CN106465102B - 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统 - Google Patents

用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统 Download PDF

Info

Publication number
CN106465102B
CN106465102B CN201480078813.0A CN201480078813A CN106465102B CN 106465102 B CN106465102 B CN 106465102B CN 201480078813 A CN201480078813 A CN 201480078813A CN 106465102 B CN106465102 B CN 106465102B
Authority
CN
China
Prior art keywords
key
network element
encrypted
further configured
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480078813.0A
Other languages
English (en)
Other versions
CN106465102A (zh
Inventor
张大江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN106465102A publication Critical patent/CN106465102A/zh
Application granted granted Critical
Publication of CN106465102B publication Critical patent/CN106465102B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Abstract

公开了用于在无线网络中包含设备到设备(D2D)通信的方法、网络元件、用户装备(UE)和系统。无线网络具有处于空闲模式中的第一UE、处于连接模式中的第二UE和网络元件。所述方法包括:通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一秘钥,对第二UE的标识(ID)进行加密;以及从网络元件经由第二UE向第一UE发送加密的第二UE的ID;以及通过使用加密的第二UE的ID验证第二UE的ID。根据一些实施例,所述方法还包括:基于随机数和对于网络元件和第一UE为已知第二密钥,推导用于第一UE和第二UE之间的D2D通信的D2D密钥;至少部分地基于在网络元件和第二UE之间共享的且对于无线网络中的任何其它的UE未知的第三密钥,对D2D密钥进行加密;以及从网络元件向第二UE发送加密的D2D密钥。

Description

用于保护无线网络中的设备到设备通信的方法、网络元件、用 户装备和系统
技术领域
本公开的实施例一般涉及无线通信,并且更特别地涉及保护无线网络中的设备到设备(D2D)通信。
背景技术
随着未来服务的发展,下一代无线通信系统诸如3GPP(第三代合作伙伴计划)LTE(长期演进)和超3GPP LTE系统、IMT-A(高级国际移动电信)系统等被引入,以满足数十亿用户的高速、大容量和高QoS(服务质量)。在这方面,已经做出努力以实现网络控制的D2D通信来减少蜂窝通信网络上的负荷。此类D2D通信的示例包括一群邻近的设备之间的直接通信、以及蜂窝网络中的自主的D2D通信。在此类网络控制的D2D通信中,设备诸如用户装备(UE)或移动终端彼此直接通信,而不是经由蜂窝网络(特别地经由其接入节点或基站)将数据从一个设备传送到另一个设备,其中主要控制和配置诸如信道/承载配置由蜂窝网络执行。例如,因为在进行直接D2D通信的对等UE之间没有使用较强的安全保护的情况下恶意用户可能能够窃听D2D通信,所以安全保护可能是网络控制的D2D通信的问题。然而,对于网络控制的D2D通信、尤其是D2D通信中的对等UE中的一个UE停留在空闲模式中的情形,当前还没有充分规定安全相关过程。
鉴于此,将会有利的是,提供一种方式以允许尤其是当D2D UE中的一个D2D UE处于空闲模式时高效地保护D2D通信。
发明内容
本概要被提供以便以简化的形式介绍下面在详细描述中进一步描述的概念的选集。本概要并非旨在确定所要求保护的主题的关键特征或必要特征,也并非旨在用于限制所要求保护的主题的范围。
根据本公开的一个方面,提供了一种用于保护无线网络中的设备到设备(D2D)通信的方法,所述无线网络具有处于空闲模式中的第一用户装备(UE)、处于连接模式中的第二UE、和网络元件,该方法包括:通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一秘钥,对第二UE的标识(ID)进行加密;以及从网络元件经由第二UE向第一UE发送加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。
根据本公开的另一个方面,提供了一种适合于在无线网络中以空闲模式工作的用户装备(UE),所述无线网络具有处于连接模式中的第二UE和网络元件,所述UE包括:接收装置,其配置成从第二UE接收加密的第二UE的标识(ID),其中由网络元件通过使用对于网络元件和UE为已知且对于第二UE为未知的第一密钥对第二UE的ID进行加密;以及验证装置,其配置成通过使用加密的第二UE的ID,验证第二UE的ID。
根据本公开的另一个方面,提供了一种适合于在无线网络中以空闲模式工作的用户装备(UE),所述无线网络具有处于连接模式中的第二UE和网络元件,所述UE包括:至少一个处理器;以及包含计算机可执行指令的至少一个存储器,其中至少一个存储器和计算机可执行指令配置成与至少一个处理器一起致使UE:从第二UE接收加密的第二UE的标识(ID),其中由网络元件通过使用对于网络元件和UE为已知且对于第二UE为未知的第一密钥对第二UE的ID进行加密;以及通过使用加密的第二UE的ID,验证第二UE的ID。
根据本公开的另一个方面,提供了一种适合于在无线网络中以连接模式工作的用户装备(UE),所述无线网络具有处于空闲模式中的第二UE和网络元件,所述UE包括:接收装置,其配置成从网络元件接收加密的UE的ID,其中通过使用对于网络元件和第二UE为已知且对于UE为未知的第一密钥对UE的ID进行加密;以及传输装置,其配置成向第二UE传输加密的UE的ID,以使得第二UE能够通过使用加密的UE的ID验证UE的ID。
根据本公开的另一个方面,提供了一种适合于在无线网络中以连接模式工作的用户装备(UE),所述无线网络具有处于空闲模式中的第二UE和网络元件,所述UE包括:至少一个处理器;以及包含计算机可执行指令的至少一个存储器,其中至少一个存储器和计算机可执行指令配置成与至少一个处理器一起致使UE:从网络元件接收加密的UE的ID,其中通过使用对于网络元件和第二UE为已知且对于UE为未知的第一密钥,对UE的ID进行加密;以及向第二UE传输加密的UE的ID,以使得第二UE能够通过使用加密的UE的ID验证UE的ID。
根据本公开的另一个方面,提供了一种适合于在无线网络中工作的网络元件,所述无线网络具有处于空闲模式中的第一用户装备(UE)和处于连接模式中的第二UE,所述网络元件包括:加密装置,其配置成通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一密钥,对第二UE的标识(ID)进行加密;以及传输装置,其配置成向第二UE传输加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。
根据本公开的另一个方面,提供了一种适合于在无线网络中工作的网络元件,所述无线网络具有处于空闲模式中的第一用户装备(UE)和处于连接模式中的第二UE,所述网络元件包括:至少一个处理器;以及包含计算机可执行指令的至少一个存储器,其中至少一个存储器和计算机可执行指令配置成与至少一个处理器一起致使网络元件:通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一密钥,对第二UE的标识(ID)进行加密;以及向第二UE传输加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。
根据本公开的另一个方面,提供了一种用于在无线网络中保护设备到设备(D2D)通信的系统,包括:上面描述的网络元件;处于空闲模式中的至少一个上面描述的用户装备(UE);以及处于连接模式中的至少一个上面描述的UE。
根据本公开的另一个方面,提供了一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使用户装备如上所述在空闲模式中进行操作。
根据本公开的另一个方面,提供了一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使用户装备如上所述在连接模式中进行操作。
根据本公开的另一个方面,提供了一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使网络元件如上所述进行操作。
根据将结合附图阅读的本公开的说明性实施例的下面的详细描述,本公开的这些和其它目的、特征和优点将变得明显。
附图说明
图1示出可以在其中实现本公开的至少一个实施例的无线通信系统;
图2描绘一示例时序图,其示出根据本公开的实施例在D2D UE之间的安全密钥推导的过程;
图3描绘另一个示例时序图,其示出根据本公开的实施例在D2D UE之间的安全密钥推导的过程;
图4A和图4B是示出根据实施例的用于网络控制的D2D通信的安全密钥推导的过程的流程图;
图5是示出根据实施例的用于网络控制的D2D通信的安全密钥推导的过程的流程图;
图6A和图6B是示出根据一个实施例的用于网络控制的D2D通信的安全密钥推导的过程的流程图;以及
图7是示出适合于在实践本公开的一些示例性实施例中使用的一些设备的简化框图。
具体实施方式
为了解释的目的,在下面的描述中阐述了一些细节以便提供所公开的实施例的彻底理解。然而,对于本领域技术人员来说明显的是,可以在没有这些具体细节的情况下或者利用等效配置来实现所述实施例。
图1示出可以在其中实现本公开的至少一个实施例的无线通信系统。如图1所示,无线通信系统100包括基站120,其支持覆盖区域122(也被称为小区)中的对应服务。基站120还能够与覆盖区域内的无线设备诸如用户装备(UE)110A、110B通信。尽管图1描绘了一个基站120和两个UE 110A、110B,但是也可以实现其它数量的基站和UE。
尽管下面的该实施例和其它实施例主要在第四代UMTS LTE网络的背景中讨论,但是本领域普通技术人员将认识到的是,本公开不限于此。事实上,在可以受益于本文中所描述的方法的任何无线网络诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其它网络中,本公开的各个方面都是有用的。术语“网络”和“系统”常常可互换地使用。CDMA网络可以实现无线电技术诸如通用陆地无线电接入(UTRA)、cdma 2000等。UTRA包括宽带CDMA(WCDMA)和CDMA的其它变体。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可以实现无线电技术诸如全球移动通信系统(GSM)。OFDMA网络可以实现无线电技术诸如演进的UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMA等。另外,术语“无线”意指任何无线信号、数据、通信或其它接口,包括而不限于Wi-Fi、蓝牙、3G(例如,3GPP、3GPP2和UMTS)、HSDPA/HSUPA、TDMA、CDMA(例如,IS-95A、WCDMA等)、FHSS、DSSS、GSM、PAN/802.15、WiMAX(802.16)、802.20、窄带/FDMA、OFDM、PCS/DCS、模拟蜂窝、CDPD、卫星系统、毫米波或微波系统、声学和红外(即,IrDA)。
在一些实现中,基站120可以被实现为与包含长期演进(LTE)标准在内的标准一致的演进节点B(eNB)型基站。UE 110A、110B可以是移动的和/或固定的。而且,UE 110A、110B可以被称为例如设备、移动台、移动单元、订户站、无线终端、终端等。UE可以被实现为例如无线手持设备、无线插件附件等。例如,UE可以采取无线电话、具有至网络的无线连接的计算机等的形式。在一些情况下,UE可以包括下述中的一个或多个:至少一个处理器、至少一个计算机可读存储介质(例如,存储器、存储装置等)、无线电接入机构和用户接口。无线通信系统100可以包括核心网130。核心网130包括传统的网络元件和蜂窝通信网络的功能,诸如MME 132(移动性管理实体)、HSS(归属订户服务器)134等。核心网中的网络元件可以被组织成基本结构,并且以本领域技术人员所熟知的基本方式进行操作。
在本公开的实施例中,无线通信系统100可以配置成还支持网络控制的D2D通信。在这方面,D2D特征被集成到公共陆地移动系统诸如第三代合作伙伴计划(3GPP)以及后续各代的蜂窝通信系统中。D2D通信的细节被尤其描述在标题为“Technical SpecificationGroup Services and System Aspects;Proximity-based services(ProSe);Stage 2(Release 12)”的3GPP TS 23.303和标题为“Technical Specification Group Servicesand System Aspects;Study on security issues to support Proximity Services(Release 12)”的3GPP TR 33.833中,通过引用将这两者的全部内容结合在本文中。蜂窝通信系统诸如eNB 120、MME 132或其它网络元件可以被用于帮助D2D通信的建立和进行中的控制,例如D2D通信的无线电资源分配、切换控制等。换句话说,UE可以经由蜂窝通信系统(特别地经由eNB 120)或者经由直接D2D通信,彼此通信。
另外,还可以借助蜂窝通信系统的复杂的安全机制提供直接D2D通信的安全保护。例如,可以由MME 132和HSS 134控制用于保护UE1 110A和UE2 110B之间的直接D2D通信的密钥推导。当UE1和UE2都与蜂窝通信系统的无线电接入网连接(例如停留在RRC(无线电资源控制)连接模式中)时,可以容易地实现该想法。然而,当D2D通信中的一个对等者或两个对等者没有与无线电接入网连接(例如,停留在RRC空闲模式中)时,将会很复杂,因为处于空闲模式中的D2D对等UE需要改变到RRC连接模式以便仅为了D2D通信的密钥推导。而且,使两个D2D UE始终保持处于RRC连接模式的确是不切实际的,因为这将增加功率消耗,这对于D2D UE是瓶颈。
因此,在D2D通信中的一个对等UE或两个对等UE处于空闲模式中的情形下,为D2D通信提供保护成为一个问题。图1示出了此类情形的示例,其中一个D2D对等者(UE2)处于RRC连接模式中,而另一个D2D对等者(UE1)处于RRC空闲模式中。应当理解的是,尽管在UE1和eNB 120之间没有RRC连接,但是在核心网130中存在用于UE1的有效的安全上下文(例如,NAS(非接入层)安全上下文)。在这方面,可以存在共享于UE1和核心网130之间的公共密钥。例如,MME 132可以维持用于UE1的有效的接入安全管理实体密钥(表示为KASME)。当UE1登记到蜂窝通信系统时,可以通过AKA(认证和密钥协议)过程生成该有效的KASME。借助蜂窝通信系统中维持的有效的安全上下文,可以在UE1和UE2之间实现用于D2D通信的安全密钥的一致性,而不用将空闲模式UE1推入RRC连接模式。在各种实施例中,提供了一种新方法以便借助有效的安全上下文,在UE1和UE2之间高效地共享用于D2D通信的公共安全密钥。将参考图2示出一些示例性实施例。
图2描绘一示例时序图,其示出根据本公开的实施例在D2D UE之间的安全密钥推导的过程。参考图2,UE1 110A和UE2 110B选择蜂窝通信系统的适合的小区,以执行网络控制的D2D通信。UE1和UE2可以驻扎在eNB 120的小区122上。
然后,在200A,UE1停留在空闲模式(例如,为了最低的能量消耗)中。换句话说,在UE1和eNB 120之间没有建立RRC连接。例如,UE1可以停留在LTE协议中规定的RRC空闲模式中。同时,在200B,UE2具有至eNB 120的激活的RRC连接。
作为能够进行D2D通信的设备,UE1即使停留在RRC空闲模式中,也可以广播用于D2D服务的通知。例如,在215,在停留在空闲模式中时,UE1在物理层信标中广播用于D2D服务的通知,该通知包括UE1的ID,例如IMEI(国际移动装备身份)、IMSI(国际移动订户身份)或S-TMSI(短格式临时移动订户身份)。当UE1驻扎在eNB 120的小区122上时,可以将S-TMSI分配给UE1。而且,UE1还可以在信标中广播其当前模式,例如利用其正停留在RRC空闲模式中的指示来广播其当前模式。在替代实施例中,UE1还可以在信标中广播其支持的安全算法(例如,机密性和完整性保护算法)。
然后,在220,一个或多个对等D2D UE(例如,UE2 110B)可以检测来自UE1所广播的D2D服务的通知,并且决定建立与UE1的D2D连接。
在替代实施例中,作为UE1广播通知且然后UE2决定建立连接的上述过程的替代,在图3中所示的205,UE2可以首先在物理层信标中广播D2D服务的通知,该通知包括UE2的ID(例如,IMEI、IMSI或S-TMSI)且任选地包括UE2所支持的机密性和完整性保护算法。然后,在210,响应于从UE2广播的通知,UE1可以向UE2发送连接请求。同样地,连接请求包括UE1的ID(例如,IMEI、IMSI或S-TMSI)且任选地包括UE1所支持的机密性和完整性保护算法。然后,在220,UE2可以检测来自UE1的连接请求,并且决定建立与UE1的D2D连接。
从所检测的信标(参见图2)或连接请求(参见图3)中的信息,UE2可以获悉UE1停留在RRC空闲模式中,并且然后根据本公开的一些实施例,发起用于D2D连接的密钥推导的过程。具体地,在这些实施例中,在225,UE2可以通过利用UE2和eNB 120之间的激活的RRC连接,向核心网(例如,MME 132)发送用于D2D连接的密钥推导的请求。该请求包括可从所检测的信标或连接请求中获得的UE1的ID(例如,UE1的S-TMSI)和任选的UE1所支持的机密性和完整性保护算法。在一些示例性实施例中,该请求可以通过上行链路RRC消息被传输到eNB120,并且继而从eNB 120通过S1-AP(应用协议)消息被转发到MME 132。在一些其它示例性实施例中,该请求可以被传递到MME 132作为对于eNB 120透明的NAS消息。
在235,响应于接收到密钥推导的请求,MME 132可以生成用于D2D连接的密钥(称为D2D密钥)。在一些示例性实施例中,MME 132可以生成随机数(表示为RAND),然后从RAND和对于核心网和UE1已知的第二密钥推导出D2D密钥(表示为KD2D)。例如,可以根据UE1的ID提供或生成第二密钥。例如,当UE1在上电之后首先驻扎在eNB 120的小区上时,核心网(即,非接入层)可以登记UE1,并且实现UE1和核心网之间的NAS安全的一致性(例如,共享公共NAS密钥)。在该方面,将存在着用于UE1的有效的NAS安全上下文,其包括在核心网(例如,MME 132或HSS 134)中维持的公共NAS密钥。例如,UE1和MME 132之间共享的第二密钥可以是UE1的KASME,其可以基于UE1的ID被检索并且可以用于推导NAS密钥。除了KASME之外,第二密钥可以是在UE1和MME 132之间预共享的另一个密钥,例如在AKA过程期间从KASME推导出的且专用于D2D通信的特定密钥。
在替代实施例中,在235,MME 132还可以至少部分地基于在核心网和UE2之间共享的且对于无线通信系统100中的任何其它UE未知的第三密钥(表示为KUE2),对KD2D进行加密。在示例性实施例中,KUE2可以是UE2的演进节点B密钥(KeNB)或从KeNB推导出的密钥,其中KeNB是由MME 132和UE2从UE2的KASME推导出的密钥,并且KeNB被用于推导AS(接入层)密钥。除了KeNB之外,KUE2可以是在UE2和MME 132之间预共享的另一个密钥,例如在AKA过程期间从KASME推导出的且专用于D2D通信的特定密钥。在实施例中,MME 132可以通过计算KD2D和KUE2之间的异或(即,KD2D⊕KUE2),对KD2D进行加密。
在另一个替代实施例中,在235,MME 132还可以通过使用对于核心网和UE1已知的且对于UE2未知的第一密钥,对UE2的ID进行加密。例如,第一密钥可以是从UE1的KASME推导出的密钥,例如从KASME和UE1的ID推导出的密钥。可替代地,第一密钥可以是在UE1和MME132之间预共享的另一个密钥,例如在AKA过程期间从KASME推导出的且专用于D2D通信的特定密钥。例如,可以通过在3GPP TS33.401的附录A中定义的KDF,引入新的FC(函数码)和新的输入参数,来从KASME推导出第一密钥。
在另一个替代实施例中,MME 132还可以在密钥推导的请求中接收来自UE2的UE1所支持的机密性和完整性保护算法。在该情况下,MME 132可以根据UE1所支持的机密性和完整性保护算法和UE2的安全能力,选择机密性和完整性保护算法,其中在UE2上电之后的初始EPS(演进分组系统)附着过程期间,UE2的安全能力对于MME 132已经是已知的,并且所选择的机密性和完整性保护算法可以用于保护UE1和UE2之间的D2D通信。
然后,MME 132可以经由eNB 120向UE2发送RAND和KD2D。在替代实施例中,MME 132可以经由eNB 120向UE2发送RAND和加密的KD2D,如在240和245中所示。在另一个实施例中,MME 132可以发送KD2D⊕KUE2作为加密的KD2D。在另一个实施例中,MME 132还可以向UE2发送加密的UE2的ID。在另一个实施例中,MME 132还可以向UE2发送所选择的机密性和完整性保护算法的ID。
RAND和KD2D(或加密的KD2D)以及任选的加密的UE2的ID和所选择的机密性和完整性保护算法的ID可以通过UE2的NAS密钥被加密和进行完整性保护。与UE1的NAS密钥类似,UE2的NAS密钥是在核心网和UE2之间共享的密钥。
在250,UE2从MME 132经由eNB 120接收RAND和KD2D,并且然后存储KD2D用于保护UE1和UE2之间的D2D通信。在替代实施例中,在250,UE2从MME 132经由eNB 120接收RAND和加密的KD2D,至少部分地基于KUE2对加密的KD2D进行解密,并且存储解密的KD2D。在另一个实施例中,UE2通过计算(KD2D⊕KUE2)和KUE2之间的异或(即,(KD2D⊕KUE2)⊕KUE2),对加密的KD2D进行解密。在另一个替代实施例中,在250,UE2还可以接收加密的UE2的ID。在另一个替代实施例中,在250,UE2还可以接收所选择的机密性和完整性保护算法的ID。
然后,在255,UE2可以向UE1转发RAND。在替代实施例中,在255,UE2可以向UE1转发RAND、UE2的ID和加密的UE2的ID。在另一个替代实施例中,UE2还可以向UE1转发所选择的机密性和完整性保护算法的ID。
然后,在260,利用从UE2接收的RAND,UE1可以从所接收的RAND和第二密钥(例如,KASME)推导出KD2D。如此,公共D2D密钥KD2D可以在UE1和UE2之间共享,而不用将UE1从RRC空闲模式推入RRC连接状态。D2D密钥KD2D可以被直接用于保护UE1和UE2之间的D2D通信。可替代地或附加地,可以利用KD2D推导出用于保护UE1和UE2之间的D2D通信的其它密钥。
在实施例中,UE1还可以从UE2接收UE2的ID和加密的UE2的ID。在该情况下,在260,UE1还可以通过使用第一密钥(例如,从UE1的KASME推导出的密钥),对加密的UE2的ID进行解密,并且通过将解密的UE2的ID与接收的UE2的ID进行比较,验证UE2的ID。在另一个替代实施例中,UE1还可以接收所选择的机密性和完整性保护算法的ID。在该情况下,可以通过所选择的机密性和完整性保护算法保护UE1和UE2之间的D2D通信。
图4A-4B、5和6A-6B是示出根据本公开的一些示例实施例,用于网络控制的D2D通信的安全密钥推导的过程和计算机程序指令的执行结果的流程图。更具体地说,图4A-4B、5和6A-6B示出在D2D对等UE(诸如UE1或UE2)和核心网的网络元件(诸如MME 132)之间的过程流程。在这些实施例中,所述过程可以被实现在例如如图7所示包括处理器和存储器的芯片组中。如此,UE可以提供用于完成过程400A、400B和/或过程600A、600B的各个部分的装置,以及用于与其它部件相结合地完成其它过程的装置,并且核心网的网络元件可以提供用于完成过程500的各个部分的装置,以及用于与其它部件相结合地完成其它过程的装置。
参考图4A,在步骤410,UE(诸如UE2 110B)向处于空闲模式中的对等UE(诸如UE1110A)发送D2D服务的通知。D2D服务的通知可以通过广播物理层信标来发送。该通知包括UE2的ID且任选地包括UE2所支持的机密性和完整性保护算法。
接下来,在步骤420,UE2从UE1接收连接请求。该连接请求包括UE1的ID且任选地包括UE1所支持的机密性和完整性保护算法。从连接请求,UE2可以确定UE1停留在空闲模式中。
接下来,在步骤440,UE2向核心网的网络元件(诸如MME 132)发送用于D2D密钥推导的请求。该请求包括UE1的ID且任选地包括UE1所支持的机密性和完整性保护算法。
接下来,在步骤450,响应于请求,UE2接收加密的KD2D、随机数、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID。加密的KD2D由MME 132通过至少部分地基于第三密钥(例如,UE2的KeNB)对KD2D进行加密而生成,并且KD2D由MME 132基于随机数和第二密钥(例如,UE1的KASME)推导出。
接下来,在步骤460,UE2至少部分地基于第三密钥(例如,UE2的KeNB)对加密的KD2D进行解密。在实施例中,UE2通过计算加密的KD2D和第三密钥之间的异或,对加密的KD2D进行解密。
接下来,在步骤470,UE2向UE1转发随机数、UE2的ID、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID,使得UE1可以从随机数和第二密钥(例如,UE1的KASME)推导出公共D2D密钥,并且通过使用加密的UE2的ID,验证UE2的ID。然后,可以在UE1和UE2之间建立D2D连接,并且UE1和UE2之间的D2D通信可以基于公共D2D密钥且通过所选择的机密性和完整性保护算法而得到保护。
除了用步骤430替换步骤410和420以外,图4B与图4A相同。在步骤430,UE2从处于空闲模式中的UE1接收D2D服务的通知。D2D服务的通知可以通过检测从UE1广播的物理层信标而被接收。从该通知,UE2可以确定UE1停留在空闲模式中。
参考图5,在步骤510,核心网的网络元件(诸如MME 132)从UE(诸如UE2)接收用于D2D密钥推导的请求,该请求包括对等UE(诸如UE1)的ID且任选地包括UE1所支持的机密性和完整性保护算法。
接下来,在步骤520,响应于请求,MME 132可以生成随机数,并且基于随机数和第二密钥(例如,UE1的KASME)推导出D2D密钥。MME 132还可以至少部分地基于第三密钥(例如,UE2的KeNB),对D2D密钥进行加密。
接下来,在步骤530,MME 132通过使用第一密钥(例如,从KASME和UE1的ID推导出的密钥),对UE2的ID进行加密。如在上面的实施例中所述,第一密钥在UE1和MME 132之间是已知的,但是对于UE2是未知的。在替代实施例中,MME 132还可以根据UE1所支持的机密性和完整性保护算法和UE2的安全能力,选择机密性和完整性保护算法。
接下来,在步骤540,MME 132向UE2发送随机数、加密的D2D密钥、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID。
现在参考对应于图4A的图6A。在步骤610,处于空闲模式中的UE(诸如UE1)从处于连接模式的UE2接收D2D服务的通知。D2D服务的通知可以通过检测从UE2广播的物理层信标来接收。
在步骤620,响应于接收到通知,UE1向UE2发送连接请求。该连接请求包括UE1的ID且任选地包括UE1所支持的机密性和完整性保护算法。
接下来,在步骤640,UE1从UE2接收随机数、UE2的ID、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID。
接下来,在步骤650,UE1(例如,从UE1的KASME)推导出用于对UE2的ID进行加密的第一密钥,通过使用第一密钥对加密的UE2的ID进行解密,并且通过将解密的UE2的ID与接收的UE2的ID进行比较,验证UE2的ID。
接下来,在步骤660,UE1基于随机数和第二密钥(诸如KASME),推导出D2D密钥。基于D2D密钥和任选的所选择的机密性和完整性保护算法的ID,可以建立UE1和UE2之间的D2D连接。
图6B对应于图4B,并且除了用步骤630替换步骤610和620以外,图6B与图6A相同。在步骤630,UE1向处于连接模式中的UE2发送D2D服务的通知。D2D服务的通知可以通过广播物理层信标来发送。D2D服务的通知包括UE1的ID和任选的UE1所支持的机密性和完整性保护算法。
基于上述配置,可以实现以下有利的技术效果:
(1)因为处于空闲模式中的UE1不需要被推入连接模式,所以可以减少功率消耗。
(2)因为由MME 132使用对于UE1和MME 132已知且对于无线网络中的任何其它UE未知的第一密钥对UE2的ID进行加密,所以UE1可以可靠地验证UE2的ID,使得可以防止伪装行为。
(3)因为至少部分地基于在MME 132和UE2之间共享的且对于无线网络中的任何其它UE未知的第三秘钥对KD2D进行加密,并且将加密的KD2D而不是KD2D发送给UE2,所以仅UE2自身可以对加密的KD2D进行解密,使得可以防止伪装行为。
现在参考图7,其示出了适合于在实践本公开的示例性实施例中使用的各种电子设备的简化框图。在图7中,无线通信网络700可以适于经由基站(诸如eNB 120)与UE(诸如UE 110A和UE 110B)通信。网络700还可以包括用于为UE提供NAS安全性的网络元件(诸如MME 132)。UE 110A和110B可以在MME 132的控制下经由eNB 132执行蜂窝通信。而且,UE1110A和UE2 110B可以直接在彼此之间执行D2D通信。根据如上面讨论的本公开的示例性实施例,可以为处于空闲模式中的UE提供D2D通信的安全性。
UE1 110A包括数据处理器(DP)710A、存储程序(PROG)710C的存储器(MEM)710B、以及经由一个或多个天线与eNB 120无线通信的适合的射频(RF)收发机710D。在示例性实施例中,UE1 110A中的收发机710D可以用于在许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)两者中的D2D通信。可替代地,收发机710D可以包括分立的部件,以分别支持许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)中的D2D通信。
UE2 110B还包括DP 720A、存储PROG 720C的MEM 720B和适合的RF收发机720D。在示例性实施例中,UE2 110B中的收发机720D可以用于在许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)两者中的D2D通信。可替代地,收发机720D可以包括分立的部件,以分别支持许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)中的D2D通信。
MME 132还包括DP 740A、存储PROG 740C的MEM 740B和适合的通信接口740E。通信接口740E能够经由eNB 120与UE1和UE2通信。在一些示例中,通信接口740E可以用于使用与网络控制的D2D通信相关联的协议和方法传输和接收信息。
eNB 120的一些功能可以利用用于执行计算机过程的数字信号处理器、存储器和计算机程序来实现。eNB 120的基本结构和操作对于本领域技术人员来说是已知的,并且因此将其示为方框,以避免不必要地使本公开变模糊。
PROG 710C、720C、740C中的至少一个被假定包括程序指令,其在被相关联的DP执行时使得电子设备能够根据本公开的示例性实施例进行操作,如上面所讨论的。也就是说,本公开的示例性实施例可以至少部分地通过可由UE1 110A的DP 710A、由UE2 110B的DP720A和由MME 132的DP 740A执行的计算机软件、或者通过硬件、或者通过软件和硬件的组合来实现。UE1 110A、UE 110B和MME 132的基本结构和操作对于本领域技术人员来说是已知的。
一般来说,UE1 110A和UE2 110B的各种实施例可以包含但不限于蜂窝电话、具有蜂窝无线通信能力的个人数字助理(PDA)、具有蜂窝无线通信能力的便携式计算机、图像捕捉设备(诸如具有无线通信能力的数字相机)、具有蜂窝无线通信能力的游戏设备、具有蜂窝无线通信能力的音乐存储和回放装置、允许蜂窝无线互联网接入和浏览的互联网装置、以及包含此类功能的组合的便携式单元或终端。
MEM 710B、720B、740B可以是适合于本地技术环境的任何类型,并且可以使用任何适合的数据存储技术来实现,诸如基于半导体的存储器设备、闪速存储器、磁性存储器设备和系统、光学存储器设备和系统、固定存储器和可移动存储器。DP 720A、720A、740A可以是适合于本地技术环境的任何类型,并且作为非限制性示例可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一个或多个。
一般来说,各种示例性实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以在硬件中实现,而其它方面可以在可由控制器、微处理器或其它计算设备执行的固件或软件中实现,尽管本公开并不限于此。尽管本公开的示例性实施例的各个方面可以被示出和描述为框图、流程图,或者使用一些其它图形表示,但是应当很好理解的是,作为非限制性示例,可以在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器、或其它计算设备、或其一些组合中实现本文中描述的这些框、装置、系统、技术或方法。
如此,应当理解的是,本公开的示例性实施例的至少一些方面可以在各种部件诸如集成电路芯片和模块中实践。因此,应当理解的是,本公开的示例性实施例可以在体现为集成电路的装置中实现,其中集成电路可以包括用于体现可配置成根据本公开的示例性实施例进行操作的数据处理器、数字信号处理器、基带电路和射频电路中的至少一个或多个的电路(以及可能地,固件)。
应当理解的是,本公开的示例性实施例中的至少一些方面可以被体现在由一个或多个计算机或其它设备执行的计算机可执行指令中,诸如体现在一个或多个程序模块中。一般地,程序模块包括例程、程序、对象、组件、数据结构等,其在被计算机或其它设备中的处理器执行时执行特定任务或实现特定抽象数据类型。计算机可执行指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、RAM等。本领域技术人员将理解的是,在各种实施例中程序模块的功能可以根据需要被组合或分布。另外,所述功能可以整体地或部分地体现在固件或硬件等价物(诸如集成电路、现场可编程门阵列(FPGA)等)中。
本公开包括本文中明确地或者以其任何一般化形式公开的任何新颖特征或特征组合。当结合附图阅读时,鉴于上述描述,对本公开的上述示例性实施例的各种修改和适配对于相关领域中的技术人员来说会变得明显。然而,任何和所有修改仍将落入本公开的非限制性和示例性实施例的范围内。

Claims (48)

1.一种用于保护无线网络中的设备到设备(D2D)通信的方法,所述无线网络具有处于空闲模式中的第一用户装备(UE)、处于连接模式中的第二UE、和网络元件,所述方法包括:
通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一密钥,对第二UE的标识(ID)进行加密;以及
从网络元件经由第二UE向第一UE发送加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。
2.根据权利要求1所述的方法,还包括:
基于随机数和对于网络元件和第一UE为已知的第二密钥,推导用于第一UE和第二UE之间的D2D通信的D2D密钥;
至少部分地基于在网络元件和第二UE之间共享的且对于所述无线网络中的任何其它UE为未知的第三密钥,对所述D2D密钥进行加密;以及
从网络元件向第二UE发送加密的D2D密钥。
3.根据权利要求1或2所述的方法,其中所述第一UE能够:
从第二UE接收第二UE的ID;
通过使用所述第一密钥对加密的第二UE的ID进行解密;以及
通过将解密的第二UE的ID与接收的第二UE的ID进行比较,验证第二UE的ID。
4.根据权利要求2所述的方法,其中
对所述D2D密钥进行加密的步骤包括:
通过计算所述D2D密钥和所述第三密钥之间的异或,对所述D2D密钥进行加密。
5.根据权利要求1所述的方法,还包括:
从第一UE经由第二UE接收第一UE所支持的安全算法;
根据第一UE所支持的安全算法和第二UE的安全能力,选择用于第一UE和第二UE之间的D2D通信的安全算法;以及
从网络元件经由第二UE向第一UE发送所选择的安全算法的ID。
6.根据权利要求2所述的方法,其中
所述第一密钥是至少部分地从第一UE的接入安全管理实体密钥(KASME)推导出的密钥;
所述第二密钥是第一UE的KASME,或从KASME推导出的密钥;以及
所述第三密钥是第二UE的演进节点B密钥(KeNB),或从第二UE的KeNB或KASME推导出的密钥。
7.根据权利要求2所述的方法,还包括:
从第一UE经由第二UE接收第一UE的ID;
其中推导所述D2D密钥的步骤包括:
生成随机数,以及基于所述随机数和所述第二密钥,推导所述D2D密钥。
8.根据权利要求7所述的方法,还包括:
从网络元件经由第二UE向第一UE发送所述随机数;以及
其中第一UE能够基于所接收的随机数和所述第二密钥创建所述D2D密钥。
9.根据权利要求7或8所述的方法,其中第二UE能够:
在用于D2D服务的通知中接收从第一UE广播的第一UE的ID;以及
在用于D2D密钥推导的请求中向网络元件发送所广播的第一UE的ID。
10.根据权利要求7或8所述的方法,其中第二UE能够:
在用于D2D服务的通知中广播第二UE的ID;
在连接请求中接收来自第一UE的第一UE的ID;以及
在用于D2D密钥推导的请求中向网络元件发送第一UE的ID。
11.根据权利要求5所述的方法,其中第二UE能够:
在用于D2D服务的通知中接收从第一UE广播的第一UE所支持的安全算法;以及
在用于D2D密钥推导的请求中向网络元件发送所广播的第一UE所支持的安全算法。
12.根据权利要求5所述的方法,其中第二UE能够:
在用于D2D服务的通知中广播第二UE的ID;
在连接请求中接收来自第一UE的第一UE所支持的安全算法;以及
在用于D2D密钥推导的请求中向网络元件发送第一UE所支持的安全算法。
13.一种适合于在无线网络中以空闲模式工作的用户装备(UE),所述无线网络具有处于连接模式中的第二UE和网络元件,所述UE包括:
接收装置,其配置成从第二UE接收加密的第二UE的标识(ID),其中由网络元件通过使用对于网络元件和所述UE为已知且对于第二UE为未知的第一密钥对第二UE的ID进行加密;以及
验证装置,其配置成通过使用加密的第二UE的ID,验证第二UE的ID。
14.根据权利要求13所述的UE,其中
所述接收装置还配置成从第二UE接收第二UE的ID;以及
所述验证装置还配置成通过使用所述第一密钥对加密的第二UE的ID进行解密,并且通过将解密的第二UE的ID与接收的第二UE的ID进行比较,验证第二UE的ID。
15.根据权利要求13或14所述的UE,还包括:
传输装置,其配置成向第二UE传输所述UE所支持的安全算法;以及
其中所述接收装置还配置成从第二UE接收所选择的安全算法的ID,所选择的安全算法由网络元件根据所述UE所支持的安全算法和第二UE的安全能力来选择,并且所选择的安全算法被用于所述UE和第二UE之间的设备到设备(D2D)通信。
16.根据权利要求15所述的UE,其中
所述传输装置还配置成向第二UE传输所述UE的ID;
所述接收装置还配置成从第二UE接收随机数;以及
所述UE还包括推导装置,所述推导装置配置成基于所接收的随机数和对于网络元件和所述UE为已知的第二密钥,推导用于所述UE和第二UE之间的D2D通信的D2D密钥。
17.一种适合于在无线网络中以空闲模式工作的用户装备(UE),所述无线网络具有处于连接模式中的第二UE和网络元件,所述UE包括:
至少一个处理器;以及
包含计算机可执行指令的至少一个存储器,
其中所述至少一个存储器和所述计算机可执行指令配置成与所述至少一个处理器一起致使所述UE:
从第二UE接收加密的第二UE的标识(ID),其中由网络元件通过使用对于网络元件和所述UE为已知且对于第二UE为未知的第一密钥对第二UE的ID进行加密;以及
通过使用加密的第二UE的ID,验证第二UE的ID。
18.根据权利要求17所述的UE,其中
所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
从第二UE接收第二UE的ID;
通过使用所述第一密钥对加密的第二UE的ID进行解密;以及
通过将解密的第二UE的ID与接收的第二UE的ID进行比较,验证第二UE的ID。
19.根据权利要求17或18所述的UE,所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
向第二UE传输所述UE所支持的安全算法;以及
从第二UE接收所选择的安全算法的ID,所选择的安全算法由网络元件根据所述UE所支持的安全算法和第二UE的安全能力来选择,并且所选择的安全算法被用于所述UE和第二UE之间的设备到设备(D2D)通信。
20.根据权利要求17所述的UE,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
向第二UE传输所述UE的ID;
从第二UE接收随机数;以及
基于所接收的随机数和对于网络元件和所述UE为已知的第二密钥,推导用于所述UE和第二UE之间的D2D通信的D2D密钥。
21.一种适合于在无线网络中以连接模式工作的用户装备(UE),所述无线网络具有处于空闲模式中的第二UE和网络元件,所述UE包括:
接收装置,其配置成从网络元件接收加密的UE的ID,其中通过使用对于网络元件和第二UE为已知且对于所述UE为未知的第一密钥对UE的ID进行加密;以及
传输装置,其配置成向第二UE传输加密的UE的ID,以使得第二UE能够通过使用加密的UE的ID验证所述UE的ID。
22.根据权利要求21所述的UE,其中
所述接收装置还配置成从网络元件接收加密的设备到设备(D2D)密钥,其中加密的D2D密钥通过至少部分地基于在网络元件和所述UE之间共享的且对于所述无线网络中的任何其它UE为未知的第三密钥,对用于所述UE和第二UE之间的D2D通信的D2D密钥进行加密来生成;以及
所述UE还包括解密装置,所述解密装置配置成至少部分地基于所述第三密钥,对加密的D2D密钥进行解密。
23.根据权利要求21或22所述的UE,其中
所述传输装置还配置成向第二UE传输所述UE的ID,以使得第二UE能够通过将解密的UE的ID与接收的UE的ID进行比较,验证所述UE的ID。
24.根据权利要求22所述的UE,其中加密的D2D密钥通过计算所述D2D密钥和所述第三密钥之间的异或来生成;以及
所述解密装置还配置成通过计算加密的D2D密钥和所述第三密钥之间的异或,对加密的D2D密钥进行解密。
25.根据权利要求21所述的UE,其中
所述接收装置还配置成从第二UE接收第二UE所支持的安全算法;
所述传输装置还配置成向网络元件传输第二UE所支持的安全算法;
所述接收装置还配置成从网络元件接收所选择的安全算法的ID,所选择的安全算法根据第二UE所支持的安全算法和所述UE的安全能力来选择,并且所选择的安全算法被用于所述UE和第二UE之间的D2D通信;以及
所述传输装置还配置成向第二UE传输所选择的安全算法的ID。
26.根据权利要求22所述的UE,其中
所述接收装置还配置成从第二UE接收第二UE的ID;
所述传输装置还配置成向网络元件传输第二UE的ID;
所述接收装置还配置成从网络元件接收随机数;以及
所述传输装置还配置成向第二UE传输所述随机数。
27.一种适合于在无线网络中以连接模式工作的用户装备(UE),所述无线网络具有处于空闲模式中的第二UE和网络元件,所述UE包括:
至少一个处理器;以及
包含计算机可执行指令的至少一个存储器,
其中所述至少一个存储器和所述计算机可执行指令配置成与所述至少一个处理器一起致使所述UE:
从网络元件接收加密的UE的标识(ID),其中通过使用对于网络元件和第二UE为已知且对于所述UE为未知的第一密钥,对UE的ID进行加密;以及
向第二UE传输加密的UE的ID,以使得第二UE能够通过使用加密的UE的ID验证UE的ID。
28.根据权利要求27所述的UE,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
从网络元件接收加密的设备到设备(D2D)密钥,其中加密的D2D密钥通过至少部分地基于在网络元件和所述UE之间共享的且对于所述无线网络中的任何其它UE为未知的第三密钥,对用于所述UE和第二UE之间的D2D通信的D2D密钥进行加密来生成;以及
至少部分地基于所述第三密钥,对加密的D2D密钥进行解密。
29.根据权利要求27或28所述的UE,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
向第二UE传输所述UE的ID,以使得第二UE能够通过将解密的UE的ID与接收的UE的ID进行比较,验证所述UE的ID。
30.根据权利要求28所述的UE,其中加密的D2D密钥通过计算所述D2D密钥和所述第三密钥之间的异或来生成;以及
所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
通过计算加密的D2D密钥和所述第三密钥之间的异或,对加密的D2D密钥进行解密。
31.根据权利要求27所述的UE,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
从第二UE接收第二UE所支持的安全算法;
向网络元件传输第二UE所支持的安全算法;
从网络元件接收所选择的安全算法的ID,所选择的安全算法根据第二UE所支持的安全算法和所述UE的安全能力来选择,并且所选择的安全算法被用于所述UE和第二UE之间的D2D通信;以及
向第二UE传输所选择的安全算法的ID。
32.根据权利要求28所述的UE,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述UE:
从第二UE接收第二UE的ID;
向网络元件传输第二UE的ID;
从网络元件接收随机数;以及
向第二UE传输所述随机数。
33.一种适合于在无线网络中工作的网络元件,所述无线网络具有处于空闲模式中的第一用户装备(UE)和处于连接模式中的第二UE,所述网络元件包括:
加密装置,其配置成通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一密钥,对第二UE的标识(ID)进行加密;以及
传输装置,其配置成向第二UE传输加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。
34.根据权利要求33所述的网络元件,还包括:
推导装置,其配置成基于随机数和对于网络元件和第一UE为已知的第二密钥,推导用于第一UE和第二UE之间的设备到设备(D2D)通信的D2D密钥,
加密装置,其配置成至少部分地基于在网络元件和第二UE之间共享的且对于所述无线网络中的任何其它UE为未知的第三密钥,对所述D2D密钥进行加密;
其中所述传输装置还配置成向第二UE传输加密的D2D密钥。
35.根据权利要求34所述的网络元件,其中所述加密装置还配置成通过计算所述D2D密钥和所述第三密钥之间的异或,对所述D2D密钥进行加密。
36.根据权利要求34所述的网络元件,还包括:
接收装置,其配置成从第二UE接收第一UE所支持的安全算法;
选择装置,其配置成根据第一UE所支持的安全算法和第二UE的安全能力,选择用于第一UE和第二UE之间的D2D通信的安全算法;以及
其中所述传输装置还配置成向第二UE传输所选择的安全算法的ID。
37.根据权利要求36所述的网络元件,其中所述接收装置还配置成从第二UE接收第一UE的ID;以及
所述推导装置还配置成生成随机数,以及基于所述随机数和所述第二密钥推导所述D2D密钥。
38.根据权利要求37所述的网络元件,其中所述传输装置还配置成向第二UE传输所述随机数。
39.一种适合于在无线网络中工作的网络元件,所述无线网络具有处于空闲模式中的第一用户装备(UE)和处于连接模式中的第二UE,所述网络元件包括:
至少一个处理器;以及
包含计算机可执行指令的至少一个存储器,
其中所述至少一个存储器和所述计算机可执行指令配置成与所述至少一个处理器一起致使所述网络元件:
通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一密钥,对第二UE的标识(ID)进行加密;以及
向第二UE传输加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。
40.根据权利要求39所述的网络元件,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述网络元件:
基于随机数和对于网络元件和第一UE为已知的第二密钥,推导用于第一UE和第二UE之间的设备到设备(D2D)通信的D2D密钥,
至少部分地基于在网络元件和第二UE之间共享的且对于所述无线网络中的任何其它UE为未知的第三密钥,对所述D2D密钥进行加密;以及
向第二UE传输加密的D2D密钥。
41.根据权利要求40所述的网络元件,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述网络元件:
通过计算所述D2D密钥和所述第三密钥之间的异或,对所述D2D密钥进行加密。
42.根据权利要求39至41中任一项所述的网络元件,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述网络元件:
从第二UE接收第一UE所支持的安全算法;
根据第一UE所支持的安全算法和第二UE的安全能力,选择用于第一UE和第二UE之间的D2D通信的安全算法;以及
向第二UE传输所选择的安全算法的ID。
43.根据权利要求40所述的网络元件,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述网络元件:
从第二UE接收第一UE的ID;以及
生成随机数,以及基于所述随机数和所述第二密钥,推导所述D2D密钥。
44.根据权利要求43所述的网络元件,其中所述计算机可执行指令还配置成当由所述至少一个处理器执行时致使所述网络元件:
向第二UE传输所述随机数。
45.一种用于在无线网络中保护设备到设备(D2D)通信的系统,包括:
根据权利要求33-44中任一项所述的网络元件;
根据权利要求21-32中任一项所述的至少一个用户装备(UE);以及
根据权利要求13-20中任一项所述的至少一个UE。
46.一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使用户装备根据权利要求17-20中任一项所述进行操作。
47.一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使用户装备根据权利要求27-32中任一项所述进行操作。
48.一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使网络元件根据权利要求39-44中任一项所述进行操作。
CN201480078813.0A 2014-05-12 2014-05-12 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统 Active CN106465102B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/077271 WO2015172288A1 (en) 2014-05-12 2014-05-12 Method, network element, user equipment and system for securing device-to-device communication in a wireless network

Publications (2)

Publication Number Publication Date
CN106465102A CN106465102A (zh) 2017-02-22
CN106465102B true CN106465102B (zh) 2020-04-24

Family

ID=54479115

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480078813.0A Active CN106465102B (zh) 2014-05-12 2014-05-12 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统

Country Status (4)

Country Link
US (1) US10462660B2 (zh)
EP (1) EP3143785B1 (zh)
CN (1) CN106465102B (zh)
WO (1) WO2015172288A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897707B2 (en) * 2015-01-19 2021-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment
EP3320648B1 (en) * 2015-07-09 2023-01-04 Nokia Technologies Oy Two-user authentication
US9986431B2 (en) * 2015-08-17 2018-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for direct communication key establishment
US10728748B2 (en) 2016-03-24 2020-07-28 Motorola Mobility Llc Method and device for establishing a peer-to-peer connection in a mobile communication network
US10172044B2 (en) * 2016-03-24 2019-01-01 Motorola Mobility Llc Method and device for data communication over a peer-to-peer connection in a mobile communication network
WO2018023733A1 (en) * 2016-08-05 2018-02-08 Nokia Technologies Oy Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication
KR102178000B1 (ko) * 2017-03-17 2020-11-12 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들
WO2019000405A1 (zh) * 2017-06-30 2019-01-03 华为技术有限公司 一种认证方法及终端、网络设备
CN109617689A (zh) * 2018-12-20 2019-04-12 惠州Tcl移动通信有限公司 通话方法、终端及核心网设备
CN112019489B (zh) * 2019-05-31 2022-03-04 华为技术有限公司 验证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1698305A (zh) * 2003-02-03 2005-11-16 索尼株式会社 广播加密密钥发布系统
CN102006590A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 一种在wapi终端间实现直接通信的系统及方法
CN103209412A (zh) * 2012-01-17 2013-07-17 华为技术有限公司 建立设备到设备连接的方法、设备和系统
CN103391541A (zh) * 2013-05-10 2013-11-13 华为终端有限公司 无线设备的配置方法及装置、系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69829938T2 (de) * 1997-12-26 2006-02-23 Nippon Telegraph And Telephone Corp. Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
US7222108B2 (en) * 1998-12-23 2007-05-22 Nippon Telegraph And Telephone Corporation Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20070106897A1 (en) 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
JPWO2008087729A1 (ja) * 2007-01-18 2010-05-06 三菱電機株式会社 アプリケーション設定端末、アプリケーション実行端末及び設定情報管理サーバ
KR20100008326A (ko) * 2008-07-15 2010-01-25 엘지전자 주식회사 위치 비밀성 지원 방법
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN102196436B (zh) 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
CN102812688B (zh) 2010-03-24 2016-06-01 诺基亚技术有限公司 用于设备到设备密钥管理的方法和装置
FI20106032A0 (fi) * 2010-10-06 2010-10-06 Teliasonera Ab Henkilötietojen vahvistaminen tietoliikennejärjestelmän kautta
US9125213B2 (en) * 2011-01-07 2015-09-01 Lg Electronics Inc. Method and apparatus for verifying release of LIPA PDN connection in wireless communication system
EP2509345A1 (en) * 2011-04-05 2012-10-10 Panasonic Corporation Improved small data transmissions for machine-type-communication (MTC) devices
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
GB2500720A (en) 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN103391545B (zh) 2012-05-07 2016-12-28 财团法人工业技术研究院 装置间通信的认证系统及认证方法
CN102711105B (zh) 2012-05-18 2016-03-02 华为技术有限公司 通过移动通信网络进行通信的方法、装置及系统
WO2013181421A2 (en) 2012-05-31 2013-12-05 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (d2d) mobility in wireless systems
WO2014161155A1 (en) 2013-04-02 2014-10-09 Nokia Corporation Methods and apparatus for securing device-to-device communications
CN104322138A (zh) * 2013-04-22 2015-01-28 华为技术有限公司 接入网络的方法、装置及网络系统
US9781650B2 (en) * 2013-04-26 2017-10-03 Lg Electronics Inc. Method and apparatus for performing partial handover procedure in wireless communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1698305A (zh) * 2003-02-03 2005-11-16 索尼株式会社 广播加密密钥发布系统
CN102006590A (zh) * 2009-09-03 2011-04-06 中兴通讯股份有限公司 一种在wapi终端间实现直接通信的系统及方法
CN103209412A (zh) * 2012-01-17 2013-07-17 华为技术有限公司 建立设备到设备连接的方法、设备和系统
CN103391541A (zh) * 2013-05-10 2013-11-13 华为终端有限公司 无线设备的配置方法及装置、系统

Also Published As

Publication number Publication date
EP3143785A4 (en) 2017-10-11
CN106465102A (zh) 2017-02-22
US10462660B2 (en) 2019-10-29
US20170055152A1 (en) 2017-02-23
WO2015172288A1 (en) 2015-11-19
EP3143785A1 (en) 2017-03-22
EP3143785B1 (en) 2018-10-24

Similar Documents

Publication Publication Date Title
CN106465102B (zh) 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统
US10674360B2 (en) Enhanced non-access stratum security
EP3014801B1 (en) Methods and apparatus for generating keys in device-to-device communications
EP3731490B1 (en) Authentication and key agreement with perfect forward secrecy
EP3183857B1 (en) Secure provisioning of an authentication credential
CN107809443B (zh) 用于双连接的安全密钥生成
IL271320B2 (en) Methods and systems for privacy protection in the 5g Slice ID
KR101376700B1 (ko) 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
US20200021993A1 (en) Identity-based message integrity protection and verification for wireless communication
US20150281953A1 (en) Method and Device of Generating a key for Device-to-Device Communication Between a First User Equipment and a Second User Equipment
KR20150139602A (ko) 보안화 피어-투-피어 및 그룹 통신들
CN112154624A (zh) 针对伪基站的用户身份隐私保护
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
EP3535999B1 (en) Deriving a security key for relayed communication
WO2019028698A1 (en) PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY
WO2014161155A1 (en) Methods and apparatus for securing device-to-device communications
EP3028429A1 (en) Local communication interception
WO2013113368A1 (en) Encrypting device-to-device messages for a public safety network mobile communication system
TWI727503B (zh) 獲取無線網路中攻擊的方法和電子設備
WO2021239076A1 (zh) 密钥获取方法、装置、用户设备及网络侧设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant