CN105103578A - 安全端对端和组通信 - Google Patents
安全端对端和组通信 Download PDFInfo
- Publication number
- CN105103578A CN105103578A CN201480020046.8A CN201480020046A CN105103578A CN 105103578 A CN105103578 A CN 105103578A CN 201480020046 A CN201480020046 A CN 201480020046A CN 105103578 A CN105103578 A CN 105103578A
- Authority
- CN
- China
- Prior art keywords
- key
- intermediate key
- group
- nonce
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
此处描述了用于操控安全性关联以提升接近性服务的安全的系统、方法和设备。现有的安全性关联被操控以创建被接近性服务使用的安全性关联。例如,现有的密钥可以被操控以导出被用来保护端对端通信的新密钥。
Description
相关申请的交叉引用
本申请要求2013年4月5日提交的美国临时专利申请No.61/809,067以及2013年11月1日提交的美国临时专利申请No.61/898,763的权益,所述申请的内容作为引用结合于此,如同在此处全部阐述。
背景技术
设备对设备(D2D)通信,在一些情况下也被称作端对端通信(P2P)可以经由直接路径或本地路径实现。在两个设备之间的直接路径D2D通信中,物理通信在两个设备之间为直接的,由此在两个设备之间不存在媒介。在两个示例设备之间的本地路径D2D通信中,所述通信可以为通过两个设备所连接到的节点诸如e节点B(eNB)。D2D通信可以被利用成实现诸如诸如3GPP的接近性服务(ProSe)。接近性服务通常称作当设备在彼此的物理接近性范围内时触发的服务、应用、通信等等。示例性接近性服务包括公共安全应用、社交应用等等。接近性服务也可以被物理上不彼此接近的两个设备使用。例如,彼此不物理接近的两个设备可以通过使用与充当两个设备之间的中继节点的其它设备的D2D通信使用接近性服务。接近性服务还被无限制地称作基于接近性的服务。
接近性服务的不同实现对通信系统提出了不同的需求。实现接近性服务的现有方法缺乏安全性,诸如接近性服务通信的完整性和保密性。此外,在P2P和组通信期间的接近性服务的发现期间可能缺乏私有性。
发明内容
在此处描述的各种示例实施方式中,启用了接近性服务的安全性(ProSe)。在示例实施方式中,在网络层处的现有安全性关联被操控以生成ProSe网络级安全性关联。根据另一示例实施方式,在应用层处的现有安全性关联被操控以生成ProSe网络层关联。类似地,在应用层处的现有安全性关联被操控以生成ProSe应用层关联。在又一示例实施方式中,在网络层处的安全性关联被操控以生成ProSe应用层关联。
在一种实施方式中,一个或多个用户设备(UE)诸如第一UE和第二UE分别具有与网络实体的预先建立的安全性关联。例如,网络实体可以为e节点B(eNB)或移动管理实体(MME)。接近性服务安全性功能(PSSF)可以获取与所述第一UE和所述网络实体之间的所述预先建立的安全性关联相关联的第一密钥,并且PSSF可以获取与所述第二UE和所述网络实体之间的所述预先建立的安全性关联相关联的第二密钥。根据所述示例,PSSF接收指示所述第一UE和所述第二UE期望参与接近性通信的通知。PSSF可以基于所述第一密钥和所述第二密钥导出分别能够由所述第一UE和所述第二UE使用的第一和第二中间密钥,从而导出用于所述第一UE和所述第二UE之间的安全接近性通信的公共共享密钥。
附图说明
更详细的理解可以从下述结合附图以示例的方式给出的详细描述中得到,其中:
图1为示例接近性服务无线电级架构的系统图;
图2为根据示例实施方式涉及安全接近性服务通信的实体的框图;
图3为组通信实现的图;
图4为示例安全性功能的框图;
图5为示例安全性类型的框图;
图6为根据示例实施方式的示例接近性服务接入层(AS)(PrAS)架构的框图;
图7A为根据示例实施方式用于密钥生成和分发的流程图,其中接近性服务安全性功能(PSSF)在eNB上实现;
图7B为根据另一示例实施方式用于密钥生成和分发的流程图,其中PSSF在移动管理实体(MME)上实现;
图8为用于示例发现方法的流程图;
图9为根据示例实施方式用于认证的基于标识的加密(IBE)密钥交换的流程图;
图10A为根据示例实施方式用于基于网络的组密钥导出的流程图;
图10B为根据示例实施方式用于密钥更换的流程图,其中成员加入组并且另一成员离开该组;
图11A为根据示例实施方式用于标识列表处理的流程图;
图11B为根据示例实施方式基于预先共享的密钥的认证过程的流程图;
图11C为根据示例实施方式基于预先共享的密钥和其它参数的认证过程的流程图;
图11D为根据示例实施方式针对基于认证流程的数字签名的流程图;
图12A为可以在其中实现一个或多个所公开的实施方式的示例通信系统的系统图;
图12B为示例无线发射/接收单元(WTRU)的系统图,其中所述WTRU可以在如图12A所示的通信系统中使用;以及
图12C描述了示例无线电接入网络和示例核心网络的系统图,其中所述示例核心网络可以在如图12A所示的通信系统中使用。
具体实施方式
确保具体的描述被提供以描述示例实施方式并且不意在限制本发明的范围、应用性或配置。各种变化可以在元件和步骤的功能和排列中做出而不偏离本发明的精神和范围。
如上所描述,当前技术缺少安全接近性服务通信使得所述通信为保密的和可靠的。此处描述的各种实施方式启用安全的D2D通信。此外,此处描述的各种实施方式可以在使用接近性服务的各种示例场景(使用情况)中实施。在接近性服务的社交应用的示例中,D2D用户能够发现并且被属于用户组的其它D2D用户发现(例如,好友列表)。发现的用户可以经由社会网络应用通过D2D链路进行通信。发现可以无需用户设备(UE)的位置信息来执行。在接近性服务的另一示例社交应用中,D2D用户可以被另一D2D用户公开地发现而无需在允许被发现先前授权。可替换地,在限制的发现模式中,仅授权的D2D用户能够发现感兴趣的其它D2D用户。在又一示例场景中,属于不同公共陆地移动网络(PLMN)的D2D用户能够彼此发现。例如,当他们彼此发现时设备正在漫游。在各种示例实施方式中,设备可以在直接路径模式和本地路径模式之间切换而用户无可感知降级。本地路径模式指包括两个设备之间的媒介(intermediary)的两个设备之间的通信。本地路径模式还在此处无限制地被称作基础设施模式。直接路径称作在两个设备之间不包括媒介的两个设备之间的通信链路。运营商可以使用接近性服务提升其位置和存在信息。
此处描述的各种实施方式还可以在使用接近性服务的各种示例公共安全场景(使用情况)中实施。在接近性服务的示例公共安全(PS)应用中,两个授权的公共安全成员(用户)能够直接通过D2D链路进行通信。在又一使用接近性服务的示例公共安全应用中,PSD2D用户能够维护与不同PS用户的多个同时的1对1的D2D会话。
参考图1,示出了LTED2D直接路径101的示例协议栈视图。图1说明了示例接近性服务系统100,包括eNB102和多个UE,诸如第一UE104和第二UE106。根据所描述的示例,对于LTE直接路径传输,一个或多个独立的数据无线电承载108(描述为接近性服务接入层(PrAS)108),被设置用于通过直接路径101的用户平面数据的传输。例如,在一个或多个层诸如物理层(PHY)、媒体接入控制(MAC)层、无线电链路控制(RLC)层和分组数据聚合协议(PDCP)层的每一者处的承载可以为在UE104和106处终止的数据。UE104和106可以分别同时彼此以及与eNB102进行连接。根据所描述的示例,控制平面诸如无线电资源控制110在UE104和eNB102之间终止。尽管接近性服务系统100显示了一个eNB102和两个UE104和106,可以理解的是任意数量的UE和eNB可以为所期望的接近性服务系统的一部分。
第三代合作伙伴项目(3GPP),生成针对接近性服务(ProSe)的规范的标准化主体已经定义了针对一个或多个UE之间的直接通信的安全性要求。此处描述的实施方式使得系统能够满足至少一些安全性需求。例如,根据此处描述的各种实施方式构造的演进的分组系统(EPS),称作针对LTE设计的示例架构,可以确保通过接近性服务通信的数据(例如,用户数据、网络信令数据)的保密性和完整性以及ProSe协助的WLAN直接通信路径变得安全到至少与由现有3GPP系统所提供的那些可比较的级别。此处可识别的是EPS仅被3GPP要求以提供用于信令的保密性和完整性保护(例如,接入层(AS)和非接入层(NAS))。也就是,根据3GPP的需求,用户平面数据仅被保密性保护。
此处描述的实施方式使得EPS能够在使用ProSe发现和通信时保护订户、UE以及用户永久标识的保密性。示例EPS还包括使得订户、UE和用户的永久标识能够在使用ProSe协助的WLAN直接通信时受保护的保密性特征。
如此处所描述,接近性服务系统可以确保由运营商和用户授权的应用所使用的接近性服务发现信息的确实性。例如,可被发现的许可可以由用户给予并且基于每个应用受运营商控制由EPS执行。举另一个例子,EPS可以限制接近性服务发现信息给ProSe使能的UE以及受用户和运营商授权的应用。此处描述的示例系统可以支持区域的或国家的监管需求(例如,合法监听)。
参考图2,根据所描述的实施方式,示例接近性服务系统200包括接近性服务安全性功能(PSSF)202。接近性服务系统200可以包括一个或多个UE,诸如与PSSF202通信的第一UE204和第二UE206。尽管所描述的实施方式描述了接近性服务系统200中的两个UE,但应该理解的是任意数量的UE可以被包括在所期望的接近性服务系统中。例如以及无限制地,PSSF202可以位于eNB,移动管理实体(MME);作为接近性服务(ProSe)服务器的一部分;应用层处的实体中,诸如接入网络发现和选择功能(ANDSF)处;在UE处或者作为独立的实体。如此处所使用,ProSe服务器指提供接近性服务的服务器。例如,ProSe服务器可以提供接近性服务给一对端对端(P2P)用户或给用户组。示例接近性服务包括无限制地协助UE或网络实体创建无线电承载来启动直接或间接通信,管理数据流、管理应用层处的用户标识(ID)至网络ID、调整通用客户端/服务器应用和服务到P2P会话或组会话或提供服务质量(QoS)和安全。安全可以通过PSSF方法来实现,所述PSSF方法可以被实现为ProSe服务器的一部分。在示例实施方式中,对应于PSSF202的实体位于UE204和206。对应于PSSF202的实体可以执行类似于PSSF202所执行功能的操作的子集。由此,例如,对应于PSSF202的实体可以被称作ProSe客户端。ProSe客户端还可以充当ProSe代理功能,模拟诸如由PSSF202所执行的所有功能。如此处进一步所描述,PSSF202能够执行的能力包括ProSe会话密钥生成和分发。此外,PSSF202可以充当ProSe安全策略决定点。举另一示例,PSSF202可以辅助合法侦听(例如,密钥委托)并管理隐私和标识(例如,临时标识)。举又一示例,如以下进一步所描述,PSSF202还可以充当证书授权方、私有密钥生成器(PKG)和/或标识提供者(IdP)。
在一些实施方式中,PSSF202可以存在于网络上的中心协调实体中,诸如根据图2中所描述实体的网络208。中心协调实体可以为网络实体,诸如ProSe服务器、MME或eNB。可替换地,中心协调实体可以为UE,诸如充当簇首(CH)的UE204和206的其中一者。
参考图3,示例簇首(CH)系统300可以包括一个或多个组,诸如第一组302a和第二组302b。尽管所描述的CH系统300包括两个组,但应该理解的是任意数量的组诸如多于或少于两组可以被包括在所期望的CH系统中。如此处所使用,组还可以无限制地被称作簇。组302a和302b的每一者可以包括一个或多个UE304。此外,第一和第二组302a-b的每一者可以分别包括CH。例如,根据所描述的实施方式,第一组302a包括作为CH的UE304,诸如第一CH306a并且第二组302b包括作为CH的UE304,诸如第二CH306b。根据所描述的实施方式,第一和第二簇首306a和306b提供同步、调度和安全。由此,第一和第二簇首306a和306b可以被分别当作第一和第二组302a和302b的每一者范围内所信任的实体。在示例实施方式中,另一CH诸如第三CH306c为被第一CH306a和第二CH306b所信任的信任实体。由于UE304信任其各自CH并且由于第一和第二CH306a和306b信任第三CH306c,UE304可以诸如根据传递的信任来信任第三CH306c。由此,第三CH306c可以提供安全性服务给希望彼此通信的第一和第二组302a和302b的两者中的UE304。例如,簇首306a-c的每一者可以执行安全性功能,包括充当认证服务器、PSSF、针对基于标识的加密(IBE)的私有密钥生成器(PKG)、标识提供者(IdP)、证书授权方或其任意合适的组合。充当IdP的CH可以在其组范围内或组之间提供信任。类似地,充当证书授权方的CH可以为在其组范围内(组内CA)或组之间(组间CA)的授权方。尽管簇首306a-b可以为针对覆盖范围之内和之外场景中的各个组302a-b的协调实体,在一些实施方式中,协调实体诸如其中一个簇首306a-b可以具有网络覆盖而组302a-b中的其它UE304无法接入蜂窝网络或另一外部网络。由此,簇首306a-b能够促使作为其中一个成员的组范围内的通信给独立于其自有组的外部组或者至另一网络,诸如由移动网络运营商(MNO)所控制的网络。
参考图4,根据所描述的实施方式,ProSe安全性功能的示例描述包括功能400的组合。功能400的子集可以取决于安全性需要在任何时间运行。此外,根据各种实施方式,至少部分功能400被合并用于更高的效率。功能400可以在协议栈的不同层处运行。
还参考图4,在402处执行发现,其中感兴趣的用户被识别。用户标识可以被限制,诸如因隐私原因而受保护或未被限制。根据所描述的实施方式,402处的发现之后跟随404处的认证和授权以及在406处建立安全用户数据通信信道。在可替换的实施方式中,402处的发现之后不跟随404处的认证和授权。此外,在一些情况中,402处的发现可以从功能400中忽略。举个例子,对讲机可以执行认证和授权而不执行发现。在402处,根据所描述的实施方式,发现包括在402a处的过滤。所述发现可以包括有效地过滤出接近服务或信标消息,由此仅认为感兴趣的消息被处理。例如,在403a处,回放消息被过滤由此回放的信标消息被识别,由此回放的信标消息不被进一步处理。在403b处,消息还进一步被感兴趣的组过滤。如果所述消息不在感兴趣的特定组范围内,其不被进一步处理。例如,所述消息可以根据其是否包括特定的成员信息或其它标识数据而被过滤。在一些情况中,在403b处执行的对属于特定组的感兴趣消息的过滤可以在403a处执行对回放消息的过滤之前执行。按此种顺序的过滤可以有用处,诸如当与回放保护有关的至少一些信息可以被深埋在帧或分组中。在这种情况中,诸如消息分组可以在检查更深的消息分组部分之前被标识为不属于特定感兴趣的组。由此,消息分组可以在执行对回放消息的过滤之前而被丢弃,这与消息的末尾部分必须被检查用于回放消息的场景相比更为有效。
继续参考图4,在过滤消息之后,根据所描述的实施方式,在402b处识别各个用户和/或UE。用户/UE的标识对应于发送ProSe发现消息的用户/UE。在404处,诸如在已经识别发送该消息的用户和/或UE之后可以执行所述认证和授权。例如,用户或UE可以被认证以核实所述用户或UE为他/她/它所宣称的。在一些场景中,诸如在所限制的发现期间,授权可以在发现和过滤之前执行由此接收消息的UE获得授权码以启用对消息中的信标消息或发现ProSe的解码。在406处,可以获得密钥。使用各种方法可以获得密钥(见图5)。在406处,密钥还可以被推导(生成),并且所推导的密钥可以被用来加密和完整性保护用户数据通信。举个例子,公共安全人员想要加密通信以及认证消息以确保P2P通信仅被意向的员工接收并处理。
也参考图5,发生在406处的密钥生成可以基于共享秘密、公开密钥及其组合。如图所示以及此处进一步描述,在406处建立安全用户数据通信可以基于预先共享的密钥502、密钥推导504、公开/私有密钥对(例如,IBE)506、自举的安全性关联508或其任意合适的组合。例如,在示例共享的秘密场景中,在UE诸如图2中所描述的UE204和206的其中一者以及网络诸如图2中描述的网络208之间产生的信任,可以被权衡以推导用于认证的密钥以及提供保密性。此外,如以下进一步所描述,产生的信任可以被权衡以确保在两个UE诸如第一和第二UE204和206之间通信的数据完整性。在示例公开的密钥场景中,动态产生的或静态的公开/私有密钥对可以被用于UE认证、消息认证以及会话密钥推导。可替换地,基于PKI的系统可以被使用。在使用用于密钥生成的混合方法的示例实施方式中,密钥生成基于共享的秘密和公开密钥。例如,共享的秘密可以被用来推导公开/私有密钥对或基于公开密钥的标识(例如,基于标识的加密(IBE))或者PKI或公开/私有密钥对可以被用来生成安全隧道以推导共享的秘密。
在以下描述的各种示例实施方式中,现有的安全性关联可以被用来建立安全D2D通信。例如,在UE和基站(例如,eNB)之间、UE和MME之间、在UE和应用实体之间等的现有安全性关联可以被用来推导其它安全性关联。前述的现有安全性关联可以被权衡以推导在网络级(例如,无线电、RAN)和/或在更高级(例如,在应用级)处的ProSe安全性关联。
例如,参考图6,第一UE602和第二UE604权衡各自的接入网络层安全性关联以生成接近服务网络层关联。根据所描述的实施方式,ProSe网络层关联以及尤其是被推导以及与ProSe网络层关联的根密钥606((KeNB)PrAS)可以被使用以推导用户平面通信密钥608(KUPenc)PrAS)。用户平面通信密钥可以被用来对在UE602和604之间传送的用户数据加密。在可替换的实施方式中,根密钥606((KeNB)PrAS)为针对接近性服务发现和通信的根密钥并且其可以从网络密钥(KeNB)中推导。根密钥606((KeNB)PrAS)还可以被称作组直接链路主密钥(GDLMK)。例如,密钥(KeNB)PrAS和(KUpenc)PrAS可以使用包括由对等UE提供的密钥材料的输入,诸如经由eNB或直接从对等UE中的密钥推导功能(KDF)来推导。在两个UE要求接近性服务并且UE位于相同eNB的覆盖范围之下的场景中,PSSF可以被调用并且位于eNB上。
继续参考图6,根据所描述的实施方式,UE604和602分别具有与MME关联的唯一现有安全性关联。UE604和602还具有如图6中所示的密钥KASME,所述密钥对应于现有安全性关联。如图所示,每个密钥KASME基于安全性关联和加密密钥(CK)和标识密钥(IK)而被推导。每个CK和IK已经被推导为认证和密钥协商(AKA)协议的一部分,所述认证和密钥协商(AKA)协议在认证中心(AuC)的归属订户服务器(HSS)UE和每个之间执行,这可以被统称为HSS/AuC。AKA协议可以根据3GPPLTE/UMTS标准来执行。在示例实施方式中,称作第一导出密钥的密钥从在第一UE602和eNB之间关联的网络密钥KeNB中推导。称作第二导出密钥的另一密钥被从在第二UE602和eNB之间关联的网络密钥KeNB中推导。基于第一和第二导出的密钥,根密钥606((KeNB)PrAS)被推导,其绑定两个在ProSe层处的网络关联而不影响在UE602和604的每一者与其各自eNB之间的现有网络层关联的安全性。如图所示,使用根密钥606(KeNB)PrAS作为针对ProSe会话的基密钥,用户平面通信密钥608((KUPenc)PrAS)被推导用于提供安全的ProSe通信。根密钥606还在此处被称作公共密钥或ProSe会话密钥。
在示例实施方式中,作为保护ProSe会话的一部分,用户平面通信密钥608((KUPenc)PrAS)被从ProSe会话密钥(KeNB)PrAS中推导。用户平面通信密钥可以通过对一个方向(例如,UE602至UE604)中的通信进行加密的方式提供保密性给UE/用户的ProSe通信。在一种实施方式中,另一用户平面通信密钥((KDownenc)PrAS)可以被生成用于对另一方向(例如,从UE604至UE602)中ProSe通信进行加密。可替换地,一种密钥可以被用于提供两种方式中的保密性。例如,加密密钥(Kenc)PrAS可以对在两个方向中在第一UE602和第二UE604之间的ProSe通信进行加密。附加的密钥可以从根密钥606(KeNB)PrAS中推导。例如,一个或多个附加的密钥可以提供完整性保护给用户的ProSe通信。一个或多个附加的密钥还可以提供完整性保护给与ProSe通信会话关联的控制或信令消息。用于ProSe通信的完整性保护的一个或多个密钥还可以被用于消息认证。此外,一个或多个附加密钥可以被生成用于如以下进一步描述的不可否认性。在一些情况中,用于加密、完整性保护、消息认证、数字签名等等的示例算法可以被诸如MME、eNB、PSSF或其它网络实体之类的网络控制。在其它情况中,在使用网络基础设施的UE或在D2D链路设置过程期间之间可以协商算法。
现参考图7A,示例系统700包括eNB702、第一UE704和第二UE706。第一和第二UE704和706能够经由eNB702与蜂窝网络通信。图7A为根据示例实施方式用于密钥生成和分发的流程图,其中接近性服务安全功能(PSSF)202在eNB702上实施。应该理解的是示例系统700可以被简化为便于公开主题的描述并且不意在限制公开的范围。其它设备、系统和配置可以被用来实现在此处公开的除诸如系统700之外或者非系统700之类的系统的实施方式,并且所有这些实施方式被涵盖在现有公开的范围。根据所描述的实施方式,在708处,无线电级安全性关联在第一UE704和eNB702之间建立作为初始网络连接的一部分,例如初始LTE连接。第一密钥KeNB1被第一UE704推导并且第一密钥KeNB1从网络中被递送给eNB702。可替换地,第一密钥KeNB1可以根据由网络提供的密钥材料由eNB702生成或提取。由此,PSSF202可以获取第一密钥并且eNB702可以被统一称作网络实体。因此,PSSF202可以获得与在第一UE702和网络实体诸如eNB702之间的预先建立的安全性关联相关联的第一密钥。第一密钥还可以被称作在第一UE704和eNB702之间的共享秘密。类似地,在710处,无线电级安全关联在第二UE706和eNB702之间建立。根据所描述的实施方式,在710处,第二密钥KeNB2被第二UE706推导。第二密钥可以被PSSF202获得。由此,PSSF202可以获得与在第二UE706和网络实体诸如eNB702之间的预先建立的安全性关联相关联的第二密钥。第二密钥还被称作在第二UE706和eNB702之间的共享秘密。
还参考图7A,根据所描述的实施方式,在712处,PSSF202接收与接近性通信相关的通知。在一些情况中,图4中描述的功能400可以在712处接收通知之前由UE704和706的一者或多者执行。如此处所使用的,接近性通信称作无线P2P或D2D通信。诸如基于所述通知,PSSF202可以启动接近性服务密钥生成功能。接收到的通知可以指示第一UE704和第二UE706期望参与彼此的接近性通信。所述通知可以由诸如第一和第二UE704和706的其中一者、应用、ProSe服务器等等所提供。在714处,PSSF202产生临时数(Nonce)。此外,PSSF202可以推导等于临时数和第一密钥KeNB1函数的第一中间密钥。第一中间密钥可以根据临时数和第一密钥KeNB1的导出来推导。第一密钥的导出可以被称作第一导出密钥KeNB1 +。在一些情况中,第一导出密钥KeNB1 +可以被至少主要被用于(诸如排它性地)用于ProSe服务。出于方便,第一中间密钥被称作“X”并且生成X的函数可以由f(Nonce,KeNB1)或f(Nonce,KeNB1 +)来表征。生成X的函数可以为诸如HMAX-SHA-256函数。类似地,在714处,PSSF202可以推导等于临时数和第二密钥KeNB2函数的第二中间密钥。第二中间密钥还可以根据临时数和第二密钥KeNB2的导出来推导。第二密钥的导出可以被称作第二导出的密钥KeNB2 +。在一些情况中,第二导出密钥KeNB2 +可以被至少主要被用于(诸如排它性地)用于ProSe服务。出于方便,第二中间密钥被称作“Y”并且生成Y的函数可以由f(Nonce,KeNB2)或f(Nonce,KeNB2 +)来表征。根据所描述的实施方式,在716处,PSSF202发送(传送)临时数和第二中间密钥Y给第一UE704。第二中间密钥Y可以使用X进行加密,并且由此Y的加密值可以由“{Y}X”来表征。在718处,根据所描述的实施方式,PSSF202发送(传送)临时数和第二中间密钥X至第二UE706。第二中间密钥X可以使用Y进行加密并且由此X的加密值可以由{Y}X来表征。在720处,第一UE704可以从临时数和第一密钥的函数中推导X并且使用X进一步解密Y。第一UE704可以生成等于第一中间密钥X和第二中间密钥Y的函数的第三密钥(KeNB)PrAS,并且由此被称作f(X,Y)。
继续参考图7A,在722处,第二UE706从临时数和第二密钥的函数中推导Y,并且进一步使用Y解密X。根据所描述的实施方式,第二UE704还生成第三密钥(KeNB)PrAS,所述第三密钥(KeNB)PrAS等于第一中间密钥X和第二中间密钥Y的函数。第三密钥(KeNB)PrAS可以形成用于ProSe通信的根密钥并且由此第三密钥还可以被称作用于第一UE704和第二UE706之间的安全接近性通信的公共共享密钥。由此,PSSF202可以基于第一密钥和第二密钥推导分别被第一UE704和第二UE706使用的第一和第二中间密钥以推导用于第一UE704和第二UE706之间的安全接近性通信的公共共享密钥。在724处,如果网络要求合法侦听(LI),PSSF202可以选择性生成诸如第三密钥(KeNB)PrAS。在一些情况中,UE704和706可以从第三密钥(KeNB)PrAS中推导附加的密钥。例如,附加的密钥可以通过在第一UE704和第二UE706的安全的D2D连接导出,该D2D连接使用第三密钥被保护,由此eNB702和其它网络实体对于附加密钥为非私有的。由此,根据示例实施方式,一个或多个附加密钥可以从第三密钥(KeNB)PrAS经由D2D连接中推导由此仅D2D连接中的设备处理所述一个或多个附加密钥。
在可替换的实施方式中,两个临时数,诸如第一临时数(Nonce1)和第二临时数(Nonce2)在714处被PSSF202所产生。第一和第二临时数可以分别被用来计算第一中间密钥X=f(Nonce1,KeNB1)和第二中间密钥Y=f(Nonce2,KeNB2)。由此,PSSF202可以发送第二临时数以及使用第一中间密钥X加密的第二中间密钥Y给第一UE704,并且PSSF202可以发送第一临时数和使用第二中间密钥Y加密的第一中间密钥X至第二UE706。可替换地,UE704和706可以生成其自有的临时数,所述临时数之后经由连接到UE704和706的一个或多个ProSe服务器被发送给PSSF202。此外,UE704和706通过使用其各自的公开密钥加密第一和第二中间密钥X和Y彼此发送第一和第二中间密钥X和Y。
在可替换的实施方式中,参考图7B,示例系统701包括移动管理实体(MME)703、第一UE704和第二UE706。图7B为根据示例实施方式用于密钥生成和分发的流程图,其中接近性服务安全功能(PSSF)202在MME703上实施。参考图7B所描述的步骤可以参考图7A进行描述,除了图7A中的eNB702被图7B中的MME703替代。由此,例如,由图7A中的第一UE702导出以及由MME703获得的第一密钥被表征为第一密钥KASME1并且由第二UE706导出以及由MME703获得的第二密钥被表征为第二密钥KASME2。第一密钥KASME1可替换地为在UE704和MME703之间建立的密钥的导出。类似地,第二密钥KASME2可替换地为在UE706和MME703之间建立的密钥的导出。导出的密钥可以被生成至少主要用于(例如排它性地用于)接近性服务。此外,参考图7B,在720处,第一UE704可以生成等于第一中间密钥X和第二中间密钥Y的函数的第三密钥(KASME)PrAS。在722处,第二UE706可以生成等于第一中间密钥X和第二中间密钥Y的函数的第三密钥(KASME)PrAS。如参考图7A所描述,图7B中的第三密钥(KASME)PrAS还可以形成针对ProSe通信的根密钥,并且由此第三密钥还可以被称作用于在第一UE704和第二UE706之间的安全接近性通信的公共共享密钥。
在实施方式中,在UE之间共享的密钥被静态地提供。在这种实施方式中,一般地参考图7A和7B,用于安全ProSe通信的密钥(或者用于推导密钥的密钥材料)可以由PSSF202提供给UE704和706。所述密钥或密钥材料可以被提供,无需UE704和706提供或推导密钥材料。例如,再次参考图7A和7B,第三密钥(KeNB)PrAS和(KASME)PrAS可以被直接地提供给第一和第二UE704和706而无需要求密钥材料或现有的网络层安全性关联密钥(KeNB)。组标识和组密钥和关联在SIM卡或安全存储器上可用。诸如当组织配置针对用户的设备时,这些密钥可以被组织提供。这些密钥可以被UE用来加密地以及周期性地推导会话密钥。加密材料可以被网络发送给UE,由此SIM或UE的智能卡范围内的共享秘密被用来推导更新的密钥。
在各种示例实施方式中,网络层认证关联被自举成生成ProSe应用层安全性关联。例如,在UE704和eNB702或MME703之间的网络级认证可以被用来生成ProSe应用层安全性关联,所述ProSe应用层安全性关联之后可以被用来保护两个对等端诸如第一和第二UE704和706或组范围内的成员之间的应用层通信。由此,应用层通信可以为保密的并且可以被完整性保护。例如,在网络层处的ProSe通信可以根据参考图7A和7B所描述的示例实施方式来保护,并且ProSe应用层通信可以在与网络层通信受保护的基本相同时间内受保护。
在又一示例实施方式中,应用层安全性关联被逆向自举用于网络级接入。例如,PSSF202可以调用应用层安全性断言功能的服务,诸如由通用自举架构(GBA)所定义的网络应用功能(NAF)。NAF可以被调用以便于ProSe密钥管理。根据示例实施方式,已经被推导作为GBA协议的一部分的密钥可以被用来推导两个UE之间的ProSe密钥,诸如第一UE704和第二UE706。例如,任何更高层关联可以被重用以生成可用来推导(KeNB)PrAS、(KASME)PrAS或者针对ProSe通信的其它网络级密钥的密钥。诸如在用户和谷歌或Facebook之间的类似应用层安全性关联可以被自举成推导密钥以保护ProSe网络层或应用层通信。所述应用层关联可以使用通过HTTP的可扩展认证协议(EAP)或者诸如使用具有用户名和密码的基于TLS的安全性关联权衡HTTPS来实现。位于应用服务器处的PSSF,诸如Facebook或谷歌服务器可以使用与用户和应用服务器之间的安全性关联相关的现存主会话密钥(MSK)来推导ProSe应用层安全性关联以及对应的密钥。
为初始化基于公开密钥的示例实施方式,在一种示例实施方式中,每个UE可以使用由来自KeNB推导的密钥所保护的安全信道,使用公开和私有密钥对来推导。每个UE可以广播其公开密钥。例如,UE在信标消息中广播其公开密钥。在示例变型的实施方式中,公开密钥可以根据诸如基于标识的加密(IBE)从临时UE标识中推导。
一般地参考图7A,在另一可替换的场景中,如果eNB702被注册成发现ProSe参与方UE,eNB702可以使用另一UE的公开密钥配置每个UE。由此,eNB702可以向第二UE704提供第一UE706的公开密钥,eNB702可以向第二UE706提供第一UE704的公开密钥。此外,每个UE704和706可以使用其私有密钥对其各自信标进行加密,并且称作对等UE的另一UE可以使用广播的UE公开密钥来解密信标信息以认证广播UE(advertisingUE)。由此,第一UE704可以使用私有密钥对其信标进行加密并且第二UE706可以使用第一UE702的公开密钥对信标进行解密。第二UE706之后使用第一UE704的私有密钥对第一UE704进行认证。在一些情况中,当UE检测到其已经找到其中一个其正在寻找的UE,UE可以发送指示给eNB702。eNB702可以配置UE具有下一跳参数(例如,下一链跳计数器(NCC),下一跳(NH))以使用参数推导共享秘密。被用来推导共享秘密的参数包括诸如对等UE的公开密钥、UE自有的私有密钥、NCC、NH等等。由此,通过eNB702密钥分发给对等UE可以是基本对称。
在另一示例实施方式中,UE可以维护一个或多个诸如两个针对每个端对端通信链路的密钥。例如,一个密钥可以用于从其KeNB以及对等UE的私有密钥导出的流出数据并且被用于用签名消息以生成数字签名。另一密钥可以为针对从KeNB和发送方UE的公开密钥导出的流入链路以用于核实发送方的数字签名。
一般地参考图2和7A-7B,PSSF202可以充当证书认证方、认证属于UE声明的公开密钥的“公证方”。由此,eNB702可以充当证书认证方(CA)或在以上描述的场景诸如图7A中描述的场景中的“公证方”。类似地,MME703或ProSe服务器可以充当图7B描述的场景中的CA。可替换地,密钥推导可以使用如以下描述的接入网络发现和选择(ANDSF)策略。
在发现和密钥管理使用ProSe服务器的示例实施方式中,给定的UE针对特定的应用和/或特定的兴趣注册到ProSe服务器。ProSe服务器可以直接或通过eNB和/或MME通过应用标识(AppId)和/或掩码给UE。UE可以使用AppId来生成掩码或直接获得掩码。所述掩码可以被用于发送发现信标信息给另一UE。可替换地,所述信标可以使用目的接收机的公开密钥进行加密并且能够使用其私有密钥对信标进行解密的标识可以识别所述发送方。在又一可替换的实施方式中,所述信标可以使用从ProSe服务器中获得的组公开密钥或者基于AppId进行加密。在这种实现中,与组公开密钥配对的私有密钥可以被配置给所有组成员(例如,Facebook的用户)。组公开密钥和私有密钥对被用于发现。
在所述发现基于ANDSF策略的示例实施方式中,一个或多个UE可以使用ANDSF规则来发现其它UE。例如,给定的UE可以使用ANDSF规则来发现与给定UE相同的服务感兴趣的另一UE、用户组或端对端会话。例如,假定应用标识(AppID)符号ANDSF规则,那么具有AppID的用户经由UE检测信标。UE可以使用一个或多个AppId例如对应于UE用户的AppId列表对信标进行解密。此外,信标生成功能可以根据基于ANDSF位置的规则。举个例子,在某些位置使用某些某些AppID,但不在其他位置使用。作为示例,在公共位置,规则要求仅FacebookAppId被使用,但所述规则允许其它AppID在家使用。
参考图8,根据所描述的实施方式,如果eNB被注册以发现两个UE的两个用户(用户1和用户2),eNB可以配置每个UE具有另一UE的公开密钥。图8为描述示例发现方法800的流程图。可以理解的是各种发现机制,诸如示例发现方法800可以出现在参考图6、7A、7B、10A和10B的密钥推导之前。
基于公开密钥方法的加密协议可以基于证书和公开密钥架构(PKI)来支持证书管理。根据示例实施方式,使用基于标识加密(IBE)协议允许经由私有密钥发生器(PKG)简化基础设施需求,同时提供更好的灵活性。在另一实施方式中,用户可以仅使用公开密钥而不要求PKI/证书或IBE机制注册到PSSF。
密钥交换协议的IBE族具有针对上行流网络接入的最小的可用性需求。在传统公开密钥方法中,该连接性被需要用于证书撤销以及在线证书核实。由于D2D、ProSe和组通信的属性(例如,上行流网络接入的有限可用性),以上提到的IBE协议质量可以帮助D2D、ProSe和组通信密钥交换和密钥管理方案。
尽管传统IBE协议具有作为针对密钥交换的事实密钥托管的PKG特征,该特征可以帮助D2D、ProSe和组通信需要支持的合法监听(LI)监管要求。例如,图9为根据实施方式用于认证的基于标识加密(IBE)的密钥交换的流程图。参考图9,示例系统900包括第一UE904、第二UE906、第一私有密钥生成器(PKG)908和第二PKG910。可以理解的是示例系统900被简化成便于描述公开的主题并且不意在限制所述公开的范围。其它设备、系统和配置可以被用来实现在此处公开的除诸如系统900之外或者非系统900之类的系统的实施方式,并且所有这些实施方式被涵盖在现有公开的范围。
参考图9,在912处,也被称作提供阶段,第一UE904向PKG908请求针对被用于ProSe服务的公开标识。第一UE904可以根据在第一UE904和第一PKG908之间的预先建立的安全性关联从第一PKG908中获得公开/私有密钥对(表示为Pu/Pr),所述公开/私有密钥对可以被称作第一密钥。由此,第一UE904请求并接收的公开标识可以为与第一UE904和第一PKG908之间的预先建立的安全性关联相关联的第一密钥。类似地,在914处,也被称作提供阶段,第二UE906请求来自第二PKG910的公开标识。第二UE906可以可以根据在第二UE906和第二PKG910之间的预先建立的安全性关联从第二PKG910中获得公开/私有密钥对(表示为Pu/Pr),所述公开/私有密钥对可以被称作第二密钥。由此,第二UE906请求并接收的公开标识可以为与第二UE906和第二PKG910之间的预先建立的安全性关联相关联的第二密钥。第一PKG908和第二PKG910可以存在于网络实体上诸如eNB上。由此,第一PKG908和第二PKG910可以分别被称作网络实体。此外,UE906和908可以从相同的私有密钥发生器或不同的私有密钥发生器中接收标识。
在912和914处的提供阶段,也被称作需求,可以在任何ProSe通信发生在第一UE904和第二UE906之间之前执行。基于触发,诸如在图7A和7B(见712)描述的通知,第一UE904可以在916处生成第一临时数(NonceUE1)和其它密钥材料。第一临时数可以被称作第一中间密钥。第一UE904可以使用第二UE906的公开密钥(表示为PuUE2)或第二UE906的公开标识对第一临时数进行加密。在918处,具有加密的第一临时数的消息从第一UE904中被发送至第二UE906。在920处,当从第一UE904中接收到消息时,第二UE906根据所描述的实施方式对第一临时数进行解密。第二UE906可以对使用其私有密钥对其它加密材料和第一临时数进行解密,私有密钥在图9中被表示为PrUE2。在920处,第二UE906可以生成第二(NonceUE2)和其它加密材料。第二临时数可以被称作第二中间密钥。第一UE904可以使用第一UE904的公开密钥(表示为PuUE1)或第一UE904的公开标识对第二临时数进行加密。在922处,具有加密的第一临时数的消息从第二UE906中被发送给第一UE904。第二UE906可以选择地包括在922处发送的加密消息内容范围内的第一临时数(NonceUE1)。在924,根据所描述的实施方式,第一UE904对临时数进行解密,所述临时数通常也被称作加密材料。第一UE904之后推导出ProSe会话密钥,所述ProSe会话密钥也被称作第三密钥或公共共享的密钥。例如,公共共享的密钥可以通过使用与第一和第二UE904和906的公开标识以及第一和第二临时数有关的HMAC-SHA-256功能导出。可替换地,导出的密钥可以被绑定到信道。例如,如果所述密钥被绑定到TLS信道或EAP信道,所述密钥可以为TLS主秘密。由此,公共共享的密钥(ProSe会话密钥)可以通过使用与第一和第二UE904和906的公开标识以及第一和第二临时数和信道ID有关的HMAC-SHA-256功能来推导出。
继续参考图9,在926处,第一UE904可以发送应答(ACK)消息至第二UE906。应答消息可以指示会话密钥的成功导出和绑定。在928处,第二UE906可以执行与在92处第一UE904执行的相同操作以为了导出会话密钥,所述会话密钥可以被绑定到所述信道。由此,还被称作ProSe会话密钥的公共共享密钥之后被用来通过提供保密性和完整性的方式保护第一UE904和第二UE906之间的ProSe通信。
现在参考图10A,示例系统1000a包括eNB1002和一个或多个UE1004,例如第一UE1004a,第二UE1004b,第三UE1004c,第四UE1004d和第五UE1004e。一个或多个UE1004属于一个组,诸如参考图3描述的组中的一个。虽然描述了五个UE,但是可以理解的是系统1000可以包括期望的任何数目的UE。UE1004经由eNB1002与蜂窝网络通信。基于预订,UE1004可以由网络提供组密钥。根据所描述的实施方式,PSSF202存在于eNB1002,但是可以理解PSSF可替换地按期望定位。图10A为描述示例基于网络的组密钥导出过程的流程图。
仍然参考图10A,根据所描述的实施方式,在1008,无线电级安全性关联在第一UE1004a和eNB1002之间建立作为初始网络连接例如初始LTE连接的一部分。第一密钥KeNB1由第一UE1004a导出,第一密钥KeNB1可以被从网络传递到eNB1002。由此,PSSF202可以获取第一密钥。由此,PSSF202可以获取与第一UE1004a和诸如eNB1002的网络实体之间的预先建立的安全性关联相关联的第一密钥。第一密钥还可以被称作第一UE1004a和eNB1002之间的共享秘密。类似地,在1010,无线电级安全性关联在第二UE1004b和eNB1002之间建立。根据所描述的实施方式,第二密钥KeNB2由第二UE1004b导出。第二密钥由PSSF202获取。在1012,无线电级安全性关联在第三UE1004c和eNB1002之间建立。根据所描述的实施方式,在1012,第三密钥KeNB3由第三UE1004c导出。第三密钥可以由PSSF202获取。在1014,无线电级安全性关联在第四UE1004d和eNB1002之间建立。根据所描述的实施方式,在1014,第四密钥KeNB4由第四UE1004d导出。第四密钥可以由PSSF202获取。
仍然参考图10A,根据所描述的实施方式,在1016,PSSF202接收关于接近性通信的通知。所述通知例如从UE1004中的一个或者接近性服务服务器中接收。基于所述通知,例如,PSSF202发起接近性服务密钥生成功能。接收到的通知可以指示UE1004期望参与彼此的的接近性通信。在1018,PSSF202生成临时数。进一步,PSSF202可以导出一个或多个中间密钥,诸如例如第一中间密钥W,第二中间密钥X,第三中间密钥Y和第四中间密钥Z。进一步,PSSF202可以生成中间密钥被混合的次序,其可以被称作密钥混合次序(KMO)。如所描述,第一中间密钥W使用临时数和第一密钥的函数来生成,第二密钥X使用临时数和第二密钥的函数来生成,第三中间密钥Y使用临时数和第三密钥的函数来生成,以及第四中间密钥Z使用临时数和第四密钥的函数来生成。生成中间密钥的函数可以是例如HMAC-SHA-256函数。
继续参考图10A,根据所描述的实施方式,在1020,PSSF202发送临时数、KMO和第二、第三和第四中间密钥到第一UE1004a。第二、第三和第四中间密钥可以利用第一中间密钥W加密。在1022,PSSF202发送临时数、KMO和第一、第三和第四中间密钥到第二UE1004b。第一、第三和第四中间密钥可以利用第二中间密钥X来加密。在1024,PSSF202发送发送临时数、KMO和第一、第二和第四中间密钥到第三UE1004c。第一、第二和第四中间密钥可以利用第三中间密钥Y来加密。在1026,PSSF202发送临时数、KMO和第一、第二和第三中间密钥到第四UE1004d。第一、第二和第三中间密钥可以利用第四中间密钥Z来加密。
在1028,第一UE1004a从临时数和第一密钥的函数中导出第一中间密钥W,并且进一步使用W解密X,Y和Z。第一UE1004a可以生成公共密钥(KeNB)PrAS,其等于第一中间密钥W、第二中间密钥X、第三中间密钥Y和第三中间密钥Z的函数,由此所述函数可以被称作f(W,X,Y,Z)。在1030,第二UE1004b从临时数和第一密钥的函数中导出第二中间密钥X,并且进一步使用X解密W,Y和Z。第二UE1004b可以生成公共密钥(KeNB)PrAS,其等于f(W,X,Y,Z)。在1032,第三UE1004c从临时数和第一密钥的函数中导出第三中间密钥Y,并且进一步使用Y解密W,X和Z。第三UE1004c可以生成公共密钥(KeNB)PrAS,其等于f(W,X,Y,Z)。在1034,第四UE1004d从临时数和第一密钥的函数中导出第四中间密钥Z,并且进一步使用Z解密W,X和Y。第四UE1004d可以生成公共密钥(KeNB)PrAS,其等于f(W,X,Y,Z)。公共密钥KeNBPrAS可以形成用于ProSe通信的根密钥,由此公共密钥还可以被称作用于UE1004的UE之间的安全接近性通信的公共共享密钥。在1036,eNB1002,并且特定地PSSF202,也可以生成公共密钥(KeNB)PrAS,例如如果网络需要合法侦听(LI)。因为系统1000a表示一组UE1004,则图10A中描述的公共密钥(KeNB)PrAS可以是用于在组内通信的组密钥(KeNB)PrAS。例如,第一UE1004a和第二UE1004b属于除了第一UE1004a和第二UE1004b还包括一个或多个UE1004的组。进一步,组密钥(KeNB)PrAS可以被用于在消息的数字签名被核实之后由属于组的UE1004中的一者解密消息。
密钥可以使用各种方式混合。KMO描述了混合密钥的方式。通过示例,KMO可以描述(KeNB)PrAS将以次序W,X,Y,Z混合。以这种次序,UE1004导出密钥:(KeNB)PrAS=f(W,X,Y,Z)。通过另一示例,KMO可以描述(KeNB)PrAS以次序Y,Z,X,W混合。以这种次序,UE1004导出密钥(KeNB)PrAS=f(Y,Z,X,W)。
再次参考图10A,如果新的UE,例如第五UE1004e加入系统1004e中的UE1004的组,并且如果新的密钥,例如第五密钥KeNB5与第五UE1004e和eNB1002之间的预先建立(在1037)的安全性关联相关联,则PSSF202可以导出新的中间密钥,例如第五中间密钥Q。由此,基于新的密钥,新的中间密钥Q可以被导出。如以下描述,新的中间密钥Q可以由UE1004的组使用以导出用于组中的UE1004之间的安全接近性通信的新的公共共享密钥。eNB1002可以获取新的密钥KeNB5。根据所描述的实施方式,在1038,第五UE104e从eNB1002且特定地从PSSF202请求组ID。在1040,eNB1002核实第五UE1004e是组的订户。在1042,第五中间密钥Q可以被导出等于临时数和第五密钥KeNB5的函数。临时数可以是在1018生成的临时数。作为替换,临时数可以是新的临时数,例如在1042生成的第五临时数。在1044,PSSF202可以发送第五中间密钥Q到第一UE1004a,并且Q可以使用W被加密。指示构成(KeNB)PrAS的次序的新的KMO还可以发送到第一UE1004a。类似地,在1046,PSSF202可以发送Q到第二UE1004b,并且Q可以使用X被加密。同样,指示构成(KeNB)PrAS的次序的新的KMO还可以发送到第二UE1004b。在1050和1052,PSSF202可以发送第五中间密钥Q到第三UE1004c和第四UE1004d,并且Q可以分别利用Y和Z来加密。在1048,PSSF202发送由Q加密的中间密钥W,X,Y,Z给对于UE1004的组是新的的第五UE1004e。来自1018的临时数和KMO可以在1048发送。可替换地,在1042生成的临时数可以在1048发送。在1060,1062,1058和1056,UE1004a-d分别使用其各自的中间密钥解密第五中间密钥Q。在1054,第五UE1004e使用利用由PSSF202发送的临时数和第五密钥KeNB5导出的其中间密钥Q解密中间密钥W,X,Y,Z。第五UE1004e生成新的公共密钥(KeNB)PrAS,其也被称作ProSe会话密钥。由此,新的中间密钥Q可以由UE1004的组使用以导出用于组中的UE1004之间的安全接近性通信的新的公共共享密钥(KeNB)PrAS。在示例实施方式中,当UE1004中的一者离开所述组时,则新的中间密钥的子集可以被生成并且以加密方式发送到仍然是所述组的成员的每个UE1004。在示例实施方式中,没有新的密钥材料被发送到离开所述组的UE1004。
一般地参考图10A,根据另一实施方式,动态密钥导出可以在每个UE1004上执行。在这种实施方式中,UE1004可以在当其具有网络覆盖的时间中彼此同步,由此密钥在覆盖外时被导出或者之后生成。UE1004中的一者可以被挑选为主控(master),并且提供种子材料。当UE彼此同步时,种子材料的向量(一次性密码本(OTP)和关联的生命周期)被提供。例如,种子材料的向量可以是一列临时数或随机值。在一些情况中,例如在UE1004仅在建立期间在覆盖中并且在其他时间在覆盖外的场景中,在UE1004的USIM上的共享秘密(Ki)可以被权衡。例如,发起组和利用共享秘密签到的第一UE变为主控或CH。接收共享密钥的其他成员生成共享秘密之外的密钥。由此,存在于每个组相关联的密钥分级。
在另一实施方式中,覆盖外的组可以使用中心协作实体作用。中心协作实体可以是充当簇首(CH)的UE。在一些情况中,中心协作实体可以是仅提供同步的CH。在其他情况中,中心协作实体可以仅被用于提供同步和调度和安全性功能,诸如PSSF,证书授权方或PKG,认证服务器,标识提供方(IdP)和组间信任提供方。
在多个用户共享相同组密钥的示例组通信场景中,不可否认性成为一个问题。为了反击(counter)不可否认性,每个UE或用户具有与UE相关联的公开/私有密钥,由此所有消息由独立的私有密钥数字签名。由此,保密性通过例如从公共密钥(KeNB)PrAS中导出的共享秘密的方式被提供。完整性和消息认证可以通过由签名发送UE的私有密钥消息的哈希生成的数字签名的方式被提供。根据示例实施方式,每个接收UE/用户核实发送UE的数字签名并且随后使用从(KeNB)PrAS导出的组密钥解密消息。由此,例如诸如公共密钥(KeNB)PrAS的组密钥可以被用于在消息的数字签名被核实之后由属于所述组的UE中的一者解密消息,并且数字签名对于消息的发起方是特定的。由此消息的发起方或发送方可以在消息被加密之前被标识和认证,尤其确保发送UE是适当的组的成员。
组密钥可以在多个阶段中生成。第一阶段包含获取针对感兴趣的组的初始共享密钥,其被称作种子。第二阶段包括基于密钥刷新输入刷新或更新密钥。密钥刷新算法可以使用由协作实体提供的同步码隐式地生成。密钥刷新信息包括SFN号、临时数、时间、组信道id、索引或类似输入。每个组成员可以运行哈希或规定的算法以从初始共享密钥获取当前密钥。
在被用于异步部署的另一实施方式中,密钥刷新信息可以包括在属于PLMN或者不同PLMN中的小区内的两个小区之间的时间偏移。
在用于密钥恢复或密钥撤销的示例实施方式中,公共密钥(KeNB)PrAS具有关联的生命周期。密钥的生命周期可以依赖于正被使用的应用。例如,针对特定类型的聊天的生命周期可以比被用于想要玩游戏的两个用户的密钥的生命周期短。
在一些情况中,现有密钥需要从离开组的组成员中撤销。图10B描述了根据新UE加入组的示例实施方式的信号流。参考图10B,示例系统1000b包括eNB1002和属于组的一个或多个UE1004,例如第一UE1004a,第二UE1004b,第三UE1004c和第五UE1004e。还参考图10A,系统1000a中的第四UE1004e不在系统1000b中。例如,第四UE1004d的公共密钥因为UE1004d离开UE1004的组已经被撤销。1016a,PSSF102接收通知。所述通知指示第四UE1004d已经移动到组之外。所述通知可以进一步指示第五UE1004e已经加入组。基于所述指示,在1018a,新的临时数被生成并且新的中间密钥被生成。此后,公共共享密钥针对图7A描述的被导出。公共共享密钥由UE1004共享,以使得他们启用彼此之间的安全接近性通信。
对于受限发现,接收机需要被授权。由此,由发射方使用的共享密钥(例如共享秘密)需要周期性地刷新。当新的接收方UE请求授权以发现受限UE时,新的UE可以被提供初始密钥和授权码,其可以被用作由发射方使用的生成最终密钥(共享密钥)的密钥材料。接收方UE可能需要周期性地重新请求授权,并且每次授权被请求,接收方UE被给予新鲜的授权码。
在实施方式中,ProSe发现可以通过使用感兴趣的用户或UE标识的智能过滤(例如见图4中的402a)来执行,同时也确保来自感兴趣方(用户或UE)的过去通信被过滤从而恶意或非恶意回放攻击被阻止(图4中的403a)。过滤可以基于一个或多个感兴趣的组。例如,属于特定感兴趣组并且对于接收UE不感兴趣的消息可以被过滤(例如见图4中的403b)。在一些实施方式中,这种过滤可以在无线电接入层或者较高层处执行。组标识被使用,并且由应用提供给无线电层。这些组标识可以被完整保护和/或基于安全性需求被加密。如果组标识被完整保护或加密,例如,则检查这些安全性特征可以提前被促进。示例组标识在以下表1中被提供。
表1.示例组标识
过滤过程还可以或者作为替代包含标识已经有意或无意回放的消息。对回放的消息进行过滤可以使用预先配置的标识集而采用,其中想要彼此发现的两个UE或用户可以在随后被用于发现彼此的预先配置的持续时间被预先配置一组临时标识。如下表2描述的标识表可以由用户提供给他或她想要被其发现的另一用户或UE。
表2.示例组标识
想要被发现的用户或UE可以在发现过程之前提供表给一个或多个用户。例如,在每个时间间隔期间,关联的标识可以在用户的发现消息中使用。已经被提供标识表的用户使用其来查找传载与那一时间段相关联的标识的发现消息。所描述的机制可能不会完全消除回放攻击,这是由于回放攻击在相同时隙仍然是可能的。然而,时隙可以被设置成更小(例如五分钟或更少),由此最小化可能的攻击。时隙可以是任何任意值。
在实施方式中,一个或多个信道时隙、码或同步序列可以被用于创建标识。用户可以从已经提供的他/她的应用中创建临时标识,并且随后加密地将标识与被用于发现消息的传输的当前信道时隙、码或同步序列的指纹混合。核实同步序列的能力可以提供用于保护、减轻或最小化回放攻击的机制。
在实施方式中,用于标识用户或UE的的标识过程可以包括获取发送发现消息的用户的标识信息。所述过程根据示例实施方式可以不涉及认证。在一个实施方式中,发现密钥可以在多个阶段中生成。第一阶段是获取用于标识的初始共享密钥(或种子)。第二阶段包括基于例如由此处提出的实施方式提供的密钥刷新信息刷新或更新密钥。密钥刷新信息可以使用由协作实体(对于覆盖外情形,这可以是CH,而对于覆盖中情形,这可以是网络实体,诸如eNB、MME或ProSe功能、或者由应用提供)提供的同步码隐式地生成。密钥刷新信息包括SFN号、临时数、协作的时间(如果小区间发现正被执行,则包括小区间的时间偏移)、组信道id、索引或类似输入。每个发射方和潜在的接收方可以运行哈希或算法以从初始共享密钥加上密钥刷新材料中获取当前密钥。在另一实施方式中,对于异步部署,密钥刷新信息可以包括两个小区之间的偏移。
参考图11A,在一些情况中,用户的真实标识可能由于隐私原因被隐藏,由此仅临时标识被使用。临时标识是将在发现消息中发送的ID。临时标识他们本身被哈希化以用于隐私保护和用于减弱回放攻击。想要由仅已知的用户发现(限制发现)的发送用户(发送方)可以提前提供他或她的标识给已知用户。用户/UE可以维持和存储针对发现目的已经被传送的用户标识列表1102。例如,由用户维持的标识列表1102隐含已经列出其标识的用户正提供发现授权给维持列表的特定用户。当用户接收发现消息时,其可以使用其标识列表1102。用户可以通过哈希算法1104运行来自标识列表1102中的标识中的每一个以计算标识的哈希值。仍然参考图11A,在1106,所计算的标识的哈希值可以与在发现消息中接收的哈希标识相比较。如果匹配,则用户/UE可以处理发现消息。如果不匹配,UE可以从标识列表1102中提取另一标识,直到不再有待提取的标识,或者直到匹配。
在一些情况中,标识列表1102可以被分类,由此更频繁通信或者更频繁被发现的用户被推送到列表的顶部,这增加了快速获取匹配的可能性。这种分类可以降低UE和/或网络上的负载。这也降低了网络上的非恶意和恶意攻击。此外或者作为替代,列表可以基于位置、时间、日期等等被分类。“最频繁访问”算法可以在一些实施方式中使用。
在ProSe发现和标识管理的示例实施方式,信标中的标识信息利用掩码被处理。例如掩码可以是扰码序列、多项式向量、布尔函数、任何合适的密钥导出算法等等。掩码可以是AppID、应用用户Id或其组合的函数。信标可以携带AppId。在示例实施方式中,给定UE针对特定应用和/或兴趣向ProSe服务器注册。ProSe服务器例如直接或通过eNB/MME提供AppId/掩码给用户。用户使用AppId来生成掩码或者使用直接获取的掩码用于发送信标信息到另一UE。作为替代,信标可以利用目的接收机的公开密钥由发送方加密,并且解密其的实体能够标识用户。通过另一示例,信标可以利用组公开密钥(例如从ProSe服务器或者从AppId获取)被加密。组公开密钥/私有密钥可以被配置用于所有组成员(例如Facebook的用户)并且被用于发现。
核实在发现消息中接收的标识实际上属于发现消息的发送方可以帮助确保通信的完整性。消息发送方可以担保他或她的认证,和由此在发现消息中标识。认证可以基于预先共享的密钥,其中两个用户想要仅被另一个发现并且不被其他人发现。每个用户除了提供他们的标识给另一个,还可以提供被用于证明其确实性。参考图11B,UE可以存储标识列表和共享秘密1102a。由此标识和共享秘密可以被提供给哈希算法,如参考图11A所描述。
参考图11C,在一些情况中,认证可以使用预先共享的密钥被执行并且提供针对回放攻击的保护。结束发现消息的用户可以使用各个参数1108以及其ID和共享秘密(仍见图11B)以产生哈希ID。示例参数包括,不是限制,系统时间,从时间或信道特性导出的参数,从同步序列导出的参数(例如系统帧号(SFN),子帧号),或从由另一UE发送或由中心协调实体(例如eNB或簇首)发送的同步信息导出的参数。被授权发现发送方的ID的用户可以随后使用在其列表中的中的每一个标识以及关联的共享密钥或同步参数(例如SFN,基于时间的参数)通过哈希算法1104运行以发现匹配(在1106)。如果匹配,在1106,则用户可以较高确定度被确保发现消息不被回放并且发送方是他或她声明成为的。
在UE在蜂窝网络的场景中,其可以被称作网络覆盖场景或覆盖中场景,网络可以发布将在同步时间使用的临时标识,该同步时间可以与绝对时间不同。临时标识和对应的同步时间,其可以被称作“记号”,可以随后由组成员使用以用于发现。这一混合方法组合了从网络推送的临时标识的随机性和使用同步参数(例如时间偏移、计数)用于回放保护的终端的能力。此外,相同网络发起的消息,携带临时标识和对应的同步时间(记号),也可以携带允许发射方和接收方两者来使用新鲜度计数器的信息。这种信息可以设置从时间增量到计数器增量的转译因子,由此允许发射方和接收方在公共计数器上同步,转而在时间上被锚定。例如,这种信息可以将一个计数器增量设置成五秒时间增量,从而允许计数器在发射方侧和接收方侧每五秒同步增加。由于信息在覆盖中场景中由安全的网络发起消息携带,其在不破坏网络安全性的情况下不能被偷听,由此为发现回放保护提供了额外的安全性。同步记号可以由UE共享的ProSe应用发送。作为替换,同步记号可以由受UE信任的PSSF或属于单个可信网络的PSSF发送。
在另一实施方式中,对于例如覆盖中场景,对于哈希算法1104的输入可以从由eNB发送的参数(例如系统时间或SFN号)中导出。在另一实施方式中,对于例如覆盖外场景,哈希算法1104的输入可以从由CH发送的参数中导出。在一个示例方法中,CH可以发送为组提供定时的同步序列。同步序列还可以由组成员使用以导出传输和接收时机。
参考图11D,认证可以基于数字签名。例如UE可以存储临时标识和公开密钥的列表1102。在一些情况中,想要被其他用户发现的用户可以将其公开密钥提供(其可能在没有证书需求的情况下完成)给那些其他用户。作为替换,为了用户生成的临时证书可以被提供给被授权接收用户的标识和通信的组。参考图11D,根据所描述的实施方式,如果计算的哈希ID匹配在发现消息中接收的哈希ID,则数字签名可以使用来自列表1102的公开密钥中的一者来计算。在1112,所计算的数字签名被与发现消息中的数字签名比较。发现消息可以包含有发送方的私有密钥签名的数字签名。如果数字签名匹配,则用户被认证,并且在1114消息被进一步处理。如果签名不匹配,则接收UE遍历列表1101直到列表穷尽或者直到匹配。
在另一实施方式中,标识可以利用用户的私有密钥加密,这使得解密其的另一用户使用发送方的公开密钥来标识用户。只有已经从可信实体、网络或从用户/UE自身获取公开密钥的那些用户将随后能够解密标识。
在另一替换实施方式中,发送方标识可以利用目的接收方的公开密钥来加密。接收方可以随后使用其私有密钥来解密发送方的标识。此处涵盖发送方可以选择来加密发送方的标识和单独地加密随后能够核实其私有密钥匹配解密的其他信息。发送方可以随后加密其临时标识并且将其连结到也使用接收方的公开密钥加密的当前时间。根据示例场景可能仅存在一个目的接收方。目的接收方的公开密钥的列表可以被用于加密发送方的标识。在这种列表中,被加密的发送方的标识可以利用目的接收方的公开密钥来加密。
在另一替换实施放置中,临时数可以利用用户的私有密钥加密,其随后可以被用于创建共享秘密。作为替换,信标可以利用组公开密钥(例如从ProSe服务器或从AppId获取)来加密。这种组公开密钥/私有密钥可以被配置用于所有组成员(例如Face-book的用户)并且仅被用于发现。
组的用户可以利用密钥的初始集合和刷新密钥的哈希算法来预配置。这种算法可以例如使用时间。如以下表3中描述的密钥表可以被预先提供给针对组被授权的用户。
时间(T) | 共享密钥 |
00:00-01:00AM | a3bcd21489f |
01:00-02:00AM | 482eab242e |
02:00-03:00AM | 93cb2b338a |
表3.示例组标识。
再次参考图11C,被用作哈希算法1104的输入的参数1108可以包括从时间或小区间的时间偏移导出的时间或参数,信道条件或从信道条件导出的参数,或者帧号(例如SFN),或者同步序列或从其中导出的参数。密钥刷新信息可以包括SFN号、临时数、时间、组信道ID、索引或类似输入。每个组成员可以运行哈希或其他算法以从初始共享密钥加上密钥刷新材料中获取当前密钥。在其他实施方式中,针对例如异步部署,密钥刷新信息可以包括两个小区间的时间偏移。
刷新或更新密钥可以基于由中心实体(例如eNB)提供的密钥刷新输入。在一些情况中,密钥刷新算法可以使用由协作实体提供的同步码隐式地生成。密钥刷新信息可以包括例如临时数、时间、组信道ID、索引或类似输入。每个组成员可以运行哈希或规定的算法以从初始共享密钥加上密钥刷新材料中获取当前密钥。
对于完整性保护。在组信道上发送的数据可以使用利用UE特定密钥生成的消息认证码被附加。UE特定密钥可以使用ProSe临时ID来生成,如此处所讨论的。
覆盖中机制可以在UE在网络覆盖区域内时使用,并且当UE不再在覆盖中时,覆盖外机制可以被使用。覆盖中机制可以被用于与网络或者任何可信实体同步。
此处还涵盖了用于WiFi的组密钥导出。以上描述的公共密钥(KeNB)PrAS密钥可以由UE用作主会话密钥(MSK),由此会话密钥可以使用由802.11标准表述的4次握手机制来生成。密钥可以被秘密地调整以满足MSK的大小和属性。可以理解的是此处描述的机制可以被应用到基于WiFi的接近性服务。
图12A为可以在其中实施一个或者多个所公开实施方式的示例通信系统50的图例。通信系统50可以是将诸如语音、数据、视频、消息、广播等之类的内容提供给多个无线用户的多接入系统。通信系统50可以通过系统资源(包括无线带宽)的共享使得多个无线用户能够访问这些内容。例如,通信系统50可以使用一个或多个信道接入方法,例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交FDMA(OFDMA)、单载波FDMA(SC-FDMA)等等。
如图12A所示,通信系统50可以包括无线发射/接收单元(WTRU)WTRU52a,52b,52c和52d、无线电接入网络(RAN)54、核心网络56、公共交换电话网(PSTN)58、因特网50和其他网络52,但可以理解的是所公开的实施方式涵盖任意数量的WTRU、基站、网络和/或网络元件。WTRU52a,52b,52c,52d中的每一个可以是被配置成在无线通信中操作和/或通信的任何类型的装置。作为示例,WTRU52a,52b,52c,52d可以被配置成发送和/或接收无线信号,并且可以包括用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、智能电话、便携式电脑、上网本、个人计算机、无线传感器、消费电子产品等等。
通信系统50还可以包括基站64a和基站64b。基站64a,64b中的每一个可以是被配置成与WTRU52a,52b,52c,52d中的至少一者无线交互,以便于接入一个或多个通信网络(例如核心网络56、因特网60和/或网络62)的任何类型的装置。例如,基站64a,64b可以是基站收发信站(BTS)、节点B、e节点B、家用节点B、家用e节点B、站点控制器、接入点(AP)、无线路由器以及类似装置。尽管基站64a,64b每个均被描述为单个元件,但是可以理解的是基站64a,64b可以包括任何数量的互联基站和/或网络元件。
基站64a可以是RAN54的一部分,该RAN104还可以包括诸如站点控制器(BSC)、无线电网络控制器(RNC)、中继节点之类的其他基站和/或网络元件(未示出)。基站64a和/或基站64b可以被配置成发送和/或接收特定地理区域内的无线信号,该特定地理区域可以被称作小区(未示出)。小区还可以被划分成小区扇区。例如与基站64a相关联的小区可以被划分成三个扇区。因此,在一种实施方式中,基站64a可以包括三个收发信机,即针对所述小区的每个扇区都有一个收发信机。在一种实施方式中,基站64a可以使用多输入多输出(MIMO)技术,并且由此可以使用针对小区的每个扇区的多个收发信机。
基站64a,64b可以通过空中接口66与WTRU52a,52b,52c,52d中的一者或多者通信,该空中接口66可以是任何合适的无线通信链路(例如射频(RF)、微波、红外(IR)、紫外(UV)、可见光等)。空中接口66可以使用任何合适的无线电接入技术(RAT)来建立。
更为具体地,如前所述,通信系统50可以是多接入系统,并且可以使用一个或多个信道接入方案,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA以及类似的方案。例如,在RAN54中的基站64a和WTRU52a,52b,52c可以实施诸如通用移动电信系统(UMTS)陆地无线电接入(UTRA)之类的无线电技术,其可以使用宽带CDMA(WCDMA)来建立空中接口66。WCDMA可以包括诸如高速分组接入(HSPA)和/或演进型HSPA(HSPA+)。HSPA可以包括高速下行链路分组接入(HSDPA)和/或高速上行链路分组接入(HSUPA)。
在一种实施方式中,基站64a和WTRU52a,52b,52c可以实施诸如演进型UMTS陆地无线电接入(E-UTRA)之类的无线电技术,其可以使用长期演进(LTE)和/或高级LTE(LTE-A)来建立空中接口66。
在其它实施方式中,基站64a和WTRU52a,52b,52c可以实施诸如IEEE802.16(即全球微波互联接入(WiMAX))、CDMA2000、CDMA20001x、CDMA2000EV-DO、临时标准2000(IS-2000)、临时标准95(IS-95)、临时标准856(IS-856)、全球移动通信系统(GSM)、增强型数据速率GSM演进(EDGE)、GSMEDGE(GERAN)之类的无线电技术。
举例来讲,图12A中的基站64b可以是无线路由器、家用节点B、家用e节点B、毫微微小区基站或者接入点,并且可以使用任何合适的RAT,以用于促进在诸如公司、家庭、车辆、校园之类的局部区域的通信连接。在一种实施方式中,基站64b和WTRU52c,52d可以实施诸如IEEE802.11之类的无线电技术以建立无线局域网络(WLAN)。在一种实施方式中,基站64b和WTRU52c,52d可以实施诸如IEEE802.15之类的无线电技术以建立无线个人局域网络(WPAN)。在又一种实施方式中,基站64b和WTRU52c,52d可以使用基于蜂窝的RAT(例如WCDMA、CDMA2000、GSM、LTE、LTE-A等)以建立微微小区(picocell)或毫微微小区(femtocell)。如图12A所示,基站64b可以具有至因特网60的直接连接。因此,基站64b不必经由核心网络56来接入因特网60。
RAN54可以与核心网络56通信,该核心网络可以是被配置成将语音、数据、应用和/或网际协议上的语音(VoIP)服务提供到WTRU52a,52b,52c,52d中的一者或多者的任何类型的网络。例如,核心网络56可以提供呼叫控制、账单服务、基于移动位置的服务、预付费呼叫、网际互联、视频分配等,和/或执行高级安全性功能,例如用户认证。尽管图12A中未示出,应该理解的是RAN54和/或核心网络56可以直接或间接地与其他RAN进行通信,这些其他RAT可以使用与RAN54相同的RAT或者不同的RAT。例如,除了连接到可以采用E-UTRA无线电技术的RAN54,核心网络56也可以与使用GSM无线电技术的其他RAN(未显示)通信。
核心网络56也可以用作WTRU52a,52b,52c,52d接入PSTN58、因特网60和/或其他网络62的网关。PSTN58可以包括提供普通老式电话服务(POTS)的电路交换电话网络。因特网60可以包括互联计算机网络的全球系统以及使用公共通信协议的装置,所述公共通信协议例如传输控制协议(TCP)/网际协议(IP)因特网协议套件的中的TCP、用户数据报协议(UDP)和IP。网络62可以包括由其他服务提供方拥有和/或操作的无线或有线通信网络。例如,网络62可以包括连接到一个或多个RAN的另一核心网络,这些RAN可以使用与RAN54相同的RAT或者不同的RAT。
通信系统800中的WTRU52a,52b,52c,52d中的一些或者全部可以包括多模式能力,即WTRU52a,52b,52c,52d可以包括用于通过多个通信链路与不同的无线网络进行通信的多个收发信机。例如,图12A中显示的WTRU52c可以被配置成与使用基于蜂窝的无线电技术的基站64a进行通信,并且与使用IEEE802无线电技术的基站64b进行通信。
图12B为示例WTRU52的系统框图。如图12B所示,WTRU52可以包括处理器68、收发信机70、发射/接收元件72、扬声器/麦克风74、键盘76、显示屏/触摸板78、不可移除存储器80、可移除存储器82、电源84、全球定位系统(GPS)芯片组86和其他外围设备88。应该理解的是,在保持与实施方式一致的同时,WTRU52可以包括上述元件的任何子集。
处理器68可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、其他任何类型的集成电路(IC)、状态机等。处理器68可以执行信号编码、数据处理、功率控制、输入/输出处理和/或使得WTRU102能够操作在无线环境中的其他任何功能。处理器68可以耦合到收发信机70,该收发信机70可以耦合到发射/接收元件72。尽管图12B中将处理器68和收发信机70描述为独立的组件,应该理解的是处理器68和收发信机70可以被一起集成到电子封装或者芯片中。处理器68可以执行应用层程序(例如,浏览器)和/或无线电接入层(RAN)程序和/或通信。处理器68可以执行安全性操作诸如认证、安全密钥协议和/或加密操作,诸如例如在接入层和/或应用层。
发射/接收元件72可以被配置成通过空中接口66将信号发送到基站(例如基站64a),或者从基站(例如基站64a)接收信号。例如,在一种实施方式中,发射/接收元件72可以是被配置成发送和/或接收RF信号的天线。在另一实施方式中,发射/接收元件72可以是被配置成发送和/或接收例如IR、UV或者可见光信号的发射器/检测器。在又一实施方式中,发射/接收元件72可以被配置成发送和接收RF信号和光信号两者。应该理解的是发射/接收元件72可以被配置成发送和/或接收无线信号的任意组合。
此外,尽管发射/接收元件72在图12B中被描述为单个元件,但是WTRU52可以包括任何数量的发射/接收元件72。更特别地,WTRU52可以使用MIMO技术。因此,在一种实施方式中,WTRU52可以包括两个或更多个发射/接收元件72(例如多个天线)以用于通过空中接口66发射和接收无线信号。
收发信机70可以被配置成对将由发射/接收元件72发送的信号进行调制,并且被配置成对由发射/接收元件72接收的信号进行解调。如以上所述,WTRU52可以具有多模式能力。因此,收发信机70可以包括多个收发信机以用于使得WTRU52能够经由多RAT进行通信,例如UTRA和IEEE802.11。
WTRU52的处理器68可以被耦合到扬声器/麦克风74、键盘76和/或显示屏/触摸板78(例如,液晶显示(LCD)单元或者有机发光二极管(OLED)显示单元),并且可以从上述装置接收用户输入数据。处理器68还可以向扬声器/麦克风74、键盘76和/或显示屏/触摸板78输出数据。此外,处理器818可以访问来自任何类型的合适的存储器中的信息,以及向任何类型的合适的存储器中存储数据,所述存储器例如可以是不可移除存储器80和/或可移除存储器82。不可移除存储器80可以包括随机接入存储器(RAM)、可读存储器(ROM)、硬盘或者任何其他类型的存储器存储装置。可移除存储器82可以包括用户标识模块(SIM)卡、记忆棒、安全数字(SD)存储卡等类似装置。在其它实施方式中,处理器818可以访问来自物理上未位于WTRU52上而位于服务器或者家用计算机(未示出)上的存储器的数据,以及向上述存储器中存储数据。
处理器68可以从电源84接收功率,并且可以被配置成将功率分配给WTRU52中的其他组件和/或对至WTRU52中的其他组件的功率进行控制。电源84可以是任何适用于给WTRU52加电的装置。例如,电源84可以包括一个或多个干电池(镍镉(NiCd)、镍锌(NiZn)、镍氢(NiMH)、锂离子(Li-ion)等)、太阳能电池、燃料电池等。
处理器68还可以耦合到GPS芯片组86,该GPS芯片组86可以被配置成提供关于WTRU52的当前位置的位置信息(例如经度和纬度)。作为来自GPS芯片组86的信息的补充或者替代,WTRU52可以通过空中接口816从基站(例如基站64a,64b)接收位置信息,和/或基于从两个或更多个相邻基站接收到的信号的定时来确定其位置。应该理解的是,在保持与实施方式一致的同时,WTRU52可以通过任何合适的位置确定方法来获取位置信息。
处理器68还可以耦合到其他外围设备88,该外围设备88可以包括提供附加特征、功能性和/或无线或有线连接的一个或多个软件和/或硬件模块。例如,外围设备88可以包括加速度计、电子指南针(e-compass)、卫星收发信机、数码相机(用于照片或者视频)、通用串行总线(USB)端口、震动装置、电视收发信机、免持耳机、蓝牙模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏播放器模块、因特网浏览器等等。
图12C为根据实施方式的RAN54和核心网络806的系统图。如以上所述,RAN54可以利用UTRA无线电技术通过空中接口66与WTRU52a、52b,52c通信。RAN54还可以与核心网络806通信。如图12C所示,RAN54可以包含节点B90a、90b,90c,其中节点B90a、90b,90c每个可以包含一个或多个收发信机,该收发信机通过空中接口66来与WTRU52a、52b,52c通信。节点B90a、90b,90c中的每个可以与RAN54范围内的特定单元(未示出)相关联。RAN54还可以包括RNC92a,92b。应该理解的是RAN54可以包含任意数量的节点B和RNC而仍然与实施方式保持一致。
如图12C所示,节点B90a,90b可以与RNC92a进行通信。此外,节点B90c可以与RNC92b进行通信。节点B90a、90b,90c可以通过Iub接口与对应的RNC92a、92b进行通信。RNC92a、92b可以通过Iur接口相互进行通信。RNC92a、92b可以分别被配置成控制与其连接的对应的节点B90a、90b,90c。此外,RNC92a、92b可以分别被配置成实施和/或支持其它功能,诸如外环功率控制、负载控制、准许控制、分组调度、切换控制、宏分集、安全性功能、数据加密等等。
图12C中所示的核心网络56可以包括媒体网关(MGW)844、移动交换中心(MSC)96、服务GPRS支持节点(SGSN)98,和/或网关GPRS支持节点(GGSN)99。尽管上述元素中的每个被描述为核心网络56的一部分,但是应该理解的是这些元素中的任何一个可以被除了核心网络运营商以外的实体拥有和/或运营。
RAN54中的RNC92a可以通过IuCS接口被连接至核心网络56中的MSC96。MSC96可以被连接至MGW94。MSC96和MGW94可以向WTRU52a、52b,52c提供至电路交换网络(例如PSTN58)的接入,从而便于WTRU52a、52b,52c与传统陆线通信设备之间的通信。
RAN54中的RNC92a还可以通过IuPS接口被连接至核心网络806中的SGSN98。SGSN98可以被连接至GGSN99中。SGSN98和GGSN99可以向WTRU52a、52b,52c提供至分组交换网络(例如因特网60)的接入,从而便于WTRU52a、52b,52c与IP使能设备之间的通信。
如以上所述,核心网络56还可以连接至其它网络62,其中所述其它网络62可以包含被其他服务提供商拥有和/或运营的其他有线或无线网络。
虽然本发明的特征和元素以特定的结合在以上进行了描述,但每个特征或元素可以单独使用,或与任何其它特征和元素结合使用。此外,所提供的在此描述的实施方式仅用作示例的目的。此外,在此描述的实施方式可以在由计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件被包含在计算机可读存储介质中。计算机可读介质的实例包括电子信号(通过有线或者无线连接而传送)和计算机可读存储介质。计算机可读存储介质的示例包括但不局限于只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、磁介质(例如,内部硬盘或可移动磁盘)、磁光介质以及光介质(例如CD-ROM光盘和数字多功能光盘(DVD))。与软件有关的处理器可以被用于实施在WTRU、UE、终端、基站、RNC或者任何主计算机中使用的无线电频率收发信机。
Claims (21)
1.一种用于第一用户设备(UE)和第二UE之间的安全接近性通信的方法,其中每个UE具有与网络实体的预先建立的安全性关联,该方法包括:
获取与所述第一UE和所述网络实体之间的所述预先建立的安全性关联相关联的第一密钥;
获取与所述第二UE和所述网络实体之间的所述预先建立的安全性关联相关联的第二密钥;
接收指示所述第一UE和所述第二UE期望参与接近性通信的通知;以及
基于所述第一密钥和所述第二密钥导出分别能够由所述第一UE和所述第二UE使用的第一中间密钥和第二中间密钥,从而导出用于所述第一UE和所述第二UE之间的安全接近性通信的公共共享密钥。
2.根据权利要求1所述的方法,该方法还包括将所述第一中间密钥传送到所述第一UE以及将所述第二中间密钥传送到所述第二UE。
3.根据权利要求1所述的方法,其中所述方法由存在于e节点B或移动管理实体上的接近性服务安全性功能执行。
4.根据权利要求1所述的方法,其中所述第一UE和所述网络实体之间的所述预先建立的安全性关联为所述第一UE和e节点B或移动管理实体(MME)之间的无线电级安全性关联。
5.根据权利要求1所述的方法,该方法还包括:
生成临时数;
在所述临时数和所述第一密钥上应用函数以导出所述第一中间密钥;以及
在所述临时数和所述第二密钥上应用所述函数以导出所述第二中间密钥。
6.根据权利要求5所述的方法,该方法还包括:
利用所述第一中间密钥对所述第二中间密钥进行加密,得到加密后的第二中间密钥;以及
将所述临时数和所述加密后的第二中间密钥发送到所述第一UE。
7.根据权利要求5所述的方法,该方法还包括:
利用所述第二中间密钥对所述第一中间密钥进行加密,得到加密后的第一中间密钥;以及
将所述临时数和所述加密后的第一中间密钥发送到所述第一第二。
8.根据权利要求1所述的方法,该方法还包括:
基于所述第一中间密钥和所述第二中间密钥导出所述公共共享密钥。
9.根据权利要求1所述的方法,其中所述网络实体是e节点B或移动管理实体(MME)中的至少一者。
10.根据权利要求1所述的方法,其中指示所述第一UE和所述第二UE期望参与接近性通信的通知从所述第一UE和所述第二UE中的一者接收。
11.根据权利要求1所述的方法,其中所述第一UE和所述第二UE属于包括除了所述第一UE和所述第二UE的一个或多个UE的组,所述公共共享密钥为用于在所述组中通信的组密钥。
12.根据权利要求11所述的方法,其中所述组密钥被用于在消息的数字签名被核实之后由属于所述组的UE中的一者对所述消息进行解密,其中所述数字签名特定于所述消息的发起方。
13.根据权利要求11所述的方法,其中属于所述组的UE中的一者是被所述组中的每一个UE信任的簇首,并且其中所述方法由存在于所述簇首上的接近性服务安全性功能执行。
14.根据权利要求11所述的方法,该方法还包括:
从新UE接收加入所述组的请求;
获取与所述新UE和所述网络实体之间的所述预先建立的安全性关联相关联的新密钥;
接收指示所述第一UE和所述第二UE期望参与接近性通信的通知;以及
基于所述新密钥导出能够由所述UE的组使用的新中间密钥,从而导出用于所述组中的UE之间的安全接近性通信的新公共共享密钥。
15.根据权利要求1所述的方法,其中所述第一UE和所述网络实体之间的所述预先建立的安全性关联为所述第一UE和私有密钥生成器之间的安全性关联。
16.根据权利要求15所述的方法,其中所述私有密钥生成器给所述第一UE提供公开标识,所述公开标识为第一密钥。
17.一种在通信网络中的网络实体,所述网络实体具有与第一用户设备(UE)和第二UE中的每一者的预先建立的安全性关联,所述网络实体包括:
存储器,包括可执行指令;以及
处理器,当执行所述可执行指令时,实现的操作包括:
获取与所述第一UE和所述网络实体之间的所述预先建立的安全性关联相关联的第一密钥;
获取与所述第二UE和所述网络实体之间的所述预先建立的安全性关联相关联的第二密钥;
接收指示所述第一UE和所述第二UE期望参与接近性通信的通知;以及
基于所述第一密钥和所述第二密钥导出分别能够由所述第一UE和所述第二UE使用的第一中间密钥和第二中间密钥,从而导出用于所述第一UE和所述第二UE之间的安全接近性通信的公共共享密钥。
18.根据权利要求17所述的网络实体,其中所述处理器还实现的操作包括:
将所述第一中间密钥传送到所述第一UE以及将所述第二中间密钥传送到所述第二UE。
19.根据权利要求17所述的网络实体,其中所述处理器还实现的操作包括:
生成临时数;
在所述临时数和所述第一密钥上应用函数以导出所述第一中间密钥;以及
在所述临时数和所述第二密钥上应用所述函数以导出所述第二中间密钥。
20.根据权利要求19所述的网络实体,其中所述处理器还实现的操作包括:
利用所述第一中间密钥对所述第二中间密钥进行加密,得到加密后的第二中间密钥;以及
将所述临时数和所述加密后的第二中间密钥发送到所述第一UE。
21.根据权利要求19所述的网络实体,其中所述处理器还实现的操作包括:
利用所述第二中间密钥对所述第一中间密钥进行加密,得到加密后的第一中间密钥;以及
将所述临时数和所述加密后的第一中间密钥发送到所述第一第二。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361809067P | 2013-04-05 | 2013-04-05 | |
US61/809,067 | 2013-04-05 | ||
US201361898763P | 2013-11-01 | 2013-11-01 | |
US61/898,763 | 2013-11-01 | ||
PCT/US2014/032960 WO2014165747A1 (en) | 2013-04-05 | 2014-04-04 | Securing peer-to-peer and group communications |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105103578A true CN105103578A (zh) | 2015-11-25 |
Family
ID=50733378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480020046.8A Pending CN105103578A (zh) | 2013-04-05 | 2014-04-04 | 安全端对端和组通信 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20160065362A1 (zh) |
EP (1) | EP2982148A1 (zh) |
JP (1) | JP2016518075A (zh) |
KR (1) | KR20150139602A (zh) |
CN (1) | CN105103578A (zh) |
TW (1) | TW201511513A (zh) |
WO (1) | WO2014165747A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450392A (zh) * | 2015-12-04 | 2016-03-30 | 四川九洲电器集团有限责任公司 | 一种用于确定密钥对的方法及装置、数据处理方法 |
WO2017107143A1 (en) * | 2015-12-24 | 2017-06-29 | Nokia Technologies Oy | Authentication and key agreement in communication network |
WO2017190306A1 (en) * | 2016-05-05 | 2017-11-09 | Nokia Technologies Oy | Universal key agreement in device-to-device (d2d) communications |
WO2018072152A1 (zh) * | 2016-10-19 | 2018-04-26 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
CN108712742A (zh) * | 2018-03-22 | 2018-10-26 | 创新维度科技(北京)有限公司 | 物联网网络安全优化方法、用户终端和网络侧设备 |
CN110235423A (zh) * | 2017-01-27 | 2019-09-13 | 瑞典爱立信有限公司 | 对用户设备的辅认证 |
CN112534850A (zh) * | 2018-08-13 | 2021-03-19 | 瑞典爱立信有限公司 | 无线通信网络中的非接入层通信的保护 |
CN113271588A (zh) * | 2020-02-14 | 2021-08-17 | 联发科技股份有限公司 | 安全密钥同步方法及通信装置 |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
CN105453632B (zh) | 2013-08-04 | 2019-03-26 | Lg电子株式会社 | 在无线通信系统中调节设备对设备时序的方法和装置 |
GB2518254B (en) * | 2013-09-13 | 2020-12-16 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
JP2017500824A (ja) * | 2013-10-28 | 2017-01-05 | 日本電気株式会社 | 近接ベースサービスにおける、ロケーションの変化に応じたセキュリティ管理 |
CN105706390B (zh) * | 2013-10-30 | 2020-03-03 | 三星电子株式会社 | 在无线通信网络中执行设备到设备通信的方法和装置 |
KR102094216B1 (ko) * | 2013-11-04 | 2020-03-27 | 삼성전자 주식회사 | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 |
KR102100159B1 (ko) * | 2014-01-13 | 2020-04-13 | 삼성전자 주식회사 | 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템 |
ES2759428T3 (es) * | 2014-01-28 | 2020-05-11 | Huawei Tech Co Ltd | Método de cambio de clave de seguridad y equipo de usuario |
CN106134232B (zh) * | 2014-03-21 | 2019-11-26 | 瑞典爱立信有限公司 | 设备到设备发现中的认证 |
US20170111273A1 (en) * | 2014-03-24 | 2017-04-20 | Sharp Kabushiki Kaisha | Server device and terminal device |
US9734355B2 (en) * | 2014-04-11 | 2017-08-15 | Rubicon Labs, Inc. | System and method for an efficient authentication and key exchange protocol |
EP3143509A4 (en) | 2014-05-16 | 2017-11-01 | Cardlytics, Inc. | System and apparatus for identifier matching and management |
US10129838B2 (en) * | 2014-05-23 | 2018-11-13 | Qualcomm Incorporated | Distributed device-to-device synchronization |
US9918288B2 (en) * | 2014-07-01 | 2018-03-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes and user equipments for finding neighboring user equipments with which a first user equipment may be able to communicate directly |
US20160013966A1 (en) * | 2014-07-11 | 2016-01-14 | Microsoft Technology Licensing, Llc | Device Circles |
US9819698B2 (en) | 2014-07-24 | 2017-11-14 | Maxlinear, Inc. | Method and apparatus for MoCA network with protected set-up |
US11695804B2 (en) | 2014-07-24 | 2023-07-04 | Entropie Communications, LLC | Method and apparatus for MoCA network with protected set-up |
EP3178194B1 (en) | 2014-08-08 | 2020-09-30 | Samsung Electronics Co., Ltd. | System and method of counter management and security key update for device-to-device group communication |
US9825937B2 (en) * | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
CN105592434A (zh) * | 2014-10-23 | 2016-05-18 | 中兴通讯股份有限公司 | 一种管理设备间d2d通信分组的方法及设备 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
EP3213486B1 (en) | 2014-10-30 | 2018-12-19 | Samsung Electronics Co., Ltd. | Device to device communication between user equipments |
US10003659B2 (en) * | 2014-10-31 | 2018-06-19 | Qualcomm Incorporated | Efficient group communications leveraging LTE-D discovery for application layer contextual communication |
EP3197192B1 (en) * | 2014-10-31 | 2021-04-21 | Nanchang Coolpad Intelligent Technology Company Limited | Mic verification method in d2d communications and d2d communications system |
WO2016114842A1 (en) * | 2014-10-31 | 2016-07-21 | Convida Wireless, Llc | End-to-end service layer authentication |
WO2016072781A1 (en) | 2014-11-06 | 2016-05-12 | Samsung Electronics Co., Ltd. | Bootstrapping wi-fi direct communication by a trusted network entity |
US10075447B2 (en) | 2015-03-04 | 2018-09-11 | Neone, Inc. | Secure distributed device-to-device network |
US9893894B2 (en) | 2015-03-13 | 2018-02-13 | Intel IP Corporation | Systems, methods, and devices for secure device-to-device discovery and communication |
CN107534658B (zh) | 2015-03-16 | 2020-11-17 | 康维达无线有限责任公司 | 使用公钥机制在服务层的端对端认证 |
US20160286395A1 (en) * | 2015-03-24 | 2016-09-29 | Intel Corporation | Apparatus, system and method of securing communication between wireless devices |
WO2016165845A1 (en) * | 2015-04-13 | 2016-10-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Code encryption |
GB2536509A (en) * | 2015-05-06 | 2016-09-21 | Vodafone Ip Licensing Ltd | Efficient cellular network security configuration |
US10205712B2 (en) * | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
US10708734B2 (en) * | 2015-06-30 | 2020-07-07 | Apple Inc. | Proxy coordinated wireless communication operation for vehicular environments |
CN105512925A (zh) * | 2015-11-30 | 2016-04-20 | 英业达科技有限公司 | 交易方法及交易系统 |
US10097346B2 (en) * | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
CN106911625B (zh) * | 2015-12-22 | 2020-04-24 | 国民技术股份有限公司 | 一种安全输入法的文本处理方法、装置和系统 |
US10165492B2 (en) * | 2016-03-22 | 2018-12-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and network nodes for multi-connectivity handling in a communication system |
US20170288866A1 (en) * | 2016-03-30 | 2017-10-05 | AVAST Software s.r.o. | Systems and methods of creating a distributed ring of trust |
US9591479B1 (en) * | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US10757569B2 (en) | 2016-08-05 | 2020-08-25 | Nokia Technologies Oy | Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication |
US10313878B2 (en) * | 2016-09-16 | 2019-06-04 | Qualcomm Incorporated | On-demand network function re-authentication based on key refresh |
US11526881B1 (en) | 2016-12-12 | 2022-12-13 | Dosh Holdings, Inc. | System for generating and tracking offers chain of titles |
US11538052B1 (en) | 2016-12-12 | 2022-12-27 | Dosh Holdings, Inc. | System for generating and tracking offers chain of titles |
US11488190B1 (en) | 2016-12-12 | 2022-11-01 | Dosh, Llc | System for sharing and transferring currency |
US10298398B2 (en) * | 2016-12-28 | 2019-05-21 | Google Llc | Peer discovery, connection, and data transfer |
US10638293B2 (en) | 2017-01-24 | 2020-04-28 | Apple Inc. | Discovery procedure for off grid radio service |
US10630661B2 (en) * | 2017-02-03 | 2020-04-21 | Qualcomm Incorporated | Techniques for securely communicating a data packet via at least one relay user equipment |
DE102017204181A1 (de) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
WO2018237371A1 (en) * | 2017-06-23 | 2018-12-27 | Motorola Mobility Llc | METHOD AND APPARATUS FOR MANAGING SECURITY KEYS FOR INDIVIDUAL MEDIA |
US10574462B2 (en) * | 2017-07-29 | 2020-02-25 | Nokia Technologies Oy | Interfaces for privacy management as service or function |
WO2019066719A1 (en) * | 2017-09-29 | 2019-04-04 | Huawei International Pte. Ltd. | SECURING IBC EXTERNAL COMMUNICATION-VEHICLE |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
CN111527762A (zh) * | 2018-01-04 | 2020-08-11 | 昕诺飞控股有限公司 | 用于设备到设备通信网络中端到端安全通信的系统和方法 |
CN110120927B (zh) * | 2018-02-05 | 2022-03-25 | 华为技术有限公司 | 私钥生成的方法和设备 |
EP3541008A1 (en) * | 2018-03-14 | 2019-09-18 | Intel IP Corporation | Communication device and method for device discovery |
IL258380A (en) * | 2018-03-26 | 2018-05-31 | Kazuar Advanced Tech Ltd | A method and system for secure communication between protected containers |
DE102018110252A1 (de) * | 2018-04-27 | 2019-10-31 | Infineon Technologies Ag | Transceiver, System mit Transceivern und Signal |
FR3082382B1 (fr) * | 2018-06-12 | 2020-09-25 | Intesecc | Procede de communication securisee entre deux dispositifs electroniques, procede pour administrer une telle communication, objets electroniques mettant en oeuvre respectivement lesdits procedes et systeme associe |
US10868671B2 (en) * | 2018-10-11 | 2020-12-15 | Ademco Inc. | Secured communication between host devices |
US11218298B2 (en) | 2018-10-11 | 2022-01-04 | Ademco Inc. | Secured communication between a host device and a client device |
US10757572B2 (en) * | 2018-11-01 | 2020-08-25 | Qualcomm Incorporated | Identity based signature in system information protection |
KR102323763B1 (ko) | 2019-01-04 | 2021-11-08 | 바이두닷컴 타임즈 테크놀로지(베이징) 컴퍼니 리미티드 | 호스트 시스템과 데이터 처리 가속기 사이의 보안 통신을 제공하기 위한 방법 및 시스템 |
US11392687B2 (en) | 2019-01-04 | 2022-07-19 | Baidu Usa Llc | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
CN112262547B (zh) | 2019-01-04 | 2023-11-21 | 百度时代网络技术(北京)有限公司 | 具有安全单元以提供根信任服务的数据处理加速器 |
EP3811272B1 (en) | 2019-01-04 | 2023-10-04 | Baidu.com Times Technology (Beijing) Co., Ltd. | Method and system for managing memory of data processing accelerators |
CN112334902A (zh) | 2019-01-04 | 2021-02-05 | 百度时代网络技术(北京)有限公司 | 建立主机系统与数据处理加速器之间的安全信息交换信道的方法 |
CN112262545B (zh) | 2019-01-04 | 2023-09-15 | 百度时代网络技术(北京)有限公司 | 主机系统与数据处理加速器之间的证明协议 |
EP3811557A4 (en) * | 2019-01-04 | 2022-04-13 | Baidu.com Times Technology (Beijing) Co., Ltd. | METHOD AND SYSTEM FOR DERIVING A SESSION KEY TO SECURE AN INFORMATION EXCHANGE CHANNEL BETWEEN A HOST SYSTEM AND A DATA PROCESSING ACCELERATOR |
WO2020140267A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | A data processing accelerator having a local time unit to generate timestamps |
WO2020140261A1 (en) | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for protecting data processed by data processing accelerators |
CN112262546B (zh) * | 2019-01-04 | 2024-04-23 | 百度时代网络技术(北京)有限公司 | 用于数据处理加速器的密钥分配和交换的方法和系统 |
US20220174481A1 (en) * | 2019-03-26 | 2022-06-02 | Idac Holdings, Inc. | Methods, apparatus and systems for secured radio resource control (rrc) signaling over a pc5 interface for unicast communication |
US11012816B2 (en) | 2019-05-08 | 2021-05-18 | Apple Inc. | Location selection for transmitting emergency beacons |
US10992738B1 (en) | 2019-12-31 | 2021-04-27 | Cardlytics, Inc. | Transmitting interactive content for rendering by an application |
CA3162028A1 (en) * | 2019-12-31 | 2021-07-08 | Kwajalyn Chamar Burney | Systems and processes for transmitting interactive content |
EP3907928A1 (en) * | 2020-05-06 | 2021-11-10 | INRIA - Institut National de Recherche en Informatique et en Automatique | Improved computer implemented method for anonymous proximity tracing |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101455025A (zh) * | 2006-05-26 | 2009-06-10 | 卢森特技术有限公司 | 用于安全分组传输的加密方法 |
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
WO2012137633A1 (ja) * | 2011-04-01 | 2012-10-11 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動管理ノード及び無線基地局 |
CN102812688A (zh) * | 2010-03-24 | 2012-12-05 | 诺基亚公司 | 用于设备到设备密钥管理的方法和装置 |
CN102934470A (zh) * | 2010-06-16 | 2013-02-13 | 高通股份有限公司 | 用于在通信系统中将订户认证与设备认证绑定的方法和装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001083874A (ja) * | 1999-09-14 | 2001-03-30 | Sony Corp | 情報提供システム、情報規制装置、情報受信装置及び情報提供方法 |
JP2005223773A (ja) * | 2004-02-09 | 2005-08-18 | Hitachi Ltd | グループ内共通鍵の生成と共有方法およびその装置 |
NZ585054A (en) * | 2007-11-30 | 2013-08-30 | Ericsson Telefon Ab L M | Key management for secure communication |
JP5270937B2 (ja) * | 2008-03-17 | 2013-08-21 | キヤノン株式会社 | 通信装置及びその制御方法 |
US8837732B2 (en) * | 2010-01-14 | 2014-09-16 | Nokia Siemens Networks Oy | Method and device for data processing in a wireless network |
US9648653B2 (en) * | 2011-12-20 | 2017-05-09 | Lg Electronics Inc. | User equipment-initiated control method and apparatus for providing proximity service |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
US9232393B2 (en) * | 2012-05-18 | 2016-01-05 | Nokia Solutions And Networks Oy | Facilitating proximity services |
US8923880B2 (en) * | 2012-09-28 | 2014-12-30 | Intel Corporation | Selective joinder of user equipment with wireless cell |
US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
CN104737570B (zh) * | 2012-10-19 | 2018-08-31 | 诺基亚技术有限公司 | 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备 |
EP2957113A1 (en) * | 2013-02-15 | 2015-12-23 | Nokia Solutions and Networks Oy | Facilitating group handover |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
-
2014
- 2014-04-04 US US14/781,723 patent/US20160065362A1/en not_active Abandoned
- 2014-04-04 JP JP2016506640A patent/JP2016518075A/ja not_active Ceased
- 2014-04-04 KR KR1020157031856A patent/KR20150139602A/ko not_active Application Discontinuation
- 2014-04-04 WO PCT/US2014/032960 patent/WO2014165747A1/en active Application Filing
- 2014-04-04 CN CN201480020046.8A patent/CN105103578A/zh active Pending
- 2014-04-04 EP EP14724906.4A patent/EP2982148A1/en not_active Withdrawn
- 2014-04-07 TW TW103112665A patent/TW201511513A/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101455025A (zh) * | 2006-05-26 | 2009-06-10 | 卢森特技术有限公司 | 用于安全分组传输的加密方法 |
CN102257842A (zh) * | 2008-12-17 | 2011-11-23 | 交互数字专利控股公司 | 直通链路通信的增强的安全性 |
CN102812688A (zh) * | 2010-03-24 | 2012-12-05 | 诺基亚公司 | 用于设备到设备密钥管理的方法和装置 |
CN102934470A (zh) * | 2010-06-16 | 2013-02-13 | 高通股份有限公司 | 用于在通信系统中将订户认证与设备认证绑定的方法和装置 |
WO2012137633A1 (ja) * | 2011-04-01 | 2012-10-11 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動管理ノード及び無線基地局 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450392A (zh) * | 2015-12-04 | 2016-03-30 | 四川九洲电器集团有限责任公司 | 一种用于确定密钥对的方法及装置、数据处理方法 |
EP3395091A4 (en) * | 2015-12-24 | 2019-07-10 | Nokia Technologies Oy | AUTHENTICATION AND KEY AGREEMENT IN A COMMUNICATION NETWORK |
WO2017107143A1 (en) * | 2015-12-24 | 2017-06-29 | Nokia Technologies Oy | Authentication and key agreement in communication network |
WO2017190306A1 (en) * | 2016-05-05 | 2017-11-09 | Nokia Technologies Oy | Universal key agreement in device-to-device (d2d) communications |
WO2018072152A1 (zh) * | 2016-10-19 | 2018-04-26 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
CN110235423A (zh) * | 2017-01-27 | 2019-09-13 | 瑞典爱立信有限公司 | 对用户设备的辅认证 |
CN110235423B (zh) * | 2017-01-27 | 2022-10-21 | 瑞典爱立信有限公司 | 对用户设备的辅认证 |
CN108712742A (zh) * | 2018-03-22 | 2018-10-26 | 创新维度科技(北京)有限公司 | 物联网网络安全优化方法、用户终端和网络侧设备 |
CN112534850A (zh) * | 2018-08-13 | 2021-03-19 | 瑞典爱立信有限公司 | 无线通信网络中的非接入层通信的保护 |
US11974122B2 (en) | 2018-08-13 | 2024-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of non-access stratum communication in a wireless communication network |
CN112534850B (zh) * | 2018-08-13 | 2024-05-28 | 瑞典爱立信有限公司 | 无线通信网络中的非接入层通信的保护 |
CN113271588A (zh) * | 2020-02-14 | 2021-08-17 | 联发科技股份有限公司 | 安全密钥同步方法及通信装置 |
CN113271588B (zh) * | 2020-02-14 | 2024-05-17 | 联发科技股份有限公司 | 安全密钥同步方法及通信装置 |
Also Published As
Publication number | Publication date |
---|---|
TW201511513A (zh) | 2015-03-16 |
KR20150139602A (ko) | 2015-12-11 |
EP2982148A1 (en) | 2016-02-10 |
JP2016518075A (ja) | 2016-06-20 |
US20160065362A1 (en) | 2016-03-03 |
WO2014165747A1 (en) | 2014-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105103578A (zh) | 安全端对端和组通信 | |
EP3286871B1 (en) | Systems, methods, and devices for device credential protection | |
US11856402B2 (en) | Identity-based message integrity protection and verification for wireless communication | |
Jan et al. | Design and analysis of lightweight authentication protocol for securing IoD | |
EP3410758B1 (en) | Wireless network connecting method and apparatus, and storage medium | |
TWI514896B (zh) | 可信賴聯合身份方法及裝置 | |
EP2878112B1 (en) | Secure session for a group of network nodes | |
CN102257842B (zh) | 直通链路通信的增强的安全性 | |
US20150244685A1 (en) | Generalized cryptographic framework | |
CN103460738A (zh) | 用于使网络通信安全的系统和方法 | |
CN103210627A (zh) | 证书认证和信道绑定 | |
CN104115465A (zh) | 具有本地功能的身份管理 | |
CN104662861A (zh) | 用于认证无线单元的用户的方法和系统 | |
Dantu et al. | EAP methods for wireless networks | |
CN109496412B (zh) | 使用隐私识别码的验证 | |
WO2013185735A2 (zh) | 一种加密实现方法及系统 | |
US20170325094A1 (en) | Secure signaling before performing an authentication and key agreement | |
US11652646B2 (en) | System and a method for securing and distributing keys in a 3GPP system | |
US20240080316A1 (en) | Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network | |
Moroz et al. | Methods for ensuring data security in mobile standards | |
WO2010133036A1 (zh) | 一种基站间通信方法、装置及通信系统 | |
US20230171093A1 (en) | Quantum cryptographic keys for secure wireless communications in a telecommunications network | |
Chow | Design of access authentication schemes in 5G wireless networks | |
CN117203935A (zh) | 用于在按需网络中进行设置、认证、授权和用户设备(ue)密钥生成和分发的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151125 |