CN105264816B - 执行用于设备对设备通信的发现的方法和装置 - Google Patents
执行用于设备对设备通信的发现的方法和装置 Download PDFInfo
- Publication number
- CN105264816B CN105264816B CN201480031578.1A CN201480031578A CN105264816B CN 105264816 B CN105264816 B CN 105264816B CN 201480031578 A CN201480031578 A CN 201480031578A CN 105264816 B CN105264816 B CN 105264816B
- Authority
- CN
- China
- Prior art keywords
- discovery
- prose
- information
- application
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004891 communication Methods 0.000 claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims abstract 2
- 230000004044 response Effects 0.000 claims description 18
- 230000001052 transient effect Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 89
- 238000007726 management method Methods 0.000 description 12
- 238000013475 authorization Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供用于设备对设备(D2D)通信的发现方法。终端向服务器发送包括用于基于邻近的服务(ProSe)的应用信息和群组信息之一的用于D2D通信的发现服务请求消息。终端从服务器接收包括与用于ProSe的应用信息和群组信息之一相对应的发现服务密钥的发现服务密钥递送消息。终端通过解密发现服务密钥递送消息来获取发现服务密钥,并且通过利用所获取的发现服务密钥加密发现代码来执行发现。
Description
技术领域
本公开涉及设备对设备(D2D)通信。更具体地,本公开涉及无线通信系统中的用于D2D通信的发现方法和装置。
背景技术
设备对设备(D2D)通信或者对等(P2P)通信指的是经由在终端(也称为用户设备(UE))之间直接形成(而无需诸如基站(也称为增强节点B(eNB)、接入点等等的网络实体)的通信链路而进行的通信服务。
支持D2D通信服务的终端可以获取与其附近终端的同步,并且使用预定定时和资源来发现附近终端,从而获得终端信息和用于至少一个附近终端的服务信息。终端信息可以包括用于终端的标识信息、兴趣信息、应用信息等等。
D2D通信服务可以与基于蜂窝的移动通信、无线通信或者宽带通信系统互相作用。支持D2D通信服务的终端可以使用移动通信系统的基站所设定的定时和资源且同时使用与分配给移动通信系统的频带相同的频带来发现其附近终端。终端可以访问网络并接收D2D通信服务所需的大量支持,诸如认证、安全等等。
为了使用D2D通信服务,应当在终端之间设定安全。根据相关技术,在网络的帮助下,预共享的秘密密钥和安全算法以及终端的标识符(ID)可以在期望执行D2D通信的终端之间进行交换。交换的信息和算法可以不通过D2D通信信道来递送而是通过用于诸如第3代(3G)网络、长期演进(LTE)网络等等的相关技术通信的安全通信信道来递送。
相关技术通信系统(例如,LTE系统)可以包括UE与移动管理实体(MobileManagement Entity,MME)之间的非接入层(Non-Access-Stratum,NAS)安全,以及在UE与eNB之间的接入层(Access-Stratum,AS)安全。因为每个UE在MME与eNB之间具有其唯一的安全密钥,所以该安全密钥不可以被用于D2D通信。换句话说,UE不可以共享安全密钥,因为UE不能对彼此的加密进行解密,并且不能彼此信任。
以上信息是作为背景信息来提供的,仅用来协助对本公开的理解。关于以上信息是否可以适用为相对于本公开的现有技术,不进行确定,且不做出断言。
发明内容
技术问题
为了克服这些及其它问题,基于应用的ID和关键信息不可以通过D2D通信来递送,但可以通过另外的网络(例如,LTE)来递送。然而,根据基于邻近的服务(Proximity basedServices,ProSe)的要求文档,如果UE在D2D通信中使用在LTE中使用的ID,则应当采用安全策略,该安全策略的级别与LTE系统的安全策略级别相等。
技术解决方案
本公开的各方面将至少解决以上提及的问题和/或缺点,并至少提供下述优点。从而,本公开的一方面将提供用于在设备对设备(D2D)通信中生成发现代码的方法和装置。
本公开的另一方面将提供如下方法和装置:其用于生成和分发安全密钥,该安全密钥可以被用于D2D通信,同时满足等于宽带无线接入系统的安全级别的安全级别。
本公开的另一方面将提供用于在D2D通信中允许具有相同发现信息的终端之间的发现的方法和装置。
本公开的另一方面将提供用于在D2D通信中在允许具有相同发现信息的终端之间的发现时最小化网络的控制开销的方法和装置。
依照本公开的一方面,提供一种用于D2D通信的发现方法。所述方法包括由终端向服务器发送包括用于基于邻近的服务(ProSe)的应用信息和群组信息之一的用于D2D通信的发现服务请求消息,从服务器接收包括与用于ProSe的应用信息和群组信息之一相对应的发现服务密钥的发现服务密钥递送消息,通过解密发现服务密钥递送消息来获取发现服务密钥,并且通过利用所获取的发现服务密钥加密发现代码来执行发现。
依照本公开的另一方面,提供一种执行用于D2D通信的发现的终端。所述终端包括:应用区域,其包括多个应用并且被配置成发送用于D2D通信的发现请求消息;ProSe代理,其被配置成使用发现请求消息向服务器发送用于ProSe的应用信息和群组信息之一,从服务器获取发现服务密钥,并且发送发现命令消息;以及调制解调器,被配置成在从ProSe代理接收到发现请求消息后向服务器发送发现服务请求消息,从服务器接收包括与用于ProSe的应用信息和群组信息之一相对应的发现服务密钥的发现服务密钥递送消息,通过解密发现服务密钥递送消息来获取发现服务密钥,并且根据ProSe代理的发现命令通过利用所获取的发现服务密钥加密发现代码来执行发现。
本领域技术人员将从下列结合附图公开了本公开的各种实施例的详细描述清楚本公开的其它方面、优点和显著特征。
附图说明
从下列结合附图的描述,本公开特定实施例的以上和其它方面、特征和优点将更加清楚,附图中:
图1图示了根据本公开的实施例的用于为设备对设备(D2D)用户设备(UE)分配发现信息代码的程序;
图2图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法;
图3a和3b图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的安全密钥分发方法;
图4a和4b图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的安全密钥分发方法;
图5图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法;
图6图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法;以及
图7图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法。
贯穿图中,同样的参考标记将被理解为指代同样的部件、组件和结构。
具体实施方式
提供下列参照附图的描述来协助全面理解权利要求及其等效物所限定的本公开的各种实施例。下列描述包括各种具体细节来协助理解,但这些具体细节应被看作仅仅是示例性的。从而,本领域普通技术人员将认识到,可以对这里描述的各种实施例进行各种改变和修改而不会偏离本公开的范围和精神。此外,为清楚和简洁起见,可能省略对公知功能和构造的描述。
下列描述及权利要求中使用的术语和词汇不局限于文献学含义,发明人使用这些术语和词汇仅仅是为了实现对本公开清楚和一致的理解。从而,本领域技术人员应当清楚,下列对本公开各种实施例的描述仅仅是出于举例说明的目的而提供的,并非为了对权利要求及其等效物所限定的公开进行限制。
要理解,单数形成“一”、“一个”包括复数对象,除非上下文清楚地另有指示。因此,例如,当提及“一组件表面”时,包括了对一个或多个这样的表面的提及。
通过术语“基本上”,其意味着所叙述的特性、参数或值不需要准确地实现,而是可能出现量上不排除该特性意图提供的效果的本领域技术人员已知的例如包括容差、测量误差、测量精度限制和其它因素的偏差或变动。
现在描述将由用于在基于蜂窝的宽带移动通信系统中生成和分发用于设备对设备(D2D)通信的安全密钥的方法组成。虽然长期演进(LTE)系统在本公开中将被认为是宽带无线接入系统的示例,但本领域普通技术人员将会清楚,本公开的技术可以应用到需要接入网络与终端之间的消息交换的任何类型的系统。
图1图示了根据本公开的实施例的用于为D2D用户设备(UE)分配发现信息代码的程序。
UE 200可以包括其中存在多个应用的应用区域201,以及基于邻近的服务(ProSe)代理202。应用区域201可以是用于通过用户接口从用户接收命令并运行命令的端点。在应用区域201中生成的信号可以被递送给ProSe代理202,其中信号可以被转换成可以被用于宽带通信协议的格式。ProSe代理202可以包括位于与应用区域201的宽带通信协议的中间的中间件。
在操作211中,ProSe服务器203和应用服务器204可以与彼此交换用于分配代码的映射规则,并且可以周期性地或者在发生事件后更新映射规则。通过交换映射规则,ProSe服务器203可以收集每个应用的信息,并且使用所收集的信息来分配代码。应用服务器204可以与UE 200的应用区域201通信,并且周期性地或者在发生事件后更新信息。通过在应用服务器204与UE 200之间共享信息,ProSe服务器203与UE 200之间的信息可以被同步。在图1中,在操作213中,可以周期性地检查和更新作为信息的示例的好友列表。之后,在操作215中,UE 200的应用区域201可以在存储空间中存储更新后的好友列表。如果在应用区域201中生成发现命令,则UE 200可以从ProSe服务器203请求帮助以获得用于发现附近UE的信息。
在操作217中,应用区域201可以向ProSe代理202发送包括应用标识符(ID)和包含应用区域201的ID的好友列表的发现代码请求消息。在操作219中,ProSe代理202可以检查发现代码请求消息中包括的应用ID,并且通过向ProSe服务器203发送发现代码请求消息来请求对发现代码的分配。在操作221中,ProSe服务器203可以接收发现代码请求消息并且使用应用ID来生成指示ProSe服务器203的发现代码“My app ID=40I0SFAKDJ”。在操作223中,ProSe服务器203可以确定在使用ProSe发现或期望使用ProSe发现的UE当前是否存在于包括在接收消息中的好友列表中的ProSe服务器203的管理范围内,并且如果UE存在,则ProSe服务器203可以使用发现代码响应消息向ProSe代理202发送ProSe服务器203的发现代码“My app ID=40I0SFAKDJ”和UE的发现代码。在操作225中,在接收到发现代码响应消息后,ProSe代理202可以存储该消息中包括的发现代码。所存储的发现代码可以在ProSe代理202在发现期间发现另一个UE或者通知ProSe代理202时被使用。
图2图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法。
参照图2,在操作350中,应用服务器340可以与ProSe服务器330执行更新操作。在操作351中,UE 310的应用区域311可以使用发现请求消息向ProSe代理312递送应用信息,诸如从操作者(未示出)下载的授权应用的ID,以准备形成发现所需的代码。将假定应用已由内容提供商创建,然后被操作者授权和注册。操作者可以向注册的应用指派ID并且管理应用。
在操作353中,ProSe代理312可以向ProSe服务器330发送发现请求消息以接收用于发现的代码。发现请求消息可以包括应用ID。之后,ProSe服务器330可以通过利用UE 310验证应用ID来确定应用ID的有效性。如果应用ID是有效的,则ProSe服务器330可以将应用所使用的函数“Function F()”分配用于发现,并且在操作355中使用发现响应消息向UE310发送所分配的函数。作为示例,所有应用中的每一个可以共享函数以用于生成发现代码,并且所述函数可以处于操作者的管理之下。作为另一示例,所有应用可以具有一个函数,并且所述函数可以处于操作者的管理之下。在接收到该函数后,UE 310的ProSe代理312可以在操作357中通过将发送了发现请求消息的应用的ID插入到该函数中来生成发现代码“K08RE12A76”。如果所生成的发现代码被使用,则使用相同函数和相同应用的UE可以通过解密该发现代码来获得应用ID信息。
之后,应用区域311可以通过插入唯一信息来生成包含期望信息的代码。作为示例,如果只有知道应用区域311的ID的人期望收听应用区域311的发现信号,则应用区域311可以将其自己的ID“My ID”信息插入到发现命令消息中并在操作359中发送该发现命令消息,并且ProSe代理312可以在操作361中通过将该“My ID”信息插入到函数F()中来生成新的发现代码“40ISFAKDJ”。作为另一示例,当发现好友时,应用区域311可以将该好友的ID“Friend ID”插入到发现命令消息中并在操作363中发送该发现命令消息,并且ProSe代理312可以在操作365中通过将该“Friend ID”信息插入到函数F()中来生成新的发现代码“M73A1N90U8”。作为又一示例,当期望找到群组时,应用区域311可以将群组ID插入到发现命令消息中并在操作367中发送该发现命令消息,并且ProSe代理312可以在操作369中通过将群组ID信息插入到函数F()中来生成新的发现代码“25SA3S0N96”。虽然在以上示例中,只有一种类型的信息被用作发现代码生成函数的输入,但是可以使用多种类型的信息。以上函数可以是使用结果得到的值的不可逆函数。换句话说,虽然具有相同信息的UE可以通过插入相同的输入值来形成发现代码,但即使UE具有发现代码和函数,UE也不可以获得关于输入值的信息。
如果通过此过程在UE 310的ProSe代理312中完成了发现代码的生成,则ProSe代理312可以在操作371中通过向附近UE广播所生成的发现代码来参与发现程序。
在操作381到385中,甚至UE 320的ProSe代理322,像UE 310的ProSe代理312一样,也可以使用发现请求消息从应用区域321接收应用ID,ProSe服务器330可以通过验证应用ID来确定应用ID的有效性,并且ProSe代理322可以从ProSe服务器330接收发现代码函数。之后,作为示例,如果在操作387可以使用发现命令消息将期望发现好友的命令与好友ID一起从应用区域321发送给ProSe代理322,则ProSe代理322可以在操作389中通过将该好友ID输入到函数F()中来生成发现代码“40I0SFAKDJ”,然后存储所生成的发现代码。一个或多个发现代码列表可以取决于应用区域的要求来形成。之后,UE 320的ProSe代理322可以在操作371中参与发现程序并且从附近UE收听发现代码。如果ProSe代理322在操作391中发现与存储于其中的发现代码列表中包括的发现代码匹配的发现代码,则ProSe代理322可以在操作393中使用匹配通知消息向应用区域321通知发现代码被匹配。
本公开的第一实施例中所描述的发现代码生成函数可以是用于防止具有异类信息的另一个UE影响安全的媒介。因此,本公开的第二实施例可以提供将发现代码生成函数用于安全密钥的分发的方法。
图3a和3b图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的安全密钥分发方法。
照图3a和3b,D2D UE 410可以包括其中存在多个应用的应用区域411,ProSe代理区域412,和第3代合作伙伴计划(3rd Generation Partnership Program,3GPP)调制解调器区域413。应用区域411可以是用于通过用户接口从用户接收命令并运行该命令的端点。在应用区域411中生成的信号可以被递送给ProSe代理412,其中信号可以被转换成可以被用于宽带通信协议的格式。ProSe代理412可以包括位于与应用区域411的宽带通信协议的中间的中间件。3GPP调制解调器区域413可以是根据宽带网络的协议实际上向网络发送信号的区域。
在操作440中,应用服务器430可以与ProSe服务器420执行更新操作。ProSe代理412可以在操作441中接收在UE 410的应用区域411中生成的发现请求消息,并且ProSe代理412可以向3GPP调制解调器区域413发送接收消息中包括的应用信息(例如,应用ID)。作为示例,UE 410的应用区域411可以在操作443中向ProSe代理412递送从操作者(未示出)下载的授权应用,以准备形成发现所需的代码。将假定应用已由内容提供商创建,然后被操作者授权和注册。操作者可以向注册的应用指派ID并且管理应用。ProSe代理412可以通过将应用ID包括在从应用区域411接收到的发现请求消息中来向3GPP调制解调器区域413发送应用ID,并且3GPP调制解调器区域413可以在操作445中通过使用发现服务请求消息向ProSe服务器420递送应用ID来请求密钥。3GPP调制解调器区域413可以使用发现服务请求消息向ProSe服务器420递送已在服务订阅期间预先设定并存储在国际移动站身份(International Mobile Station Identity,IMSI)中的ProSe群组ID。作为用于在ProSe区域中标识发送群组的ID的ProSe群组ID可以被称为D2D群组ID。作为示例,将假定在完成3GPP LTE的初始接入过程之后,3GPP调制解调器413和ProSe服务器420已在网络中注册,并且接入层(AS)和非接入层(NAS)信道是安全的。作为另一示例,可以使用诸如通用引导架构(Generic Bootstrapping Architecture,GBA)或者传输层安全(Transport LayerSecurity,TSL)的安全信道。在接收到发现服务请求消息后,ProSe服务器420可以在操作447中利用UE 410来检查应用ID的有效性,并且如果应用ID是有效的,则ProSe服务器420可以在操作449中确定在应用注册期间指派的发现服务秘密密钥(DSK),并且在操作451中使用发现服务密钥递送消息将DSK递送给UE 410。ProSe服务器420可以借助于3GPP实体(例如,归属用户服务器(Home Subscriber Server,HSS))来检查UE 410的3GPP ID的有效性。DSK可以被周期性地改变,并且在操作者的管理之下被管理。不同的DSK或者相同的DSK可以被分配给每个应用,并且一个DSK可以被分配,其可以被已订阅D2D服务的所有UE使用。发现服务密钥递送消息可以通过以AS或者NAS安全方式或者以上述另外的方式加密来发送。例如,发现服务密钥递送消息可以使用将UE 410的3GPP调制解调器413直接连接到ProSe服务器420的PC3接口通过网际协议(IP)层被从UE 410直接发送到ProSe服务器420。
UE 410的3GPP调制解调器413可以在操作453和455中接收发现服务密钥递送消息,解密接收到的发现服务密钥递送消息,然后获取DSK。之后,在操作457中,3GPP调制解调器413可以通过向ProSe代理412发送发现准备好消息(discovery ready message)来通知其对DSK的获取。如果使用应用的所有用户被允许收听的发现信息被发送,则发现信息可以仅使用DSK来加密。换句话说,如果ProSe代理412在操作459中在发现命令中给出开放发现命令,则3GPP调制解调器区域413可以在操作461中利用DSK加密发现代码并且广播经加密的发现代码。
应用区域411可以周期性地或者在发生事件后执行应用特定的信息更新。换句话说,应用区域411可以主要在对于每个应用、新信息被插入/删除/改变时执行更新,并且更新可以首先由UE 410或者由应用服务器430启动。在图3a和3b的示例中,如果在UE 410中UE410的群组的成员被添加/删除/改变,则对其更新的信息可以被请求。换句话说,如果UE410在操作463中向应用服务器430发送应用特定的信息更新请求消息,则应用服务器430在接收到请求后可以在操作465中检测用户ID的有效性,在操作467中搜索要添加成员的群组的名称,在操作469中在应用服务器430中注册所请求的成员的ID或名字,然后在操作471中向UE 410的应用区域411发送应用特定的信息更新响应消息。信息同步可以通过向群组中的其他注册成员发送推送消息以更新消息来执行。
之后,如果UE 410的应用区域411在操作473中期望发现属于应用中的特定群组或具有相同信息的UE,则应用区域411可以在操作475中向ProSe代理412发送发现请求消息,并且ProSe代理412可以在操作477中通过在发现命令消息中插入群组ID来向3GPP调制解调器413发送群组ID。3GPP调制解调器413在操作479中使用发现命令消息中包括的信息和DSK及其它随机输入值来导出发现私钥(DPK)。作为示例,3GPP调制解调器413可以通过将从ProSe代理412接收到的群组ID定义为输入值并添加随时间变化的随机数,使用所指定的安全算法来将DSK导出为DPK。之后,3GPP调制解调器413可以使用DPK来加密用于发现共享相同信息UE的信号,并且发送经加密的信号。
通过这种方式,因为具有相同信息的UE可以获取相同的DSK,并且通过将这些相同信息作为输入而形成的DPK可以被用于加密,所以利用加密密钥加密的代码可以被分析。
图4a和4b图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的安全密钥分发方法。
参照图4a和4b,D2D UE 510可以包括其中存在多个应用的应用区域511、ProSe代理区域512和3GPP调制解调器区域513。应用区域511可以是用于通过用户接口从用户接收命令并运行该命令的端点。在应用区域511中生成的信号可以被递送给ProSe代理512,其中信号可以被转换成可以被用于宽带通信协议的格式。ProSe代理512可以包括位于与应用区域511的宽带通信协议的中间的中间件。3GPP调制解调器区域413可以是根据宽带网络的协议实际上向网络发送信号的区域。
在操作540中,应用服务器530可以与ProSe服务器520执行更新操作。ProSe代理512可以在操作541中接收在UE 510的应用区域511中生成的发现请求消息,并且ProSe代理512可以向3GPP调制解调器区域513发送接收消息中包括的应用信息(例如,应用ID)。作为示例,UE 510的应用区域511可以在操作543中向ProSe代理512递送从操作者(未示出)下载的授权应用,以准备形成发现所需的代码。将假定,应用已由内容提供商创建,然后被操作者授权和注册。操作者可以向注册的应用指派ID并且管理应用。ProSe代理512可以通过将应用ID包括在从应用区域511接收到的发现请求消息中来向3GPP调制解调器区域513发送应用ID,并且3GPP调制解调器区域513可以在操作545中通过使用发现服务请求消息向ProSe服务器520递送应用ID来请求密钥。3GPP调制解调器区域513可以使用发现服务请求消息向ProSe服务器520递送已在服务订阅期间预先设定并存储在IMSI中的ProSe群组ID。作为示例,将假定在完成3GPP LTE的初始接入过程之后,3GPP调制解调器513和ProSe服务器520已在网络中注册,并且AS和NAS信道是安全的。作为另一示例,可以使用诸如GBA或者TSL的安全信道。在接收到发现服务请求消息后,ProSe服务器520可以在操作547中利用UE510来检查应用ID的有效性,并且如果应用ID是有效的,则ProSe服务器520可以在操作549中确定在应用注册期间指派的发现服务秘密密钥(DSK),并且在操作551中使用发现服务密钥递送消息将DSK递送给UE 510。ProSe服务器520可以借助于3GPP实体(例如,HSS)来检查UE 510的3GPP ID的有效性。DSK可以被周期性地改变,并且在操作者的管理之下被管理。不同的DSK或者相同的DSK可以被分配给每个应用,并且一个DSK可以被分配,其可以被已订阅D2D服务的所有UE使用。发现服务密钥递送消息可以通过以AS或者NAS安全的方式或者以上述另外的方式加密来发送。例如,发现服务密钥递送消息可以使用将UE 510的3GPP调制解调器513直接连接到ProSe服务器520的PC3接口通过IP层被从UE 510直接发送到ProSe服务器520。
UE 510的3GPP调制解调器513可以在操作553和555中接收发现服务密钥递送消息,解密接收到的发现服务密钥递送消息,然后获取DSK。之后,在操作557中,3GPP调制解调器513可以通过向ProSe代理512发送发现准备好消息来通知其对DSK的获取。如果使用应用的所有用户被允许收听的发现信息被发送,则发现信息可以仅使用DSK来加密。换句话说,如果ProSe代理512在操作559中在发现命令中给出开放发现命令,则3GPP调制解调器区域513可以在操作561中利用DSK加密发现代码并且广播经加密的发现代码。
如果发现请求通过限于与特定应用相关联的信息来在应用区域511中生成,然后在操作563中被递送给ProSe代理512,则ProSe代理512可以使用从应用区域511接收到的信息来尝试新的发现安全密钥的生成。作为示例,与特定应用相关联的信息可以是群组ID,并且ProSe代理512可以在操作565中向3GPP调制解调器513递送包括群组ID的发现请求消息。在接收到相关联的信息后,3GPP调制解调器513可以执行获得关于输入值的信息以用于形成要用于特定信息的发现的密钥的操作。
首先,3GPP调制解调器513可以在操作567中向ProSe服务器520发送DPK请求消息。DPK请求消息可以包括诸如群组ID的应用特定的信息以及用于确定UE的有效性的信息。此外,DPK请求消息可以具有与3GPP层的安全性相等的安全性,并且其安全性可以通过3GPPAS和NAS信道或者TSL和GBA信道来实现。ProSe服务器520可以检查UE的有效性,并且向应用服务器530递送应用特定的信息以确定该信息的有效性。在接收到对于确定信息的有效性的请求后,应用服务器530可以基于用户ID来检查有效性,更新所请求的信息,并且执行与UE的信息同步。作为示例,如果群组成员被添加,则管理群组名称和群组号的应用服务器530可以通过注册所添加的成员的ID或名字以及使用推送消息允许群组中的其他注册成员更新信息来执行信息同步。之后,在操作569中,应用服务器530可以向ProSe服务器520提供更新的信息,完成信息更新过程。
之后,ProSe服务器520可以在操作571中使用DPK响应消息向3GPP调制解调器513发送要用于生成密钥的输入值。该输入值可以是经ProSe服务器520处理的应用信息。
在操作573中,3GPP调制解调器513可以使用先前接收到的信息和DSK、其它随机输入值以及从ProSe服务器520接收到的应用信息来导出DPK。作为示例,3GPP调制解调器513可以使用通过将从ProSe代理512接收到的群组ID定义为输入值并添加随时间变化的随机数而指定的安全算法来将DSK导出为DPK。之后,在操作575中,3GPP调制解调器513可以向ProSe代理512发送发现准备好消息。在操作577中,ProSe代理512可以向3GPP调制解调器513发送发现命令。在操作579中,3GPP调制解调器513可以使用导出的DPK来加密用于发现共享相同信息的UE的信号,并且发送经加密的信号。因为具有相同信息的UE可以获取相同的DSK,并且使用由作为输入的相同信息形成的DPK,所以UE可以解密利用加密密钥加密的代码。
图5图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法。
参照图5,在操作650中,应用服务器640可以与ProSe服务器630执行更新操作。在操作651中,UE 610的应用区域611可以使用发现函数请求消息向ProSe代理612递送包括从操作者(未示出)下载的授权应用的ID和其自己的ID“My ID”的应用信息,以准备形成发现所需的代码。将假定应用已由内容提供商创建,然后被操作者授权和注册。操作者可以向注册的应用指派ID并且管理应用。
在操作653中,ProSe代理612可以向ProSe服务器630发送发现函数请求消息以接收用于发现的代码。发现函数请求消息可以包括包含我的ID(My ID)和应用ID的应用信息。之后,ProSe服务器630可以通过利用UE 610验证应用ID来确定应用ID的有效性。如果应用ID是有效的,则ProSe服务器630可以在操作655中通过将应用信息包括在信息请求消息中来向应用服务器640发送接收到的应用信息。在操作657中,应用服务器640可以通过将用于解密从ProSe服务器630接收到的消息和与编码相关的应用信息的输入参数包括在信息响应消息中来向ProSe服务器630发送该输入参数。
之后,在操作659中,ProSe服务器630可以将应用所使用的函数“Function F()”分配用于发现,并且使用发现函数响应消息将所分配的函数和与“My ID”相关的输入参数一起发送给UE 610。作为示例,所有应用中的每一个可以共享该函数以用于发现代码,并且所述函数可以处于操作者的管理之下。作为另一示例,所有应用可以具有一个函数,并且所述函数可以处于操作者的管理之下。在接收到该函数后,UE 610的ProSe代理612可以在操作661中通过将从ProSe服务器630接收到的与我的ID相关的输入参数插入到该函数中来生成发现代码“K08RE12A76”。如果所生成的发现代码被使用,则使用相同函数和相同应用的UE可以通过解密该发现代码来获得应用ID信息。作为又一示例,当发现好友时,应用区域611可以将好友的ID“Friend ID”插入到发现函数请求消息中并发送该发现函数请求消息,并且ProSe代理612可以向ProSe服务器630发送“Friend ID”信息,并且该信息可以被递送给应用服务器640,其中该信息被转换成输入参数,然后被递送给UE 610。UE 610可以通过将该信息插入到函数F()中来生成新的发现代码“M73A1N90U8”。作为又一示例,当期望发现群组时,应用区域611可以将好友的ID“Friend ID”插入到发现函数请求消息中并发送该发现函数请求消息,并且ProSe代理612可以向ProSe服务器630发送“Friend ID”信息,并且该信息可以被递送给应用服务器640,其中该信息被转换成输入参数,然后被递送给UE 610。UE610可以通过将该信息插入到函数F()中来生成新的发现代码“25SA3S0N96”。虽然在以上示例中,只有一种类型的信息被用作发现代码生成函数的输入,但可以使用多种类型的信息。以上函数可以是使用结果得到的值的不可逆函数。换句话说,虽然具有相同信息的UE可以通过插入相同的输入值来形成发现代码,但即使UE具有发现代码和函数,UE也不可以获得关于输入值的信息。
如果通过此过程在UE 610的ProSe代理612中完成了发现代码的生成,则ProSe代理612可以在操作663中通过向附近UE广播所生成的发现代码来参与发现过程。
甚至UE 620的ProSe代理622,像UE 610的ProSe代理612一样也可以使用发现请求消息从应用区域621接收应用ID和我的ID,ProSe服务器630可以通过验证应用ID来确定应用ID的有效性,并且ProSe代理622可以从ProSe服务器630接收输入参数。之后,作为示例,如果使用发现命令消息将期望发现好友的命令与好友ID一起从应用区域621发送给ProSe代理622,则ProSe代理622可以通过将好友ID输入到函数F()中来生成发现代码“40I0SFAKDJ”,然后存储所生成的发现代码。一个或多个发现代码列表可以取决于应用区域的要求来形成。之后,UE 620的ProSe代理622可以在操作663中参与发现过程并且从附近UE收听发现代码。如果ProSe代理622在操作665中发现与存储于其中的发现代码列表中包括的发现代码匹配的发现代码,则ProSe代理622可以在操作667中使用匹配通知消息向应用区域621通知发现代码被匹配。
图6图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法。
参照图6,在操作753中,UE 710的应用区域711可以使用发现函数请求消息向ProSe代理712递送包括其自己的ID“My ID”和从操作者(未示出)下载的授权应用的ID的应用信息,以准备形成发现所需的代码。在操作751中,ProSe代理712可以预先具有用于形成发现代码的函数“Function F()”。将假定应用已由内容提供商创建,然后被操作者授权和注册。操作者可以向注册的应用指派ID并且管理应用。
在操作755中,ProSe代理712可以向ProSe服务器730发送发现参数请求消息以获得用于生成用于发现的代码的信息。发现参数请求消息可以包括包含我的ID和应用ID的应用信息。之后,ProSe服务器730可以通过利用UE 710验证应用ID来确定应用ID的有效性。如果应用ID是有效的,则ProSe服务器730可以在操作757中通过将应用信息包括在信息请求消息中来向应用服务器740发送接收到的应用信息。作为响应,在操作759中,应用服务器740可以通过将用于解密从ProSe服务器730接收到的信息请求消息和与编码相关的应用信息的输入参数包括在信息响应消息中,来向ProSe服务器730发送该输入参数。
之后,在操作761中,ProSe服务器730可以使用发现参数响应消息向UE 710发送输入参数。作为示例,每个UE可以具有用于生成发现代码的函数,并且所述函数可以是预配置的,可以由操作者形成并且可以处于操作者的管理之下。之后,在操作763中,UE 710的ProSe代理712可以通过将接收到的输入参数插入到函数中来生成发现代码“K08RE12A76”。如果所生成的发现代码被使用,则使用与用于代码生成的函数的应用信息相同的应用信息的UE可以通过解密发现代码来获得与应用相关的信息。作为另一示例,当发现好友时,应用区域711可以将好友的ID“Friend ID”插入到发现函数请求消息中并发送该发现函数请求消息,并且ProSe代理712可以向ProSe服务器730发送“Friend ID”信息,并且该信息可以被递送给应用服务器740,其中该信息被转换成输入参数,然后被递送给UE 710。UE 710可以将该信息插入到函数F()中来生成新的发现代码“M73A1N90U8”。作为又一示例,当期望发现群组时,应用区域711可以将好友的ID“Friend ID”插入到发现函数请求消息中并发送该发现函数请求消息,并且ProSe代理712可以向ProSe服务器730发送“Friend ID”信息,并且该信息可以被递送给应用服务器740,其中该信息被转换成输入参数,然后被递送给UE710。UE 710可以通过将该信息插入到函数F()中来生成新的发现代码“25SA3S0N96”。虽然在以上示例中,只有一种类型的信息被用作发现代码生成函数的输入,但是可以使用多种类型的信息。以上函数可以是使用结果得到的值的不可逆函数。换句话说,虽然具有相同信息的UE可以通过插入相同的输入值来形成发现代码,但即使UE具有发现代码和函数,UE也不可以获得关于输入值的信息。
如果通过此过程在UE 710的ProSe代理712中完成了发现代码的生成,则ProSe代理712可以在操作765中通过向附近UE广播所生成的发现代码来参与发现程序。
甚至UE 720的ProSe代理722,像UE 710的ProSe代理712一样,也可以使用发现请求消息从应用区域721接收应用ID、我的ID和函数F(),ProSe服务器730可以通过验证应用ID来确定应用ID的有效性,并且ProSe代理722可以从ProSe服务器730接收输入参数。之后,作为示例,如果使用发现命令消息将期望发现好友的命令与好友ID一起从应用区域721发送给ProSe代理722,则ProSe代理722可以通过将该好友ID输入到函数F()中来生成发现代码“40I0SFAKDJ”,然后存储所生成的发现代码。一个或多个发现代码列表可以取决于应用区域的要求来形成。之后,UE 720的ProSe代理722可以在操作765中参与发现过程并且从附近UE收听发现代码。如果ProSe代理722在操作767中发现与存储于其中的发现代码列表中包括的发现代码匹配的发现代码,则ProSe代理722可以在操作769中使用匹配通知消息向应用区域721通知发现代码被匹配。
图7图示了根据本公开的实施例的用于允许具有相同发现信息的D2D UE之间的发现的代码分配方法。
参照图7,在操作851中,UE 810的应用区域811可以使用发现函数请求消息向ProSe代理812递送从操作者(未示出)下载的授权应用的ID,以准备形成发现所需的代码。将假定应用已由内容提供商创建,然后被操作者授权和注册。操作者可以向注册的应用指派ID并且管理应用。
在操作853中,ProSe代理812可以向ProSe服务器830发送发现函数请求消息以接收用于发现的代码。发现函数请求消息可以包括应用ID。之后,ProSe服务器830可以通过利用UE 810验证应用ID来确定应用ID的有效性。如果应用ID是有效的,则ProSe服务器830可以将应用使用的函数“Function F()”分配用于发现,并且在操作855中使用发现函数响应消息向UE 810发送所分配的函数。作为示例,应用中的每一个可以共享用于生成发现代码的函数,并且所述函数可以处于操作者的管理之下。作为另一示例,所有应用可以具有一个函数,并且所述函数可以处于操作者的管理之下。在接收到该函数后,UE 810的ProSe代理812可以在操作857中通过将发送了发现函数请求消息的应用的ID插入到该函数中来生成发现代码“K08RE12A76”。如果所生成的发现代码被使用,则使用相同函数和相同应用的UE可以通过解密发现代码来获得应用ID信息。
之后,应用区域811可以通过请求唯一信息来生成包含期望信息的代码。作为示例,如果只有知道应用区域811的ID的人期望收听应用区域811的发现信号,则应用区域811可以将其自己的ID“My ID”信息插入到发现命令消息中并在操作859中发送该发现命令消息,并且ProSe代理812可以在操作861中通过将该“My ID”信息插入到发现参数请求消息中来向ProSe服务器830发送“My ID”信息。ProSe服务器830可以在操作863中使用信息请求消息将此信息递送给应用服务器840,并且作为响应,应用服务器840可以在操作865中将此信息转换成输入参数,并且使用信息响应消息将该输入参数发送给ProSe服务器830。在操作867中,ProSe服务器830可以使用发现参数响应消息来向UE 810发送输入参数。在操作869中,在接收到输入参数后,UE 810可以通过将信息插入到函数F()中来生成新的发现代码“K032145122”。作为又一示例,当发现一好友时,应用区域811可以将该好友的ID“FriendID”插入到发现命令消息中并发送该发现命令消息,并且ProSe代理812可以通过将该“Friend ID”信息插入到发现参数请求消息中来向ProSe服务器830发送“Friend ID”信息。作为响应,ProSe服务器830可以将此信息递送给应用服务器840,其中所述信息可以被转换成输入参数。在接收到输入参数后,UE 810可以通过将信息插入到函数F()中来生成新的发现代码。作为又一示例,当期望发现群组时,应用区域811可以将群组ID插入到发现命令消息中并发送该发现命令消息,并且ProSe代理812可以通过将该群组ID信息插入到发现参数请求消息中来向ProSe服务器830发送该群组ID信息。ProSe服务器830可以将此信息递送给应用服务器840,并且作为对其的响应,应用服务器840可以将此信息转换成输入参数并将该输入参数发送给UE 810。在接收到输入参数后,UE 810可以通过将信息插入到函数F()中来生成新的发现代码。虽然在以上示例中,只有一种类型的信息被用作发现代码生成函数的输入,但是可以使用多种类型的信息。以上函数可以是使用结果得到的值的不可逆函数。换句话说,虽然具有相同信息的UE可以通过插入相同的输入值来形成发现代码,但即使UE具有发现代码和函数,UE也不可以获得关于输入值的信息。
如果通过此过程在UE 810的ProSe代理812中完成了发现代码的生成,则ProSe代理812可以在操作871中通过向附近UE广播所生成的发现代码来参与发现过程。
甚至UE 820的ProSe代理822,像UE 810的ProSe代理812一样,也可以使用发现函数请求消息从应用区域821接收应用ID,ProSe服务器830可以通过验证应用ID来确定应用ID的有效性,并且ProSe代理822可以从ProSe服务器830接收发现代码生成函数。之后,作为示例,如果使用发现命令消息将期望发现好友的命令与好友ID一起从应用区域821发送给ProSe代理822,则ProSe代理822可以使用发现参数请求消息向ProSe服务器830发送好友ID。所述信息可以被递送给应用服务器840,其中所述信息可以被转换成输入参数,然后被递送给UE 810。之后,UE 810可以通过将好友ID输入到函数F()来生成发现代码“40I0SFAKDJ”,并且存储所生成的发现代码。一个或多个发现代码列表可以取决于应用区域的要求来形成。之后,UE 820的ProSe代理822可以在操作871中参与发现过程并且从附近UE收听发现代码。如果ProSe代理822在操作873中发现与存储于其中的发现代码列表中包括的发现代码匹配的发现代码,则ProSe代理822可以在操作875中使用发现通知消息向应用区域821通知发现代码被匹配。
如上所述,本公开的实施例可以按可通过各种计算机装置运行并记录在计算机可读取的非暂态记录介质中的程序命令的形式提供。这里,计算机可读取的非暂态记录介质可以包括程序命令、数据文件、数据结构及其任意组合。同时,记录在非暂态记录介质中的程序命令可以是被专门设计用于本公开的实施例的程序命令或在计算机软件领域公开的程序命令。计算机可读取的非暂态记录介质可以包括专门被设计成存储和运行程序的硬件设备,诸如磁介质(硬盘、软盘和磁带),光学介质(致密盘-只读存储器(CD-ROM)以及数字多功能盘(DVD)),磁光介质(软式盘),只读存储器(ROM),随机存取存储器(RAM),以及快闪存储器。另外,程序命令可以包括具有解释,以及快闪存储器。另外,程序命令可以包括具有解释器的计算机可运行的高级语言代码以及编译器所提供的机器语言代码。硬件设备可以配置有至少一个软件模块来根据本公开的各种实施例执行操作。
尽管已经参照本公开的各种实施例示出和描述了本公开,但本领域普通技术人员将会理解,可以对其进行形式和细节上的各种改变而不脱离权利要求及其等效物所限定的本公开的精神和范围。
Claims (9)
1.一种执行用于设备对设备(D2D)通信的方法,该方法包括:
由终端向服务器发送包括用于基于邻近的服务(ProSe)的应用信息和群组信息中的至少之一的用于D2D通信的发现服务请求消息,应用信息和群组信息用于由终端进行D2D通信的发现;
从服务器接收包括与用于ProSe的应用信息和群组信息中的至少之一相对应的发现服务密钥的发现服务密钥递送消息;
通过解密所述发现服务密钥递送消息来获取所述应用的发现服务密钥;以及
通过利用所获取的发现服务密钥加密发现代码来执行D2D通信的发现。
2.如权利要求1所述的方法,其中,如果发现属于群组的终端,则所述方法还包括:使用所述群组信息和所述发现服务密钥来生成专用发现密钥,以及通过利用所述专用发现密钥加密所述发现代码来执行D2D通信的发现。
3.如权利要求1所述的方法,其中,如果发现信息与特定应用相关联,则所述方法还包括:
向所述服务器请求用于专用发现密钥的生成的信息,
响应于所述请求使用所述终端已从所述服务器接收到的信息来生成所述专用发现密钥,以及
通过利用所述专用发现密钥加密所述发现代码来执行D2D通信的发现。
4.如权利要求1所述的方法,还包括:
向所述服务器发送包括用于ProSe的应用信息和群组信息中的至少之一的用于D2D通信的发现代码生成函数请求消息,
从所述服务器接收包括与用于ProSe的应用信息和群组信息中的至少之一相对应的发现代码生成函数的发现代码生成函数响应消息;
使用所接收的发现代码生成函数生成发现代码;以及
使用所生成的发现代码执行发现。
5.一种非暂态处理器可读介质,其存储指令的计算机程序,所述指令被配置成可被至少一个处理器读取,用于指令所述至少一个处理器运行用于执行如权利要求1所述的方法的计算机过程。
6.一种执行用于设备对设备(D2D)通信的发现的终端,该终端包括:
应用区域,其包括多个应用并且被配置成发送用于D2D通信的发现请求消息;
基于邻近的服务(ProSe)代理,其被配置成:使用所述发现请求消息向服务器发送用于ProSe的应用信息和群组信息中的至少之一,应用信息和群组信息用于由终端进行D2D通信的发现,从所述服务器获取应用的发现服务密钥,并且发送发现命令消息;以及
调制解调器,被配置成:在从所述ProSe代理接收到所述发现请求消息后向所述服务器发送发现服务请求消息,从所述服务器接收包括与用于ProSe的应用信息和群组信息中的至少之一相对应的发现服务密钥的发现服务密钥递送消息,通过解密所述发现服务密钥递送消息来获取所述发现服务密钥,并且根据所述ProSe代理的发现命令通过利用所获取的发现服务密钥加密发现代码来执行D2D通信的发现。
7.如权利要求6所述的终端,其中,所述ProSe代理被配置成:
从所述应用区域接收对于属于群组的终端的发现的请求,并且向所述调制解调器发送包括所述群组信息的发现命令;并且其中,所述调制解调器被配置成使用所述群组信息和所述发现服务密钥来生成专用发现密钥,并且通过利用所述专用发现密钥加密所述发现代码来执行D2D通信的发现。
8.如权利要求6所述的终端,其中,所述调制解调器被配置成:
在通过所述ProSe代理从所述应用区域接收到对于与特定应用相关联的信息的发现的请求后,向所述服务器请求用于专用发现密钥的生成的信息,
响应于所述请求使用所述终端已从所述服务器接收到的信息来生成所述专用发现密钥,并且
通过利用所述专用发现密钥加密所述发现代码来执行D2D通信的发现。
9.如权利要求6所述的终端,其中,所述ProSe代理被配置成:
向所述服务器发送包括用于ProSe的应用信息和群组信息中的至少之一的发现代码生成函数请求消息,从所述服务器接收包括与用于ProSe的应用信息和群组信息中的至少之一相对应的发现代码生成函数的发现代码生成函数响应消息,从所述应用区域接收发现命令,以及使用所述发现命令中包括的信息和接收到的发现代码生成函数来生成发现代码,并且使用所生成的发现代码执行发现。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0055873 | 2013-05-16 | ||
KR1020130055873A KR102142576B1 (ko) | 2013-05-16 | 2013-05-16 | 단말간 통신을 위한 탐색 방법 및 장치 |
PCT/KR2014/004365 WO2014185728A1 (en) | 2013-05-16 | 2014-05-15 | Method and apparatus for performing discovery for device-to-device communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105264816A CN105264816A (zh) | 2016-01-20 |
CN105264816B true CN105264816B (zh) | 2019-03-22 |
Family
ID=51896784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480031578.1A Active CN105264816B (zh) | 2013-05-16 | 2014-05-15 | 执行用于设备对设备通信的发现的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9654967B2 (zh) |
KR (1) | KR102142576B1 (zh) |
CN (1) | CN105264816B (zh) |
WO (1) | WO2014185728A1 (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101952211B1 (ko) * | 2013-05-21 | 2019-02-26 | 삼성전자 주식회사 | 기기 간 통신을 위한 탐색 코드 생성 방법 및 장치 |
EP3028431A1 (en) * | 2013-07-31 | 2016-06-08 | Nec Corporation | Devices and method for mtc group key management |
PL3047696T3 (pl) * | 2013-09-18 | 2020-11-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Komunikacja urządzenie-urządzenie pomiędzy urządzeniami do komunikacji bezprzewodowej przy użyciu identyflkatora grupy i identyfikatora aplikacji |
CN104486744B (zh) * | 2014-12-29 | 2018-03-13 | 重庆邮电大学 | 一种异构小蜂窝网络中的d2d模式选择方法 |
TWI558250B (zh) * | 2015-01-06 | 2016-11-11 | 宏碁股份有限公司 | 在鄰近服務限制探索中分群的方法和通訊系統 |
US9648487B2 (en) * | 2015-01-06 | 2017-05-09 | Acer Incorporated | Method and device for grouping user equipments in proximity services restricted discovery |
US10306450B2 (en) * | 2015-01-09 | 2019-05-28 | Acer Incorporated | Proximity request validating method, user equipment using the same, identity request method, and network entity using the same |
US9661487B2 (en) * | 2015-01-09 | 2017-05-23 | Acer Incorporated | Method of generating discovery code for network entity and network entity using the same |
CN105828413B (zh) * | 2015-01-09 | 2020-11-10 | 中兴通讯股份有限公司 | 一种d2d模式b发现的安全方法、终端和系统 |
US9955334B2 (en) * | 2015-01-09 | 2018-04-24 | Acer Incorporated | Method of performing proximity discovery for network entity and user equipment |
CN104540106B (zh) * | 2015-01-13 | 2019-02-12 | 中兴通讯股份有限公司 | 发现业务码的校验处理、校验方法及装置 |
WO2016145610A1 (zh) * | 2015-03-17 | 2016-09-22 | 华为技术有限公司 | 特征码处理方法、设备和系统 |
US10080185B2 (en) * | 2015-04-10 | 2018-09-18 | Qualcomm Incorporated | Method and apparatus for securing structured proximity service codes for restricted discovery |
CN113382411A (zh) * | 2015-04-13 | 2021-09-10 | 瑞典爱立信有限公司 | 用于末端装置发现另一个末端装置的方法和设备 |
EP3116242A1 (en) * | 2015-07-08 | 2017-01-11 | Siemens Aktiengesellschaft | Method and apparatuses for communicating messages between user equipments in an lte communications network |
EP3550780B1 (en) * | 2016-12-30 | 2021-04-14 | Huawei Technologies Co., Ltd. | Verification method and apparatus for key requester |
DE112017007379T5 (de) * | 2017-03-30 | 2019-12-12 | Intel Corporation | Vorrichtung-zu-vorrichtung-auffindung fürzusammenwirkenden betrieb |
KR102269320B1 (ko) * | 2017-04-28 | 2021-06-25 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 근접 디스커버리 방법 |
US10659444B2 (en) | 2017-06-27 | 2020-05-19 | Uniken, Inc. | Network-based key distribution system, method, and apparatus |
US10432600B2 (en) * | 2017-06-27 | 2019-10-01 | Uniken, Inc. | Network-based key distribution system, method, and apparatus |
CN111247846B (zh) * | 2017-10-25 | 2022-05-31 | 华为技术有限公司 | 将来自远程sidelink控制服务器的用户面信令转换为控制面信令的设备和方法 |
EP3711323B1 (en) | 2017-11-15 | 2023-08-09 | Nokia Technologies Oy | Authorization of applications for direct discovery |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
CN108989062B (zh) * | 2018-07-25 | 2020-05-01 | 北京达佳互联信息技术有限公司 | 更新群成员数据的方法、装置、终端、系统及存储介质 |
CN110881019A (zh) * | 2018-09-06 | 2020-03-13 | 北京思源理想控股集团有限公司 | 安全通讯终端、安全通讯系统及其通讯方法 |
WO2020190559A1 (en) * | 2019-03-18 | 2020-09-24 | Google Llc | Cloud-based discovery service for end-user devices |
US20220360966A1 (en) * | 2021-05-07 | 2022-11-10 | Qualcomm Incorporated | Secure link establishment |
EP4380294A4 (en) * | 2021-07-28 | 2024-08-21 | Beijing Xiaomi Mobile Software Co Ltd | DIRECT COMMUNICATIONS METHOD AND DEVICE, USER DEVICE AND STORAGE MEDIUM |
CN114697945B (zh) * | 2022-04-02 | 2023-10-24 | 中国电信股份有限公司 | 发现响应消息的生成方法及装置、发现消息的处理方法 |
CN114866964B (zh) * | 2022-04-13 | 2024-02-23 | 中国电信股份有限公司 | 基于邻近服务的消息传输方法、装置、电子设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101167070A (zh) * | 2005-04-25 | 2008-04-23 | 三星电子株式会社 | 域管理的方法和设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4060070B2 (ja) * | 2001-12-13 | 2008-03-12 | 株式会社エヌ・ティ・ティ・ドコモ | 探索システム、探索サーバ、携帯端末および探索対象認証方法 |
US7319757B2 (en) * | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
WO2006080623A1 (en) * | 2004-09-22 | 2006-08-03 | Samsung Electronics Co., Ltd. | Method and apparatus for managing communication security in wireless network |
KR101478621B1 (ko) * | 2008-01-15 | 2015-01-02 | 삼성전자주식회사 | UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법 |
US8170481B2 (en) * | 2008-03-24 | 2012-05-01 | Intel Corporation | Techniques for discovering services provided in a wireless network |
US8606873B2 (en) | 2008-06-27 | 2013-12-10 | Qualcomm Incorporated | Methods and apparatus for securely advertising identification and/or discovery information |
US9320067B2 (en) * | 2008-11-24 | 2016-04-19 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
US8255469B2 (en) * | 2009-05-29 | 2012-08-28 | Nokia Corporation | Method and apparatus for locating communities over an ad-hoc mesh network |
WO2011117677A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for device-to-device key management |
US8958559B2 (en) * | 2011-06-03 | 2015-02-17 | Apple Inc. | System and method for secure instant messaging |
EP2752046B1 (en) * | 2011-08-31 | 2016-11-23 | BlackBerry Limited | Method and system for spectrum sensing and low overhead feedback |
CN102984699B (zh) * | 2012-12-03 | 2016-02-17 | 中国联合网络通信集团有限公司 | D2d通信数据处理方法、设备和系统 |
KR102096895B1 (ko) | 2013-02-13 | 2020-04-03 | 삼성전자주식회사 | 무선 통신 시스템에서 기기간 직접 통신을 위한 초기 접속 방법 및 장치 |
-
2013
- 2013-05-16 KR KR1020130055873A patent/KR102142576B1/ko active IP Right Grant
-
2014
- 2014-05-15 WO PCT/KR2014/004365 patent/WO2014185728A1/en active Application Filing
- 2014-05-15 CN CN201480031578.1A patent/CN105264816B/zh active Active
- 2014-05-16 US US14/280,013 patent/US9654967B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101167070A (zh) * | 2005-04-25 | 2008-04-23 | 三星电子株式会社 | 域管理的方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
US9654967B2 (en) | 2017-05-16 |
KR20140135889A (ko) | 2014-11-27 |
KR102142576B1 (ko) | 2020-08-10 |
CN105264816A (zh) | 2016-01-20 |
WO2014185728A1 (en) | 2014-11-20 |
US20140344578A1 (en) | 2014-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105264816B (zh) | 执行用于设备对设备通信的发现的方法和装置 | |
US11063912B2 (en) | Methods and systems for communicating with an M2M device | |
CN109428875B (zh) | 基于服务化架构的发现方法及装置 | |
KR102398221B1 (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
US9706512B2 (en) | Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications | |
US10574635B2 (en) | Authentication and authorization in proximity based service communication | |
US8913995B2 (en) | Ticket-based configuration parameters validation | |
KR101907814B1 (ko) | eUICC의 원격 가입 관리 방법, 해당 단말 | |
US20130326603A1 (en) | Wireless device, registration server and method for provisioning of wireless devices | |
KR102094216B1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
US20160381543A1 (en) | Secure discovery for proximity based service communication | |
WO2019041809A1 (zh) | 基于服务化架构的注册方法及装置 | |
CN104662997A (zh) | 用于缺乏网络覆盖的情况下的设备到设备通信的系统和方法 | |
CN108353279B (zh) | 一种认证方法和认证系统 | |
EP3472969B1 (en) | A key generation and distribution method based on identity-based cryptography | |
CN110830240B (zh) | 一种终端与服务器的通信方法和装置 | |
KR20140051018A (ko) | 통신 시스템에서 내장 가입자 식별 모듈을 관리하는 방법 및 장치 | |
IL254758B (en) | Method, equipment and computer software product for code encryption | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240523 Address after: Espoo, Finland Patentee after: NOKIA TECHNOLOGIES OY Country or region after: Finland Address before: Gyeonggi Do, South Korea Patentee before: SAMSUNG ELECTRONICS Co.,Ltd. Country or region before: Republic of Korea |
|
TR01 | Transfer of patent right |