ser uma coleção ou concatenação de chaves. Em uma configuração, o código de descoberta é um código de ProSe que inclui uma porção de prefixo e uma porção de sufixo, tal como descrito na Figura 5 acima.
[0081] Em 1004, o UE gera uma mensagem de descoberta com base no código de descoberta. Em uma configuração, o UE recebe uma máscara de bits ajustáveis a partir do servidor de rede. O UE define os bits escolhidos que serão enviados. O UE então gera a mensagem de descoberta através da realização de uma operação XOR no código de descoberta e uma conjunção lógica dos bits escolhidos e na máscara de bits ajustáveis.
[0082] Em 1006, o UE transforma a mensagem de descoberta usando a informação-chave. Em uma configuração, as operações em 1006 são as operações descritas na Figura 11 abaixo. Finalmente, em 1008, o UE transmite / anuncia a mensagem de descoberta transformada.
[0083] A Figura 11 é um fluxograma 1100 de um método de comunicação sem fios. O método pode ser realizado por um UE anunciante. Em uma configuração, o método executa operações descritas em 1006 da Figura 10 acima. Em 1102, o UE acrescenta confidencialidade específica de mensagem à mensagem de descoberta usando informações-chave recebidas a partir da rede. Em uma configuração, as operações em 1102 podem ser as operações descritas na Figura 13 abaixo. Em uma configuração, as operações em 1102 podem ser omitidas se não há bits específicos de usuário.
[0084] Em 1104, o UE calcula um código de integridade de mensagem (MIC) para a mensagem de descoberta usando a informação-chave. Em uma configuração, as operações em 1104 podem ser as operações descritas na Figura 14 abaixo. Em 1106, o UE acrescenta o MIC à mensagem de descoberta. Em uma configuração, as operações em 1104 e em 1106 podem ser omitidas se não há bits específicos de usuário e relatórios de correspondência não são solicitados pela rede. Em 1108, o UE codifica a mensagem de descoberta usando as informações-chave. Em uma configuração, as operações em 1108 podem ser as operações descritas na Figura 12 abaixo.
[0085] Em uma configuração, as operações em 1102 são realizadas antes das operações em 1104 e o MIC é calculado em 1104 com base na mensagem de descoberta atualizada pelas operações em 1102. Em outra configuração, as operações em 1104 são executadas antes das operações em 1102. Em uma configuração, as operações em 1102 podem ser omitidas. Em outra configuração, as operações em 1104 e em 1106 podem ser omitidas. Ainda em outra configuração, as operações de 1102 a 1106 podem ser omitidas.
[0086] A Figura 12 é um fluxograma 1200 de um método de comunicação sem fios. O método pode ser realizado por um UE anunciante ou um UE de monitoramento. O método codifica uma mensagem de descoberta original quando realizado por um UE anunciante. O método decodifica uma mensagem de descoberta anunciada quando realizado por um UE de monitoramento. Em uma configuração, o método executa operações descritas em 1108 da Figura 11 acima. Em uma configuração, o método executa operações descritas na Figura 7 acima.
[0087] Em 1202, o UE recebe uma máscara de bits criptografados a partir de um servidor de rede. Em 1204, o UE calcula uma DUSK com base em informações-chave recebidas a parir da rede. Em 1206, o UE calcula um valor de hash de tempo com base em DUSK e um tempo da mensagem de descoberta.
[0088] Finalmente, em 1208, o UE realiza uma operação XOR na mensagem de descoberta e uma conjunção lógica do valor de hash de tempo e na máscara de bits criptografados para atualizar a mensagem de descoberta. Em uma configuração, a máscara de bits criptografados é utilizada e a operação XOR em 1208 é realizada sobre o valor de hash de tempo e na mensagem de descoberta para gerar uma mensagem de descoberta codificada. Em uma configuração, a mensagem de descoberta de entrada em 1208, é a mensagem de descoberta de saída das operações em 1102 ou em 1106 da Figura 11 acima. Em uma configuração, a mensagem de descoberta de entrada em 1208, é a mensagem de descoberta anunciada recebida em 1704 da Figura 17 abaixo.
[0089] A Figura 13 é um fluxograma 1300 de um método de comunicação sem fios. O método pode ser realizado por um UE anunciante ou um UE de monitoramento. Em uma configuração, o método executa operações descritas em 1102 da Figura 11 acima. Em outra configuração, o método executa operações a serem descritas em 1716 da Figura 17 abaixo. Em uma configuração, o método executa operações descritas na Figura 8 acima. Em 1302, o UE recebe uma máscara de cálculo-chave e / ou uma máscara de bits criptografados a partir de um servidor de rede. Em uma configuração, a máscara de bits criptografados e a máscara de cálculo-chave podem ser um complemento lógico entre si. Em tal configuração, o UE pode receber a máscara de bits criptografados ou a máscara de cálculo-chave, e calcular a outra máscara como um complemento lógico a partir da máscara recebida.
[0090] Em 1306, o UE calcula um fluxo-chave com base nas informações-chave recebidas, uma conjunção lógica da mensagem de descoberta com MIC adicionado e a máscara de cálculo-chave e um tempo da mensagem de descoberta. Em uma configuração, o UE pode derivar uma DUSK com base nas informações-chave recebidas e uma conjunção lógica da mensagem de descoberta e a máscara de cálculo-chave. Em uma configuração, a mensagem de descoberta de entrada em 1306 pode ser a mensagem de descoberta de saída das operações em 1004 da Figura 10 acima. Em outra configuração, a mensagem de descoberta de entrada em 1306 pode ser a mensagem de descoberta de saída de operação em 1106 da Figura 11 acima. Ainda em outra configuração, a mensagem de descoberta de entrada em 1306 pode ser a mensagem de descoberta de saída da operação em 1708 ou em 1712 da Figura 17 abaixo. Em uma configuração, a DUCK pode ser derivada com base nas informações-chave recebidas e uma conjunção lógica da mensagem de descoberta com o MIC adicionado e a máscara de cálculo-chave.
[0091] Finalmente, em 1308, o UE realiza uma operação XOR na mensagem de descoberta e uma conjunção lógica do fluxo-chave e na máscara de bits criptografados para atualizar a mensagem de descoberta. Em uma configuração, a mensagem de descoberta de entrada em 1308, é a mensagem de descoberta de saída da operação em 1004 da Figura 10 acima. Em outra configuração, a mensagem de descoberta de entrada em 1308, é a mensagem de descoberta de saída da operação em 1106 da Figura 11 acima. Ainda em outra configuração, a mensagem de descoberta de entrada em 1308, é a mensagem de descoberta de saída da operação em 1708 ou em 1712 da Figura 17 abaixo.
[0092] A Figura 14 é um fluxograma 1400 de um método de comunicação sem fios. O método pode ser realizado por um UE anunciante. Em uma configuração, o método executa operações descritas em 1104 da Figura 11 acima. Em uma configuração, o método executa operações descritas na Figura 9 acima. Em 1402, o UE recebe uma máscara de cálculo-chave a partir de um servidor de rede ou deriva a máscara de cálculo-chave a partir de uma máscara de bits criptografados recebidos.
[0093] Em 1404, o UE calcula uma DUIK com base na informação-chave recebida (por exemplo, DUMK) e uma conjunção lógica da mensagem de descoberta e a máscara de cálculo-chave. Em uma configuração, a mensagem de descoberta de entrada em 1404, é a mensagem de descoberta de saída das operações em 1004 da Figura 10 acima. Em outra configuração, a mensagem de descoberta de entrada em 1404, é a mensagem de descoberta de saída da operação em 1102 da Figura 11 acima. Em uma configuração, a DUIK é calculada com base na informação-chave recebida e uma conjunção lógica da mensagem de descoberta com um MIC temporário todo de zeros adicionado e a máscara de cálculo-chave. Em 1406, o UE calcula o MIC com base na DUIK e um tempo da mensagem de descoberta.
[0094] A Figura 15 é um diagrama de fluxo de dados conceitual 1500 que ilustra o fluxo de dados entre diferentes módulos / meios / componentes em um aparelho 1502 exemplificativo. O aparelho pode ser um UE anunciante. O aparelho 1502 inclui um componente de transmissão 1510 que transmite mensagens de descoberta para um UE de monitoramento 1550 ou outros UEs de monitoramento (não mostrados). O aparelho 1502 também inclui um componente de recepção 1504 que recebe mensagens de dispositivo-a- dispositivo a partir do UE 1550 e outros UEs (não mostrados). O componente de recepção 1504 também recebe o código de descoberta, a informação-chave (por exemplo, DUMK), e várias máscaras a partir do servidor de rede.
[0095] O aparelho 1502 pode incluir um componente de geração de mensagem 1512 que gera uma mensagem de descoberta com base no código de descoberta recebido. Em uma configuração, o componente de geração de mensagem 1512 pode executar operações descritas acima com referência a 1004 da Figura 10.
[0096] O aparelho 1502 pode incluir um componente de confidencialidade 1514 que adiciona confidencialidade específica de mensagem à mensagem de descoberta usando a informação-chave. Em uma configuração, o componente de confidencialidade 1514 pode executar as operações acima descritas com referência à Figura 13 ou 1102 da Figura 11.
[0097] O aparelho 1502 pode incluir um componente de integridade 1516 que adiciona MIC à mensagem de descoberta utilizando a informação-chave. Em uma configuração, o componente de integridade 1516 pode executar as operações acima descritas com referência à Figura 14 ou 1104, 1106 da Figura 11.
[0098] O aparelho 1502 pode incluir um componente de codificação 1518 que codifica a mensagem de descoberta utilizando a informação-chave. Em uma configuração, o componente de codificação 1518 pode executar as operações acima descritas com referência à Figura 12 ou 1108 da Figura 11.
[0099] O aparelho pode incluir componentes adicionais que executam cada um dos blocos do algoritmo nos fluxogramas das Figuras de 10 a 14 acima mencionadas. Como tal, cada bloco nos fluxogramas das Figuras de 10 a 14 acima mencionadas pode ser realizado por um componente e o aparelho pode incluir um ou mais desses componentes. Os componentes podem ser um ou mais componentes de hardware especificamente configurados para realizar o processo / algoritmo indicado, implementado por um processador configurado para executar o processo / algoritmo indicado, armazenado dentro de um meio legível por computador para a implementação por um processador, ou alguma combinação dos mesmos.
[00100] A Figura 16 é um diagrama 1600 ilustrando um exemplo de uma implementação de hardware para um aparelho 1502' empregando um sistema de processamento 1614. O sistema de processamento 1614 pode ser implementado com uma arquitetura de barramento, representado geralmente pelo barramento 1624. O barramento 1624 pode incluir qualquer número de barramentos e pontes interligantes, dependendo da aplicação específica do sistema de processamento 1614 e das restrições globais de design. O barramento 1624 une vários circuitos, incluindo um ou mais processadores e/ou componentes de hardware, representados pelo processador 1604, pelos componentes 1504, 1510, 1512, 1514, 1516, 1518, e pelo meio legível por computador / memória 1606. O barramento 1624 também pode ligar vários outros circuitos, tais como fontes de sincronização, periféricos, reguladores de tensão, e circuitos de gestão de energia, que são bem conhecidos na arte, e, portanto, não serão descritos de forma detalhada.
[00101] O sistema de processamento 1614 pode ser acoplado a um transceptor 1610. O transceptor 1610 é acoplado a uma ou mais antenas 1620. O transceptor 1610 fornece um meio para comunicação com vários outros aparelhos através de um meio de transmissão. O transceptor 1610 recebe um sinal a partir da uma ou mais antenas 1620, extrai a informação do sinal recebido, e fornece a informação extraída para o sistema de processamento 1614, especificamente ao componente de recepção 1504. Além disso, o transceptor 1610 recebe a informação a partir do sistema de processamento 1614, especificamente o componente de transmissão 1510, e com base na informação recebida, gera um sinal a ser aplicado a uma ou mais antenas 1620. O sistema de processamento 1614 inclui um processador 1604 acoplado a um meio legível por computador / memória 1606. O processador 1604 é responsável pelo processamento geral, incluindo a execução de software armazenado no meio legível por computador / memória 1606. O software, quando executado pelo processador 1604, faz com que o sistema de processamento 1614 execute as várias funções descritas acima para qualquer aparelho particular. O meio legível por computador / memória 1606 pode também ser utilizado para o armazenamento de dados que são manipulados pelo processador 1604, quando executa o software. O sistema de processamento inclui ainda, pelo menos um dos componentes 1504, 1510, 1512, 1514, 1516, e 1518. Os componentes podem ser componentes de software em execução no processador 1604, residentes / armazenados no meio legível por computador / memória 1606, um ou mais componentes de hardware acoplados ao processador 1604, ou alguma combinação dos mesmos. O sistema de processamento 1614 pode ser um componente do UE 350 e pode incluir a memória 360 e/ou pelo menos um dos seguintes: processador de TX 368, processador de RX 356 e o controlador / processador 359.
[00102] Em uma configuração, o aparelho 1502' / 1502 para comunicação sem fios inclui meios para recepção de um código de descoberta e informação-chave associada com o código de descoberta, meios para gerar uma mensagem de descoberta com base no código de descoberta, meios para transformar a mensagem de descoberta utilizando a informação-chave, e meios para transmitir a mensagem de descoberta transformada.
[00103] Em uma configuração, os meios para transformar a mensagem de descoberta estão configurados para codificar a mensagem de descoberta utilizando a informação-chave. Em uma configuração, para codificar a mensagem de descoberta, os meios para transformar a mensagem de descoberta estão configurados para: derivar uma chave de codificação de descoberta de usuário com base na informação-chave; calcular um valor de hash de tempo com base na chave de codificação de descoberta de usuário e um tempo da mensagem de descoberta; e executar uma operação XOR na mensagem de descoberta e o valor de hash de tempo para codificar a mensagem de descoberta. Em uma configuração, os meios para transformar a mensagem de descoberta são ainda configurados para: calcular um MIC para a mensagem de descoberta utilizando a informação- chave; e adicionar o MIC à mensagem de descoberta.
[00104] Em uma configuração, os meios para transformar a mensagem de descoberta são ainda configurados para adicionar confidencialidade específica de mensagem à mensagem de descoberta utilizando a informação-chave. Em uma configuração, os meios para transformar a mensagem de descoberta são ainda configurados para calcular um MIC para a mensagem de descoberta utilizando a informação-chave; e adicionar o MIC à mensagem de descoberta.
[00105] Em uma configuração, para adicionar confidencialidade específica de mensagem, os meios para transformar a mensagem de descoberta são ainda configurados para: receber uma máscara de bits criptografados; e calcular uma máscara de cálculo-chave como um complemento lógico da máscara de bits criptografados. Em uma configuração, para adicionar confidencialidade específica de mensagem, os meios para transformar a mensagem de descoberta são ainda configurados para: calcular um fluxo- chave com base na informação-chave, uma conjunção lógica da mensagem de descoberta com o MIC adicionado e uma máscara de cálculo-chave e um tempo da mensagem de descoberta; e executar uma operação XOR na mensagem de descoberta e uma conjunção lógica do fluxo-chave e uma máscara de bits criptografados para atualizar a mensagem de descoberta. Em uma configuração, para calcular o MIC, os meios para transformar a mensagem de descoberta são ainda configurados para: calcular uma chave de integridade de descoberta de usuário com base na informação-chave; e calcular o MIC com base na chave de integridade de descoberta de usuário e um tempo da mensagem de descoberta.
[00106] Os meios acima mencionados podem ser um ou mais dos componentes anteriormente mencionados do aparelho 1502 e/ou o sistema de processamento 1614 do aparelho 1502' configurado para executar as funções citadas pelos meios anteriormente mencionados. Tal como descrito supra, o sistema de processamento 1614 pode incluir o processador de TX 368, o processador de RX 356, e o controlador / processador 359. Como tal, em uma configuração, os meios anteriormente mencionados podem ser o processador de TX 368, o processador de RX 356, e o controlador / processador 359 configurado para executar as funções citadas pelos meios anteriormente mencionados.
[00107] A Figura 17 é um fluxograma 1700 de um método de comunicação sem fios. O método pode ser realizado por um UE de monitoramento. Em 1702, o UE recebe um primeiro código de descoberta e a informação-chave associada com o primeiro código de descoberta. Em 1704, o UE recebe uma mensagem de descoberta que contém um segundo código de descoberta. Em uma configuração, a mensagem de descoberta é recebida a partir de um UE anunciante. Em uma configuração, o primeiro e segundo códigos de descoberta são códigos de ProSe, cada um dos quais inclui uma porção de prefixo e uma porção de sufixo, tal como descrito na Figura 5 acima.
[00108] Em 1706, o UE decodifica a mensagem de descoberta usando a informação-chave para obter o segundo código de descoberta. Em uma configuração, os detalhes das operações em 1706 são descritas na Figura 12 acima.
[00109] Em 1708, o UE compara o primeiro código de descoberta e o segundo código de descoberta. Em 1710, o UE determina se o primeiro e o segundo códigos de descoberta são correspondentes. Se os dois códigos de descoberta não coincidirem, o método termina. No entanto, se os dois códigos de descoberta coincidirem, o processo avança para 1712.
[00110] Em 1712, o UE verifica o MIC da mensagem de descoberta utilizando a informação-chave recebida. Em uma configuração, os detalhes das operações em 1712 são descritos adicionalmente na Figura 18 abaixo. Em 1714, o UE determina se a integridade da mensagem de descoberta está comprometida. Se a integridade está comprometida, o método termina. Se a integridade está intacta, o método prossegue para 1716.
[00111] Em 1716, o UE remove a confidencialidade específica de mensagem da mensagem de descoberta usando a informação-chave recebida. Em uma configuração, os detalhes das operações em 1716 são descritos na Figura 13 acima.
[00112] Em uma configuração, as operações em 1712 são executadas antes das operações em 1716. Em outra configuração, as operações em 1716 são executadas antes das operações em 1712. Em uma configuração, a ordem das operações em 1712 e 1716 é uma ordem inversa de confidencialidade e integridade adicionadas quando a mensagem de descoberta é gerada por um UE anunciante. Em uma configuração, as operações em 1712 e 1714 podem ser omitidas. Em outra configuração, as operações em 1716 podem ser omitidas. Ainda em outra configuração, as operações em de 1712 a 1716 podem ser omitidas.
[00113] A Figura 18 é um fluxograma 1800 de um método de comunicação sem fios. O método pode ser realizado por um UE de monitoramento. Em uma configuração, o método executa operações descritas em 1712 da Figura 17 acima. Em uma configuração, o método executa operações descritas na FIGURA 9 acima. Em 1802, o UE recebe uma máscara de cálculo-chave a partir de um servidor de rede, ou deriva a máscara de cálculo-chave a partir de uma máscara de bits criptografados recebida a partir do servidor de rede.
[00114] Em 1804, o UE calcula um DUIK com base na informação-chave. Em uma configuração, a mensagem de descoberta de entrada em 1804, é a mensagem de descoberta de saída das operações em 1708 da Figura 17 acima. Em outra configuração, a mensagem de descoberta de entrada em 1804, é a mensagem de descoberta de saída de operação em 1716 da Figura 17 acima. Em uma configuração, o DUIK é calculado com base na informação-chave e uma conjunção lógica da mensagem de descoberta e a máscara de cálculo-chave. Em uma configuração, o DUIK é calculado com base na informação- chave e uma conjunção lógica da mensagem de descoberta com um MIC temporário todo de zeros adicionado e a máscara de cálculo-chave.
[00115] Em 1806, o UE calcula um novo MIC baseado em DUIK e um tempo da mensagem de descoberta. Em 1808, o UE compara o MIC contido na mensagem de descoberta e o novo MIC. Se os dois MICs são os mesmos, a integridade da mensagem de descoberta está intacta. Caso contrário, a integridade da mensagem de descoberta está comprometida.
[00116] A Figura 19 é um diagrama conceitual de fluxo de dados 1900 que ilustra o fluxo de dados entre diferentes módulos / meios / componentes em um aparelho 1902 exemplificativo. O aparelho pode ser um UE de monitoramento. O aparelho 1902 inclui um componente de transmissão 1910 que transmite mensagens de dispositivo-a- dispositivo para um UE 1950 ou outros UEs (não mostrados). O aparelho 1902 inclui também um componente de recepção 1904 que recebe mensagens de descoberta a partir do UE 1950 e outros UEs anunciantes (não mostrados). O componente de recepção 1904 também recebe um primeiro código de descoberta, informação-chave, e várias máscaras a partir do servidor de rede.
[00117] O aparelho 1902 pode incluir um componente de decodificação 1912 que decodifica a mensagem de descoberta utilizando a informação-chave para obter um segundo código de descoberta. Em uma configuração, o componente de decodificação 1912 pode executar as operações acima descritas com referência à Figura 12 ou 1706 da Figura 17.
[00118] O aparelho 1902 pode incluir um componente de comparação de código 1914 que compara o primeiro código descoberta e o segundo código de descoberta. Em uma configuração, o componente de comparação de código 1914 pode executar as operações acima descritas com referência à 1708 da Figura 17.
[00119] O aparelho 1902 pode incluir uma componente de verificação de integridade 1916 que verifica um MIC da mensagem de descoberta utilizando a informação- chave. Em uma configuração, o componente de verificação de integridade 1916 pode executar as operações acima descritas com referência à Figura 18 ou 1712 da Figura 17.
[00120] O aparelho 1902 pode incluir um componente de remoção de confidencialidade 1918, que remove a confidencialidade específica de mensagem a partir da mensagem de descoberta utilizando a informação-chave. Em uma configuração, o componente de remoção de confidencialidade 1918 pode executar as operações acima descritas com referência à Figura 13 ou 1716 da Figura 17.
[00121] O aparelho pode incluir componentes adicionais que executam cada um dos blocos do algoritmo nos fluxogramas das Figuras 12, 13 17 e 18 acima mencionadas. Como tal, cada bloco nos fluxogramas das Figuras 12, 13 17 e 18 acima mencionadas pode ser realizado por um componente e o aparelho pode incluir um ou mais destes componentes. Os componentes podem ser um ou mais componentes de hardware especificamente configurados para realizar o processo / algoritmo indicado, implementado por um processador configurado para executar o processo / algoritmo indicado, armazenado dentro de um meio legível por computador para a execução por um processador, ou alguma combinação dos mesmos.
[00122] A Figura 20 é um diagrama 2000 ilustrando um exemplo de uma implementação de hardware para um aparelho 1902' empregando um sistema de processamento 2014. O sistema de processamento 2014 pode ser implementado com uma arquitetura de barramento, representada geralmente pelo barramento 2024. O barramento 2024 pode incluir qualquer número de barramentos e pontes interligados, dependendo da aplicação específica do sistema de processamento 2014 e de restrições globais de design. O barramento 2024 liga vários circuitos, incluindo um ou mais processadores e/ou componentes de hardware, representados pelo processador 2004, os componentes 1904, 1910, 1912, 1914, 1916, 1918, e o meio legível por computador / memória 2006. O barramento 2024 também pode ligar vários outros circuitos, tais como fontes de sincronização, periféricos, reguladores de tensão, e circuitos de gestão de energia, que são bem conhecidos na arte, e, portanto, não serão descritos de forma detalhada.
[00123] O sistema de processamento 2014 pode ser acoplado a um transceptor 2010. O transceptor 2010 é acoplado a uma ou mais antenas 2020. O transceptor 2010 fornece um meio para comunicação com vários outros aparelhos através de um meio de transmissão. O transceptor 2010 recebe um sinal a partir da uma ou mais antenas 2020, extrai a informação a partir do sinal recebido, e fornece a informação extraída para o sistema de processamento 2014, especificamente o componente de recepção 1904. Além disso, o transceptor 2010 recebe a informação a partir do sistema de processamento 2014, especificamente o componente de transmissão 1910, e com base na informação recebida, gera um sinal a ser aplicado a um ou mais antenas 2020. O sistema de processamento 2014 inclui um processador 2004 acoplado a um meio legível por computador / memória 2006. O processador 2004 é responsável pelo processamento geral, incluindo a execução de software armazenado no meio legível por computador / memória 2006. O software, quando executado pelo processador 2004, faz com que o sistema de processamento 2014 execute as várias funções descritas supra para qualquer aparelho particular. O meio legível por computador / memória 2006 também pode ser utilizado para armazenar dados que são manipulados pelo processador 2004, quando executa o software. O sistema de processamento inclui ainda pelo menos um dos componentes 1904, 1910, 1912, 1914, 1916 e 1918. Os componentes podem ser componentes de software em execução no processador 2004, residentes / armazenados no meio legível por computador / memória 2006, um ou mais componentes de hardware acoplado ao processador 2004, ou alguma combinação dos mesmos. O sistema de processamento 2014 pode ser um componente do UE 350 e pode incluir a memória 360 e/ou pelo menos um processador de TX 368, processador de RX 356 e o controlador / processador 359.
[00124] Em uma configuração, o aparelho 1902' / 1902 para comunicação sem fios inclui meios para recepção de um primeiro código de descoberta e a informação-chave associada com o primeiro código de descoberta, meios para receber uma mensagem de descoberta que contém um segundo código de descoberta, meios para a decodificação da mensagem de descoberta utilizando a informação-chave para obter o segundo código de descoberta, e meios para comparar o primeiro código descoberta e o segundo código de descoberta.
[00125] Em uma configuração, os meios para comparar o primeiro código descoberta e o segundo código de descoberta estão configurados para comparar a porção de prefixo do primeiro código descoberta e a porção de prefixo do segundo código de descoberta. Em uma configuração, os meios para decodificar a mensagem de descoberta estão configurados para: derivar uma chave de codificação de descoberta de usuário com base na informação-chave; calcular um valor de hash de tempo com base na chave de codificação de descoberta de usuário e um tempo da mensagem de descoberta; e executar uma operação XOR na mensagem de descoberta e o valor de hash de tempo para decodificar a mensagem de descoberta.
[00126] Em uma configuração, os aparelhos 1902/1902' compreendem ainda meios para a verificação de um primeiro MIC da mensagem de descoberta utilizando a informação-chave. Em uma configuração, os meios para verificar o primeiro MIC estão configurados para: calcular uma chave de integridade de descoberta de usuário com base na informação-chave; calcular um segundo MIC com base na chave de integridade de descoberta de usuário e um tempo da mensagem de descoberta; e comparar o primeiro MIC e o segundo MIC.
[00127] Em uma configuração, os aparelhos 1902/1902' compreendem ainda meios para remover a confidencialidade específica de mensagem a partir da mensagem de descoberta utilizando a informação-chave. Em uma configuração, os meios para remover a confidencialidade específica de mensagem estão configurados para: calcular um fluxo-chave com base na informação-chave, uma conjunção lógica da mensagem de descoberta com um código de integridade da mensagem (MIC) adicionado e uma máscara de cálculo-chave e um tempo da mensagem de descoberta; e executar uma operação XOR na mensagem de descoberta e uma conjunção lógica do fluxo-chave e uma máscara de bits criptografados para recuperar a mensagem de descoberta. Em uma configuração, os meios para remover a confidencialidade específica de mensagem estão configurados para: receber uma máscara de bits criptografados; e calcular uma máscara de cálculo-chave como um complemento lógico da máscara de bits criptografados.
[00128] Os meios acima mencionados podem ser um ou mais dos componentes anteriormente mencionados do aparelho 1902 e/ou do sistema de processamento 2014 do aparelho 1902' configurado para executar as funções citadas através dos meios acima mencionados. Tal como descrito supra, o sistema de processamento 2014 pode incluir o processador de TX 368, o processador de RX 356, e o controlador / processador 359. Como tal, em uma configuração, os meios acima mencionados podem ser o processador de TX 368, o processador de RX 356, e o controlador / processador 359 configurado para executar as funções citadas através dos meios acima mencionados.
[00129] Deverá ser entendido que a ordem específica ou hierarquia dos blocos nos processos / fluxogramas divulgados é uma ilustração de abordagens exemplificativas. Com base nas preferências de design, deverá ser entendido que a ordem ou a hierarquia dos blocos específicos nos processos / fluxogramas pode ser rearranjada. Além disso, alguns blocos podem ser combinados ou omitidos. As reivindicações anexas do método apresentam elementos dos vários blocos em uma ordem amostral, e não são destinadas a serem limitadas à ordem ou hierarquia específica apresentada.
[00130] A descrição anterior é fornecida para permitir que qualquer técnico na arte pratique os vários aspectos aqui descritos. Várias modificações destes aspectos serão prontamente evidentes para os técnicos na arte, e os princípios genéricos aqui definidos podem ser aplicados a outros aspectos. Assim, as reivindicações não se destinam a serem limitadas aos aspectos aqui mostrados, mas devem ser harmonizadas com o âmbito completo consistente com a linguagem das reivindicações, em que a referência a um elemento no singular não se destina a significar "um e apenas um" a menos especificamente assim declarado, mas sim "um ou mais". A palavra "exemplificativa" é aqui utilizada para significar "servir como um exemplo, caso, ou ilustração". Qualquer aspecto aqui descrito como "exemplificativo" não é necessariamente para ser interpretado como preferencial ou vantajoso em relação a outros aspectos. A menos que especificamente indicado de outra forma, o termo "algum" refere-se a um ou mais. Combinações, tais como "pelo menos um de A, B, ou C", "um ou mais de A, B, ou C", "pelo menos um de A, B, e C", "uma ou mais de A, B, e C”, e "A, B, C, ou qualquer combinação dos mesmos” incluem qualquer combinação de A, B e/ou C, e pode incluir múltiplos de A, múltiplos de B ou múltiplos de C. Especificamente, combinações tais como "pelo menos um de A, B ou C", "um ou mais de A, B ou C", "pelo menos um de A, B e C", "um ou mais de A, B e C" e "A, B, C ou qualquer combinação dos mesmos” pode ser somente A, somente B, somente C, A e B, A e C, B e C, ou A e B e C, onde quaisquer combinações deste tipo podem conter um ou mais membros, ou membros de A, B ou C. Todos os equivalentes estruturais e funcionais aos elementos dos vários aspectos descritos ao longo desta divulgação que são conhecidos, ou que sejam conhecidos posteriormente, pelos técnicos na arte são expressamente incorporados aqui por referência e pretendem ser abrangidos pelas reivindicações. Além disso, nada divulgado aqui se destina a ser dedicado ao público, independentemente de tal divulgação ser explicitamente citada nas reivindicações. As palavras "componente", "mecanismo", "elemento", "dispositivo", e similares, não podem substituir a palavra "meios". Como tal, nenhum elemento de reivindicação deve ser interpretado como uma função que significa meios mais função, a menos que o elemento seja expressamente recitado usando a frase "meios para".
Claims (15)
1. Método de comunicação sem fio para um equipamento de usuário, UE, que compreende: receber (1002) um código de descoberta; gerar (1004) uma mensagem de descoberta com base no código de descoberta; receber (1002) informação-chave associada com o código de descoberta; transformar (1006) a mensagem de descoberta utilizando a informação-chave; e transmitir (1008) a mensagem de descoberta transformada, o método caracterizado pelo fato de que: a transformação (1006) da mensagem de descoberta compreende a codificação da mensagem de descoberta utilizando a informação-chave; e a codificação da mensagem de descoberta compreende: derivar uma chave de codificação de descoberta de usuário com base na informação-chave; calcular um valor do HASH de tempo com base na chave de codificação de descoberta de usuário e um tempo da mensagem de descoberta; e executar uma operação XOR na mensagem de descoberta e no valor do HASH de tempo para codificar a mensagem de descoberta.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o código de descoberta compreende um código de serviços de proximidade, ProSe.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que o código ProSe compreende uma porção de prefixo e uma porção de sufixo.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a transformação (1006) da mensagem de descoberta compreende adicionalmente: calcular (1104) um Código de Integridade de Mensagem, MIC, para a mensagem de descoberta utilizando a informação-chave; e adicionar (1106) o MIC à mensagem de descoberta.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a transformação (1006) da mensagem de descoberta compreende adicionalmente a adição (1102) de confidencialidade especifica da mensagem para a mensagem de descoberta utilizando a informação-chave.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a transformação (1006) da mensagem de descoberta compreende adicionalmente: calcular (1104) um Código de Integridade de Mensagem, MIC, para a mensagem de descoberta utilizando a informação-chave; e adicionar (1106) o MIC à mensagem de descoberta.
7. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a adição (1106) da confidencialidade especifica de mensagem compreende: receber uma máscara de bits criptografados; e calcular uma máscara de cálculo-chave como um complemento lógico da máscara de bits criptografados.
8. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a adição (1106) da confidencialidade especifica de mensagem compreende: calcular (1306) um fluxo-chave com base na informação-chave, uma conjunção lógica da mensagem de descoberta com o MIC adicionado e uma máscara de cálculo- chave e um tempo da mensagem de descoberta; e executar (1308) uma operação XOR na mensagem de descoberta e uma conjunção lógica do fluxo-chave e uma máscara de bits criptografados para atualizar a mensagem de descoberta.
9. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que o cálculo (1104) do MIC compreende: calcular (1404) uma chave de integridade de descoberta de usuário com base na informação-chave; e calcular (1406) o MIC com base na chave de integridade de descoberta de usuário e um tempo da mensagem de descoberta.
10. Aparelho para comunicação sem fios, que compreende: meios para receber (1002) um código de descoberta; meios para gerar (1004) uma mensagem de descoberta com base no código de descoberta; meios para receber (1002) informação-chave associada com o código de descoberta; meios para transformar (1006) a mensagem de descoberta utilizando a informação-chave; e meios para transmitir (1008) a mensagem de descoberta transformada, o aparelho caracterizado pelo fato de que: os meios para transformar (1006) a mensagem de descoberta compreendem codificar a mensagem de descoberta utilizando a informação-chave; e para codificar a mensagem de descoberta, os meios para transformar a mensagem de descoberta estão configurados para: derivar uma chave de codificação de descoberta de usuário com base na informação-chave; calcular um valor do HASH de tempo com base na chave de codificação de descoberta de usuário e um tempo da mensagem de descoberta; e executar uma operação XOR na mensagem de descoberta e o valor do HASH de tempo para codificar a mensagem de descoberta.
11. Aparelho, de acordo com a reivindicação 10, caracterizado pelo fato de que o código de descoberta compreende um código de serviços de proximidade, ProSe.
12. Aparelho, de acordo com a reivindicação 11, caracterizado pelo fato de que o código de ProSe compreende uma porção de prefixo e uma porção de sufixo.
13. Aparelho, de acordo com a reivindicação 10, caracterizado pelo fato de que os meios para transformar (1006) a mensagem de descoberta são adicionalmente configurados para: calcular (1104) um Código de Integridade de Mensagem, MIC, para a mensagem de descoberta utilizando a informação-chave; e adicionar (1106) o MIC à mensagem de descoberta.
14. Aparelho, de acordo com a reivindicação 10, caracterizado pelo fato de que os meios para transformar (1006) a mensagem de descoberta são adicionalmente configurados para adicionar (1102) a confidencialidade especifica de mensagem para a mensagem de descoberta utilizando a informação-chave.
15. Memória legível por computador caracterizada pelo fato de que compreende instruções armazenadas na mesma, as instruções sendo executadas por um computador para realizar o método conforme definido em qualquer uma das reivindicações 1 a 9.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562146170P | 2015-04-10 | 2015-04-10 | |
US62/146,170 | 2015-04-10 | ||
US15/076,087 US10080185B2 (en) | 2015-04-10 | 2016-03-21 | Method and apparatus for securing structured proximity service codes for restricted discovery |
US15/076,087 | 2016-03-21 | ||
PCT/US2016/023543 WO2016164164A1 (en) | 2015-04-10 | 2016-03-22 | Method and apparatus for securing structured proximity service codes for restricted discovery |
Publications (2)
Publication Number | Publication Date |
---|---|
BR112017021716A2 BR112017021716A2 (pt) | 2018-07-10 |
BR112017021716B1 true BR112017021716B1 (pt) | 2024-01-16 |
Family
ID=55650745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112017021716-3A BR112017021716B1 (pt) | 2015-04-10 | 2016-03-22 | Método e aparelho para proteger códigos estruturados de serviço de proximidade para descoberta restrita |
Country Status (9)
Country | Link |
---|---|
US (1) | US10080185B2 (pt) |
EP (1) | EP3281487B1 (pt) |
JP (1) | JP6686043B2 (pt) |
KR (1) | KR102434871B1 (pt) |
CN (1) | CN107409299B (pt) |
BR (1) | BR112017021716B1 (pt) |
CA (1) | CA2978953A1 (pt) |
TW (1) | TWI703850B (pt) |
WO (1) | WO2016164164A1 (pt) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9779596B2 (en) | 2012-10-24 | 2017-10-03 | Apple Inc. | Devices and methods for locating accessories of an electronic device |
WO2015146910A1 (ja) * | 2014-03-24 | 2015-10-01 | シャープ株式会社 | サーバ装置及び端末装置 |
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
KR102312670B1 (ko) * | 2014-10-30 | 2021-10-15 | 삼성전자주식회사 | 사용자 단말 간 장치 대 장치 통신을 수행하는 방법 |
SG11201707942RA (en) * | 2015-04-13 | 2017-10-30 | ERICSSON TELEFON AB L M (publ) | Code encryption |
WO2017026836A1 (ko) * | 2015-08-12 | 2017-02-16 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말에 의해 수행되는 사이드링크 단말 정보 보고 방법 및 상기 방법을 이용하는 단말 |
CN108476240B (zh) * | 2016-01-25 | 2022-03-15 | 瑞典爱立信有限公司 | 显式空间重放保护 |
EP3409039B1 (en) | 2016-01-25 | 2022-10-12 | Telefonaktiebolaget LM Ericsson (PUBL) | Implicit spatial replay protection |
US10517021B2 (en) | 2016-06-30 | 2019-12-24 | Evolve Cellular Inc. | Long term evolution-primary WiFi (LTE-PW) |
US20180234407A1 (en) * | 2017-02-14 | 2018-08-16 | Quanta Computer Inc. | Method for securely exchanging link discovery information |
EP3646628B1 (en) | 2017-09-28 | 2023-04-12 | Apple Inc. | Methods and architectures for secure ranging |
US20200100048A1 (en) * | 2018-09-26 | 2020-03-26 | Qualcomm Incorporated | Transmission with indication of geographic area |
US11641563B2 (en) | 2018-09-28 | 2023-05-02 | Apple Inc. | System and method for locating wireless accessories |
US10972283B2 (en) * | 2019-03-13 | 2021-04-06 | Digital 14 Llc | System, method, and computer program product for zero round trip secure communications based on noisy secrets |
CN113812175A (zh) * | 2019-04-17 | 2021-12-17 | 苹果公司 | 为无线附件共享密钥 |
CN110933672B (zh) * | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
US12073705B2 (en) | 2021-05-07 | 2024-08-27 | Apple Inc. | Separation alerts for notification while traveling |
US20220360966A1 (en) * | 2021-05-07 | 2022-11-10 | Qualcomm Incorporated | Secure link establishment |
WO2022236326A1 (en) * | 2021-05-07 | 2022-11-10 | Qualcomm Incorporated | Secure link establishment |
TWI803877B (zh) * | 2021-05-31 | 2023-06-01 | 漢鼎智慧科技股份有限公司 | 超音波加工裝置 |
US20230362633A1 (en) * | 2022-02-07 | 2023-11-09 | Qualcomm Incorporated | Encrypting discovery messages |
WO2023192703A1 (en) * | 2022-03-28 | 2023-10-05 | Qualcomm Incorporated | Secret key from transport block payload data |
CN114866964B (zh) * | 2022-04-13 | 2024-02-23 | 中国电信股份有限公司 | 基于邻近服务的消息传输方法、装置、电子设备及介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
JP2009010933A (ja) * | 2007-05-31 | 2009-01-15 | Panasonic Corp | 通信装置、通信方法、及び集積回路 |
WO2009031245A1 (ja) * | 2007-09-04 | 2009-03-12 | Nintendo Co., Ltd. | ダウンロードセキュリティシステム |
CN102035845B (zh) * | 2010-12-20 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 支持链路层保密传输的交换设备及其数据处理方法 |
CA2841776C (en) * | 2011-07-11 | 2018-03-06 | Blackberry Limited | Data integrity for proximity-based communication |
GB2499247B (en) | 2012-02-10 | 2014-04-16 | Broadcom Corp | Method, apparatus and computer program for facilitating secure D2D discovery information |
US20140136511A1 (en) * | 2012-11-15 | 2014-05-15 | Microsoft Corporation | Discovery and use of navigational relationships in tabular data |
US9820134B2 (en) | 2013-01-25 | 2017-11-14 | Koninklijke Kpn N.V. | Proximity discovery, authentication and link establishment between mobile devices in 3GPP LTE |
KR102142576B1 (ko) * | 2013-05-16 | 2020-08-10 | 삼성전자주식회사 | 단말간 통신을 위한 탐색 방법 및 장치 |
US20160149928A1 (en) | 2013-06-28 | 2016-05-26 | Nec Corporation | Secure group creation in proximity based service communication |
CN105359563A (zh) | 2013-06-28 | 2016-02-24 | 日本电气株式会社 | 安全系统和进行安全通信的方法 |
EP2986041B1 (en) | 2013-07-26 | 2018-04-04 | Huawei Device (Dongguan) Co., Ltd. | Communication method, user equipment and network device |
KR102232121B1 (ko) * | 2013-11-14 | 2021-03-25 | 삼성전자주식회사 | 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 |
WO2015142247A1 (en) * | 2014-03-21 | 2015-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in device to device discovery |
CN106576241B (zh) * | 2014-10-31 | 2020-05-19 | 宇龙计算机通信科技(深圳)有限公司 | D2d通信中检验mic的方法和d2d通信系统 |
CN108141755A (zh) * | 2015-08-17 | 2018-06-08 | 瑞典爱立信有限公司 | 用于直接通信密钥建立的方法和设备 |
-
2016
- 2016-03-21 US US15/076,087 patent/US10080185B2/en active Active
- 2016-03-22 WO PCT/US2016/023543 patent/WO2016164164A1/en active Application Filing
- 2016-03-22 CN CN201680016900.2A patent/CN107409299B/zh active Active
- 2016-03-22 CA CA2978953A patent/CA2978953A1/en not_active Abandoned
- 2016-03-22 TW TW105108848A patent/TWI703850B/zh active
- 2016-03-22 EP EP16714154.8A patent/EP3281487B1/en active Active
- 2016-03-22 JP JP2017552999A patent/JP6686043B2/ja active Active
- 2016-03-22 BR BR112017021716-3A patent/BR112017021716B1/pt active IP Right Grant
- 2016-03-22 KR KR1020177028163A patent/KR102434871B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP3281487B1 (en) | 2019-07-03 |
WO2016164164A1 (en) | 2016-10-13 |
US20160302137A1 (en) | 2016-10-13 |
TW201639327A (zh) | 2016-11-01 |
TWI703850B (zh) | 2020-09-01 |
JP2018517327A (ja) | 2018-06-28 |
KR102434871B1 (ko) | 2022-08-19 |
CN107409299A (zh) | 2017-11-28 |
JP6686043B2 (ja) | 2020-04-22 |
US10080185B2 (en) | 2018-09-18 |
KR20170137080A (ko) | 2017-12-12 |
CA2978953A1 (en) | 2016-10-13 |
BR112017021716A2 (pt) | 2018-07-10 |
EP3281487A1 (en) | 2018-02-14 |
CN107409299B (zh) | 2021-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112017021716B1 (pt) | Método e aparelho para proteger códigos estruturados de serviço de proximidade para descoberta restrita | |
US10334586B2 (en) | Hybrid automatic repeat request feedback for unicast sidelink communications | |
US10027729B2 (en) | Unicast support in prose direct device-to-device communication | |
EP3371924B1 (en) | System and method for narrowband uplink single tone transmissions | |
BR112020006610A2 (pt) | métodos e aparelho para retroalimentação de dispositivo a dispositivo | |
BR112017016164B1 (pt) | Método de comunicação sem fio de um equipamento de usuário e de uma estação base, aparelho para comunicação sem fio, bem como memória legível por computador | |
US11259300B2 (en) | Time-division multiplexing transmission time intervals within a subframe or slot for MMW scheduling | |
BR112019017325A2 (pt) | Utilização de índice de blocos de sinal de sincronização em novo rádio | |
ES2902141T3 (es) | Rotación de fase para generación de señal dentro de banda para transmisión de banda estrecha | |
BR112017016476B1 (pt) | Suporte de modo de transmissão e impacto em decodificações cegas de pdcch de transmissão de ptm (ponto-para-multiponto) | |
BR112018008373B1 (pt) | Drx e sps para mtc com transmissões em pacote | |
BR112018070610B1 (pt) | Técnicas de projeto de livro de códigos de acesso múltiplo por código esparso (scma) | |
BR112020010315A2 (pt) | regra de prioridade para colisões de repetição de sinal | |
BR112017020637B1 (pt) | Agendamento de enlace ascendente com comando de controle de potência em uma rede half-duplex fdd | |
BR112019013984A2 (pt) | indicação de duração de recursos de msg3 de canal de acesso aleatório através de msg2 de canal de acesso aleatório | |
EP3984280B1 (en) | Evolved packet system (eps) mobility configuration of non access stratum (nas) count from wireless system | |
BR112019019321B1 (pt) | Solicitação de programação para uma ou mais transmissões de uplink usando comunicações de banda estreita | |
BR112017028510B1 (pt) | Otimização de atribuição de programação para comunicações de dispositivo a dispositivo | |
BR112017021373B1 (pt) | Descoberta lte-d interfrequência | |
BR112018001427B1 (pt) | Método e aparelho para comunicação sem fio e memória legível por computador | |
BR112018000753B1 (pt) | Mecanismos de programação semipersistentes para comunicação veículo a veículo | |
BR112018000558B1 (pt) | Método de comunicações de acesso múltiplo não ortogonal em uma estação base, estação base para comunicações de acesso múltiplo não ortogonal, aparelho e memória legível por computador | |
BR112017020331B1 (pt) | Configuração por enb para pesquisa de retransmissão de rede | |
BR112017005875B1 (pt) | Dispositivos de suporte de inclusão em lista negra em acesso de wlan | |
BR112017019849B1 (pt) | Aprimoramento de programação para espectro de frequência compartilhada baseada em contenção empregando programação de portadora cruzada de enlace ascendente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04W 76/02 Ipc: H04W 76/14 (2018.01) |
|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 22/03/2016, OBSERVADAS AS CONDICOES LEGAIS |