CN107251591A - 用于安全的设备到设备发现和通信的系统、方法和设备 - Google Patents

用于安全的设备到设备发现和通信的系统、方法和设备 Download PDF

Info

Publication number
CN107251591A
CN107251591A CN201680010021.9A CN201680010021A CN107251591A CN 107251591 A CN107251591 A CN 107251591A CN 201680010021 A CN201680010021 A CN 201680010021A CN 107251591 A CN107251591 A CN 107251591A
Authority
CN
China
Prior art keywords
message
signature
identity
reciprocity
direct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680010021.9A
Other languages
English (en)
Other versions
CN107251591B (zh
Inventor
A·S·斯托扬诺夫斯基
F·安德兰奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Intel IP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel IP Corp filed Critical Intel IP Corp
Publication of CN107251591A publication Critical patent/CN107251591A/zh
Application granted granted Critical
Publication of CN107251591B publication Critical patent/CN107251591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Abstract

一种用户设备(UE),被配置为:将直连通信请求发送到对等UE,其中,直连通信请求包括对UE的身份进行认证的签名。UE被配置为:处理来自对等UE的直连通信响应,以对于对等UE的身份进行认证,其中,直连通信响应包括对于对等UE的身份进行认证的签名。响应于处理来自对等UE的直连通信响应而认证了对等UE的身份,UE被配置为:参加与对等UE的直连通信。

Description

用于安全的设备到设备发现和通信的系统、方法和设备
相关申请
该申请根据35U.S.C.§119(e)要求代理案号为P82920Z的2015年3月13日提交的美国临时申请No.62/132,973的利益,后者通过引用整体合并到此。
技术领域
本公开涉及设备到设备通信,更具体地说,涉及安全的设备到设备发现和通信。
附图说明
图1是示出与本文所公开的实施例一致的用于将通信服务提供给用户设备(UE)的通信系统的示意图。
图2是示出用于模型A发现的示例呼叫流程的示意性框图。
图3是示出用于模型B发现的示例呼叫流程的示意性框图。
图4是示出用于建立直连通信的示例呼叫流程的示意性框图。
图5是示出PC5协议栈的示意性框图。
图6A是示出用于基于身份加密的基于椭圆曲线无证书签名(ECCSI)签名方案的示意性框图。
图6B是示出Sakai-Kasahara密钥加密(SAKKE)算法的示意性框图。
图7是示出与本文所公开的实施例一致的用于模型A组成员发现的示例呼叫流程的示意性框图。
图8是示出与本文所公开的实施例一致的用于模型B组成员发现的示例呼叫流程的示意性框图。
图9是示出与本文所公开的实施例一致的用于模型A组成员发现和直连通信链路建立的示例呼叫流程的示意性框图。
图10是示出与本文所公开的实施例一致的用于模型B组成员发现和直连通信链路建立的示例呼叫流程的示意性框图。
图11是示出与本文所公开的实施例一致的用于直连通信的链路建立的示例呼叫流程的示意性框图。
图12是示出与本文所公开的实施例一致的用于UE到网络中继发现的示例呼叫流程的示意性框图。
图13是示出与本文所公开的实施例一致的用于UE到UE中继发现的示例呼叫流程的示意性框图。
图14是示出与本文所公开的实施例一致的UE的组件的示意性框图。
图15是示出与本文所公开的实施例一致的移动设备的示意图。
具体实施方式
以下提供与本公开实施例一致的系统和方法的详细描述。虽然描述若干实施例,但是应理解,本公开不限于任何实施例,而是囊括大量替选、修改和等同物。此外,虽然在以下描述中阐述大量具体细节以提供对本文所公开的实施例的透彻理解,但是可以在没有一些或所有这些细节的情况下实践一些实施例。此外,为了清楚,已经详细描述了现有技术中公知的特定技术材料,以避免不必要地掩盖本公开。
无线移动通信技术使用各种标准和协议以在基站与无线移动设备之间发送数据。无线通信系统标准和协议可以包括:第3代合作伙伴项目(3GPP)长期演进(LTE);电气与电子工程师协会(IEEE)802.16标准,其对于行业组常称为WiMAX(微波接入全球互通);以及IEEE802.11标准,其对于行业组常称为WiFi。在LTE系统中的3GPP无线接入网(RAN)中,基站可以是演进通用地面无线接入网(E-UTRAN)节点B(又常表示为演进节点B、增强节点B、eNodeB或eNB)和E-UTRAN中的无线网络控制器(RNC)的组合,其与称为用户设备(UE)的无线移动设备进行通信。下行链路(DL)传输可以是从基站(或eNB)到无线移动设备(或UE)的通信,上行链路(UL)传输可以是从无线移动设备到基站的通信。
图1示出用于将通信服务提供给UE 102的通信系统100的一个实施例。通信系统100包括E-UTRAN 104以及演进分组核心(EPC)108,E-UTRAN 104包括eNB 106。UE 102可以包括任何类型的通信和/或计算设备。示例UE 102包括电话、智能电话、个人数字助理(PDA)、平板计算机、笔记本计算机、超级本计算机等。UE 102可以包括安装并运行在UE 102上的多个应用,它们可以通过E-UTRAN104和/或EPC 108定期地传递数据。UE 102可以包括被配置为使用3GPP标准(例如,全球移动通信系统(UMTS)、LTE、LTE高级(LTE-A)等)进行通信的设备。在一些实施例中,UE 102可以包括被配置为基于任何其它无线通信标准进行通信的移动无线设备。
E-UTRAN 104被配置为:向UE 102和多个其它无线移动设备提供无线数据接入。E-UTRAN 104将无线数据、语音和/或通过EPC 108可用的其它通信提供给UE 102,包括UE 102上所安装的多个应用。在一个实施例中,E-UTRAN 104根据无线协议(例如,UE 102能够使用的无线协议)进行操作。eNB 106可以实现传输点和RNC功能。eNB106被配置为:经由X2接口与彼此进行通信,如所描绘的那样。
除了与E-UTRAN 104和/或EPC 108进行通信之外,UE 102还可以与其它移动通信设备直接进行通信。基于接近度的应用和接近度服务(ProSe)代表新兴的社交技术趋势。基于接近度的通信(其在此又称为设备到设备(D2D)通信、直连通信、一对一通信或点对点(P2P)通信)是一种用于通过启用各移动站之间的通信而非使用网络基础架构来增加网络吞吐量的强大技术,并且具有广泛的应用。例如,已经针对本地社交网络、内容分享、基于位置的营销、服务广告、公共安全网络、移动到移动应用以及其它服务提出D2D。D2D通信因它们的如下能力而令人感兴趣:减少核心网或RAN上的负载,因直连通信路径或短通信路径而增加数据率,提供公共安全通信路径,以提供其它功能。在LTE中引入ProSe能力将允许3GPP产业服务于这个发展中的市场,并且同时服务于若干公共安全服务的迫切需要。这种组合的用法可以使得规模经济优势成为可能,因为得到的系统在可能的情况下可以用于公共安全和非公共安全服务二者。
存在用于实现各移动设备之间的这种直连通信路径的各种替选。在一个实施例中,可以通过某种类型的短距离技术(例如,蓝牙或WiFi),或者通过再利用授权LTE频谱(例如,频分双工(FDD)系统中的UL频谱以及时分双工(TDD)系统中的UL子帧),来实现D2D空中接口PC5(即,用于D2D通信的接口)。
在一个实施例中,本公开涉及关于接近度服务(称为eProSe-Ext)的3GPP发行版(Rel)13工作项。参见3GPP技术报告(TR)23.713和TR 33.303。作为Rel-12的一部分,3GPP规定了用于一个发送设备与一组接收设备之间的一对多ProSe直连通信的机制。作为其Rel-13的一部分,3GPP正继续工作于公共安全特征,显著地支持用于公共安全用途的ProSe直连发现并且支持(成对设备之间的)一对一ProSe直连通信。在TR 23.713条款6中描述了关于ProSe直连发现的过程。根据对ProSe增强的3GPP Rel-13研究,存在三种类型的公共安全发现(参见3GPP TR 23.713)。第一种是UE到网络中继发现,第二种是组成员发现,第三种是UE到UE中继发现。所有三种类型的发现可以按照模型A(宣告/监听)或模型B(发现方/被发现方)来执行。术语被发现方和被发现方UE也可以分别称为目标或目标UE。模型A过程包括宣告UE周期性地广播的单条消息(宣告)。模型B过程是通过两条消息执行的:征求消息(典型地是广播的或组播的)以及响应消息(典型地是单播的)。
如下所述,对于图2中的在模型A的情况下的组成员发现(“我在这里”)以及图3中的在模型B的情况下的组成员发现(“谁在那里?/你在那里吗?”)的具体情况,TR 23.7113示出两种呼叫流程。
图2示出基于3GPP TR 23.713的图6.1.2.3.1-1的在模型A发现的情况下的组成员发现。在该示例中,示出五个UE(标记为UE-1、UE-2、UE-3、UE-4以及UE-5)。在呼叫流程中,UE-1(宣告UE)发送包括消息类型、发现类型、宣告方信息以及ProSe UE标识符(ID)的指示的发现消息。在图2中,消息类型是宣告,发现类型是组成员发现,宣告方信息包括关于宣告用户的信息,ProSe UE ID是用于直连通信的链路层标识符。在一个实施例中,宣告方信息包括MAC地址。
图3示出基于3GPP TR 23.713的图6.1.2.3.2-1的在模型B发现的情况下的组成员发现。同样,在该示例中,示出五个UE(标记为UE-1、UE-2、UE-3、UE-4以及UE-5)。在呼叫流程中,UE-1(发现方UE)发送带有征求消息类型、组成员发现类型、关于任何被发现方(标定的用户或用户组)的信息、关于发现方用户的发现方信息以及用于UE-1的ProSe UE ID的发现消息。被发现方UE中的一个或多个UE可以通过发现响应消息进行响应。例如,UE-2和UE-3通过指示响应消息类型、组成员发现类型、关于各用户的被发现方信息以及用于各UE的ProSeUE ID的消息进行响应。在一个实施例中,发现方信息包括MAC地址。
图4示出如TR 23.713条款7.1中所描述的用于建立一对一ProSe直连通信的呼叫流程。例如,可以通过PC5上的安全物理层链路或层2链路建立直连通信(参见TR 23.713,条款7.1.2.1-1)。在呼叫流程中,UE-1将直连通信请求消息发送到UE-2,以便触发相互认证。注意:链路发起方(UE-1)需要知道对等体(UE-2)的层2ID或其它层ID,以便发送通信请求。作为示例,链路发起方可以通过首先执行发现过程或者通过已经参与包括对等体的ProSe一对多通信,来学习对等体的层2ID或物理层ID。响应于直连通信请求,UE-2发起用于相互认证的过程。成功完成认证过程使得通过PC5建立安全链路完成。在一个实施例中,直连通信请求消息是PC5信令协议的一部分,在图5中描述了PC5信令协议的协议栈。图5是示出基于TR 23.713的图7.1.1.2-1的PC5信令协议栈的框图。该示例示出两个UE(UE A与UEB)之间的通信。PC5信令协议栈包括物理(PHY)层、介质接入控制(MAC)层、无线链路控制(RLC)层、分组数据汇聚协议(PDCP)层以及PC5信令协议层。
当前,用于公共安全用途的ProSe直连发现以及一对一ProSe直连通信二者的安全性细节当前并未进行规定。虽然当前用于ProSe直连发现消息的传送选项尚未达成一致,但是实施例在此假设经由PC5信令协议、物理层等携带消息。
根据前述情况,本公开在ProSe直连发现以及一对一ProSe直连通信的背景下描述使用基于身份的密码化和密钥协定/达成一致(agreement)。当UE处于网络覆盖之外时(即,当不存在共同信任根的实时可用性时),可能需要使用用于公共安全用途的ProSe直连发现和ProSe直连通信。在一个实施例中,数字证书或基于身份的密码化可以用于在两个设备之间建立安全关联(即,相互认证和密钥协定)。在一个实施例中,关于ProSe直连发现和一对一ProSe直连通信二者的安全性解决方案依赖于以下的基于身份的密码化机制:互联网工程任务组(IETF)请求评注(RFC)6507中所定义的“用于基于身份加密的基于椭圆曲线无证书签名(ECCSI)签名方案”以及IETF RFC6508中所定义的用于从发送方到接收方交换共享秘密的Sakai-Kasahara密钥加密(SAKKE)算法。在一个实施例中,本公开提出在PC5接口(UE到UE)上分别应用ECCSI签名方案和SAKKE算法作为用于相互认证和密钥协定的机制。一些实施例公开当使用基于身份的加密时作为ProSe直连发现和/或ProSe直连通信的一部分的过程和所交换的参数。
图6A是示出允许消息(M)由签署方签署并且由验证方使用基于身份的密码化验证的ECCSI签名方案的示意性框图。在一个实施例中,M可以是空白消息。签署方和验证方具有称为密钥管理服务(KMS)的共同信任根。KMS拥有所有用户已知的KMS公共认证密钥(KPAK)。此外,每一用户具有公共已知的身份(例如,在图6A中,ID_s是签署方的公共身份)。在一个实施例中,使用ECCSI签名方案允许签署方主张身份并且(以数字签名的形式)提供身份的证明。在一个实施例中,验证方与签署方之间的共性仅是,它们需要共同信任根(例如,可以追溯到KMS的凭证)。
希望数字化地签署其消息的每一用户需要对KMS应用包括秘密信令密钥(SSK)和公共验证令牌(PVT)的一对值。参照图6A,签署方使用KPAK、SSK和PVT参数以根据ECCSI签名方案(RFC 6507)中所描述的算法产生数字签名(SIGN)。请注意,PVT参数并非秘密,并且可以包括于SIGN净荷内部作为明文。在接收到数字化签署的消息后,验证方使用KPAK和签署方的公共身份(ID_s)来执行RFC 6507中所描述的验证算法。在本文所公开的一个实施例中,可以在配置时间而非实时地提供KPAK、SSK和PVT,使得即使在覆盖外情形下也可以使用ECCSI签名方案。
图6B是示出允许使用基于身份的密码化的发送方与接收方之间的共享秘密密钥的加密式交换的SAKKE算法的示意性框图。此外,发送方和接收方具有共同信任根(KMS)。KMS拥有所有用户已知的KMS公钥。此外,每一用户具有公共已知的身份(例如,在图6B中,ID_r是接收方的公共身份)。
希望对消息进行解密的每一用户需要将接收方秘密密钥(RSK)应用于KMS。参照图6B,发送方使用KMS公钥以及接收方的公共身份(ID_r)来根据RFC 6508中所描述的算法对共享秘密值(SSV)进行编码。图6B中的加密净荷称为SAKKE净荷。在接收到SAKKE净荷后,接收方使用KMS公钥、RSK以及接收方的公共身份(ID_r)来执行RFC 6508中所描述的解密算法。在一个实施例中,SAKKE算法和净荷允许设备或用户交换可以用于任何随后数据的通信的秘密密钥。例如,用户或设备可以随时生成秘密密钥,并且安全地与另一方共享。
在一个实施例中,提出了将ECCSI签名方案和/或SAKKE算法应用于通过PC5进行用于用户认证和密钥协定的秘密密钥交换。公开了无论在ProSe直连发现期间还是在建立直连通信期间执行安全性机制,以及无论使用模型A还是模型B发现,都可以应用的若干实施例。
在一个实施例中,为了使得能够将ECCSI签名方案和/或SAKKE算法用于秘密密钥交换,假设UE取决于共同信任根:KMS。在一个实施例中,KMS可以是位于E-UTRAN 104或EPC108中、可经由互联网访问、或在另一位置中的实体。在一个实施例中,每个UE需要被配置有以下信息:KPAK、SSK、PVT、KMS公钥以及RSK。此外,每个UE可以能够使用公共身份,其取决于上下文而用作“宣告方信息”、“发现方信息”、“被发现方信息”(或替代地,目标信息)或“UE-x的用户信息”。
在一些实施例中,假设UE对于ECCSI签名和SAKKE密钥交换二者使用相同公共身份(例如,用户身份)。虽然可以以与RFC 6509中所提供的指南兼容的任何格式对该身份进行编码,但是一个实施例假设身份是(国际移动订户身份(IMSI)、会话发起协议(SIP)统一资源标识符(URI)、电话URI(TEL URI)、user@domain类型的URI等形式的)固定部分和(时间戳形式的)变化部分的串接。
图7是示出使用模型A(宣告)发现的宣告UE 702与多个监听UE 704、706、708之间的组成员发现的一个示例的呼叫流程700的示图。在710,宣告UE 702周期性地发送包括以下参数设置的发现消息:类型=宣告;发现类型=组成员发现;宣告方信息=关于宣告UE702的用户的上层信息(该信息可以用于导出图6A中的签署方的标识符ID_s);ProSe UE ID=宣告UE 702的链路层ID(当PC5信令协议用于传送宣告消息时,可以在MAC帧的源层2ID字段中携带ProSe UE ID);以及SIGN=宣告消息的ECCSI签名。可以通过消息中的所有参数或其子集计算签名。在一个实施例中,最少通过宣告方信息参数计算签名。在接收到宣告消息后,监听UE 704、706、708中的一个或多个UE验证签名净荷SIGN。如果验证测试是成功的,则监听UE 704、706、708中的一个或多个UE将所认证的身份(“宣告方信息”)呈递给UE的各个用户。例如,可以对用户给予用于允许宣告UE702发现监听UE(例如,UE 704)的选项。
图8是示出使用模型B发现的发现方UE 802与多个被发现方UE804、806、808之间的组成员发现的一个示例的呼叫流程800的示图。在810,希望发现附近的组成员的发现方UE802发送包括以下参数设置的发现消息:类型=征求;发现类型=组成员发现;被发现方信息=识别目标用户或用户组的上层信息;发现方信息=关于发现方UE802的用户的上层信息(该信息可以用于导出图6A中的签署方的标识符ID);ProSe UE ID=发现方UE 802的链路层ID(例如,层2ID或物理层ID)(当PC5信令协议用于传送征求消息时,可以在携带征求消息的MAC帧的源层2ID字段中携带ProSe UE ID);SIGN=征求消息的ECCSI签名。可以通过消息中的所有参数或其子集计算签名。在一个实施例中,最少通过发现方信息参数计算签名。
在接收到征求消息后,被发现方UE 804、806、808中的一个或多个UE通过探查被发现方信息参数来检查消息是否涉及它们。被发现方UE 804、806、808中的一个或多个UE可以验证签名净荷SIGN,以确定发现方UE 802是否真正对应于发现方信息。如果验证测试是成功的,则被发现方UE 804、806、808中的一个或多个UE可以用发现消息进行响应。具体地说,用包括以下净荷或设置的发现响应消息,被发现方UE 804在812进行响应,并且被发现方UE806在814进行响应:类型、发现类型、被发现方信息、ProSe UE ID、SIGN以及SAKKE。在消息812和814中,类型是响应。发现类型是组成员发现。被发现方信息包括识别各个被发现方UE的用户的上层信息。例如,消息812和814中的被发现方信息可以分别包括识别UE 804和806的信息。该信息可以用于导出签署方的标识符ID_s。注意,消息812和814中的被发现方信息可以与消息810中的被发现方信息不同。例如,消息810中的被发现方信息可以指代一组目标用户,而消息812和814中的被发现方信息可以指代单个被发现方用户。
ProSe UE ID包括各个被发现方UE 804、806的链路层ID。例如,如果PC5信令协议用于传送响应消息,则可以在正携带响应消息的MAC帧的源层2ID字段中携带ProSe UE ID。SIGN包括响应消息的ECCSI签名。可以通过消息中的所有参数或其子集计算签名,或者可以仅通过被发现方信息参数计算签名。SAKKE包括被发现方UE804、806所生成的SSV,其已经使用各个被发现方UE 804、806的KMS公钥和公共身份根据RFC 6508中所描述的算法编码到SAKKE净荷中。在一些实施例中,SAKKE净荷是可选的。如果包括,则SAKKE净荷或SSV可以用于对在发现方UE 802与各个被发现方UE804、806之间交换的所有未来消息(例如,MAC帧)进行加密。
图9是示出宣告UE 902与多个监听UE 904、906、908之间的模型A组成员发现,之后与监听UE 904建立安全层2链路以用于一对一ProSe直连通信的一个示例的呼叫流程900的示图。在910,宣告UE902周期性地发送发现消息。在一个实施例中,发现消息包括以下参数设置:类型=宣告;发现类型=组成员发现;宣告方信息=关于宣告UE 902的用户的上层信息(该信息可以用于导出图6A中的签署方的标识符ID_s);ProSe UE ID=宣告UE 902的层2ID;以及SIGN=宣告消息的ECCSI签名。可以通过消息中的所有参数或其子集计算签名。在一个实施例中,最少通过宣告方信息参数计算签名。
在接收到宣告消息后,监听UE 904验证签名净荷SIGN。如果验证测试是成功的,则监听UE 904将所认证的身份(“宣告方信息”)呈递给UE 904的用户。如果UE 904的用户决定建立安全层2链路以用于一对一ProSe直连通信,则UE 904在912发送包括以下参数的直连通信请求消息:UE 904的用户信息、SIGN和SAKKE净荷。UE 904的用户信息包括关于UE 904的用户的上层信息。该信息可以用于导出图6A中的签署方的标识符ID_s。SIGN可以包括直连通信请求消息的ECCSI签名。可以通过消息中的所有参数或其子集计算签名。在一个实施例中,最少通过UE 904的用户信息参数计算签名。SAKKE净荷包括UE 904所生成的并且根据RFC 6508中所描述的算法使用宣告UE902用户(宣告方信息)的KMS公钥和公共身份编码到SAKKE净荷中的SSV。
在接收到直连通信请求消息后,宣告UE 902验证签名净荷SIGN。如果验证测试是成功的,则宣告UE 902将所认证的身份(“监听UE的用户信息”)呈递给UE 902的用户。如果UE 902的用户决定接受请求,则UE 902在914发送直连通信响应消息。使用从在912接收到的SAKKE净荷中所包含的SSV导出的密钥对直连通信响应消息进行加密。在另一实施例中,SAKKE净荷可以在914包括于直连通信响应中,而不是在912包括于直连通信请求中。在此情况下,可能还没有基于SSV对914的直连通信响应进行编码。
图10是示出发现方UE 1002与多个被发现方UE 1004、1006、1008之间的模型B组成员发现,之后建立安全层2链路以用于一对一ProSe直连通信的一个示例的呼叫流程1000的示图。在1010,发现方UE 1002发送发现征求消息。发现征求消息可以包括结合图8中的消息810所讨论的相同参数或变形。在1012,被发现方UE 1004发送发现响应消息。发现响应消息可以包括结合图8的消息812所讨论的相同参数或变形。注意,在响应消息中包括SAKKE净荷是可选的,并且可以省略。
在接收到发现响应消息1012后,发现方UE 1002检查SIGN净荷。如果验证测试是成功的,则被发现方UE 1004用户的所认证的身份(被发现方信息)被呈递给发现方UE 1002的用户。如果发现方UE1002的用户决定参加一对一通信,则发现方UE 1002发送直连通信请求消息1014。如果在发现响应消息1012中接收到SAKKE净荷,则发现方UE 1002使用经由SAKKE净荷提供的SSV,以对直连通信请求消息进行加密。如果发现响应消息1012中不包括SAKKE净荷,则发现方UE 1002生成SSV,并且将其编码到SAKKE净荷中。响应于接收到直连通信请求消息1014,被发现方UE 1004在1016通过使用来自消息1012或消息1014的SAKKE净荷内部提供的SSV所加密的直连通信响应消息进行响应。然后,发现方UE 1002和被发现方UE 1004可以执行安全的一对一设备到设备通信。
响应于接收到发现征求消息1010,被发现方UE 1006验证签名净荷SIGN。如果验证测试是成功的,则被发现方UE 1006将所认证的身份(“发现方信息”)呈递给UE 1006的用户。如果UE 1006的用户希望建立安全层2链路以用于一对一ProSe直连通信,则UE 1006可以放弃发送响应消息,并且以直连通信请求消息1018继续。直连通信消息可以包括被发现方信息、SIGN和/或SAKKE净荷。SAKKE净荷可以包括使用发现方UE 1002的KMS公钥和公共身份所编码的SSV。
响应于接收到直连通信请求消息,UE 1002验证签名净荷SIGN。如果验证测试是成功的,则UE 1002将所认证的身份(“被发现方信息”)呈递给UE 1002的用户。如果UE 1002的用户决定接受请求,则UE 1002发送直连通信响应消息1020。使用从来自消息1018的SAKKE净荷中所包含的SSV导出的密钥对直连通信响应消息进行加密。替代地,SAKKE净荷可以不在1018包括于直连通信请求中,而是改为可以在1020包括于直连通信响应中。
图11是示出建立安全层2链路以用于一对一ProSe直连通信的一个实施例的呼叫流程1100的示图。例如,图11的呼叫流程1100可以发生在不安全的发现(例如,没有签名或SSV)之后。UE-1 1102发送包括UE-1 1102的用户信息、ECCSI签名和SAKKE净荷的直连通信请求消息1106。响应于接收到直连通信请求消息,UE-2 1104验证签名净荷SIGN。如果UE-21104的用户决定接受请求,则UE-2 1104发送包括UE-2 1104的用户信息和ECCSI签名的直连通信响应消息1108。如果直连通信请求在1106并未包括SAKKE净荷,则直连通信响应消息1108可以还包括SAKKE净荷。在1108处的直连通信响应之后,UE-1 1102和UE-2 1104可以参加安全的设备到设备通信。
除了以上示例,本公开也可应用于其它类型的D2D发现和通信。例如,除了组成员发现之外,3GPP TR 23.713还定义了两种其它类型的公共安全发现:ProSe UE到网络中继发现(见条款6.1.2.2)和ProSeUE到UE中继发现(见条款6.1.2.4)。本文关于组成员发现所提供的方法、设备和其它教导也可以应用于UE到网络和UE到UE中继发现。
当前,用于ProSe UE到网络中继发现的消息不包含关于宣告、发现方或被发现方UE的用户的任何信息。先前所描述的示例安全性解决方案可以仍然是适用的,注意,SIGN净荷可以用于数字化地签署消息内容,而无需对宣告、发现方或被发现方UE的用户进行认证。另一方面,如果期望对宣告、发现方或被发现方UE的用户进行认证,则可以修改宣告消息、征求消息和响应消息,以分别包括宣告方信息、发现方信息以及被发现方信息参数。
在一个实施例中,由于数字信号可能不可供用作发现信号或消息,或者发现消息可能仅具有有限大小,因此图11的示例可以提供显著实用性。因此,等待直到建立直连通信会话以提供SIGN或SAKKE可以允许在没有安全的或认证的发现的情况下的安全D2D通信。另一方面,能够在发现期间提供签名的实施例可以是有利的,因为即使在用户对发现征求进行响应或提供直连通信请求之前,也可以验证身份。在一个实施例中,可以在没有所主张的身份的情况下提供签名。在此情况下,可以仅验证消息的完整性,尽管将不提供身份证明。
图12是在发现方UE 1202与多个被发现方UE 1204、1206、1208、1210之间的模型B发现的情况下的增强式UE到网络中继发现的一个示例的呼叫流程1200的示图。图12示出根据一个实施例的TR23.713图6.1.2.2.2.1的修改。在1212,发现方UE 1202发送包括发现消息类型、发现类型、公共地面移动网络(PLMN)ID、连接信息、ProSe UE ID、发现方信息和SIGN的征求消息。请注意,呼叫流程1200示出增强式UE到网络中继发现,其中,征求消息1212已经被增强为包括发现方信息和SIGN净荷。在1214和1216,UE 1204和1206发送包括发现消息类型、发现类型、PLMN ID、连接信息、ProSe中继UE ID、状态、发现方信息、SIGN和SAKKE净荷的发现响应消息。请注意,呼叫流程1200示出另一增强式UE到网络中继发现,其中,响应消息1214和1216已经被增强为包括发现方信息、SIGN净荷和SAKKE净荷。
关于UE到UE中继发现,标准中的用于ProSe UE到UE中继发现的消息已经包含关于宣告、发现方或被发现方UE的用户的信息。因此,可以通过将SIGN和/或SAKKE净荷添加到发现消息,应用先前所描述的安全性解决方案。图13是示出在UE-1 1302、UE-R 1304与UE-21306之间的模型B发现的情况下的增强式UE到网络中继发现的一个示例的呼叫流程1300的示图。图13示出根据一个实施例的TR 23.713图6.1.2.4.2.1的修改。具体地说,消息1312已经被修改为包括SIGN,并且消息1314已经被修改为包括SIGN和SAKKE净荷。然而,还注意,UE到UE中继发现依赖于组成员发现(在图13中指代在1308和1310的过程)的先前执行情况。如果在组成员发现期间已经建立了安全性关联,则可以在加密模式下执行步骤1312和1314,在此情况下,无需使用SIGN和SAKKE净荷。
在一个实施例中,UE或其它移动通信设备可以被配置为:选择性地充当图1-图13所示的任何UE。例如,取决于当前无线电环境、UE的用户的需求或其它变量,UE可以有时充当发现方UE、宣告UE、监听UE或被发现方UE。因此,单个UE可以包括被配置为实现本文所公开的任何功能或方法的电路、计算机可读代码等。
根据一个示例实施例,第一UE被配置为:发现第二UE,并且通过直连链路建立与第二UE的安全性关联。在建立了安全性关联之后,第一UE被配置为:参加与第二UE的一对一通信。在一个实施例中,安全性关联包括第一UE与第二UE之间的共同密钥材料的相互认证和/或协定。在一个实施例中,相互认证使用ECCSI签名方案。在一个实施例中,ECCSI签名净荷和UE标识符包括于ProSe直连发现消息(宣告、征求或响应)中。在一个实施例中,ECCSI签名净荷和UE标识符包括于用于建立安全层2链路的信令消息(直连通信请求或直连通信响应)中。在一个实施例中,共同密钥材料由第一UE或第二UE生成,并且使用SAKKE方案传送到另一UE。在一个实施例中,共同密钥材料作为SAKKE净荷包括于ProSe直连发现消息(例如,响应)中。在一个实施例中,共同密钥材料作为SAKKE净荷包括于用于建立安全层2链路的信令消息(直连通信请求、直连通信响应)中。
参照图14,示出UE 1400的一个实施例的示意性框图。UE 1400可以能够执行本文所公开的任何UE的功能。例如,UE 1400可以能够操作为发现方UE、被发现方UE、宣告UE、监控UE或本公开中所示出或讨论的任何其它UE。UE 1400包括发现组件1402、会话组件1404、认证组件1406、安全性组件1408以及通信组件1410。在一个实施例中,组件1402-1410中的一个或多个组件体现为处理器(例如,UE 1400的基带处理器)的电路。例如,基带处理器可以是单独销售或制造的,并且被包括作为UE 1400(例如,移动电话、平板或MTC设备)的一部分。UE 1400或处理器可以包括实现组件1402-1410中的每一个组件的逻辑、电路、代码等。
发现组件1402被配置为:发现一个或多个邻近UE。在一个实施例中,发现组件1402被配置为:通过发送或接收发现消息(例如,宣告消息、征求消息或响应发现消息)来发现其它UE。在一个实施例中,发现组件1402被配置为:接收包括对源移动通信设备的身份进行认证的签名的设备到设备发现消息。在一个实施例中,发现组件1402被配置为:格式化包括对与基带处理器对应的用户的身份进行认证的净荷的消息,以发送到一个或多个邻近UE中的至少一个邻近UE。
会话组件1404被配置为:建立与另一设备的直连通信会话(例如,一对一ProSe会话)。在一个实施例中,会话组件1404被配置为:发送或接收直连通信请求。在一个实施例中,直连通信请求包括用于在UE 1400与对等UE之间建立安全层2链路的消息。在一个实施例中,会话组件1404被配置为:发送或接收直连通信响应。例如,会话组件1404可以响应于接收到直连通信请求而发送直连通信响应,或者可以响应于发送直连通信请求而接收直连通信响应。
在一个实施例中,会话组件1404被配置为:格式化或准备包括对发送设备(例如,图14的UE 1400)的身份进行认证的签名的直连通信请求或直连通信响应。在一个实施例中,签名包括ECCSI签名。在一个实施例中,直连通信响应可以还包括UE 1400的用户的识别信息。因此,签名可以用于对UE 1400的用户实际上是与所包括的识别信息对应的用户进行认证。类似地,会话组件1404可以被配置为:接收和/或处理包括与发送UE对应的用户的ECCSI签名和识别信息中的一个或多个的直连通信请求或响应。在一个实施例中,直连通信请求或响应可以格式化或准备为包括SAKKE净荷。类似地,会话组件1404可以被配置为:接收包括SAKKE净荷的直连通信请求或响应消息。
认证组件1406被配置为:对至少一个对等UE的用户的身份进行认证。例如,认证组件1406可以基于从对等UE接收到的消息验证对等UE的用户的身份。消息可以包括发现消息或者直连通信请求或响应消息。在一个实施例中,消息包括可以用于对于对等UE的用户的身份进行认证的签名。例如,消息可以包括本文所讨论的ECCSI签名。在一个实施例中,消息可以包括对等UE的用户的身份的指示,使得认证组件1406具有发现消息或直连通信请求或响应内的足够的信息来验证对等UE正由特定用户使用。在一个实施例中,认证组件1406可以基于从密钥管理服务接收到的公共认证密钥来验证身份。在一个实施例中,当UE 1400得以激活或处于网络覆盖内时,可以从经由移动网络可访问的密钥管理服务接收公共认证密钥。在一个实施例中,响应于处理来自对等UE的直连通信响应而认证了对等UE的身份,认证组件1406可以于是允许UE 1400参加与对等UE的直连通信。
安全性组件1408对UE 1400与对等UE之间的通信进行加密或解密。在一个实施例中,安全性组件1408被配置为:基于共同密钥材料对与对等UE的通信进行加密或解密。在一个实施例中,共同密钥材料包括共享秘密值。在一个实施例中,安全性组件1408可以基于SAKKE方案传递共享秘密值并达成一致。例如,安全性组件1408可以接收或发送已经编码于SAKKE净荷中的共享秘密值。在一个实施例中,共同密钥材料作为SAKKE净荷的一部分包括于直连通信请求或直连通信响应内。在一个实施例中,SAKKE净荷包括于发现消息(例如,征求消息、响应消息或宣告消息)内。在一个实施例中,在对共同密钥材料达成一致后,安全性组件1408可以使用共同密钥材料对与对等UE的通信进行编码或解码。
通信组件1410被配置为:为UE 1400执行通信。例如,通信组件1404可以使用一个或多个无线电装置、天线等,以发送或接收消息。在一个实施例中,通信组件1410可以代表其它组件1402-1408发送或接收消息。在一个实施例中,通信组件1404被配置为:与对等移动设备、无线网络的基站和/或任何其它无线通信设备中的一个或多个进行通信。
如本文所使用的那样,术语“电路”可以指代以下项或作为其一部分或包括它们:专用集成电路(“ASIC”)、电子电路、执行一个或多个软件或固件程序的处理器(共享的、专用的或群组)和/或存储器(共享的、专用的或群组)、组合逻辑电路和/或提供所描述功能的其它合适的硬件组件。在一些实施例中,电路可以实现于一个或多个软件或固件模块中,或者与电路关联的功能可以由一个或多个软件或固件模块来实现。在一些实施例中,电路可以包括至少部分地可在硬件中操作的逻辑。
可以使用任何合适地配置的硬件和/或软件将本文所描述的实施例实现为系统。图15关于一个实施例示出UE设备1500的示例组件。在一些实施例中,UE设备1500可以包括应用电路1502、基带电路1504、射频(RF)电路1506、前端模块(FEM)电路1508以及一个或多个天线1510,至少如所示那样耦合在一起。
应用电路1502可以包括一个或多个应用处理器。例如,应用电路1502可以包括例如但不限于一个或多个单核处理器或多核处理器的电路。处理器可以包括通用处理器和专用处理器(例如,图形处理器、应用处理器等)的任何组合。处理器可以耦合于和/或可以包括存储器/存储,并且可以被配置为:执行存储器/存储中所存储的指令,以使得各种应用和/或操作系统能够运行在系统上。
基带电路1504可以包括例如但不限于一个或多个单核处理器或多核处理器的电路。基带电路1504可以包括一个或多个基带处理器和/或控制逻辑,以处理从RF电路1506的接收信号路径接收到的基带信号并且生成用于RF电路1506的发送信号路径的基带信号。基带处理电路1504可以与应用电路1502进行接口,以用于生成和处理基带信号并且控制RF电路1506的操作。例如,在一些实施例中,基带电路1504可以包括第二代(2G)基带处理器1504a、第三代(3G)基带处理器1504b、第四代(4G)基带处理器1504c和/或用于其它现有代、开发中的或待在未来开发的代(例如,第五代(5G)、6G等)的其它基带处理器1504d。基带电路1504(例如,基带处理器1504a-d中的一个或多个)可以处理使得能够进行经由RF电路1506与一个或多个无线电网络的通信的各种无线电控制功能。无线电控制功能可以包括但不限于信号调制/解调、编码/解码、射频偏移等。在一些实施例中,基带电路1504的调制/解调电路可以包括快速傅立叶变换(FFT)、预处理和/或星座映射/解映射功能。在一些实施例中,基带电路1504的编码/解码电路可以包括卷积、咬尾卷积、turbo、维特比和/或低密度奇偶校验(LDPC)编码器/解码器功能。调制/解调和编码器/解码器功能的实施例不限于这些示例,并且在其它实施例中可以包括其它合适的功能。
在一些实施例中,基带电路1504可以包括协议栈的元件(例如,演进全球地面无线接入网(EUTRAN)协议的元件,包括例如物理(PHY)元件、介质接入控制(MAC)元件、无线链路控制(RLC)元件、分组数据汇聚协议(PDCP)元件和/或无线资源控制(RRC)元件)。基带电路1504的中央处理单元(CPU)1504e可以被配置为:运行协议栈的元件,以用于PHY、MAC、RLC、PDCP和/或RRC层的信令。在一些实施例中,基带电路1504可以包括一个或多个音频数字信号处理器(DSP)1504f。音频DSP 1504f可以包括用于压缩/解压缩和回声消除的元件,并且在其它实施例中可以包括其它合适的处理元件。在一些实施例中,基带电路1504的组件可以合适地组合在单个芯片或单个芯片组中,或者部署在同一电路板上。在一些实施例中,基带电路1504和应用电路1502的一些或所有构成组件可以一起实现在例如片上系统(SOC)上。
在一些实施例中,基带电路1504可以提供与一种或多种无线电技术兼容的通信。例如,在一些实施例中,基带电路1504可以支持与演进全球地面无线接入网络(EUTRAN)和/或其它无线城域网(WMAN)、无线局域网(WLAN)或无线个域网(WPAN)的通信。基带电路1504被配置为支持多于一个无线协议的无线电通信的实施例可以称为多模基带电路。
RF电路1506可以使得能够通过非固态介质使用调制的电磁辐射进行与无线网络的通信。在各个实施例中,RF电路1506可以包括开关、滤波器、放大器等,以促进与无线网络的通信。RF电路1506可以包括接收信号路径,其可以包括用于下变频从FEM电路1508接收到的RF信号并且将基带信号提供给基带电路1504的电路。RF电路1506可以还包括发送信号路径,其可以包括用于上变频基带电路1504所提供的基带信号并且将RF输出信号提供给FEM电路1508以用于发送的电路。
在一些实施例中,RF电路1506的接收信号路径可以包括混频器电路1506a、放大器电路1506b以及滤波器电路1506c。RF电路1506的发送信号路径可以包括滤波器电路1506c和混频器电路1506a。RF电路1506可以还包括综合器电路1506d,以用于合成接收信号路径和发送信号路径的混频器电路1506a使用的频率。在一些实施例中,接收信号路径的混频器电路1506a可以被配置为:基于综合器电路1506d所提供的合成频率下变频从FEM电路1508接收到的RF信号。放大器电路1506b可以被配置为:放大下变频后的信号,并且滤波器电路1506c可以是低通滤波器(LPF)或带通滤波器(BPF),被配置为:从下变频后的信号中移除不想要的信号,以生成输出基带信号。输出基带信号可以提供给基带电路1504,以用于进一步处理。在一些实施例中,输出基带信号可以是零频率基带信号,但这并非要求。在一些实施例中,接收信号路径的混频器电路1506a可以包括无源混频器,但实施例的范围不限于此。
在一些实施例中,发送信号路径的混频器电路1506a可以被配置为:基于综合器电路1506d所提供的合成频率上变频输入基带信号,以生成用于FEM电路1508的RF输出信号。基带信号可以由基带电路1504提供,并且可以由滤波器电路1506c滤波。滤波器电路1506c可以包括低通滤波器(LPF),但实施例的范围不限于此。
在一些实施例中,接收信号路径的混频器电路1506a和发送信号路径的混频器电路1506a可以包括两个或更多个混频器,并且可以分别被布置用于正交下变频和/或上变频。在一些实施例中,接收信号路径的混频器电路1506a和发送信号路径的混频器电路1506a可以包括两个或更多个混频器,并且可以被布置用于镜像抑制(例如,Hartley镜像抑制)。在一些实施例中,接收信号路径的混频器电路1506a和发送信号路径的混频器电路1506a可以分别被布置用于直接下变频和/或直接上变频。在一些实施例中,接收信号路径的混频器电路1506a和发送信号路径的混频器电路1506a可以被配置用于超外差操作。
在一些实施例中,输出基带信号和输入基带信号可以是模拟基带信号,但实施例的范围不限于此。在一些替选实施例中,输出基带信号和输入基带信号可以是数字基带信号。在这些替选实施例中,RF电路1506可以包括模数转换器(ADC)和数模转换器(DAC)电路,并且基带电路1504可以包括数字基带接口,以与RF电路1506进行通信。
在一些双模实施例中,可以提供单独的无线电IC电路,以用于关于每个频谱处理信号,但实施例的范围不限于此。
在一些实施例中,综合器电路1506d可以是小数N综合器或小数N/N+1综合器,但实施例的范围不限于此,因为其它类型的频率综合器可以是合适的。例如,综合器电路1506d可以是增量求和综合器、频率乘法器或包括带分频器的锁相环的综合器。
综合器电路1506d可以被配置为:基于频率输入和除法器控制输入合成RF电路1506的混频器电路1506a使用的输出频率。在一些实施例中,综合器电路1506d可以是小数N/N+1综合器。
在一些实施例中,频率输入可以由压控振荡器(VCO)提供,但这并非要求。取决于期望的输出频率,除法器控制输入可以由基带电路1504或应用处理器1502提供。在一些实施例中,可以基于应用处理器1502所指示的信道从查找表确定除法器控制输入(例如,N)。
RF电路1506的综合器电路1506d可以包括除法器、延迟锁定环(DLL)、复用器或相位累加器。在一些实施例中,除法器可以是双模除法器(DMD),并且相位累加器可以是数字相位累加器(DPA)。在一些实施例中,DMD可以被配置为:(例如,基于进位)将输入信号除以N或N+1,以提供小数除法比率。在一些示例实施例中,DLL可以包括一组级联且可调谐的延迟元件、相位检测器、电荷泵和D型触发器。在这些实施例中,延迟元件可以被配置为:将VCO周期分解为Nd个相等的相位分组,其中,Nd是延迟线中的延迟元件的数量。以此方式,DLL提供负反馈,以协助确保通过延迟线的总延迟是一个VCO周期。
在一些实施例中,综合器电路1506d可以被配置为:生成载波频率作为输出频率,而在其它实施例中,输出频率可以是载波频率的倍数(例如,载波频率的两倍、载波频率的四倍),并且与正交发生器和除法器电路结合使用,以在载波频率下生成相对于彼此具有多个不同相位的多个信号。在一些实施例中,输出频率可以是LO频率(fLO)。在一些实施例中,RF电路1506可以包括IQ/极坐标转换器。
FEM电路1508可以包括接收信号路径,其可以包括被配置为对从一个或多个天线1510接收到的RF信号进行操作,放大接收到的信号并且将接收到的信号的放大版本提供给RF电路1506以用于进一步处理的电路。FEM电路1508可以还包括发送信号路径,其可以包括被配置为放大RF电路1506所提供的用于发送的信号以用于由一个或多个天线1510中的一个或多个进行发送的电路。
在一些实施例中,FEM电路1508可以包括TX/RX切换器,以在发送模式与接收模式操作之间进行切换。FEM 1508电路的接收信号路径可以包括低噪声放大器(LNA),以放大接收到的RF信号,并且(例如,向RF电路1506)提供放大的接收到的RF信号作为输出。FEM电路1508的发送信号路径可以包括:功率放大器(PA),用于放大(例如,RF电路1506所提供的)输入RF信号;以及一个或多个滤波器,用于生成RF信号,以用于(例如,一个或多个天线1510中的一个或多个进行的)随后发送。
在一些实施例中,UE设备1500可以包括附加元件(例如,存储器/存储、显示器、相机、传感器和/或输入/输出(I/O)接口)。
示例
以下示例属于其它实施例。
示例1是一种用户设备(UE),其被配置为:将直连通信请求发送到对等UE,其中,所述直连通信请求包括对所述UE的用户的身份进行认证的第一签名。所述UE处理来自所述对等UE的直连通信响应,以对所述对等UE的身份进行认证。所述直连通信响应包括对所述对等UE的用户的身份进行认证的第二签名。响应于处理来自所述对等UE的直连通信响应而认证了所述对等UE的身份,所述UE参加与所述对等UE的直连通信。
示例2包括如示例1所述的UE,其中,对所述UE的用户的身份进行认证的所述第一签名以及对所述对等UE的用户的身份进行认证的所述第二签名中的一个或多个包括基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
示例3包括如示例1-2中任一项所述的UE,其中,所述直连通信请求和所述直连通信响应中的一个或多个包括用于在所述UE与所述对等UE之间建立安全层2链路的消息。
示例4包括如示例1-3中任一项所述的UE,其中,所述UE进一步被配置为:对共同密钥材料达成一致,以用于所述UE与所述对等UE之间的通信,其中,所述共同密钥材料用于对所述UE与所述对等UE之间的通信进行编码或解码。
示例5包括如示例4所述的UE,其中,所述UE被配置为:通过将所述共同密钥材料发送到所述对等UE或从所述对等UE接收所述共同密钥材料,来对所述共同密钥材料达成一致,其中,所述共同密钥材料是基于Sakai-Kasahara密钥加密(SAKKE)方案生成并在所述UE与所述对等UE之间传递的。
示例6包括如示例5所述的UE,其中,所述共同密钥材料作为SAKKE净荷的一部分被包括于所述直连通信请求或所述直连通信响应内。
示例7包括如示例1-6中任一项所述的UE,其中,通过用于消息完整性保护的对应消息中的一个或多个其它参数计算对所述UE的用户的身份进行认证的所述第一签名以及对所述对等UE的用户的身份进行认证的所述第二签名中的一个或多个。
示例8是一种移动通信设备,包括:发现组件,被配置为:接收包括对源移动通信设备的身份进行认证的签名的设备到设备发现消息;和认证组件,被配置为:基于所述签名验证所述源移动通信设备的身份,并且发送或接收包括共享秘密值的消息。所述移动通信设备还包括:安全性组件,被配置为:使用所述共享秘密值对所述移动通信设备与所述源移动通信设备之间的一个或多个通信进行加密或解密。
示例9包括如示例8所述的移动通信设备,其中,所述设备到设备发现消息包括发现宣告消息、发现征求消息以及发现响应消息中的一个或多个。
示例10包括如示例8-9中任一项所述的移动通信设备,其中,对所述源移动通信设备的身份进行认证的签名包括基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
示例11包括如示例10所述的移动通信设备,其中,所述认证组件被配置为:基于从密钥管理服务接收到的公共认证密钥验证所述签名。
示例12包括如示例8-11中任一项所述的移动通信设备,其中,包括所述共享秘密值的消息包括Sakai-Kasahara密钥加密(SAKKE)净荷,其中,所述SAKKE净荷包括基于所述SAKKE方案编码的共享秘密值。
示例13包括如示例12所述的移动通信设备,其中,包括所述共享秘密值的消息包括用于建立安全物理层链路的直连通信请求或直连通信响应。
示例14包括如示例12所述的移动通信设备,其中,包括所述共享秘密值的消息包括发现消息。
示例15包括如示例8-15中任一项所述的移动通信设备,其中,所述设备到设备发现消息还包括与所述源移动通信设备对应的用户身份,其中,所述认证组件被配置为:基于所述签名验证所述用户身份。
示例16是一种基带处理器,包括逻辑,用于:发现一个或多个邻近用户设备(UE);格式化包括对与所述基带处理器对应的用户的身份进行认证的净荷的消息,以发送到所述一个或多个邻近UE中的至少一个邻近UE;对所述一个或多个邻近UE中的所述至少一个邻近UE的用户的身份进行认证;以及直接与所述一个或多个邻近UE中的所述至少一个邻近UE进行通信。
示例17包括如示例16所述的基带处理器,其中,包括所述净荷的消息包括发现宣告消息、发现征求消息以及发现响应消息之一。
示例18包括如示例16所述的基带处理器,其中,所述消息包括用于在对应于所述基带处理器的UE与所述一个或多个邻近UE中的所述至少一个邻近UE之间建立直连通信的消息。
示例19包括如示例16-18中任一项所述的基带处理器,其中,所述逻辑进一步被配置为:确定用于所述至少一个邻近UE与对应于所述基带处理器的UE之间的通信的秘密密钥,其中,所述逻辑被配置为:基于所述秘密密钥对所述至少一个邻近UE与对应于所述基带处理器的UE之间的通信进行编码或解码。
示例20包括如示例16-19中任一项所述的基带处理器,其中,所述净荷包括对应于所述基带处理器的用户的身份以及基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
示例21是一种方法,包括:从用户设备(UE)将直连通信请求发送到对等UE。所述直连通信请求包括对所述对等UE的用户的身份进行认证的第一签名。所述方法还包括:处理来自所述对等UE的直连通信响应,以对所述对等UE的身份进行认证。所述直连通信响应包括对所述对等UE的用户的身份进行认证的第二签名。响应于处理来自所述对等UE的直连通信响应而认证了所述对等UE的身份,所述方法还包括:参加与所述对等UE的直连通信。
示例22包括如示例21所述的方法,其中,对所述UE的用户的身份进行认证的所述第一签名以及对所述对等UE的用户的身份进行认证的所述第二签名中的一个或多个包括基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
示例23包括如示例21-22中任一项所述的方法,其中,所述直连通信请求和所述直连通信响应中的一个或多个包括用于在所述UE与所述对等UE之间建立安全层2链路的消息。
示例24包括示例21-23中任一项所述的方法,还包括:对共同密钥材料达成一致,以用于所述UE与所述对等UE之间的通信,其中,所述共同密钥材料用于对所述UE与所述对等UE之间的通信进行编码或解码。
示例25包括如示例24所述的方法,还包括:将所述共同密钥材料发送到所述对等UE或从所述对等UE接收所述共同密钥材料,其中,所述共同密钥材料是基于Sakai–Kasahara密钥加密(SAKKE)方案生成并在所述UE与所述对等UE之间传递的。
示例26包括如示例25所述的方法,还包括:将所述共同密钥材料作为SAKKE净荷的一部分包括在所述直连通信请求或所述直连通信响应内。
示例27包括如示例21-26中任一项所述的方法,还包括:通过用于消息完整性保护的一个或多个其它参数计算对所述UE的用户的身份进行认证的所述第一签名以及对所述对等UE的用户的身份进行认证的所述第二签名中的一个或多个。
示例28是一种方法,包括:接收包括对源移动通信设备的身份进行认证的签名的设备到设备发现消息;基于所述签名验证所述源移动通信设备的身份;发送或接收包括共享秘密值的消息;以及使用所述共享秘密值对去往或来自所述源移动通信设备的一个或多个通信进行解密或解密。
示例29包括如示例28所述的方法,其中,所述设备到设备发现消息包括发现宣告消息、发现征求消息以及发现响应消息中的一个或多个。
示例30包括如示例28-29中任一项所述的方法,其中,对所述源移动通信设备的身份进行认证的签名包括基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
示例31包括如示例30所述的方法,还包括:基于从密钥管理服务接收到的公共认证密钥验证所述签名。
示例32包括如示例28-31中任一项所述的方法,其中,包括所述共享秘密值的消息包括Sakai-Kasahara密钥加密(SAKKE)净荷,其中,所述SAKKE净荷包括基于所述SAKKE方案编码的共享秘密值。
示例33包括如示例32所述的方法,其中,包括所述共享秘密值的消息包括用于建立安全物理层链路的直连通信请求或直连通信响应。
示例34包括如示例32所述的方法,其中,包括所述共享秘密值的消息包括发现消息。
示例35包括如示例28-34中任一项所述的方法,其中,所述设备到设备发现消息还包括与所述源移动通信设备对应的用户身份,其中,所述方法还包括:基于所述签名验证所述用户身份。
示例36是一种方法,包括:发现一个或多个邻近用户设备(UE);格式化包括对与基带处理器对应的用户的身份进行认证的净荷的消息,以发送到所述一个或多个邻近UE中的至少一个邻近UE;对所述一个或多个邻近UE中的所述至少一个邻近UE的用户的身份进行认证;以及直接与所述一个或多个邻近UE中的所述至少一个邻近UE进行通信。
示例37包括如示例36所述的方法,其中,包括所述净荷的消息包括发现宣告消息、发现征求消息以及发现响应消息之一。
示例38包括如示例36-37中任一项所述的方法,其中,所述消息包括用于在对应于所述基带处理器的UE与所述一个或多个邻近UE中的所述至少一个邻近UE之间建立直连通信的消息。
示例39包括如示例36-38中任一项所述的方法,还包括:确定用于所述至少一个邻近UE与对应于所述基带处理器的UE之间的通信的秘密密钥,其中,所述逻辑被配置为:基于所述秘密密钥对所述至少一个邻近UE与对应于所述基带处理器的UE之间的通信进行编码或解码。
示例40包括如示例36-39中任一项所述的方法,其中,所述净荷包括与所述基带处理器对应的用户的身份以及基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
示例41是一种装置,包括用于执行如示例21-40中任一项所述的方法的单元。
示例42包括至少一种计算机可读存储介质,其上存储有计算机可读指令,所述指令当被执行时实现如示例21-40中任一项所述的方法。
各种技术或其特定方面或部分可以采取有形介质(例如,软盘、CD-ROM、硬盘驱动器、非瞬时性计算机可读存储介质或任何其它机器可读存储介质)中实施的程序代码(即,指令)的形式,其中,当程序代码加载到机器(例如,计算机)中并且由机器执行时,机器变为用于实践根据上述实施例的各种技术的装置。在可编程计算机上的程序代码执行的情况下,计算设备可以包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。易失性和非易失性存储器和/或存储元件可以是RAM、EPROM、闪驱、光驱、磁盘驱动器或用于存储电子数据的另一介质。eNB(或其它基站)和UE(或其它移动站)可以还包括收发机组件、计数器组件、处理组件和/或时钟组件或定时器组件。可以实现或利用本文所描述的各种技术的一个或多个程序可以使用应用编程接口(API)、可重用控件等。可以通过高级过程或面向对象的编程语言实现这些程序,以与计算机系统进行通信。然而,如果期望,则可以通过汇编或机器语言实现程序。在任何情况下,语言可以是编译或解释语言,并且与硬件实现方式组合。
应理解,该说明书中所描述的很多功能单元可以实现为一个或多个组件,其为用于更特定地强调它们的实现方式独立性的术语。例如,组件可以实现为例如包括定制超大规模集成(VLSI)电路或门阵列、现货半导体(例如逻辑芯片)、晶体管或其它分立式组件的硬件电路。也可以通过可编程硬件器件(例如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等)实现组件。
也可以通过用于通过各种类型的处理器执行的软件实现组件。所标识的可执行代码的组件可以例如包括可以例如被组织为对象、过程或函数的计算机指令的一个或多个物理或逻辑块。然而,所标识的组件的可执行文件无需物理上位于一起,而是可以包括不同位置中所存储的全异指令,其当逻辑上结合在一起时构成组件并且实现所声明的组件的目的。
实际上,可执行代码的组件可以是单个指令,或很多指令,并且可以甚至分布在若干不同代码段上、在不同程序当中、并且遍及若干存储器设备。类似地,操作数据可以被标识并且在此示出在组件内,并且可以通过任何合适的形式来实施并且在任何合适类型的数据结构内被组织。操作数据可以结合为单个数据集,或者可以分布在不同位置上,包括在不同存储设备上,并且可以至少部分地仅存在为系统或网络上的电子信号。组件可以是无源或有源的,包括可操作为执行期望功能的代理。
整个说明书中对“示例”的引用说明,结合该示例所描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,该说明书中通篇各个地方出现短语“在示例中”不一定全都指代同一实施例。
如本文所使用的那样,为了方便,可以在公共列表中提出多个项、结构要素、组成要素和/或材料。然而,这些列表应理解为如同列表的每个成员各自被识别为单独且唯一的成员。因此,在没有对相反情况的指示的情况下,该列表的单独成员不应仅基于其在公共组中的出现而理解为事实上等同于同一列表的任何其它成员。此外,在此可以连同对于本发明各个实施例和示例的各个组件的替选一起指代各个实施例。应理解,这些实施例、示例和替选并非理解为事实上等同于彼此,而是看作本发明的分离并且自主的表示。
虽然已经为了清楚的目的稍微详细地描述了前述情况,但应理解,可以在不脱离其原理的情况下进行特定改变和修改。应注意,存在实现本文所描述的处理和装置二者的很多替选方式。类似地,本发明实施例被看作是说明性而非限定性的,并且本发明不限于在此所给出的细节,而是可以在所附权利要求的范围及其等同物内修改。
本领域技术人员应理解,在不脱离本发明的潜在原理的情况下,可以对上述实施例的细节进行很多改变。本发明的范围因此应仅由所附权利要求确定。

Claims (25)

1.一种用户设备(UE),被配置为:
将直连通信请求发送到对等UE,其中,所述直连通信请求包括对所述UE的用户的身份进行认证的第一签名;
处理来自所述对等UE的直连通信响应,以对所述对等UE的身份进行认证,其中,所述直连通信响应包括对所述对等UE的用户的身份进行认证的第二签名;以及
响应于处理来自所述对等UE的直连通信响应而认证了所述对等UE的身份,参加与所述对等UE的直连通信。
2.如权利要求1所述的UE,其中,对所述UE的用户的身份进行认证的所述第一签名以及对所述对等UE的用户的身份进行认证的所述第二签名中的一个或多个包括基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
3.如权利要求1所述的UE,其中,所述直连通信请求和所述直连通信响应中的一个或多个包括用于在所述UE与所述对等UE之间建立安全层2链路的消息。
4.如权利要求1-3中任一项所述的UE,其中,所述UE进一步被配置为:对共同密钥材料达成一致,以用于所述UE与所述对等UE之间的通信,其中,所述共同密钥材料用于对所述UE与所述对等UE之间的通信进行编码或解码。
5.如权利要求4所述的UE,其中,所述UE被配置为:通过将所述共同密钥材料发送到所述对等UE或从所述对等UE接收所述共同密钥材料,来对所述共同密钥材料达成一致,其中,所述共同密钥材料是基于Sakai-Kasahara密钥加密(SAKKE)方案生成并在所述UE与所述对等UE之间传递的。
6.如权利要求5所述的UE,其中,所述共同密钥材料作为SAKKE净荷的一部分被包括于所述直连通信请求或所述直连通信响应内。
7.如权利要求1-3中任一项所述的UE,其中,对所述UE的用户的身份进行认证的所述第一签名以及对所述对等UE的用户的身份进行认证的所述第二签名中的一个或多个是通过用于消息完整性保护的对应消息中的一个或多个其它参数计算的。
8.一种移动通信设备,包括:
发现组件,被配置为:接收包括对源移动通信设备的身份进行认证的签名的设备到设备发现消息;
认证组件,被配置为:
基于所述签名验证所述源移动通信设备的身份,以及
发送或接收包括共享秘密值的消息;和
安全性组件,被配置为:使用所述共享秘密值对所述移动通信设备与所述源移动通信设备之间的一个或多个通信进行加密或解密。
9.如权利要求8所述的移动通信设备,其中,所述设备到设备发现消息包括发现宣告消息、发现征求消息以及发现响应消息中的一个或多个。
10.如权利要求8-9中任一项所述的移动通信设备,其中,对所述源移动通信设备的身份进行认证的签名包括基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
11.如权利要求10所述的移动通信设备,其中,所述认证组件被配置为:基于从密钥管理服务接收到的公共认证密钥验证所述签名。
12.如权利要求8-9中任一项所述的移动通信设备,其中,包括所述共享秘密值的消息包括Sakai-Kasahara密钥加密(SAKKE)净荷,其中,所述SAKKE净荷包括基于所述SAKKE方案编码的共享秘密值。
13.如权利要求12所述的移动通信设备,其中,包括所述共享秘密值的消息包括用于建立安全物理层链路的直连通信请求或直连通信响应。
14.如权利要求12所述的移动通信设备,其中,包括所述共享秘密值的消息包括发现消息。
15.如权利要求8-9中任一项所述的移动通信设备,其中,所述设备到设备发现消息还包括与所述源移动通信设备对应的用户身份,其中,所述认证组件被配置为:基于所述签名验证所述用户身份。
16.一种基带处理器,包括逻辑,被配置为:
发现一个或多个邻近用户设备(UE);
格式化包括对与所述基带处理器对应的用户的身份进行认证的净荷的消息,以发送到所述一个或多个邻近UE中的至少一个邻近UE;
对所述一个或多个邻近UE中的所述至少一个邻近UE的用户的身份进行认证;以及
直接与所述一个或多个邻近UE中的所述至少一个邻近UE进行通信。
17.如权利要求16所述的基带处理器,其中,包括所述净荷的消息包括发现宣告消息、发现征求消息以及发现响应消息之一。
18.如权利要求16所述的基带处理器,其中,所述消息包括用于在对应于所述基带处理器的UE与所述一个或多个邻近UE中的所述至少一个邻近UE之间建立直连通信的消息。
19.如权利要求16-18中任一项所述的基带处理器,其中,所述逻辑进一步被配置为:确定用于所述至少一个邻近UE与对应于所述基带处理器的UE之间的通信的秘密密钥,其中,所述逻辑被配置为:基于所述秘密密钥对所述至少一个邻近UE与对应于所述基带处理器的UE之间的通信进行编码或解码。
20.如权利要求16-18中任一项所述的基带处理器,其中,所述净荷包括对应于所述基带处理器的用户的身份以及基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
21.一种方法,包括:
从用户设备(UE)将直连通信请求发送到对等UE,其中,所述直连通信请求包括对所述UE的用户的身份进行认证的第一签名;
处理来自所述对等UE的直连通信响应,以对所述对等UE的身份进行认证,其中,所述直连通信响应包括对所述对等UE的用户的身份进行认证的第二签名;以及
响应于处理来自所述对等UE的直连通信响应而认证了所述对等UE的身份,参加与所述对等UE的直连通信。
22.如权利要求21所述的方法,其中,对所述UE的用户的身份进行认证的所述第一签名以及对所述对等UE的用户的身份进行认证的所述第二签名中的一个或多个包括基于如下签名方案的签名:用于基于身份加密的基于椭圆曲线的无证书签名(ECCSI)签名方案。
23.如权利要求21所述的方法,其中,所述直连通信请求和所述直连通信响应中的一个或多个包括用于在所述UE与所述对等UE之间建立安全层2链路的消息。
24.如权利要求21所述的方法,还包括:对共同密钥材料达成一致,以用于所述UE与所述对等UE之间的通信,其中,所述共同密钥材料用于对所述UE与所述对等UE之间的通信进行编码或解码。
25.如权利要求24所述的方法,还包括:将所述共同密钥材料发送到所述对等UE或从所述对等UE接收所述共同密钥材料,其中,所述共同密钥材料是基于Sakai-Kasahara密钥加密(SAKKE)方案生成并在所述UE与所述对等UE之间传递的。
CN201680010021.9A 2015-03-13 2016-02-17 用于安全的设备到设备发现和通信的系统、方法和设备 Active CN107251591B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562132973P 2015-03-13 2015-03-13
US62/132,973 2015-03-13
US14/863,168 US9893894B2 (en) 2015-03-13 2015-09-23 Systems, methods, and devices for secure device-to-device discovery and communication
US14/863,168 2015-09-23
PCT/US2016/018180 WO2016148819A1 (en) 2015-03-13 2016-02-17 Systems, methods, and devices for secure device-to-device discovery and communication

Publications (2)

Publication Number Publication Date
CN107251591A true CN107251591A (zh) 2017-10-13
CN107251591B CN107251591B (zh) 2021-12-10

Family

ID=56888418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680010021.9A Active CN107251591B (zh) 2015-03-13 2016-02-17 用于安全的设备到设备发现和通信的系统、方法和设备

Country Status (7)

Country Link
US (1) US9893894B2 (zh)
EP (1) EP3269166A1 (zh)
JP (1) JP6732763B2 (zh)
KR (1) KR102352724B1 (zh)
CN (1) CN107251591B (zh)
HK (1) HK1246556A1 (zh)
WO (1) WO2016148819A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011791A (zh) * 2019-02-18 2019-07-12 西安电子科技大学 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN111278165A (zh) * 2019-01-11 2020-06-12 维沃移动通信有限公司 连接建立方法、终端设备及网络设备
CN112040486A (zh) * 2020-08-19 2020-12-04 广东以诺通讯有限公司 一种基于5gd2d业务的安全直连通信方法及终端
CN112449323A (zh) * 2019-08-14 2021-03-05 华为技术有限公司 一种通信方法、装置和系统
CN113382454A (zh) * 2020-02-24 2021-09-10 华为技术有限公司 一种通信方法与装置
CN113825108A (zh) * 2020-06-18 2021-12-21 华硕电脑股份有限公司 无线通信系统中用户设备传送直接通信请求消息的方法和设备
WO2023201551A1 (zh) * 2022-04-19 2023-10-26 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2716903T3 (es) * 2013-08-08 2019-06-17 Intel Ip Corp Método, aparato y sistema para ajuste de inclinación hacia abajo eléctrica en un sistema de múltiple entrada múltiple salida
US9326122B2 (en) 2013-08-08 2016-04-26 Intel IP Corporation User equipment and method for packet based device-to-device (D2D) discovery in an LTE network
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
US10003659B2 (en) * 2014-10-31 2018-06-19 Qualcomm Incorporated Efficient group communications leveraging LTE-D discovery for application layer contextual communication
US10182334B2 (en) * 2015-03-25 2019-01-15 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods for discovery message formats distinction
US10530461B2 (en) * 2015-03-25 2020-01-07 Qualcomm Incorporated Relay discovery and association messages
US10237904B2 (en) * 2015-03-27 2019-03-19 Qualcomm Incorporated Proximity service signaling protocol
US9867027B2 (en) * 2015-05-08 2018-01-09 Acer Incorporated Apparatuses and methods for proximity-based service (prose) user equipment (UE)-to network relay
KR20160135673A (ko) * 2015-05-18 2016-11-28 삼성전자주식회사 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치
EP3326429A4 (en) * 2015-07-24 2019-01-23 Panasonic Intellectual Property Corporation of America ENHANCED EU RELAY DISCOVERY FOR PROXIMITY SERVICES
US10609744B2 (en) 2015-10-22 2020-03-31 Lg Electronics Inc. Method for direct communication between terminals in wireless communication system and apparatus for method
US9888365B2 (en) 2015-11-23 2018-02-06 Qualcomm Incorporated Network-based control for the relaying of device-to-device discovery messages
KR102484306B1 (ko) * 2016-03-10 2023-01-03 삼성전자주식회사 동적 그룹을 생성하기 위한 장치 및 방법
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN106506397A (zh) * 2017-01-11 2017-03-15 中磊电子(苏州)有限公司 一种点对点通信方法及其相关装置
US11177971B2 (en) * 2017-03-30 2021-11-16 Intel Corporation Device-to-device discovery for cooperative operation
US11229073B2 (en) * 2017-04-28 2022-01-18 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Network connection configuration method and related product
KR102401460B1 (ko) * 2017-05-09 2022-05-24 니폰 덴신 덴와 가부시끼가이샤 키 배송 시스템 및 방법, 키 생성 장치, 대표 유저 단말, 서버 장치, 유저 단말 및 프로그램
CN107318174A (zh) * 2017-06-28 2017-11-03 广东欧珀移动通信有限公司 一种通信方法、装置及终端
US10693892B2 (en) * 2017-12-11 2020-06-23 International Business Machines Corporation Network attack tainting and tracking
CN111527762A (zh) 2018-01-04 2020-08-11 昕诺飞控股有限公司 用于设备到设备通信网络中端到端安全通信的系统和方法
WO2019240544A1 (en) * 2018-06-14 2019-12-19 Lg Electronics Inc. Method and apparatus for performing sidelink communication by ue in nr v2x
US11177955B2 (en) * 2019-01-23 2021-11-16 Apple Inc. Device-to-device messaging protocol
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
EP4111720A1 (en) * 2020-04-01 2023-01-04 Apple Inc. Vehicle-to-everything (v2x) security policy negotiation between peer user equipments (ues)
KR20210157315A (ko) * 2020-06-18 2021-12-28 아서스테크 컴퓨터 인코포레이션 무선 통신 시스템에서 릴레이가 직접 통신 요청 메시지를 송신하기 위한 방법 및 장치
US20220256326A1 (en) * 2021-02-11 2022-08-11 Qualcomm Incorporated Techniques for sidelink discovery between user equipments associated with different discovery models
WO2022232959A1 (en) 2021-05-03 2022-11-10 Qualcomm Incorporated Relay node identifier update
WO2022265164A1 (ko) * 2021-06-18 2022-12-22 엘지전자 주식회사 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치
WO2023173365A1 (zh) * 2022-03-17 2023-09-21 Oppo广东移动通信有限公司 设备发现方法、装置、设备、存储介质及程序产品
WO2023212903A1 (zh) * 2022-05-06 2023-11-09 Oppo广东移动通信有限公司 中继通信的方法及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102186170A (zh) * 2010-11-24 2011-09-14 北京天融信科技有限公司 一种无线传感器网络的密钥管理方法及装置
CN102196436A (zh) * 2010-03-11 2011-09-21 华为技术有限公司 安全认证方法、装置及系统
CN102257842A (zh) * 2008-12-17 2011-11-23 交互数字专利控股公司 直通链路通信的增强的安全性
CN103391545A (zh) * 2012-05-07 2013-11-13 财团法人工业技术研究院 装置间通信的认证系统及认证方法
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
WO2014208035A1 (en) * 2013-06-28 2014-12-31 Nec Corporation Security for prose group communication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122482B2 (en) * 2008-01-24 2012-02-21 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
US8719573B2 (en) * 2012-01-27 2014-05-06 Intuit Inc. Secure peer discovery and authentication using a shared secret
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
JP6145177B2 (ja) * 2013-01-25 2017-06-07 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立
US9432361B2 (en) * 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
WO2014162175A1 (en) * 2013-04-02 2014-10-09 Broadcom Corporation Method and apparatus for discovering devices and application users
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
US9106644B2 (en) * 2013-05-30 2015-08-11 CertiVox Ltd. Authentication
US10631162B2 (en) * 2013-10-30 2020-04-21 Samsung Electronics Co., Ltd. Method and apparatus to perform device to device communication in wireless communication network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102257842A (zh) * 2008-12-17 2011-11-23 交互数字专利控股公司 直通链路通信的增强的安全性
CN103781066A (zh) * 2008-12-17 2014-05-07 交互数字专利控股公司 无线发射/接收单元以及由其实施的方法
CN102196436A (zh) * 2010-03-11 2011-09-21 华为技术有限公司 安全认证方法、装置及系统
CN102186170A (zh) * 2010-11-24 2011-09-14 北京天融信科技有限公司 一种无线传感器网络的密钥管理方法及装置
CN103391545A (zh) * 2012-05-07 2013-11-13 财团法人工业技术研究院 装置间通信的认证系统及认证方法
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
WO2014208035A1 (en) * 2013-06-28 2014-12-31 Nec Corporation Security for prose group communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M .GROVES: "Elliptic Curve-based Certificateless Signatures for Identity-based Encryption (ECCSI)", 《RFC6507》 *
M .GROVES: "Sakai-Kasahara Key Encryption (SAKKE)", 《RFC6508》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111278165A (zh) * 2019-01-11 2020-06-12 维沃移动通信有限公司 连接建立方法、终端设备及网络设备
CN111278165B (zh) * 2019-01-11 2022-01-28 维沃移动通信有限公司 连接建立方法、终端设备及网络设备
CN110011791A (zh) * 2019-02-18 2019-07-12 西安电子科技大学 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN110011791B (zh) * 2019-02-18 2021-07-09 西安电子科技大学 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN112449323A (zh) * 2019-08-14 2021-03-05 华为技术有限公司 一种通信方法、装置和系统
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和系统
CN113382454A (zh) * 2020-02-24 2021-09-10 华为技术有限公司 一种通信方法与装置
CN113382454B (zh) * 2020-02-24 2023-11-17 华为技术有限公司 一种通信方法与装置
CN113825108A (zh) * 2020-06-18 2021-12-21 华硕电脑股份有限公司 无线通信系统中用户设备传送直接通信请求消息的方法和设备
CN112040486A (zh) * 2020-08-19 2020-12-04 广东以诺通讯有限公司 一种基于5gd2d业务的安全直连通信方法及终端
WO2023201551A1 (zh) * 2022-04-19 2023-10-26 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质

Also Published As

Publication number Publication date
CN107251591B (zh) 2021-12-10
US9893894B2 (en) 2018-02-13
JP2018514092A (ja) 2018-05-31
WO2016148819A1 (en) 2016-09-22
EP3269166A1 (en) 2018-01-17
KR102352724B1 (ko) 2022-01-18
KR20170128230A (ko) 2017-11-22
US20160269185A1 (en) 2016-09-15
JP6732763B2 (ja) 2020-07-29
HK1246556A1 (zh) 2018-09-07

Similar Documents

Publication Publication Date Title
CN107251591A (zh) 用于安全的设备到设备发现和通信的系统、方法和设备
US11032707B2 (en) Service authorization and credential provisioning for V2X communications
CN110291803B (zh) 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
CN107258094B (zh) 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的设备及方法
CN106471834B (zh) 用于安全接收与关键通信服务相关联的关键通信内容的方法及装置
US20220330208A1 (en) Scrambling of Physical Broadcast Channel (PBCH)
US10499236B2 (en) Secure direct discovery among user equipment
CN110447192A (zh) 用于混合自动重传请求确认(harq-ack)反馈的新无线电(nr)物理上行链路控制信道(pucch)资源的确定
CN107113898A (zh) 用于使用pc5协议的直接通信的系统、方法和设备
AU2018202590A1 (en) Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network
CN107925875A (zh) 经由wlan节点在蜂窝管理器和用户设备(ue)之间进行通信的装置、系统和方法
CN107113884A (zh) Laa(授权辅助接入)突发控制信息
CN110140318A (zh) Nr(新无线电)中的(ul)上行链路(bw)带宽自适应和多带宽部分操作
WO2017209746A1 (en) User equipment (ue) and methods for reception of downlink data services
US11785427B2 (en) Control plane-based communication of multimedia broadcast/multicast service service keys
CN109076479A (zh) 在无线电接入网级跟踪用户设备
WO2024077597A1 (zh) 无线物理层安全通信的方法和通信装置
US20220094528A1 (en) Method and apparatus for initiating a communication session using mission critical services
US20230087211A1 (en) Variable authentication identifier (aid) for access point (ap) privacy
KR20230090225A (ko) 무선 통신 시스템에서 종단 보안 형성을 위한 방법 및 장치
KR20230090232A (ko) 무선 통신 시스템에서 종단 보안 형성을 위한 방법 및 장치
WO2023069199A1 (en) Control plane-based communication of multimedia broadcast/multicast service service keys
CN116758659A (zh) 一种基于远程控制的智能门锁的控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1246556

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200409

Address after: California, USA

Applicant after: INTEL Corp.

Address before: California, USA

Applicant before: INTEL IP Corp.

Effective date of registration: 20200409

Address after: California, USA

Applicant after: Apple Inc.

Address before: California, USA

Applicant before: INTEL Corp.

GR01 Patent grant
GR01 Patent grant