CN107113594A - 设备到设备通信系统的安全发送和接收发现消息的方法 - Google Patents
设备到设备通信系统的安全发送和接收发现消息的方法 Download PDFInfo
- Publication number
- CN107113594A CN107113594A CN201680005109.1A CN201680005109A CN107113594A CN 107113594 A CN107113594 A CN 107113594A CN 201680005109 A CN201680005109 A CN 201680005109A CN 107113594 A CN107113594 A CN 107113594A
- Authority
- CN
- China
- Prior art keywords
- key
- business cipher
- message
- cipher key
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004891 communication Methods 0.000 title abstract description 35
- 230000004044 response Effects 0.000 claims abstract description 15
- 230000004224 protection Effects 0.000 abstract description 37
- 230000007774 longterm Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 36
- 101150060512 SPATA6 gene Proteins 0.000 description 33
- 230000005540 biological transmission Effects 0.000 description 26
- 230000007246 mechanism Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 206010042135 Stomatitis necrotising Diseases 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 201000008585 noma Diseases 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 125000006239 protecting group Chemical group 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/186—Processing of subscriber group data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及提供用于支持更高数据速率的、超越例如长期演进(LTE)的4G通信系统的5G通信系统。本发明的各种实施例公开了在设备到设备(D2D)通信系统中安全地发送和接收发现消息的方法。根据一个实施例,发送用户设备(UE)从散列函数接收ProSe组密钥(PGK),以在D2D公共安全组中执行D2D通信。然后,发送UE使用用于在D2D通信中发送数据分组的PGK导出ProSe业务密钥(PTK)。使用PTK,发送UE进一步导出用于保护发现消息以发现一个或多个接收UE的散列完整性保护密钥(PIK)。发送UE使用导出的PIK向接收UE发送完整性保护的发现消息。反过来,接收UE通过使用为接收UE配置的PGK导出PIK,以安全的方式发送响应消息。本发明的各种实施例公开了一种终端的方法。根据一个实施例,该方法包括基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并发送基于第一安全密钥生成的发现消息。
Description
技术领域
本发明一般涉及设备到设备(D2D)通信,更具体地说,涉及一种在D2D通信系统中安全发送和接收发现消息的方法。
背景技术
为了满足4G通信系统部署以来日益增长的无线数据流量的需求,已经做出了努力开发改进的5G或5G前通信系统。因此,5G或5G前通信系统也称为“超4G网络”或“后LTE系统”。
5G通信系统被认为是在较高频率(mmWave)频带(例如,60GHz频带)中实现的,以便实现更高的数据速率。为了减少无线电波的传播损耗并增加传输距离,在5G通信系统中讨论波束形成、大规模多输入多输出(MIMO)、全尺寸MIMO(FD-MIMO)、阵列天线、模拟波束形成、大规模天线技术。
另外,在5G通信系统中,基于先进的小小区、云无线接入网(RAN)、超密集网络、设备到设备(D2D)通信、无线回程、移动网络、协同通信、协调多点(CoMP)、接收端干扰消除等正在进行系统网络改进开发。
在5G系统中,已经开发了作为高级编码调制(ACM)的混合FSK和QAM调制(FQAM)、和滑动窗口叠加编码(SWSC)以及作为高级接入技术的滤波器组多载波(FBMC)、非正交多址接入(NOMA)和稀疏码多址接入(SCMA)。
在通信标准组中正在研究设备到设备(D2D)通信,以实现一个或多个设备之间的发现和数据通信服务。发现是确定启用D2D的用户设备(UE)在另一个启用D2D的UE附近的过程。发现的启用D2D的UE确定是否另一个启用D2D的UE对使用D2D Discovery发现启用D2D的UE感兴趣。如果由发现的启用D2D的UE上的一个或多个授权应用需要知道启用D2D的UE的接近度,则启用D2D的UE对于发现的启用D2D的UE感兴趣。例如可以启用社交网络应用程序来使用D2D发现特征。D2D发现使得社交网络应用的给定用户的启用D2D的UE能够发现由他/她的朋友的启用D2D的UE和被他/她的朋友的启用D2D的UE发现。在另一示例中,D2D发现可以使搜索应用的给定用户的启用D2D的UE能够在其附近中发现其感兴趣的商店/餐馆等。在另一个示例中,启用D2D的公共安全UE将需要发现属于同一组的其他启用D2D的公共安全UE在其附近。此外,启用D2D的UE可能需要发现任何组成员是否在其附近。此外,启用D2D的UE通过使用直接的UE到UE信令来发现其附近的其他启用D2D的UE。
根据现有的发现机制,为发现而发送的发现消息包括发现信息(发现码)、消息完整性码(MIC)和时间计数器的4个最低有效位(LSB)。发现代码是分配给UE中的发现应用的每个用户的伪ID。为了保护发现信息免受重放和冒充攻击,安全密钥由散列函数(ProseFunction)分配给每个发现码并提供给UE。发现消息被保护,如图1所示。发现消息的发送器使用与发送的发现信息中的发现代码对应的安全密钥来保护发现消息。与其中发送发现信息的发现时隙对应的时间戳(或时间计数器)也用作安全算法的输入。发现消息的接收器将接收到的发现信息与接收到发现消息的发现时隙对应的MIC和时间戳(或时间计数器)一起发送到ProSe函数。散列函数使用与发现码相对应的安全密钥验证MIC。
目前正在讨论使用公共安全通信发现机制来发现组成员。每个公共安全UE属于一个或多个组。图2A示出了用于发现组成员的示例性发现机制。如图2A所示,可发现的UE(也称为通告UE)周期性地宣布发现消息。想要发现其组的其他成员的发现UE周期性地监视被发现的成员宣布的发现消息的发现信道。
图2B示出了用于发现组成员的另一示例性发现机制。如图2B所示,想要发现其组的另一成员的发现者UE发送表示正在搜索其组的特定成员的发现消息1。发现者UE在发送发现消息1之后,监视针对来自被发现者UE的发现消息的发现信道。被发现者UE(即被发现的UE)针对指示发现者UE正在搜索它的发现消息1,监视发现信道。如果被发现者UE接收到从发现者UE搜索其的发现消息1,则被发现者UE用其信息通知发现消息2。
发明内容
无论发现的UE和/或正被发现的UE是否处于网络的覆盖范围或者不在网络覆盖范围内(例如,用于公共安全代理之间的关键通信),组成员发现应该都是可能的。目前的发现机制仅在网络覆盖范围内运作,安全验证由网络中的ProSe函数(例如,商业用例)执行。
因此,需要一种用于无论发现的UE和/或正被发现的UE是否处于网络覆盖范围或不在网络覆盖范围内都保护发现消息的新颖的方法和系统。
在此,本发明的各种实施例描述了在设备到设备(D2D)通信系统中发送和接收发现消息的方法。在一个实施例中,该方法包括:通过发送用户设备(UE)接收至少一个ProSe组密钥(PGK),以在D2D公共安全(PS)组中执行安全的D2D发现,由发送UE从至少一个PGK导出ProSe业务密钥(PTK)用于发送D2D PS组中的数据分组的,由发送UE从导出的PTK导出用于保护发现消息的散列完整性保护密钥(PIK)以发现一个或多个接收UE,由发送UE使用导出的PIK来完整性保护发现消息,由发送UE将完整性保护发现消息发送到一个或多个接收UE,并由发送UE接收,对来自一个或多个接收UE的发现消息的响应,其中所述一个或多个接收UE使用PGK导出PIK以允许接收UE安全地发送响应。
根据一个实施例,完整性保护发现消息包括PGK ID、PTK ID、PIK ID、消息完整性码(MIC)和发现代码中的至少一个。
根据一个实施例,所述方法还包括由所述发送UE从所导出的PTK导出用于将数据分组安全地发送到所述一个或多个接收UE的ProSe加密密钥(PEK)。
根据一个实施例,所述方法还包括:由接收UE使用所导出的PIK验证所接收的发现消息,并且使用导出的PIK来安全地发送对发现消息的响应
根据一个实施例,PGK是用于ProSe PS发现保护并且使用8位PGK ID来标识的组专用密钥。此外,每个PGK都有到期时间。
根据一个实施例,PTK是ProSe PS发现保护的组成员特定业务密钥,并使用16位PTK ID进行标识。
根据另一个实施例,公开了一种在设备到设备(D2D)通信系统中用于安全地发送和接收发现消息的方法。所述方法包括:通过发送用户设备(UE)接收至少一个ProSe组密钥(PGK),以在D2D公共安全组中执行安全的D2D发现,由所述发送UE使用所接收的至少一个PGK导出第一散列业务密钥和第二散列业务密钥用于安全地发送数据分组并验证在D2D公共安全组中接收的数据分组,由发送UE使用所导出的第一ProSe业务密钥导出ProSe完整性保护密钥(PIK),用于保护发现消息以发现一个或多个接收UE,所述发送UE使用所述导出的PIK完整性保护所述发现消息,由所述发送UE向所述一个或多个接收UE发送所述完整性受保护的发现消息,以及由所述发送UE从所述一个或多个接收UE接收对所述发现消息的响应,其中,所述接收UE使用用于所述接收UE的PGK来导出PIK以安全发送所述响应。
根据一个实施例,该方法还包括从第二ProSe业务密钥导出散列加密密钥(PEK),用于保护要发送到一个或多个接收UE的数据分组。
根据一个实施例,所述方法还包括:由所述接收UE使用所导出的PIK验证所接收的发现消息,并使用所导出的PIK安全地发送对所述发现消息的响应。
根据另一实施例,公开了一种用于在设备到设备(D2D)通信系统中安全发现和接收发现消息的方法。该方法包括:通过发送用户设备(UE)接收与所述发送UE相关联的组的多个ProSe组密钥(PGK),以在D2D公共安全组中执行安全的D2D发现,通过所述发送UE从多个PGK中选择至少一个PGK用于保护D2D发现消息和用于D2D组通信的组分组,由发送UE使用所选择的PGK导出散列发现密钥(PDK),由发送UE从导出PDK中导出用于保护要发送到一个或多个接收UE的发现消息的ProSe完整性保护密钥(PIK),由发送UE使用导出的PIK完整性保护发现消息,由发送UE发送所述完整性保护的发现消息到所述一个或多个接收UE,并且由所述发送UE从所述一个或多个接收UE接收对所述发现消息的响应,其中,所述接收UE使用用于接收UE的PGK导出PI K以安全地发送响应。
根据一个实施例,该方法进一步包括配置由ProSe函数使用的用于覆盖范围中和超出覆盖范围的PGK。
根据一个实施例,该方法还包括导出用于使用由散列函数动态配置的PGK保护发现消息的安全密钥。
根据一个实施例,该方法还包括:在没有散列函数的情况下,使用预先配置的PGK导出用于保护发现消息的安全密钥。
本文的各种实施例进一步描述了在设备到设备(D2D)通信系统中用于安全地发送和接收发现消息的装置。该装置包括存储器和耦合到存储器的处理器,其中处理器适于:在D2D公共安全组中接收至少一个ProSe组密钥(PGK)以执行安全的D2D发现,从用于在D2D公共安全组中发送数据分组的至少一个PGK导出ProSe业务密钥(PTK),从导出的PTK导出散列完整性保护密钥(PIK)用于保护发现消息以发现一个或多个接收UE,使用导出的PIK完整性保护发现消息,将完整性保护的发现消息发送到一个或多个接收UE,并且从一个或多个接收UE接收对发现消息的响应,其中接收UE使用用于接收UE的PGK来导出PIK以安全地发送响应。
本发明的各种实施例在此描述了一种终端的方法。在一个实施例中,该方法包括:基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥,以及基于第二业务密钥导出用于保护数据分组的第二安全密钥并且发送基于第一安全密钥生成的发现消息。
根据另一个实施例,公开了一种终端的方法。该方法包括:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于所述第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。
本文中的各种实施例进一步描述终端,终端包括用于发送和接收信号的收发器以及控制器,控制器被配置为:基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并且发送基于第一安全密钥生成的发现消息。
根据另一个实施例,公开了一种终端。终端包括用于发送和接收信号的收发以及控制器,控制器被配置为:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。
在此,本发明的各种实施例描述了一种终端的方法。在一个实施例中,该方法包括:基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥,以及基于第二业务密钥用于保护数据分组的第二安全密钥,并且发送基于第一安全密钥生成的发现消息。
根据另一个实施例,公开了一种终端的方法。该方法包括:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于所述第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。
本文中的各种实施例进一步描述终端,终端包括用于发送和接收信号的收发器以及控制器,控制器被配置为基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并且发送基于第一安全密钥生成的发现消息。
根据另一个实施例,公开了一种终端。终端包括用于发送和接收信号的收发器以及控制器,控制器被配置为:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于所述第一业务密钥导出用于保护发现消息的第一安全密钥以及基于所述第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。
上述内容总体上概述了本发明的各个方面,并且作为帮助以更好地理解将要遵循的更完整的详细描述。关于这一点,应当清楚地理解,本发明不限于本文所述和示出的用途的方法或应用。意图是从本文包含的详细描述或图示变得明显或显而易见的本发明的其它优点和目的在本发明的范围内。
根据本发明,无论发现的UE和/或正在被发现的UE是否处于网络的覆盖范围或不在网络的覆盖范围内,都可以确保发现消息。
附图说明
通过在本发明的优选实施例和附图的以下说明,本领域普通技术人员将明了本发明的其它目的、特征和优点,其中:
图1是示出根据现有技术的示例性发现消息保护的示意图。
图2A是示出根据现有技术的用于发现组成员的示例性发现机制的流程图。
图2B是示出根据现有技术的用于发现组成员的发现机制的流程图。
图3是示出根据一个实施例的在D2D通信中安全发送和接收发现消息的示例性方法的流程图。
图4是示出根据一个实施例的用于保护发现消息的安全密钥导出的示例性方法的流程图。
图5是示出根据另一实施例的用于保护发现消息的安全密钥导出方法的流程图。
图6是示出根据本发明的另一个实施例的用于保护发现消息的安全密钥导出方法的流程图。
图7是示出根据本发明的实施例的示例性发现消息保护的示意图。
图8是示出根据本发明的另一个实施例的示例性发现消息保护的示意图。
虽然本发明的具体特征在一些附图中示出,而不是在其它附图中示出,但是这是为了方便起见的,因为每个特征可以与根据本发明的任何或所有其他特征组合。
具体实施方式
本发明的各种实施例公开了在设备到设备(D2D)通信中安全发送和接收发现消息的方法。该发现包括具有中继发现和组成员发现二者的ProSe公共安全发现。在下面对本发明的实施例的详细描述中,参考形成其一部分的附图,其中通过图示的方式示出了可以实践本发明的特定实施例。对这些实施例进行足够详细的描述,以使本领域技术人员能够实践本发明,并且应当理解,可以使用其他实施例,并且可以在不脱离本发明的范围的情况下进行改变。因此,以下详细描述不被认为是限制性的,并且本发明的范围仅由所附权利要求限定。
本说明书可以引用几个位置中的“一个”、“一个”或“一些”实施例。这不一定意味着每个这样的引用是指相同的实施例,或者该特征仅适用于单个实施例。不同实施例的单个特征也可以组合以提供其他实施例。
如本文所使用的,除非另有明确说明,否则单数形式“一”、“一个”和“该”也旨在包括复数形式。还将理解,当在本说明书中使用时,术语“包括”、“包含”、“包括着”和/或“包含着”指定所述特征、整体、步骤、操作、元件和/或组件的存在,但不排除存在或添加一个或多个其他特征整数、步骤、操作、元件、组件和/或其组合。如本文所使用的,术语“和/或”包括一个或多个相关列出的项目的任何和所有组合和布置。
除非另有定义,本文使用的所有术语(包括技术和科学术语)具有与本公开所属领域的普通技术人员通常理解的相同的含义。还将进一步理解,诸如常用词典中定义的术语应被解释为具有与其在相关领域的背景下的含义一致的意义,并且不会以理想化或过度正式的方式解释,除非明确如此定义。
根据本发明,无论发现的UE和/或正被发现的UE是否处于网络的覆盖范围或者不在网络的覆盖范围内,确保发现消息的安全性的方法起作用。用于保护组成员发现的发现消息的问题之一是发送器和接收器使用哪个安全密钥。
图3是示出根据一个实施例的在设备到设备(D2D)通信系统中安全发送和接收发现消息的示例性方法的流程图。D2D通信系统包括发送UE 302、接收UE 304和散列函数306。在步骤1和2,发送UE 302和接收UE 304向散列函数306发送请求以参与D2D公共安全(PS)组通信。在步骤3和4,散列函数306将散列组密钥(PGK)和其他证书配置给发送UE 302和接收UE 304。公共安全发现密钥(PGK)是用于保护公共安全发现消息的根密钥。在步骤5,发送UE302使用由散列函数306配置的PGK导出散列业务密钥(PTK)。此外,在步骤6,发送UE导出两个安全密钥,即源自PTK的散列完整性保护密钥(PIK)和ProSe加密密钥(PEK)。在一个实施例中,PIK连同其他可能的参数一起直接从PGK导出。发送UE 302使用PIK进行完整性保护,并向接收UE发送完整性保护的发现消息。发现消息包括PGK ID、PTK ID、PIK ID、MIC码和发现码中的至少一个。PEK用于以加密的方式将数据分组安全地传送到接收UE 304。也称为发现消息机密密钥的PEK以及其他可能的参数是使用PTK或直接从PGK导出的。在步骤7,发送UE 302安全地发送发现消息以发现接收UE 304。响应于该发现消息,接收UE在步骤8从由ProSe函数306配置的PGK中导出PTK以使接收UE 304参与D2D公共安全发现和组通信。在步骤9,接收UE 304还导出两个安全密钥,即PIK和PEK,用于执行安全传输,而在步骤10,接收UE使用导出的PIK验证从发送UE 302接收到的消息。在验证消息时,接收UE 304在步骤11发送对发现消息的响应,其中使用由接收UE 304导出的PIK(也可以由PEK)保护发现消息。
图4是示出根据一个实施例的用于保护发现消息的安全密钥的示例性导出的流程图。在本实施例中,考虑到发送用户设备(UE)是多个组中的一个组的成员,并且每个组中的一个或多个散列组密钥(PGK)被预配置用于发送UE。每个组中的一个或多个PGK也可以由ProSe函数动态地配置到发送UE。使用8位PGK ID标识每个PGK,并且每个PGK具有相应的到期时间。在本发明中,PGK用于确保用于散列组通信的数据分组和发现消息。使用PGK导出用于保护数据分组和发现消息的安全密钥,如图4所示。在第一步骤1中,发送UE 402向ProSe函数404发送参与设备到设备(D2D)通信的请求。作为响应,在步骤2,ProSe函数404将散列组密钥配置到发送UE 402。在步骤3,发送UE 402导出散列业务密钥(PTK),其是来自PGK的成员特定业务密钥,用于确保发现消息以及D2D组的数据包。使用16位PTK ID标识导出的PTK。PTK是使用PGK、PTK ID、发送器的组成员身份和其他参数的密钥导数函数导出的。
PTK=KDF(PGK,FC=0X4A,PGK ID,PGK ID的长度,PTK ID,PTK ID的长度,发送器的组成员身份,<其他可能的参数)。
然后在步骤4,发送UE 402使用导出的PTK导出两个密钥,即ProSe完整性保护密钥(PIK)和ProSe加密密钥(PEK),其中PEK和PIK二者从PTK导出如下:
PEK=KDF(PTK,FC=0x4B,P0=0x00,P0的长度,算法ID,算法ID的长度,<其他可能的参数))。
PIK=KDF(PTK,FC=0x4B,P0=0x01,P0的长度,算法ID,算法ID的长度,<其他可能的参数))。
在步骤5,发送UE 402使用导出的PIK来保护发现消息和使用PEK以保护用于散列组通信的数据分组。在本实施例中,对于UE,每组仅有一个PGK和一个PTK有效。
在一个实施例中,使用ProSe协议来保护发现消息,并且使用分组数据汇聚协议(PDCP)协议对组通信分组进行保护。由于PGK和PTK对于保护发现消息和组通信分组是相同的,所以PDCP协议和ProSe协议需要相互协调。在该实施例中,散列协议可以生成PIK和PEK两者并且向PDCP协议提供PEK。或者,密钥管理器可以在保持密钥的UE中并且向UE提供PGK和PTK,并且还可以向适当的协议/协议层提供PIK和PEK。
图5是示出根据一个实施例的用于保护发现消息的安全密钥的示例性导出的流程图。如图5所示,在步骤1,考虑到发送UE 502向散列函数504发送请求以参与设备到设备(D2D)通信。在步骤2,散列组密钥(PGK)由散列函数503配置到发送UE 502。在一个实施例中,PGK在发送UE 502中被预先配置。在本发明中,除了保护用于散列组通信的数据分组之外,还使用PGK来保护发现消息。在步骤3,发送UE 502从配置的PGK导出第一业务密钥(PTK1)和第二业务密钥(PTK2)。在本实施例中,从PGK获得两个散列业务密钥PTK1和PTK2,以分别保护一组的发现消息和数据分组。
PTK1=KDF(PGK,FC=0X4A,PGK ID,PGK ID的长度,PTK IDx,PTK IDx的长度,发送器的组成员身份,<其他可能的参数))。
PTK2=KDF(PGK,FC=0X4A,PGK ID,PGK ID的长度,PTK IDy,PTK IDy的长度,发送器的组成员身份,<其他可能的参数))。
在步骤4,发送UE 502从导出的PTK 1导出散列完整性密钥(PIK),并从导出的PTK2导出散列加密密钥(PEK)。密钥的导出如下。
PEK=KDF(PTK2,FC=0x4B,P0=0x00,P0的长度,算法ID,算法ID的长度,<其他可能的参数))。
PIK=KDF(PTK1,FC=0x4B,P0=0x00或0x01,P0的长度,算法ID,算法ID的长度,<其他可能的参数))。
在步骤5,导出的PIK用于保护发现消息,并且使用PEK来保护用于散列组通信的数据分组。在本实施例中,假设存在一个PGK和两个PTK,其对于UE每组有效。
在一个实施例中,使用ProSe协议保护发现消息,并且使用PDCP协议保护组通信分组。散列协议生成PTK 1和PIK,其中PDCP协议生成PTK2和PEK。
图6是示出根据一个实施例的用于保护发现消息的安全密钥的示例性导出的流程图。如图6所示,在步骤1中,发送UE 602向散列函数604发送请求以参与设备到设备(D2D)通信。在步骤2,ProSe函数604将散列组密钥配置到发送UE 602。发送UE 602是一个或多个组的成员,并且每个组具有一个或多个散列组密钥(PGK)。在一个实施例中,发送UE被预先配置一个或多个PGK或PGK,一个或多个PGK或PGK可以由ProSe函数动态地配置给发送UE。发送UE使用PGK发送用于组成员发现的发现消息。在本实施例中,使用单独的PGK来保护发现消息并保护用于D2D组通信的数据分组。用于发现和通信的单独的PGK可以被明确地配置。或者,在步骤3中,发送UE 602选择用于发现和通信的不同PGK。在步骤4,从选择的PGK导出散列发现密钥(PDK),用于保护发现消息。PDK密钥的导出解释如下。
安全密钥PDK导出如下:
PDK=KDF(PGK-发现,FC=0X4A,PGK ID,PGK ID的长度,PDK ID,PDK ID的长度,发送器的组成员身份,<其他可能的参数))。
在步骤5,导出的PDK然后由发送UE 602用于导出ProSe完整性保护密钥(PIK)。PIK导出如下
PIK=KDF(PDK,FC=0x4B,P0=0x00或0x01,P0的长度,算法ID,算法ID的长度,<其他可能的参数))。
然后,发送UE使用PIK发送发现消息,以发现D2D组中的接收UE。类似地,接收UE还使用为接收UE配置的PGK生成PDK和PIK,并将该响应与导出的PIK一起发送到发现消息,从而确保安全的传输。
图7示出了根据一个实施例的增强发现消息保护机制。如图7所示,提供特定于成员的安全密钥,要发送的发现信息和与其中发送发现信息相关的发现时隙对应的时间戳/时间计数器作为安全算法的输入。安全算法生成消息完整性码(MIC)。时间计数器的MIC、PGK ID、PTK ID和4LSBS以及发现信息由发送器UE发送。在一个实施例中,发现信息也被加密。在一个实施例中,源UE ID和/或组ID也被添加到发现消息中。它们可以添加在公共安全(PS)发现信息中。此外,源UE ID和/或组ID可以被添加到协议报头(例如MAC报头)中,并且可以被发送到接收UE。接收UE使用接收的PGK ID,PTK ID,源UE ID和组ID来确定要使用的安全密钥。接收UE然后使用确定的安全密钥解密和/或验证从发送UE接收的MIC。
图8示出了根据另一实施例的示例性增强发现消息保护机制。在这种增强的发现消息保护中,使用如图7所示的参数以及PDU类型字段和分组数据汇聚协议(PDCP)序列号(SN)字段来发送发现信息,其中字段PDCP SN在某些情况下是可选的。超出覆盖范围的UE可以使用由同步源提供的通用协调时间(UTC)时间信息来维持时间计数器,包括但不限于例如GPS,时间函数。或者,覆盖范围中的UE可以将UTC时间信息中继到超出覆盖范围的UE。
在一个实施例中,ProSe函数在覆盖范围中的UE中配置安全凭证(例如,PGK、安全算法)和其他配置(例如,无线电配置、ProSe应用配置等)。ProSe函数还配置安全凭证(例如,PGK、安全算法)和其他配置(例如,无线电配置、ProSe应用程序配置等)。散列函数可以使用其他RAT(例如2G/3G/5G/WLAN)将上述配置配置为覆盖范围中和/或超出覆盖范围。UE还可以预先配置有当UE不能访问ProSe函数时使用的PGK。在部分覆盖的情况下(即,TX UE处于覆盖范围中并且RX UE超出覆盖范围或反之亦然),则在发送器和接收器之间使用的PGK之间存在不匹配。在本发明中,这种不匹配处理如下:
首先,覆盖范围(IC)中TX UE确定是否存在超出覆盖(OOC)的RX UE。IC TX UE使用以下选项来确定OOC RX UE。首先,IC TX UE在发现消息中添加一位指示,并将其发送到OOCRX UE。OOC UE将一位指示值设置为1,并将发现消息发送到IC TX UE。覆盖范围中的UE在发送之前检查从OOC RX UE接收到的一位指示。
其次,覆盖范围中的UE通过从OOC UE检测D2DSS或D2DSCH中的1位指示来确定OOCUE。第三,覆盖范围中的UE通过在发现和/或数据(D2D用户平面)分组中使用的PGK ID来确定OOC UE。为预配置和覆盖配置分配唯一或按顺序(无重复)的ID。如果覆盖范围中的TX UE确定存在OOC RXUE,则覆盖范围中的TX UE使用来自预先配置的PGK的PGK。如果没有OOC RXUE,则IC TX UE使用由散列函数配置的PGK。
在一个实施例中,如果TX UE处于覆盖范围之外,则OOC TX UE始终使用来自预配置PGK的PGK,因为它没有访问ProSe函数。覆盖范围中的RX UE使用预先配置的参数确定使用的PGK,用于从OOC UE接收的发现消息。否则,覆盖范围中的RX UE使用由用于从IC UE接收的发现消息的ProSe函数配置的的参数来确定使用的PGK。
在另一个实施例中,ProSe函数了解预先配置的PGK。因此,ProSe函数从预配置的PGK配置相同的PGK或子集,用于导出安全密钥。在又一个实施例中,覆盖范围中的TX UE使用来自预先配置的PGK的PGK。这意味着PGK没有被ProSe函数配置。
在另一实施例中,由ProSe函数执行的预配置和配置中的不同PGK的索引是不同的。因此,如果相同的PGK在预配置和ProSe函数执行的配置中,则其PGK ID相同。覆盖范围中的TX UE遵循与前述实施例中所述相同的过程。并且覆盖范围中的RX UE使用ProSe函数执行的预配置和配置确定使用的PGK。
在一个实施例中,超出覆盖范围的公共安全(PS)UE使用UE-NW中继与覆盖范围中的UE进行通信。为此,OOC PS UE需要发现UE-NW中继。为了使OOC PS UE发现UE-NW中继,UE-NW中继首先发送发现消息。如果UE-NW中继使用与其所属的组相对应的安全密钥,则只有中继的组成员可以发现中继。这是一个问题,因为所有PS UE应该可以发现中继。因此,在本实施例中,具有UE-NW中继能力的PS UE可以被分配用于中继目的的ProSe中继密钥(PRK)。在除了PGK之外,在提供给每个PS UE的系统中,公共PRK也是可用的。
虽然已经结合附图所示的本发明的实施例描述了该发明的方法和系统,但并不限于此。对于本领域技术人员显而易见的是,在不脱离本发明的范围和精神的情况下,可以对其进行各种替换、修改和改变。
Claims (16)
1.一种终端的方法,所述方法包括:
基于组密钥导出第一业务密钥和第二业务密钥;
基于所述第一业务密钥导出用于保护发现消息的第一安全密钥和基于所述第二业务密钥导出用于保护数据分组的第二安全密钥;和
发送基于第一安全密钥生成的发现消息。
2.根据权利要求1所述的方法,
其中,所述发现消息包括以下信息中的至少一个:组密钥的标识(ID),第一业务密钥的ID,第二业务密钥的ID,终端的ID或其中包括终端的组的ID。
3.根据权利要求1所述的方法,
其中使用8位组密钥ID来标识组密钥,并且
其中使用16位业务密钥ID来标识所述第一业务密钥和所述第二业务密钥。
4.根据权利要求2所述的方法,
其中基于所述第一安全密钥来验证所述发现消息。
5.一种终端的方法,所述方法包括:
接收发现消息;
基于组密钥导出第一业务密钥和第二业务密钥;
基于所述第一业务密钥导出用于保护所述发现消息的第一安全密钥和基于所述第二业务密钥导出用于保护数据分组的第二安全密钥;和
基于第一安全密钥验证所述发现消息。
6.根据权利要求5所述的方法,还包括:
发送响应消息。
7.根据权利要求5所述的方法,
其中,所述信息包括所述组密钥的标识(ID)、所述第一业务密钥的ID、所述第二业务密钥的ID、所述终端的ID和其中包括所述终端的组的ID中的至少一个。
8.根据权利要求5所述的方法,
其中使用8位组密钥ID来标识组密钥,并且
其中使用16位业务密钥ID来标识所述第一业务密钥和所述第二业务密钥。
9.一种终端,所述终端包括:
收发器,用于发送和接收信号;和
控制器,其被配置为基于组密钥导出第一业务密钥和第二业务密钥,基于所述第一业务密钥导出用于保护发现消息的第一安全密钥和基于所述第二业务密钥导出用于保护数据分组的第二安全密钥,并发送基于第一安全密钥生成的发现消息。
10.根据权利要求9所述的终端,
其中,所述发现消息包括以下信息中的至少一个:组密钥的标识(ID)、第一业务密钥的ID、第二业务密钥的ID、终端的ID或其中包括终端的组的ID。
11.根据权利要求9所述的终端,
其中使用8位组密钥ID来标识组密钥,并且
其中使用16位业务密钥ID来标识所述第一业务密钥和所述第二业务密钥。
12.根据权利要求10所述的终端,
其中基于所述第一安全密钥来验证所述发现消息。
13.一种终端,终端包括:
收发器,用于发送和接收信号;和
控制器,被配置为接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于所述第一业务密钥导出用于保护所述发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并基于第一安全密钥验证发现消息。
14.根据权利要求13所述的终端,其中,所述控制器还被配置为发送响应消息。
15.根据权利要求13所述的终端,
其中,所述信息包括所述组密钥的标识(ID),所述第一业务密钥的ID,所述第二业务密钥的ID,所述终端的ID和其中包括所述终端的组的ID中的至少一个。
16.根据权利要求13所述的终端,
其中使用8位组密钥ID来标识组密钥,并且
其中使用16位业务密钥ID来标识所述第一业务密钥和所述第二业务密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN263CH2015 | 2015-01-16 | ||
IN263/CHE/2015 | 2016-01-14 | ||
PCT/KR2016/000511 WO2016114640A1 (en) | 2015-01-16 | 2016-01-18 | Method of secured transmission and reception of discovery message in a d2d communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107113594A true CN107113594A (zh) | 2017-08-29 |
CN107113594B CN107113594B (zh) | 2021-01-29 |
Family
ID=56406106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680005109.1A Expired - Fee Related CN107113594B (zh) | 2015-01-16 | 2016-01-18 | 设备到设备通信系统的安全发送和接收发现消息的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10728758B2 (zh) |
KR (1) | KR102422803B1 (zh) |
CN (1) | CN107113594B (zh) |
WO (1) | WO2016114640A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110366181A (zh) * | 2019-07-29 | 2019-10-22 | 努比亚技术有限公司 | 数据传输方法、系统及计算机可读存储介质 |
CN111800369A (zh) * | 2019-04-08 | 2020-10-20 | 华为技术有限公司 | 通信方法与设备 |
WO2022027522A1 (zh) * | 2020-08-06 | 2022-02-10 | 华为技术有限公司 | 一种安全通信方法以及装置 |
CN114697945A (zh) * | 2022-04-02 | 2022-07-01 | 中国电信股份有限公司 | 发现响应消息的生成方法及装置、发现消息的处理方法 |
CN114866964A (zh) * | 2022-04-13 | 2022-08-05 | 中国电信股份有限公司 | 基于邻近服务的消息传输方法、装置、电子设备及介质 |
WO2023142095A1 (zh) * | 2022-01-29 | 2023-08-03 | 北京小米移动软件有限公司 | Ue发现消息保护方法、装置、通信设备及存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016114640A1 (en) * | 2015-01-16 | 2016-07-21 | Samsung Electronics Co., Ltd. | Method of secured transmission and reception of discovery message in a d2d communication system |
WO2016193864A1 (en) * | 2015-05-29 | 2016-12-08 | Nokia Technologies Oy | Minimization of service interruption during relay reselection in device-to-device (d2d) based user equipment (ue)-to-network relay |
CA3012402A1 (en) | 2016-01-25 | 2017-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Explicit spatial replay protection |
CN108476378B (zh) * | 2016-01-25 | 2021-01-08 | 瑞典爱立信有限公司 | 隐式空间重放保护 |
EP3466033B1 (en) * | 2016-06-03 | 2020-06-24 | Telefonaktiebolaget LM Ericsson (PUBL) | Location information protection |
US11133964B2 (en) | 2017-06-16 | 2021-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Frequency offset estimation |
US11800347B2 (en) | 2020-04-10 | 2023-10-24 | Qualcomm Incorporated | User equipment (UE) capability and assistance information exchange over sidelinks |
US12058520B2 (en) * | 2021-02-22 | 2024-08-06 | Qualcomm Incorporated | PC5 link security setup using non-access stratum security context |
EP4268489A4 (en) * | 2021-07-21 | 2024-02-21 | ZTE Corporation | SECURITY METHODS FOR PROTECTING DETECTION ON WIRELESS NETWORKS |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140119544A1 (en) * | 2012-11-01 | 2014-05-01 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9161216B2 (en) * | 2010-12-08 | 2015-10-13 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
US9232391B2 (en) * | 2012-05-07 | 2016-01-05 | Industrial Technology Research Institute | Authentication system for device-to-device communication and authentication method therefor |
US9258282B2 (en) * | 2012-10-24 | 2016-02-09 | Cisco Technology, Inc. | Simplified mechanism for multi-tenant encrypted virtual networks |
CN109548017B (zh) * | 2013-03-05 | 2020-10-09 | 华为技术有限公司 | 一种密钥交互方法及装置 |
US9161382B2 (en) * | 2013-03-28 | 2015-10-13 | Lg Electronics Inc. | Method and apparatus for proximity-based service |
KR102046111B1 (ko) | 2013-03-29 | 2019-11-18 | 삼성전자주식회사 | 장치 간 통신 방법 및 장치 |
EP2806670A1 (en) | 2013-05-21 | 2014-11-26 | Alcatel Lucent | Method of device discovery for device-to-device communication in a telecommunication network, user equipment device and computer program product |
CN105557034B (zh) * | 2013-07-10 | 2019-02-15 | 三星电子株式会社 | 无线通信系统中发送和接收发现信息的方法和装置及其协议栈架构 |
ES2833292T3 (es) * | 2013-10-30 | 2021-06-14 | Nec Corp | Aparato, sistema y método de comunicación directa segura en servicios basados en proximidad |
CN105684500B (zh) * | 2013-10-31 | 2022-02-08 | 三星电子株式会社 | 装置到装置(d2d)通信中的收费信息记录的方法和系统 |
KR102100159B1 (ko) * | 2014-01-13 | 2020-04-13 | 삼성전자 주식회사 | 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템 |
CN110809326B (zh) * | 2014-01-16 | 2023-05-02 | 三星电子株式会社 | 用户设备及其方法 |
KR102392004B1 (ko) * | 2014-08-08 | 2022-04-28 | 삼성전자주식회사 | 디바이스 대 디바이스 그룹 통신을 위한 카운터 관리 및 보안 키 업데이트 시스템 및 방법 |
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
CN111835767B (zh) * | 2014-10-30 | 2022-08-02 | 三星电子株式会社 | 在用户装备之间执行设备到设备通信的方法 |
US20160127309A1 (en) * | 2014-11-04 | 2016-05-05 | Electronics And Telecommunications Research Institute | Method for preventing collisions between addresses in device-to-device communications |
US10142769B2 (en) * | 2015-01-14 | 2018-11-27 | Samsung Electronics Co., Ltd. | Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network |
WO2016114640A1 (en) * | 2015-01-16 | 2016-07-21 | Samsung Electronics Co., Ltd. | Method of secured transmission and reception of discovery message in a d2d communication system |
-
2016
- 2016-01-18 WO PCT/KR2016/000511 patent/WO2016114640A1/en active Application Filing
- 2016-01-18 CN CN201680005109.1A patent/CN107113594B/zh not_active Expired - Fee Related
- 2016-01-18 KR KR1020160006140A patent/KR102422803B1/ko active IP Right Grant
- 2016-01-18 US US15/540,714 patent/US10728758B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140119544A1 (en) * | 2012-11-01 | 2014-05-01 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
Non-Patent Citations (1)
Title |
---|
3GPP: "《3GPP TS 33.303 V12.1.0 (2014-09)》", 24 September 2014 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111800369A (zh) * | 2019-04-08 | 2020-10-20 | 华为技术有限公司 | 通信方法与设备 |
CN110366181A (zh) * | 2019-07-29 | 2019-10-22 | 努比亚技术有限公司 | 数据传输方法、系统及计算机可读存储介质 |
CN110366181B (zh) * | 2019-07-29 | 2024-02-13 | 努比亚技术有限公司 | 数据传输方法、系统及计算机可读存储介质 |
WO2022027522A1 (zh) * | 2020-08-06 | 2022-02-10 | 华为技术有限公司 | 一种安全通信方法以及装置 |
WO2023142095A1 (zh) * | 2022-01-29 | 2023-08-03 | 北京小米移动软件有限公司 | Ue发现消息保护方法、装置、通信设备及存储介质 |
CN114697945A (zh) * | 2022-04-02 | 2022-07-01 | 中国电信股份有限公司 | 发现响应消息的生成方法及装置、发现消息的处理方法 |
CN114697945B (zh) * | 2022-04-02 | 2023-10-24 | 中国电信股份有限公司 | 发现响应消息的生成方法及装置、发现消息的处理方法 |
CN114866964A (zh) * | 2022-04-13 | 2022-08-05 | 中国电信股份有限公司 | 基于邻近服务的消息传输方法、装置、电子设备及介质 |
CN114866964B (zh) * | 2022-04-13 | 2024-02-23 | 中国电信股份有限公司 | 基于邻近服务的消息传输方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
US20170374549A1 (en) | 2017-12-28 |
WO2016114640A1 (en) | 2016-07-21 |
CN107113594B (zh) | 2021-01-29 |
KR20160088832A (ko) | 2016-07-26 |
US10728758B2 (en) | 2020-07-28 |
KR102422803B1 (ko) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113594A (zh) | 设备到设备通信系统的安全发送和接收发现消息的方法 | |
Xi et al. | Instant and robust authentication and key agreement among mobile devices | |
CN108781366B (zh) | 用于5g技术的认证机制 | |
US10887295B2 (en) | System and method for massive IoT group authentication | |
US8429404B2 (en) | Method and system for secure communications on a managed network | |
US10567165B2 (en) | Secure key transmission protocol without certificates or pre-shared symmetrical keys | |
US9473941B1 (en) | Method, apparatus, and computer program product for creating an authenticated relationship between wireless devices | |
KR20160087768A (ko) | 장치간 통신 네트워크에서 원격 ue와 릴레이 ue 사이에 안전한 통신을 확립하기 위한 방법 및 시스템 | |
CN101816201A (zh) | 用于授权的分布式协议 | |
CN105119900B (zh) | 信息安全传输方法、联网接入方法及相应的终端 | |
Sedidi et al. | Key exchange protocols for secure Device-to-Device (D2D) communication in 5G | |
Jiang et al. | Wireless access in vehicular environment | |
CN101741548B (zh) | 交换设备间安全连接的建立方法及系统 | |
US8725196B2 (en) | Beacon and management information elements with integrity protection | |
CN105847001A (zh) | 基于量子加密的数字微波通信装置、系统及方法 | |
Li et al. | Information-theoretic secure key sharing for wide-area mobile applications | |
Sharma | Wireless sensor network security | |
CN105099640B (zh) | 联合时频双工的共享信道特征获得方法 | |
CN101998393A (zh) | 无线通信系统中减少数据完整性校验的开销的方法和装置 | |
CN105594183A (zh) | 用于无线通信中的单独安全性实现的装置和方法 | |
CN115459972B (zh) | 基于多无人机中继的安全匿名核心网访问方法 | |
Xu et al. | A group authentication and privacy-preserving level for vehicular networks based on fuzzy system | |
Zhong | Wi-fi protected access (WPA) | |
Wang et al. | Wireless Key Establishment | |
Wang | Wireless Group Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210129 |
|
CF01 | Termination of patent right due to non-payment of annual fee |