CN107409299B - 用于保护用于受限发现的所构造邻近度服务代码的安全的方法和装置 - Google Patents
用于保护用于受限发现的所构造邻近度服务代码的安全的方法和装置 Download PDFInfo
- Publication number
- CN107409299B CN107409299B CN201680016900.2A CN201680016900A CN107409299B CN 107409299 B CN107409299 B CN 107409299B CN 201680016900 A CN201680016900 A CN 201680016900A CN 107409299 B CN107409299 B CN 107409299B
- Authority
- CN
- China
- Prior art keywords
- discovery message
- discovery
- message
- code
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了用于无线通信的方法、装置和计算机程序产品。该装置可以是UE。UE接收发现代码以及与发现代码相关联的密钥信息。发现消息可以基于发现代码来生成。UE使用密钥信息来转变发现消息。UE随后广播经转变的发现消息。在第二配置中,UE接收第一发现代码、与第一发现代码相关联的密钥信息、以及包含第二发现代码的发现消息。UE使用密钥信息对发现消息解扰以获取第二发现代码。将第一发现代码与第二发现代码进行比较。如果第一和第二发现代码匹配,则UE可使用密钥信息检查发现消息的完整性和/或从发现消息中移除机密性。
Description
相关申请的交叉引用
本申请要求于2015年4月10日提交的题为“METHODS FOR SECURING STRUCTUREDSERVICE CODES FOR RESTRICTED DISCOVERY(用于保护用于受限发现的所构造邻近度服务代码的安全的方法和装置)”的美国临时申请S/N.62/146,170、以及于2016年3月21日提交的题为“METHODS FOR SECURING STRUCTURED SERVICE CODES FOR RESTRICTED DISCOVERY(用于保护用于受限发现的所构造邻近度服务代码的安全的方法和装置)”的美国专利申请No.15/076087的权益,其通过援引全部明确纳入于此。
背景技术
领域
本公开一般涉及通信系统,尤其涉及设备发现。
背景
无线通信系统被广泛部署以提供诸如电话、视频、数据、消息收发、和广播等各种电信服务。典型的无线通信系统可采用能够通过共享可用的系统资源来支持与多用户通信的多址技术。这类多址技术的示例包括码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交频分多址(OFDMA)系统、单载波频分多址(SC-FDMA)系统、和时分同步码分多址(TD-SCDMA)系统。
这些多址技术已在各种电信标准中被采纳以提供使不同的无线设备能够在城市、国家、地区、以及甚至全球级别上进行通信的共同协议。示例电信标准是长期演进(LTE)。LTE是由第三代伙伴项目(3GPP)颁布的通用移动电信系统(UMTS)移动标准的增强集。LTE被设计成通过改善频谱效率、降低成本、改善服务、在下行链路上使用OFDMA、在上行链路上使用SC-FDMA、以及使用多输入多输出(MIMO)天线技术来支持移动宽带接入。然而,随着对移动宽带接入的需求持续增长,存在对LTE技术中的进一步改进的需要。这些改进还可适用于其他多址技术以及采用这些技术的电信标准。
概述
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在标识出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以作为稍后给出的更加详细的描述之序。
在本公开的一方面,提供了一种方法、计算机程序产品和装置。该装置可以是宣告方用户装备(UE)。UE接收发现代码。UE基于发现代码生成发现消息。UE还接收与发现代码相关联的密钥信息。UE使用密钥信息来转变发现消息。UE随后广播经转变的发现消息。
在本公开的另一方面,提供了一种方法、计算机程序产品、和装置。该装置可以是监视方UE。UE接收第一发现代码。UE接收包含第二发现代码的发现消息。UE接收与第一发现代码相关联的密钥信息。UE使用密钥信息对发现消息解扰以获取第二发现代码。UE将第一发现代码与第二发现代码进行比较。
为能达成前述及相关目的,这一个或多个方面包括在下文中充分描述并在所附权利要求中特别指出的特征。以下描述和附图详细阐述了这一个或多个方面的某些解说性特征。但是,这些特征仅仅是指示了可采用各种方面的原理的各种方式中的若干种,并且本描述旨在涵盖所有此类方面及其等效方案。
附图简述
图1是解说无线通信系统和接入网的示例的示图。
图2A、2B、2C和2D是分别解说DL帧结构、DL帧结构内的DL信道、UL帧结构以及UL帧结构内的UL信道的LTE示例的示图。
图3是解说接入网中的演进型B节点(eNB)和用户装备(UE)的示例的示图。
图4是设备到设备通信系统的示图。
图5是解说发现消息的结构的示例示图。
图6是解说发现消息的变换的示例示图。
图7是解说由UE对发现消息的加扰/解扰的示例示图。
图8是解说由UE提供/移除与发现消息相关的机密性的示例示图。
图9是解说由UE计算用于发现消息的MIC的示例示图。
图10是无线通信方法的流程图。
图11是无线通信方法的流程图。
图12是无线通信方法的流程图。
图13是无线通信方法的流程图。
图14是无线通信方法的流程图。
图15是解说示例性设备中的不同模块/装置/组件之间的数据流的概念性数据流图。
图16是解说采用处理系统的设备的硬件实现的示例的示图。
图17是无线通信方法的流程图。
图18是无线通信方法的流程图。
图19是解说示例性设备中的不同模块/装置/组件之间的数据流的概念性数据流图。
图20是解说采用处理系统的设备的硬件实现的示例的示图。
详细描述
以下结合附图阐述的详细描述旨在作为各种配置的描述,而无意表示可实践本文所描述的概念的仅有配置。本详细描述包括具体细节以提供对各种概念的透彻理解。然而,对于本领域技术人员将显而易见的是,没有这些具体细节也可实践这些概念。在一些实例中,以框图形式示出众所周知的结构和组件以便避免淡化此类概念。
现在将参照各种装置和方法给出电信系统的若干方面。这些装置和方法将在以下详细描述中进行描述并在附图中由各种框、组件、电路、过程、算法等(统称为“元素”)来解说。这些元素可使用电子硬件、计算机软件或其任何组合来实现。此类元素是实现成硬件还是软件取决于具体应用和加诸于整体系统上的设计约束。
作为示例,元素、或元素的任何部分、或者元素的任何组合可被实现为包括一个或多个处理器的“处理系统”。处理器的示例包括:微处理器、微控制器、图形处理单元(GPU)、中央处理单元(CPU)、应用处理器、数字信号处理器(DSP)、精简指令集计算(RISC)处理器、片上系统(SoC)、基带处理器、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑、分立的硬件电路以及其他配置成执行本公开中通篇描述的各种功能性的合适硬件。处理系统中的一个或多个处理器可以执行软件。软件应当被宽泛地解释成意为指令、指令集、代码、代码段、程序代码、程序、子程序、软件组件、应用、软件应用、软件包、例程、子例程、对象、可执行件、执行的线程、规程、函数等,无论其是用软件、固件、中间件、微代码、硬件描述语言、还是其他术语来述及皆是如此。
相应地,在一个或多个示例实施例中,所描述的功能可以在硬件、软件、或其任何组合中实现。如果在软件中实现,则各功能可作为一条或多条指令或代码存储或编码在计算机可读介质上。计算机可读介质包括计算机存储介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,此类计算机可读介质可包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、光盘存储、磁盘存储、其他磁存储设备、或上述类型的计算机可读介质的组合、或可被用来存储指令或数据结构形式的计算机可执行代码且能被计算机访问的任何其它介质。
图1是解说无线通信系统和接入网100的示例的示图。无线通信系统(亦称为无线广域网(WWAN))包括基站102、UE 104、以及演进型分组核心(EPC)160。基站102可包括宏蜂窝小区(高功率蜂窝基站)和/或小型蜂窝小区(低功率蜂窝基站)。宏蜂窝小区包括eNB。小型蜂窝小区包括毫微微蜂窝小区、微微蜂窝小区、和微蜂窝小区。
基站102(统称为演进型通用移动电信系统(UMTS)地面无线电接入网(E-UTRAN))通过回程链路132(例如,S1接口)与EPC 160对接。除了其他功能,基站102可执行以下功能中的一者或多者:用户数据的传递、无线电信道加密和解密、完整性保护、报头压缩、移动性控制功能(例如,切换、双连通性)、蜂窝小区间干扰协调、连接建立和释放、负载平衡、非接入阶层(NAS)消息的分发、NAS节点选择、同步、无线电接入网(RAN)共享、多媒体广播多播服务(MBMS)、订户和装备追踪、RAN信息管理(RIM)、寻呼、定位、以及警告消息的递送。基站102可在回程链路134(例如,X2接口)上彼此直接或间接(例如,通过EPC 160)通信。回程链路134可以是有线或无线的。
基站102可与UE 104无线通信。每个基站102可为各自相应的地理覆盖区域110提供通信覆盖。可能存在交叠的地理覆盖区域110。例如,小型蜂窝小区102'可具有与一个或多个宏基站102的覆盖区域110交叠的覆盖区域110'。包括小型蜂窝小区和宏蜂窝小区的网络可被称为异构网络。异构网络还可包括归属演进型B节点(eNB)(HeNB),该HeNB可向被称为封闭订户群(CSG)的受限群提供服务。基站102与UE 104之间的通信链路120可包括从UE104到基站102的上行链路(UL)(亦称为反向链路)传输和/或从基站102到UE 104的下行链路(DL)(亦称为前向链路)传输。通信链路120可使用MIMO天线技术,包括空间复用、波束成形、和/或发射分集。这些通信链路可通过一个或多个载波。对于在每个方向上用于传输的总共最多达Yx MHz(x个分量载波)的载波聚集中分配的每个载波,基站102/UE 104可使用最多达Y Mhz(例如,5、10、15、20MHz)带宽的频谱。这些载波可以或者可以不彼此毗邻。载波的分配可以关于DL和UL是非对称的(例如,与UL相比可将更多或更少载波分配给DL)。分量载波可包括主分量载波和一个或多个副分量载波。主分量载波可被称为主蜂窝小区(PCell),并且副分量载波可被称为副蜂窝小区(SCell)。
无线通信系统可进一步包括在5GHz无执照频谱中经由通信链路154与Wi-Fi(STA)152处于通信的Wi-Fi接入点(AP)150。当在无执照频谱中通信时,STA 152/AP 150可在通信之前执行畅通信道评估(CCA)以确定该信道是否可用。
小型蜂窝小区102'可在有执照和/或无执照频谱中操作。当在无执照频谱中操作时,小型蜂窝小区102'可采用LTE并且使用与由Wi-Fi AP 150使用的频谱相同的5GHz无执照频谱。在无执照频谱中采用LTE的小型蜂窝小区102'可推升接入网的覆盖和/或增加接入网的容量。无执照频谱中的LTE可被称为LTE无执照(LTE-U)、有执照辅助式接入(LAA)、或MuLTEfire。
EPC 160可包括移动性管理实体(MME)162、其他MME 164、服务网关166、多媒体广播多播服务(MBMS)网关168、广播多播服务中心(BM-SC)170、以及分组数据网络(PDN)网关172。MME 162可以与归属订户服务器(HSS)174处于通信。MME 162是处理UE 104与EPC 160之间的信令的控制节点。一般而言,MME 162提供承载和连接管理。所有用户网际协议(IP)分组通过服务网关166来传递,服务网关166自身连接到PDN网关172。PDN网关172提供UE IP地址分配以及其他功能。PDN网关172和BM-SC 170连接到IP服务176。IP服务176可包括因特网、内联网、IP多媒体子系统(IMS)、PS流送服务(PSS)、和/或其他IP服务。BM-SC 170可提供用于MBMS用户服务置备和递送的功能。BM-SC 170可用作内容提供商MBMS传输的进入点、可用来授权和发起公共陆地移动网(PLMN)内的MBMS承载服务、并且可用来调度MBMS传输。MBMS网关168可用来向属于广播特定服务的多播广播单频网(MBSFN)区域的基站102分发MBMS话务,并且可负责会话管理(开始/停止)并负责收集eMBMS相关的收费信息。
基站也可被称为B节点、演进型B节点(eNB)、接入点、基收发机站、无线电基站、无线电收发机、收发机功能、基本服务集(BSS)、扩展服务集(ESS)、或其他某个合适的术语。基站102可以为UE 104提供去往EPC 160的接入点。UE 104的示例包括蜂窝电话、智能电话、会话发起协议(SIP)电话、膝上型设备、个人数字助理(PDA)、卫星无线电、全球定位系统、多媒体设备、视频设备、数字音频播放器(例如,MP3播放器)、相机、游戏控制台、平板设备、智能设备、可穿戴设备、或任何其他类似的功能设备。UE 104也可被称为站、移动站、订户站、移动单元、订户单元、无线单元、远程单元、移动设备、无线设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持机、用户代理、移动客户端、客户端、或其他某个合适的术语。
再次参照图1,在某些方面,UE 104可被配置成使用所构造的邻近度服务代码来执行(198)受限发现。198处执行的操作的详情在以下参照图4-20描述。
图2A是解说LTE中的DL帧结构的示例的示图200。图2B是解说LTE中的DL帧结构内的信道的示例的示图230。图2C是解说LTE中的UL帧结构的示例的示图250。图2D是解说LTE中的UL帧结构内的信道的示例的示图280。其他无线通信技术可具有不同的帧结构和/或不同的信道。在LTE中,帧(10ms)可被划分成10个相等大小的子帧。每个子帧可包括两个连贯的时隙。资源网格可被用于表示这两个时隙,每个时隙包括一个或多个时间并发的资源块(RB)(亦称为物理RB(PRB))。该资源网格被划分成多个资源元素(RE)。在LTE中,对于正常循环前缀而言,RB包含频域中的12个连贯副载波以及时域中的7个连贯码元(对于DL为OFDM码元;对于UL为SC-FDMA码元),总共84个RE。对于扩展循环前缀而言,RB包含频域中的12个连贯副载波以及时域中的6个连贯码元,总共72个RE。由每个RE携带的比特数可取决于调制方案。
如图2A中解说的,一些RE携带用于UE处的信道估计的DL参考(导频)信号(DL-RS)。DL-RS可以包括因蜂窝小区而异的参考信号(CRS)(有时也称为共用RS)、因UE而异的参考信号(UE-RS)、以及信道状态信息参考信号(CSI-RS)。图2A解说了用于天线端口0、1、2、和3的CRS(分别指示为R0、R1、R2和R3)、用于天线端口5的UE-RS(指示为R5)、以及用于天线端口15的CSI-RS(指示为R)。图2B解说了帧的DL子帧内的各种信道的示例。物理控制格式指示符信道(PCFICH)在时隙0的码元0内,并且携带指示物理下行链路控制信道(PDCCH)占据1个、2个、还是3个码元(图2B解说了占据3个码元的PDCCH)的控制格式指示符(CFI)。PDCCH在一个或多个控制信道元素(CCE)内携带下行链路控制信息(DCI),每个CCE包括9个RE群(REG),每个REG包括OFDM码元中的4个连贯RE。UE可用因UE而异的还携带DCI的增强型PDCCH(ePDCCH)来配置。ePDCCH可具有2个、4个、或8个RB对(图2B示出了2个RB对,每个子集包括1个RB对)。物理混合自动重复请求(ARQ)(HARQ)指示符信道(PHICH)也在时隙0的码元0内,并且携带基于物理上行链路共享信道(PUSCH)来指示HARQ确收(ACK)/否定ACK(NACK)反馈的HARQ指示符(HI)。主同步信道(PSCH)在帧的子帧0和5内的时隙0的码元6内,并且携带由UE用于确定子帧定时和物理层身份的主同步信号(PSS)。副同步信道(SSCH)在帧的子帧0和5内的时隙0的码元5内,并且携带由UE用于确定物理层蜂窝小区身份群号的副同步信号(SSS)。基于物理层身份和物理层蜂窝小区身份群号,UE可确定物理蜂窝小区标识符(PCI)。基于PCI,UE可确定上述DL-RS的位置。物理广播信道(PBCH)在帧的子帧0的时隙1的码元0、1、2、3内,并且携带主信息块(MIB)。MIB提供DL系统带宽中的RB的数目、PHICH配置、以及系统帧号(SFN)。物理下行链路共享信道(PDSCH)携带用户数据、不通过PBCH传送的广播系统信息(诸如系统信息块(SIB))、以及寻呼消息。
如图2C中解说的,一些RE携带用于eNB处的信道估计的解调参考信号(DM-RS)。UE可在帧的最后一个码元中附加地传送探通参考信号(SRS)。SRS可具有梳状结构,并且UE可在梳齿(comb)之一上传送SRS。SRS可由eNB用于信道质量估计以在UL上启用取决于频率的调度。图2D解说了帧的UL子帧内的各种信道的示例。物理随机接入信道(PRACH)可基于PRACH配置在帧的一个或多个子帧内。PRACH可包括子帧内的6个连贯RB对。PRACH允许UE执行初始系统接入并且达成UL同步。物理上行链路控制信道(PUCCH)可位于UL系统带宽的边缘。PUCCH携带上行链路控制信息(UCI),诸如调度请求、信道质量指示符(CQI)、预编码矩阵指示符(PMI)、秩指示符(RI)、以及HARQ ACK/NACK反馈。PUSCH携带数据,并且可附加地用于携带缓冲器状态报告(BSR)、功率净空报告(PHR)、和/或UCI。
图3是接入网中与UE 350处于通信的eNB 310的框图。在DL中,来自EPC 160的IP分组可被提供给控制器/处理器375。控制器/处理器375实现层3和层2功能性。层3包括无线电资源控制(RRC)层,并且层2包括分组数据汇聚协议(PDCP)层、无线电链路控制(RLC)层、以及媒体接入控制(MAC)层。控制器/处理器375提供与系统信息(例如,MIB、SIB)的广播、RRC连接控制(例如,RRC连接寻呼、RRC连接建立、RRC连接修改、以及RRC连接释放)、无线电接入技术(RAT)间移动性、以及UE测量报告的测量配置相关联的RRC层功能性;与报头压缩/解压缩、安全性(加密、解密、完整性保护、完整性验证)、以及切换支持功能相关联的PDCP层功能性;与上层分组数据单元(PDU)的传递、通过ARQ的纠错、级联、分段、RLC服务数据单元(SDU)的重新组装、RLC数据PDU的重新分段、以及RLC数据PDU的重新排序相关联的RLC层功能性;以及与逻辑信道与传输信道之间的映射、将MAC SDU复用到传输块(TB)上、MAC SDU从TB解除复用、调度信息报告、通过HARQ的纠错、优先级处置、以及逻辑信道优先级区分相关联的MAC层功能性。
发射(TX)处理器316和接收(RX)处理器370实现与各种信号处理功能相关联的层1功能性。包括物理(PHY)层的层1可包括传输信道上的错误检测、传输信道的前向纠错(FEC)编码/解码、交织、速率匹配、映射到物理信道上、物理信道的调制/解调、以及MIMO天线处理。TX处理器316基于各种调制方案(例如,二进制相移键控(BPSK)、正交相移键控(QPSK)、M相移键控(M-PSK)、M正交调幅(M-QAM))来处置至信号星座的映射。经编码和经调制的码元可随后被拆分成并行流。每个流可随后被映射到OFDM副载波、在时域和/或频域中与参考信号(例如,导频)复用、并且随后使用快速傅里叶逆变换(IFFT)组合到一起以产生携带时域OFDM码元流的物理信道。该OFDM流被空间预编码以产生多个空间流。来自信道估计器374的信道估计可被用来确定编码和调制方案以及用于空间处理。该信道估计可以从由UE 350传送的参考信号和/或信道状况反馈推导出来。每个空间流随后可经由分开的发射机318TX被提供给一不同的天线320。每个发射机318TX可用相应空间流来调制RF载波以供传输。
在UE 350处,每个接收机354RX通过其各自相应的天线352来接收信号。每个接收机354RX恢复出调制到RF载波上的信息并将该信息提供给接收(RX)处理器356。TX处理器368和RX处理器356实现与各种信号处理功能相关联的层1功能性。RX处理器356可对该信息执行空间处理以恢复出以UE 350为目的地的任何空间流。如果有多个空间流以UE 350为目的地,那么它们可由RX处理器356组合成单个OFDM码元流。RX处理器356随后使用快速傅里叶变换(FFT)将该OFDM码元流从时域转换到频域。该频域信号对该OFDM信号的每个副载波包括单独的OFDM码元流。通过确定最有可能由eNB 310传送了的信号星座点来恢复和解调每个副载波上的码元、以及参考信号。这些软判决可以基于由信道估计器358计算出的信道估计。这些软判决随后被解码和解交织以恢复出原始由eNB 310在物理信道上传送的数据和控制信号。这些数据和控制信号随后被提供给实现层3和层2功能性的控制器/处理器359。
控制器/处理器359可以与存储程序代码和数据的存储器360相关联。存储器360可称为计算机可读介质。在UL中,控制器/处理器359提供传输信道与逻辑信道之间的分用、分组重组、去暗码化、报头解压缩以及控制信号处理以恢复出来自EPC 160的IP分组。控制器/处理器359还负责使用ACK和/或NACK协议进行检错以支持HARQ操作。
类似于结合由eNB 310进行的DL传输所描述的功能性,控制器/处理器359提供与系统信息(例如,MIB、SIB)捕获、RRC连接、以及测量报告相关联的RRC层功能性;与报头压缩/解压缩、以及安全性(加密、解密、完整性保护、完整性验证)相关联的PDCP层功能性;与上层PDU的传递、通过ARQ的纠错、级联、分段、RLC SDU的重新组装、RLC数据PDU的重新分段、以及RLC数据PDU的重新排序相关联的RLC层功能性;以及与逻辑信道与传输信道之间的映射、将MAC SDU复用到TB上、从TB分用MAC SDU、调度信息报告、通过HARQ的纠错、优先级处置、以及逻辑信道优先级区分相关联的MAC层功能性。
由信道估计器358从由eNB 310传送的参考信号或者反馈推导出的信道估计可由TX处理器368用来选择恰适的编码和调制方案并促成空间处理。由TX处理器368生成的空间流可经由分开的发射机354TX被提供给不同的天线352。每个发射机354TX可用相应空间流来调制RF载波以供传输。
在eNB 310处以与结合UE 350处的接收机功能所描述的方式相类似的方式来处理UL传输。每个接收机318RX通过其各自相应的天线320来接收信号。每个接收机318RX恢复出调制到RF载波上的信息并将该信息提供给RX处理器370。
控制器/处理器375可以与存储程序代码和数据的存储器376相关联。存储器376可称为计算机可读介质。在UL中,控制器/处理器375提供传输信道与逻辑信道之间的分用、分组重新组装、解密、报头解压缩、控制信号处理以恢复出来自UE 350的IP分组。来自控制器/处理器375的IP分组可被提供给EPC 160。控制器/处理器375还负责使用ACK和/或NACK协议进行检错以支持HARQ操作。
图4是设备到设备(D2D)通信系统460的示图。D2D通信系统460包括多个UE 464、466、468、470。D2D通信系统460可与诸如举例而言WWAN之类的蜂窝通信系统交叠。UE 464、466、468、470中的一些可以使用DL/UL WWAN频谱按D2D通信方式来一起通信,一些可与基站462通信,而一些可进行这两种通信。例如,如图4中所示,UE 468、470处于D2D通信中,且UE464、466处于D2D通信中。UE 464、466还正与基站462通信。D2D通信可通过一个或多个侧链路信道,诸如物理侧链路广播信道(PSBCH)、物理侧链路发现信道(PSDCH)、物理侧链路共享信道(PSSCH)、以及物理侧链路控制信道(PSCCH)。
下文中讨论的示例性方法和装置可适用于各种无线D2D通信系统中的任一种,诸如举例而言基于FlashLinQ、WiMedia、蓝牙、ZigBee或以IEEE 802.11标准为基础的Wi-Fi的无线设备到设备通信系统。为了简化讨论,在LTE的上下文内讨论了示例性的方法和装置。然而,本领域普通技术人员将理解,这些示例性方法和装置更一般地可适用于各种其它无线设备到设备通信系统。
UE可使用从邻居UE接收到的发现消息来标识邻居UE以便建立或进行设备到设备通信。具体而言,邻近度服务(ProSe)直接发现消息可被用于设备到设备无线通信以发现邻居UE。例如,从邻居UE接收到的发现消息可包括关于该邻居UE的信息,从而该邻居UE可基于该发现消息来标识。
广播发现消息的UE是宣告方UE。监听由相邻UE传送的发现消息的UE是监视方UE。发现消息可包含受限发现代码,受限发现代码对于已被宣告方UE专门授权的邻近监视方UE有意义。在一种配置中,受限发现代码是包含一结构的ProSe代码。
图5是解说发现消息的结构的示例示图500。在一种配置中,发现消息560包括ProSe代码。如所解说的,发现消息560具有前缀部分510和后缀部分520。在一种配置中,前缀部分510被网络服务器指派并且后缀部分520被UE或ProSe应用控制。该发现消息结构允许ProSe代码的部分被保留用于ProSe应用,并且它可允许数个移动服务,例如,群发现、注明日期、广告等。该发现消息结构还允许ProSe码的部分匹配。出于此目的,受限ProSe应用用户ID可由应用按分层格式来配置。ProSe功能(即,网络服务器)生成与受限ProSe应用用户ID的分层格式相对应的ProSe代码。这些代码的意图是允许代码的某一(一些)部分独立于该代码的其它部分来匹配,例如,匹配群标识符(前缀)但不匹配成员标识符(后缀)。
由于所构造的这些代码是受限发现代码,因此它们需要被保护以对抗跟踪(被无源或未获授权UE跟踪)、假冒(被任何其它UE假冒)、以及重放(稍后时间对所宣告的ProSe代码的重放)。另外,存在对于这些受限代码的完整性和机密性保护的要求。另外,ProSe代码的结构通过应用安全性测量以保护这些代码的过程来保持是优选的。
达成对受限发现ProSe代码的某种跟踪/重放保护的一种简单解决方案涉及使用基于UTC的计数器的时间散列化。这有效地对所宣告的代码加扰以使得它看起来逐发现时隙不同。图6是解说根据本公开的一方面的发现消息的变换的示例示图600。例如,可通过对发现消息610编码以生成安全发现消息670来使得发现消息610变得安全。发现消息610包括前缀部分620和后缀部分630。前缀部分620可包括群ID(诸如,层2(L2)群ID)和群密钥ID(诸如,ProSe群密钥ID(PGK ID))。后缀部分630包括UE自己的ID(例如,L2ID)、UE自己的层级、UE的邻居UE的ID(例如,L2ID)、以及UE的邻居UE的层级值。
UE基于以通用时间坐标(UTC)为基础的计数器650应用单向散列函数640以对前缀部分620中的群ID和群密钥ID编码。在一种配置中,基于UTC的计数器650具有与在开放发现中使用的相同的系统时间。前缀部分680通过基于单向散列函数640和基于UTC的计数器650对群ID和群密钥ID编码来生成。来自单向散列函数640的输出的一部分通过XOR(异或)运算660与后缀部分630相组合以生成受安全保护的发现消息670的后缀部分690。因此,受安全保护的发现消息670包括受限前缀部分680和本质上开放的后缀部分690。
接收到包括所宣告的发现消息670的发现消息的监视方UE可尝试首先对前缀部分680解码。如果监视方UE具有与发现消息610的前缀部分620的群ID和群密钥ID相同的群ID和群密钥ID,则监视方UE将能够对所宣告的发现消息670的前缀部分680解码。随后,监视方UE可对所宣告发现消息670的后缀部分690解码,例如通过用后缀部分690以及群ID和群密钥ID的单向散列函数的输出的一部分执行XOR运算。因此,后缀经由与XOR运算660类似的XOR运算来解码。
发现消息的前缀提前被监视方UE知晓,而发现消息的后缀(其可包含监视方UE未提前知晓的信息(例如,应用控制的信息))可仅在前缀被匹配之后被解码。在一种配置中,为了勾画要被匹配的比特与应当在匹配之后解码的那些比特之间的拆分,网络服务器向宣告方UE和监视方UE两者提供ProSe代码、匹配比特掩码和/或可设置比特掩码。前缀可经由匹配比特掩码、或者匹配比特掩码加上因用户而异的获指派比特来选择。
ProSe代码的抗重放/跟踪/假冒可通过向消息应用时间散列化来达成,如以下描述的。宣告方UE和监视方UE两者可被提供密钥信息(例如,来自网络)以便导出将要与时间散列联用的加扰密钥。在一种配置中,UE所接收到的密钥信息可以是不同密钥的集合。在此类配置中,加扰密钥可以通过从该密钥的集合中选择对应密钥来导出。在一种配置中,UE所接收到的密钥信息可以是主密钥。在此类配置中,加扰密钥可以从主密钥算术地导出。在一种配置中,主密钥可以是不同密钥的级联。在此类配置中,加扰密钥可通过标识主密钥内的加扰密钥(例如,通过对主密钥应用预配置的比特掩码)来导出。
在一种配置中,因用户而异的比特的机密性可通过对因用户而异的比特与从由网络服务器给出的一密钥导出的与获指派的前缀相关联的密钥流执行XOR运算来达成。在一种配置中,该密钥流可从网络服务器给出的密钥算术地导出。在一种配置中,网络服务器给出的密钥可以是不同密钥的集合,并且密钥流可基于从该密钥的集合中选择的一个或多个密钥来导出。在一种配置中,网络服务器给出的密钥可以是不同密钥的级联,并且密钥流可基于在网络服务器给出的密钥内所标识的一个或多个密钥来导出。在仅找到一个UE的发现过滤的情形中,因用户而异的比特的机密性可通过上述用于抗重放/跟踪/假冒的时间散列来达成。否则,因用户而异的比特的机密性可如以下所述地使用专用于机密性的密钥来达成并且应当对于每个UE都不同。
在一种配置中,整个ProSe代码的完整性可经由网络服务器检查的消息完整性代码(MIC)(就像用于开放发现的)或者通过本地检查的MIC(如本公开所描述的)来达成。在前一情形中,网络服务器可向宣告方/监视方UE提供发现密钥。在后一情形中,宣告方UE和监视方UE两者都可被提供(例如从网络提供)能够导出完整性密钥的信息。在一种配置中,UE所接收到的该信息可以是不同密钥的集合。在此类配置中,完整性密钥可以通过从该密钥的集合中选择对应密钥来导出。在一种配置中,UE所接收到的该信息可以是主密钥。在此类配置中,完整性密钥可以从主密钥算术地导出。在一种配置中,主密钥可以是不同密钥的级联。在此类配置中,完整性密钥可通过标识主密钥内的完整性密钥(例如,通过对主密钥应用预配置的比特掩码)来导出。
实现以上所有三个测量的一种解决方案可如下:UE(其发送或接收发现消息)被提供用于获指派ProSe代码(或ProSe代码前缀)的密钥信息(例如,发现用户主密钥(DUMK))。从该密钥信息,UE按需导出:发现用户加扰密钥(DUSK)以计算时间散列比特序列;发现用户完整性密钥(DUIK),其在存在因用户而异的比特但不期望匹配报告的情况下被需要;发现用户机密性密钥(DUCK)以在存在一个后缀的情况下保护该后缀。在一种配置中,UE使用不同的密钥推导函数来从密钥信息导出DUSK、DUIK和DUCK。在一种配置中,该密钥信息可以是密钥的集合或级联,并且UE可通过从该密钥的集合或级联中选择/标识对应密钥来从该密钥信息导出DUSK、DUIK和DUCK。网络服务器还可提供掩码(都具有与ProSe代码相同的长度)以指示若干所需参数。这些掩码和其它参数的存在可通知UE要应用何种安全性。
密钥计算掩码选择消息的哪些比特被用来从接收自网络的密钥信息(例如,DUMK)计算DUCK/DUIK。如果宣告方UE获得密钥计算掩码并且不存在来自网络服务器的针对特定ProSe代码的发现密钥,则它应使用关联到该ProSe代码的DUIK向包含该ProSe代码的消息应用完整性。类似地,如果监视方UE获得密钥计算掩码并且没有要进行匹配报告的指示,则它使用与特定发现过滤相关联的DUIK来检查针对该特定发现过滤的消息的完整性。在一种配置中,用于计算发现消息的DUCK和DUIK的密钥计算掩码可以不同。在另一配置中,用于计算发现消息的DUCK和DUIK的密钥计算掩码可以相同。
经加密比特掩码选择哪些比特受DUCK(与DUSK形成对比)保护。这在没有后缀的情况下可被设为全零。在一种配置中,如果宣告方UE或监视方UE从网络服务器获得密钥计算掩码和经加密比特掩码两者,则它基于DUCK分别应用或移除机密性。
经加扰比特掩码选择加扰保护(在发送之前或接收之后应用的时间散列)哪些比特。这可被设为全一(即,选择ProSe代码中的所有比特)。在一种配置中,如果宣告方或监视方UE获得经加扰比特掩码,则它们可在时间散列化中应用它。
匹配比特掩码选择收到ProSe代码中应对其执行匹配的比特。匹配比特掩码发信号通知假定对代码的哪一部分(例如,前缀)进行匹配。
可设置比特掩码选择要被宣告的ProSe代码中可由应用或UE设置的比特。可设置比特掩码从后缀勾画前缀,即,代码的信号结构。
图7是解说根据本公开的一方面的由UE对发现消息的加扰/解扰的示例示图700。该方法可由宣告方UE或监视方UE执行。宣告方UE执行该方法以对原始发现消息加扰。监视方UE执行该方法以对所宣告的发现消息解扰。
如图7中所解说的,UE使用密钥推导函数704从接收自网络的密钥信息(例如,DUMK702)导出DUSK 706。在一种配置中,DUMK 702可以是密钥的集合或级联,并且密钥推导函数704可被用来从该密钥的集合或级联中标识或选择DUSK 706。UE随后使用密钥散列函数710来基于DUSK 706和基于UTC的计数器708获取时间散列值714。在一种配置中,UE首先对时间散列值714和经加扰比特掩码712执行逻辑与运算718。UE随后对逻辑与运算718的输出和输入消息716执行XOR运算720以生成输出消息722。在另一配置中,不使用经加扰比特掩码,并且XOR运算720对时间散列值714和输入消息716执行以生成输出消息722。
对于宣告方UE,输入消息716是没有应用任何其它保护情况下的原始发现消息或者应用了其它保护的原始发现消息,并且输出消息722是所宣告发现消息。对于监视方UE,输入消息716是接收到的所宣告发现消息,并且输出消息722是恢复出的原始发现消息或应用了其它保护的原始发现消息。一旦监视方UE具有输出消息722,监视方UE就可检查ProSe代码的匹配。
图8是解说根据本公开的一方面的由UE提供/移除与发现消息相关的机密性的示例示图800。该方法可由宣告方UE或监视方UE执行。宣告方UE执行该方法以向原始发现消息提供机密性。监视方UE执行该方法以从所宣告的发现消息移除机密性。
如图8中所解说的,UE对密钥计算掩码和输入消息执行逻辑与运算。UE随后使用密钥推导函数804基于接收自网络的密钥信息(例如,DUMK)和逻辑与运算的结果导出DUCK。在一种配置中,DUMK可以是密钥的集合或级联。UE使用密钥散列函数基于DUCK和基于UTC的计数器来获取密钥流。UE进一步对密钥流和经加密比特掩码执行逻辑与运算。在一种配置中,经加密比特掩码可以是密钥计算掩码的逻辑补。UE随后对逻辑与运算的结果和输入消息执行XOR运算以生成输出消息。
对于宣告方UE,输入消息是原始发现消息并且输出消息是所宣告发现消息。对于监视方UE,输入消息是移除了加扰的收到所宣告发现消息并且输出消息是恢复出的原始发现消息。
图9是解说根据本公开的一方面的由UE计算用于发现消息的MIC的示例示图900。该方法可由宣告方UE或监视方UE执行。宣告方UE执行该方法以生成要被添加到原始发现消息的MIC。监视方UE执行该方法以生成要与所宣告发现消息内包含的MIC进行比较以便验证所宣告发现消息的MIC。
如图9中所解说的,UE对密钥计算掩码和输入消息执行逻辑与运算。在一种配置中,密钥计算掩码可选择不被加密的任何事项。密钥计算掩码所指示的位置中的比特可被UE设为随机数以使从发现消息泄露信息最小化。提前给予宣告方UE和监视方UE密钥计算掩码。UE使用密钥推导函数904基于接收自网络的密钥信息(例如,DUMK)和逻辑与运算的结果导出DUIK。在一种配置中,DUMK可以是密钥的集合或级联。UE随后使用MIC函数基于DUIK、输入消息和基于UTC的计数器来生成MIC。
对于宣告方UE,输入消息是原始发现消息或者应用了机密性的原始发现消息。宣告方UE处生成的MIC被添加到发现消息。对于监视方UE,输入消息是加扰和机密性均被移除的收到所宣告发现消息(其为原始发现消息)、或者仅加扰被移除的收到所宣告发现消息(其为应用了机密性的原始发现消息)。监视方UE处生成的MIC将与接收到的所宣告发现消息内包含的MIC进行比较以验证所宣告发现消息的完整性。
图10是无线通信方法的流程图1000。该方法可由宣告方UE执行。在1002,UE从网络服务器接收发现代码以及与发现代码相关联的密钥信息(例如,DUMK)。在一种配置中,该密钥信息可以是密钥的集合或级联。在一种配置中,发现代码是包括前缀部分和后缀部分的ProSe代码,如以上在图5中描述的。
在1004,UE基于发现代码生成发现消息。在一种配置中,UE从网络服务器接收可设置比特掩码。UE将它想要发送的所选比特置位。UE随后通过对发现代码以及所选比特和可设置比特掩码的逻辑与执行XOR运算来生成发现消息。
在1006,UE使用密钥信息来转变发现消息。在一种配置中,1006处的操作是在以下图11中描述的操作。最后,在1008,UE广播/宣告经转变的发现消息。
图11是无线通信方法的流程图1100。该方法可由宣告方UE执行。在一种配置中,该方法执行在以上图10的1006处描述的操作。在1102,UE使用从网络接收到的密钥信息向发现消息添加因消息而异的机密性。在一种配置中,1102处的操作可以是以下图13中描述的操作。在一种配置中,1102处的操作在没有因用户而异的比特的情况下可被省略。
在1104,UE使用密钥信息来计算用于发现消息的消息完整性代码(MIC)。在一种配置中,1104处的操作可以是以下图14中描述的操作。在1106,UE向发现消息添加MIC。在一种配置中,1104和1106处的操作在没有因用户而异的比特并且匹配报告未被网络请求的情况下可被省略。在1108,UE使用密钥信息对发现消息加扰。在一种配置中,1108处的操作可以是以下图12中描述的操作。
在一种配置中,1102处的操作在1104处的操作之前执行,并且在1104处MIC基于通过1102处的操作更新的发现消息来计算。在另一配置中,1104处的操作在1102处的操作之前执行。在一种配置中,1102处的操作可被省略。在另一配置中,1104和1106处的操作可被省略。在又一配置中,1102-1106处的操作可被省略。
图12是无线通信方法的流程图1200。该方法可由宣告方UE或监视方UE执行。该方法在由宣告方UE执行时对原始发现消息加扰。该方法在由监视方UE执行时对所宣告发现消息解扰。在一种配置中,该方法执行在以上图11的1108中描述的操作。在一种配置中,该方法执行在以上图7中描述的操作。
在1202,UE从网络服务器接收经加扰比特掩码。在1204,UE基于从网络接收到的密钥信息来计算DUSK。在1206,UE基于DUSK和发现消息的时间来计算时间散列值。
最后,在1208,UE对发现消息以及时间散列值和经加扰比特掩码的逻辑与执行XOR运算来更新发现消息。在一种配置中,不使用经加扰比特掩码,并且1208处的XOR运算对时间散列值和发现消息执行以生成经加扰发现消息。在一种配置中,1208处的输入发现消息是以上图11的1102或1106处的操作的输出发现消息。在一种配置中,1208处的输入发现消息是以下图17的1704处接收的所宣告发现消息。
图13是无线通信方法的流程图1300。该方法可由宣告方UE或监视方UE执行。在一种配置中,该方法执行在以上图11的1102中描述的操作。在另一配置中,该方法执行将在以下图17的1716处描述的操作。在一种配置中,该方法执行在以上图8中描述的操作。在1302,UE从网络服务器接收密钥计算掩码和/或经加密比特掩码。在一种配置中,经加密比特掩码和密钥计算掩码可以是彼此的逻辑补。在此类配置中,UE可接收经加密比特掩码和密钥计算掩码之一,并且将另一个计算为接收到的那一个的逻辑补。
在1306,UE基于接收到的密钥信息、添加了MIC的发现消息和密钥计算掩码的逻辑与、以及发现消息的时间来计算密钥流。在一种配置中,UE可基于接收到的密钥信息以及发现消息和密钥计算掩码的逻辑与来导出DUCK。在一种配置中,1306处的输入发现消息可以是以上图10的1004处的操作的输出发现消息。在另一配置中,1306处的输入发现消息可以是以上图11的1106处的操作的输出发现消息。在又一配置中,1306处的输入发现消息可以是以下图17的1708或1712处的操作的输出发现消息。在一种配置中,DUCK可以基于接收到的密钥信息以及添加了MIC的发现消息和密钥计算掩码的逻辑与来导出。
最后,在1308,UE对发现消息以及密钥流和经加密比特掩码的逻辑与执行XOR运算来更新发现消息。在一种配置中,1308处的输入发现消息是以上图10的1004处的操作的输出发现消息。在另一配置中,1308处的输入发现消息是以上图11的1106处的操作的输出发现消息。在又一配置中,1308处的输入发现消息是以下图17的1708或1712处的操作的输出发现消息。
图14是无线通信方法的流程图1400。该方法可由宣告方UE执行。在一种配置中,该方法执行在以上图11的1104中描述的操作。在一种配置中,该方法执行在以上图9中描述的操作。在1402,UE从网络服务器接收密钥计算掩码或者从接收到的经加密比特掩码导出密钥计算掩码。
在1404,UE基于接收到的密钥信息(例如,DUMK)以及发现消息和密钥计算掩码的逻辑与来计算DUIK。在一种配置中,1404处的输入发现消息是以上图10的1004处的操作的输出发现消息。在另一配置中,1404处的输入发现消息是以上图11的1102处的操作的输出发现消息。在一种配置中,DUIK基于接收到的密钥信息以及添加了暂时全零的MIC的发现消息和密钥计算掩码的逻辑与来计算。在1406,UE基于DUIK和发现消息的时间来计算MIC。
图15是解说示例性设备1502中的不同模块/装置/组件之间的数据流的概念性数据流图1500。该设备可以是宣告方UE。设备1502包括传送组件1510,其向监视方UE 1550或其它监视方UE(未示出)传送发现消息。设备1502还包括接收组件1504,其尝试从UE 1550和其它UE(未示出)接收设备到设备消息。接收组件1504还从网络服务器接收发现代码、密钥信息(例如,DUMK)以及各种掩码。
设备1502可包括消息生成组件1512,其基于接收到的发现代码生成发现消息。在一种配置中,消息生成组件1512可执行以上参照图10的1004描述的操作。
设备1502可包括机密性组件1514,其使用密钥信息向发现消息添加因消息而异的机密性。在一种配置中,机密性组件1514可执行以上参照图13或图11的1102描述的操作。
设备1502可包括完整性组件1516,其使用密钥信息向发现消息添加MIC。在一种配置中,完整性组件1516可执行以上参照图14或图11的1104、1106描述的操作。
设备1502可包括加扰组件1518,其使用密钥信息对发现消息加扰。在一种配置中,加扰组件1518可执行以上参照图12或图11的1108描述的操作。
该设备可包括执行前述图10-14的流程图中的算法的每个框的附加组件。如此,前述图10-14的流程图中的每个框可由一组件执行且该设备可包括那些组件中的一个或多个组件。各组件可以是专门配置成实施所述过程/算法的一个或多个硬件组件、由配置成执行所述过程/算法的处理器实现、存储在计算机可读介质中以供由处理器实现、或其某个组合。
图16是解说采用处理系统1614的设备1502'的硬件实现的示例的示图1600。处理系统1614可实现成具有由总线1624一般化地表示的总线架构。取决于处理系统1614的具体应用和总体设计约束,总线1624可包括任何数目的互连总线和桥接器。总线1624将各种电路链接在一起,包括一个或多个处理器和/或硬件组件(由处理器1604,组件1504、1510、1512、1514、1516、1518以及计算机可读介质/存储器1606表示)。总线1624还可链接各种其它电路,诸如定时源、外围设备、稳压器和功率管理电路,这些电路在本领域中是众所周知的,且因此将不再进一步描述。
处理系统1614可耦合至收发机1610。收发机1610被耦合至一个或多个天线1620。收发机1610提供用于通过传输介质与各种其它装置通信的手段。收发机1610从一个或多个天线1620接收信号,从接收到的信号中提取信息,并向处理系统1614(具体而言是接收组件1504)提供所提取的信息。另外,收发机1610从处理系统1614(具体而言是传输组件1510)接收信息,并基于接收到的信息来生成将应用于一个或多个天线1620的信号。处理系统1614包括耦合到计算机可读介质/存储器1606的处理器1604。处理器1604负责一般性处理,包括执行存储在计算机可读介质/存储器1606上的软件。该软件在由处理器1604执行时使处理系统1614执行上文针对任何特定装置描述的各种功能。计算机可读介质/存储器1606还可被用于存储由处理器1604在执行软件时操纵的数据。处理系统进一步包括组件1504、1510、1512、1514、1516和1518中的至少一个组件。这些组件可以是在处理器1604中运行的软件组件、驻留/存储在计算机可读介质/存储器1606中的软件组件、耦合至处理器1604的一个或多个硬件组件、或其某种组合。处理系统1614可以是UE 350的组件且可包括存储器360和/或包括TX处理器368、RX处理器356、和控制器/处理器359中的至少一者。
在一种配置中,用于无线通信的设备1502/1502'包括:用于接收发现代码以及与发现代码相关联的密钥信息的装置,用于基于发现代码生成发现消息的装置,用于使用密钥信息来转变发现消息的装置,以及用于广播经转变的发现消息的装置。
在一种配置中,用于转变发现消息的装置被配置成使用密钥信息来对发现消息加扰。在一种配置中,为了对发现消息加扰,用于转变发现消息的装置被配置成:基于密钥信息导出发现用户加扰密钥;基于发现用户加扰密钥和发现消息的时间来计算时间散列值;以及对发现消息和时间散列值执行XOR运算以对发现消息加扰。在一种配置中,用于转变发现消息的装置被进一步配置成:使用密钥信息计算用于发现消息的MIC;以及向发现消息添加MIC。
在一种配置中,用于转变发现消息的装置被进一步配置成使用密钥信息向发现消息添加因消息而异的机密性。在一种配置中,用于转变发现消息的装置被进一步配置成:使用密钥信息计算用于发现消息的MIC;以及向发现消息添加MIC。
在一种配置中,为了添加因消息而异的机密性,用于转变发现消息的装置被进一步配置成:接收经加密比特掩码;以及将密钥计算掩码计算为经加密比特掩码的逻辑补。在一种配置中,为了添加因消息而异的机密性,用于转变发现消息的装置被进一步配置成:基于密钥信息、添加了MIC的发现消息和密钥计算掩码的逻辑与、以及发现消息的时间来计算密钥流;以及对发现消息以及密钥流和经加密比特掩码的逻辑与执行XOR运算来更新发现消息。在一种配置中,为了计算MIC,用于转变发现消息的装置被进一步配置成:基于密钥信息计算发现用户完整性密钥;以及基于发现用户完整性密钥和发现消息的时间来计算MIC。
前述装置可以是设备1502的前述组件和/或设备1502'的处理系统1614中被配置成执行由前述装置叙述的功能的一个或多个组件。如前文所述,处理系统1614可包括TX处理器368、RX处理器356、以及控制器/处理器359。如此,在一种配置中,前述装置可以是被配置成执行由前述装置所叙述的功能的TX处理器368、RX处理器356、以及控制器/处理器359。
图17是无线通信方法的流程图1700。该方法可由监视方UE来执行。在1702,UE接收第一发现代码以及与第一发现代码相关联的密钥信息。在1704,UE接收包含第二发现代码的发现消息。在一种配置中,该发现消息接收自宣告方UE。在一种配置中,第一和第二发现代码是ProSe代码,其每一个包括前缀部分和后缀部分,如以上在图5中描述的。
在1706,UE使用密钥信息对发现消息解扰以获取第二发现代码。在一种配置中,1706处的操作的详情在以上图12中描述。
在1708,UE将第一发现代码与第二发现代码进行比较。在1710,UE确定第一和第二发现代码是否匹配。如果两个发现代码不匹配,则该方法结束。然而,如果两个发现代码匹配,则该方法行进至1712。
在1712,UE使用接收到的密钥信息检查发现消息的MIC。在一种配置中,1712处的操作的详情在以下图18中进一步描述。在步骤1714,UE确定发现消息的完整性是否被损害。如果完整性被损害,该方法结束。如果完整性是完整的,则该方法行进至框1716。
在1716,UE使用接收到的密钥信息从发现消息中移除因消息而异的机密性。在一种配置中,1716处的操作的详情在以上图13中描述。
在一种配置中,1712处的操作在1716处的操作之前执行。在另一配置中,1716处的操作在1712处的操作之前执行。在一种配置中,1712和1716处的操作的次序是发现消息被宣告方UE生成时机密性和完整性被添加的相反次序。在一种配置中,1712和1714处的操作可被省略。在另一配置中,1716处的操作可被省略。在又一配置中,1712-1716处的操作可被省略。
图18是无线通信方法的流程图1800。该方法可由监视方UE来执行。在一种配置中,该方法执行在以上图17的1712中描述的操作。在一种配置中,该方法执行在以上图9中描述的操作。在1802,UE从网络服务器接收密钥计算掩码或者从接收自网络服务器的经加密比特掩码导出密钥计算掩码。
在1804,UE基于密钥信息来计算DUIK。在一种配置中,1804处的输入发现消息是以上图17的1708处的操作的输出发现消息。在另一配置中,1804处的输入发现消息是以上图17的1716处的操作的输出发现消息。在一种配置中,DUIK基于密钥信息以及发现消息和密钥计算掩码的逻辑与来计算。在一种配置中,DUIK基于密钥信息以及添加了暂时全零的MIC的发现消息和密钥计算掩码的逻辑与来计算。
在1806,UE基于DUIK和发现消息的时间来计算新的MIC。在1808,UE将发现消息内包含的MIC与新MIC进行比较。如果两个MIC相同,则发现消息的完整性是完整的。否则,发现消息的完整性被损害。
图19是解说示例性设备1902中的不同模块/装置/组件之间的数据流的概念性数据流图1900。该设备可以是监视方UE。设备1902包括传送组件1910,其向UE 1950或其它UE(未示出)传送设备到设备消息。设备1902还包括接收组件1904,其从UE 1950或其它宣告方UE(未示出)接收发现消息。接收组件1904还从网络服务器接收第一发现代码、密钥信息以及各种掩码。
设备1902可包括解扰组件1912,其使用密钥信息对发现消息解扰以获取第二发现代码。在一种配置中,解扰组件1912可执行以上参照图12或图17的1706描述的操作。
设备1902可包括代码比较组件1914,其将第一发现代码与第二发现代码进行比较。在一种配置中,代码比较组件1914可执行以上参照图17的1708描述的操作。
设备1902可包括完整性检查组件1916,其使用密钥信息检查发现消息的MIC。在一种配置中,完整性检查组件1916可执行以上参照图18或图17的1712描述的操作。
设备1902可包括机密性移除组件1918,其使用密钥信息从发现消息中移除因消息而异的机密性。在一种配置中,机密性移除组件1918可执行以上参照图13或图17的1716描述的操作。
该设备可包括执行前述图12-13和17-18的流程图中的算法的每个框的附加组件。如此,前述图12-13和17-18的流程图中的每个框可由一组件执行且该设备可包括那些组件中的一个或多个组件。各组件可以是专门配置成实施所述过程/算法的一个或多个硬件组件、由配置成执行所述过程/算法的处理器实现、存储在计算机可读介质中以供由处理器实现、或其某个组合。
图20是解说采用处理系统2014的设备1902'的硬件实现的示例的示图2000。处理系统2014可实现成具有由总线2024一般化地表示的总线架构。取决于处理系统2014的具体应用和总体设计约束,总线2024可包括任何数目的互连总线和桥接器。总线2024将各种电路链接在一起,包括一个或多个处理器和/或硬件组件(由处理器2004,组件1904、1910、1912、1914、1916、1918以及计算机可读介质/存储器2006表示)。总线2024还可链接各种其它电路,诸如定时源、外围设备、稳压器和功率管理电路,这些电路在本领域中是众所周知的,且因此将不再进一步描述。
处理系统2014可耦合至收发机2010。收发机2010被耦合至一个或多个天线2020。收发机2010提供用于通过传输介质与各种其它装置通信的手段。收发机2010从一个或多个天线2020接收信号,从接收到的信号中提取信息,并向处理系统2014(具体而言是接收组件1904)提供所提取的信息。另外,收发机2010从处理系统2014(具体而言是传输组件1910)接收信息,并基于接收到的信息来生成将应用于一个或多个天线2020的信号。处理系统2014包括耦合到计算机可读介质/存储器2006的处理器2004。处理器2004负责一般性处理,包括执行存储在计算机可读介质/存储器2006上的软件。该软件在由处理器2004执行时使处理系统2014执行上文针对任何特定装置描述的各种功能。计算机可读介质/存储器2006还可被用于存储由处理器2004在执行软件时操纵的数据。处理系统进一步包括组件1904、1910、1912、1914、1916和1918中的至少一个组件。这些组件可以是在处理器2004中运行的软件组件、驻留/存储在计算机可读介质/存储器2006中的软件组件、耦合至处理器2004的一个或多个硬件组件、或其某种组合。处理系统2014可以是UE 350的组件且可包括存储器360和/或包括TX处理器368、RX处理器356、和控制器/处理器359中的至少一者。
在一种配置中,用于无线通信的设备1902/1902'包括:用于接收第一发现代码以及与第一发现代码相关联的密钥信息的装置,用于接收包含第二发现代码的发现消息的装置,用于使用密钥信息对发现消息解扰以获取第二发现代码的装置,以及用于将第一发现代码与第二发现代码进行比较的装置。
在一种配置中,用于将第一发现代码与第二发现代码进行比较的装置被配置成将第一发现代码的前缀部分与第二发现代码的前缀部分进行比较。在一种配置中,用于对发现消息解扰的装置被配置成:基于密钥信息导出发现用户加扰密钥;基于发现用户加扰密钥和发现消息的时间来计算时间散列值;以及对发现消息和时间散列值执行XOR运算以对发现消息解扰。
在一种配置中,设备1902/1902'进一步包括用于使用密钥信息检查发现消息的第一MIC的装置。在一种配置中,用于检查第一MIC的装置被配置成:基于密钥信息计算发现用户完整性密钥;基于发现用户完整性密钥和发现消息的时间来计算第二MIC;以及将第一MIC和第二MIC进行比较。
在一种配置中,设备1902/1902'进一步包括用于使用密钥信息从发现消息中移除因消息而异的机密性的装置。在一种配置中,用于移除因消息而异的机密性的装置被配置成:基于密钥信息、添加了消息完整性代码(MIC)的发现消息和密钥计算掩码的逻辑与、以及发现消息的时间来计算密钥流;以及对发现消息以及密钥流和经加密比特掩码的逻辑与执行XOR运算来恢复发现消息。在一种配置中,用于移除因消息而异的机密性的装置被配置成:接收经加密比特掩码;以及将密钥计算掩码计算为经加密比特掩码的逻辑补。
前述装置可以是设备1902的前述组件和/或设备1902'的处理系统2014中被配置成执行由前述装置叙述的功能的一个或多个组件。如前文所述,处理系统2014可包括TX处理器368、RX处理器356、以及控制器/处理器359。如此,在一种配置中,前述装置可以是被配置成执行由前述装置所叙述的功能的TX处理器368、RX处理器356、以及控制器/处理器359。
应理解,所公开的过程/流程图中的各个框的具体次序或层次是示例性办法的解说。应理解,基于设计偏好,可以重新编排这些过程/流程图中的各个框的具体次序或层次。此外,一些框可被组合或被略去。所附方法权利要求以范例次序呈现各种框的要素,且并不意味着被限定于所呈现的具体次序或层次。
提供先前描述是为了使本领域任何技术人员均能够实践本文中所描述的各种方面。对这些方面的各种改动将容易为本领域技术人员所明白,并且在本文中所定义的普适原理可被应用于其他方面。因此,权利要求并非旨在被限定于本文中所示出的方面,而是应被授予与语言上的权利要求相一致的全部范围,其中对要素的单数形式的引述除非特别声明,否则并非旨在表示“有且仅有一个”,而是“一个或多个”。本文使用术语“示例性”意指“用作示例、实例或解说”。本文中描述为“示例性”的任何方面不必被解释成优于或胜过其他方面。除非特别另外声明,否则术语“一些”指的是一个或多个。诸如“A、B或C中的至少一者”、“A、B或C中的一者或多者”、“A、B和C中的至少一者”、“A、B和C中的一者或多者”以及“A、B、C或其任何组合”之类的组合包括A、B和/或C的任何组合,并且可包括多个A、多个B或者多个C。具体地,诸如“A、B或C中的至少一者”、“A、B或C中的一者或多者”、“A、B和C中的至少一者”、“A、B和C中的一者或多者”、以及“A、B、C或其任何组合”之类的组合可以是仅A、仅B、仅C、A和B、A和C、B和C、或者A和B和C,其中任何此类组合可包含A、B或C中的一个或多个成员。本公开通篇描述的各种方面的要素为本领域普通技术人员当前或今后所知的所有结构上和功能上的等效方案通过引述被明确纳入于此,且旨在被权利要求所涵盖。此外,本文中所公开的任何内容都并非旨在贡献给公众,无论这样的公开是否在权利要求书中被显式地叙述。措辞“组件”、“机制”、“元件”、“设备”以及诸如此类可以不是措辞“装置”的代替。如此,没有任何权利要求元素应被解释为装置加功能,除非该元素是使用短语“用于……的装置”来明确叙述的。
Claims (28)
1.一种用于用户装备UE的无线通信方法,包括:
接收发现代码;
基于所述发现代码生成发现消息;
接收与所述发现代码相关联的密钥信息;
使用所述密钥信息来转变所述发现消息;以及
广播经转变的发现消息,
其中所述发现消息的转变包括使用所述密钥信息对所述发现消息加扰;并且
所述发现消息的加扰包括:
基于所述密钥信息导出发现用户加扰密钥;
基于所述发现用户加扰密钥和所述发现消息的时间来计算时间散列值;以及
对所述发现消息和所述时间散列值执行XOR运算以对所述发现消息加扰。
2.如权利要求1所述的方法,其特征在于,所述发现代码包括邻近度服务ProSe代码。
3.如权利要求2所述的方法,其特征在于,所述ProSe代码包括前缀部分和后缀部分。
4.如权利要求1所述的方法,其特征在于,所述发现消息的转变进一步包括:
使用所述密钥信息计算用于所述发现消息的消息完整性代码MIC;以及
向所述发现消息添加所述MIC。
5.如权利要求1所述的方法,其特征在于,所述发现消息的转变进一步包括使用所述密钥信息向所述发现消息添加因消息而异的机密性。
6.如权利要求5所述的方法,其特征在于,所述发现消息的转变进一步包括:
使用所述密钥信息计算用于所述发现消息的消息完整性代码MIC;以及
向所述发现消息添加所述MIC。
7.如权利要求5所述的方法,其特征在于,所述因消息而异的机密性的添加包括:
接收经加密比特掩码;以及
将密钥计算掩码计算为所述经加密比特掩码的逻辑补。
8.如权利要求5所述的方法,其特征在于,所述因消息而异的机密性的添加包括:
基于所述密钥信息、添加了所述MIC的发现消息和密钥计算掩码的逻辑与、以及所述发现消息的时间来计算密钥流;以及
对所述发现消息以及所述密钥流和经加密比特掩码的逻辑与执行XOR运算来更新所述发现消息。
9.如权利要求4所述的方法,其特征在于,所述MIC的计算包括:
基于所述密钥信息计算发现用户完整性密钥;以及
基于所述发现用户完整性密钥和所述发现消息的时间来计算所述MIC。
10.一种用于无线通信的设备,包括:
用于接收发现代码的装置;
用于基于所述发现代码生成发现消息的装置;
用于接收与所述发现代码相关联的密钥信息的装置;
用于使用所述密钥信息来转变所述发现消息的装置;以及
用于广播经转变的发现消息的装置,
其中所述用于转变所述发现消息的装置被配置成使用所述密钥信息来对所述发现消息加扰;并且
为了对所述发现消息加扰,所述用于转变所述发现消息的装置被配置成:
基于密钥信息导出发现用户加扰密钥;
基于所述发现用户加扰密钥和所述发现消息的时间来计算时间散列值;以及
对所述发现消息和所述时间散列值执行XOR运算以对所述发现消息加扰。
11.如权利要求10所述的设备,其特征在于,所述发现代码包括邻近度服务ProSe代码。
12.如权利要求11所述的设备,其特征在于,所述ProSe代码包括前缀部分和后缀部分。
13.如权利要求10所述的设备,其特征在于,所述用于转变所述发现消息的装置被进一步配置成:
使用所述密钥信息计算用于所述发现消息的消息完整性代码MIC;以及
向所述发现消息添加所述MIC。
14.如权利要求10所述的设备,其特征在于,所述用于转变所述发现消息的装置被进一步配置成使用所述密钥信息向所述发现消息添加因消息而异的机密性。
15.如权利要求14所述的设备,其特征在于,所述用于转变所述发现消息的装置被进一步配置成:
使用所述密钥信息计算用于所述发现消息的消息完整性代码MIC;以及
向所述发现消息添加所述MIC。
16.如权利要求14所述的设备,其特征在于,为了添加因消息而异的机密性,所述用于转变所述发现消息的装置被进一步配置成:
接收经加密比特掩码;以及
将密钥计算掩码计算为所述经加密比特掩码的逻辑补。
17.如权利要求14所述的设备,其特征在于,为了添加因消息而异的机密性,所述用于转变所述发现消息的装置被进一步配置成:
基于所述密钥信息、添加了MIC的发现消息和密钥计算掩码的逻辑与、以及所述发现消息的时间来计算密钥流;以及
对所述发现消息以及所述密钥流和经加密比特掩码的逻辑与执行XOR运算来更新所述发现消息。
18.如权利要求13所述的设备,其特征在于,为了计算所述MIC,所述用于转变所述发现消息的装置被进一步配置成:
基于所述密钥信息计算发现用户完整性密钥;以及
基于所述发现用户完整性密钥和所述发现消息的时间来计算所述MIC。
19.一种用于无线通信的装置,包括:
存储器;以及
至少一个处理器,其耦合至所述存储器并被配置成:
接收发现代码;
基于所述发现代码生成发现消息;
接收与所述发现代码相关联的密钥信息;
使用所述密钥信息来转变所述发现消息;以及
广播经转变的发现消息,
其中为了转变所述发现消息,所述至少一个处理器被配置成使用所述密钥信息来对所述发现消息加扰;并且
为了对所述发现消息加扰,所述至少一个处理器被配置成:
基于所述密钥信息导出发现用户加扰密钥;
基于所述发现用户加扰密钥和所述发现消息的时间来计算时间散列值;以及
对所述发现消息和所述时间散列值执行XOR运算以对所述发现消息加扰。
20.如权利要求19所述的装置,其特征在于,所述发现代码包括邻近度服务ProSe代码。
21.如权利要求20所述的装置,其特征在于,所述ProSe代码包括前缀部分和后缀部分。
22.如权利要求19所述的装置,其特征在于,为了转变所述发现消息,所述至少一个处理器被进一步配置成:
使用所述密钥信息计算用于所述发现消息的消息完整性代码MIC;以及
向所述发现消息添加所述MIC。
23.如权利要求19所述的装置,其特征在于,为了转变所述发现消息,所述至少一个处理器被配置成使用所述密钥信息向所述发现消息添加因消息而异的机密性。
24.如权利要求23所述的装置,其特征在于,为了转变所述发现消息,所述至少一个处理器被进一步配置成:
使用所述密钥信息计算用于所述发现消息的消息完整性代码MIC;以及
向所述发现消息添加所述MIC。
25.如权利要求23所述的装置,其特征在于,为了添加因消息而异的机密性,所述至少一个处理器被配置成:
接收经加密比特掩码;以及
将密钥计算掩码计算为所述经加密比特掩码的逻辑补。
26.如权利要求23所述的装置,其特征在于,为了添加因消息而异的机密性,所述至少一个处理器被配置成:
基于所述密钥信息、添加了MIC的发现消息和密钥计算掩码的逻辑与、以及所述发现消息的时间来计算密钥流;以及
对所述发现消息以及所述密钥流和经加密比特掩码的逻辑与执行XOR运算来更新所述发现消息。
27.如权利要求22所述的装置,其特征在于,为了计算所述MIC,所述至少一个处理器被配置成:
基于所述密钥信息计算发现用户完整性密钥;以及
基于所述发现用户完整性密钥和所述发现消息的时间来计算所述MIC。
28.一种存储计算机可执行代码的计算机可读介质,包括用于以下操作的代码:
接收发现代码;
基于所述发现代码生成发现消息;
接收与所述发现代码相关联的密钥信息;
使用所述密钥信息来转变所述发现消息;以及
广播经转变的发现消息,
其中所述用于转变所述发现消息的代码包括用于使用所述密钥信息来对所述发现消息加扰的代码;并且
所述用于转变所述发现消息的代码被配置成:
用于基于密钥信息导出发现用户加扰密钥的代码;
用于基于所述发现用户加扰密钥和所述发现消息的时间来计算时间散列值的代码;以及
用于对所述发现消息和所述时间散列值执行XOR运算以对所述发现消息加扰的代码。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562146170P | 2015-04-10 | 2015-04-10 | |
US62/146,170 | 2015-04-10 | ||
US15/076,087 | 2016-03-21 | ||
US15/076,087 US10080185B2 (en) | 2015-04-10 | 2016-03-21 | Method and apparatus for securing structured proximity service codes for restricted discovery |
PCT/US2016/023543 WO2016164164A1 (en) | 2015-04-10 | 2016-03-22 | Method and apparatus for securing structured proximity service codes for restricted discovery |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107409299A CN107409299A (zh) | 2017-11-28 |
CN107409299B true CN107409299B (zh) | 2021-10-29 |
Family
ID=55650745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680016900.2A Active CN107409299B (zh) | 2015-04-10 | 2016-03-22 | 用于保护用于受限发现的所构造邻近度服务代码的安全的方法和装置 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10080185B2 (zh) |
EP (1) | EP3281487B1 (zh) |
JP (1) | JP6686043B2 (zh) |
KR (1) | KR102434871B1 (zh) |
CN (1) | CN107409299B (zh) |
BR (1) | BR112017021716B1 (zh) |
CA (1) | CA2978953A1 (zh) |
TW (1) | TWI703850B (zh) |
WO (1) | WO2016164164A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9779596B2 (en) | 2012-10-24 | 2017-10-03 | Apple Inc. | Devices and methods for locating accessories of an electronic device |
WO2015146910A1 (ja) * | 2014-03-24 | 2015-10-01 | シャープ株式会社 | サーバ装置及び端末装置 |
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
EP3487146B1 (en) * | 2014-10-30 | 2020-12-02 | Samsung Electronics Co., Ltd. | Method of performing device to device communication between user equipments |
WO2016165845A1 (en) * | 2015-04-13 | 2016-10-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Code encryption |
US10660021B2 (en) * | 2015-08-12 | 2020-05-19 | Lg Electronics Inc. | Sidelink UE information reporting method by UE in wireless communication system and UE using same |
EP3408997B1 (en) * | 2016-01-25 | 2022-01-19 | Telefonaktiebolaget LM Ericsson (PUBL) | Explicit spatial replay protection |
WO2017129287A1 (en) | 2016-01-25 | 2017-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Implicit spatial replay protection |
US10517021B2 (en) | 2016-06-30 | 2019-12-24 | Evolve Cellular Inc. | Long term evolution-primary WiFi (LTE-PW) |
US20180234407A1 (en) * | 2017-02-14 | 2018-08-16 | Quanta Computer Inc. | Method for securely exchanging link discovery information |
EP3646628B1 (en) | 2017-09-28 | 2023-04-12 | Apple Inc. | Methods and architectures for secure ranging |
EP3541008A1 (en) * | 2018-03-14 | 2019-09-18 | Intel IP Corporation | Communication device and method for device discovery |
US20200100048A1 (en) * | 2018-09-26 | 2020-03-26 | Qualcomm Incorporated | Transmission with indication of geographic area |
US11641563B2 (en) | 2018-09-28 | 2023-05-02 | Apple Inc. | System and method for locating wireless accessories |
US10972283B2 (en) * | 2019-03-13 | 2021-04-06 | Digital 14 Llc | System, method, and computer program product for zero round trip secure communications based on noisy secrets |
EP3957089A1 (en) * | 2019-04-17 | 2022-02-23 | Apple Inc. | Sharing keys for a wireless accessory |
CN110933672B (zh) * | 2019-11-29 | 2021-11-30 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
US20220360966A1 (en) * | 2021-05-07 | 2022-11-10 | Qualcomm Incorporated | Secure link establishment |
WO2022236326A1 (en) * | 2021-05-07 | 2022-11-10 | Qualcomm Incorporated | Secure link establishment |
US12073705B2 (en) | 2021-05-07 | 2024-08-27 | Apple Inc. | Separation alerts for notification while traveling |
TWI803877B (zh) * | 2021-05-31 | 2023-06-01 | 漢鼎智慧科技股份有限公司 | 超音波加工裝置 |
US20230362633A1 (en) * | 2022-02-07 | 2023-11-09 | Qualcomm Incorporated | Encrypting discovery messages |
WO2023192703A1 (en) * | 2022-03-28 | 2023-10-05 | Qualcomm Incorporated | Secret key from transport block payload data |
CN114866964B (zh) * | 2022-04-13 | 2024-02-23 | 中国电信股份有限公司 | 基于邻近服务的消息传输方法、装置、电子设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2499247A (en) * | 2012-02-10 | 2013-08-14 | Renesas Mobile Corp | Method, apparatus and computer program for facilitating secureD2D discovery information |
CN103688562A (zh) * | 2011-07-11 | 2014-03-26 | 黑莓有限公司 | 基于邻近的通信的数据完整性 |
CN103828474A (zh) * | 2013-07-26 | 2014-05-28 | 华为终端有限公司 | 通信方法、用户设备和网络设备 |
WO2014114711A1 (en) * | 2013-01-25 | 2014-07-31 | Koninklijke Kpn N.V. | Proximity discovery, authentication and link establishment between communication mobile devices in 3gpp lte |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
JP2009010933A (ja) * | 2007-05-31 | 2009-01-15 | Panasonic Corp | 通信装置、通信方法、及び集積回路 |
WO2009031245A1 (ja) * | 2007-09-04 | 2009-03-12 | Nintendo Co., Ltd. | ダウンロードセキュリティシステム |
CN102035845B (zh) * | 2010-12-20 | 2012-07-18 | 西安西电捷通无线网络通信股份有限公司 | 支持链路层保密传输的交换设备及其数据处理方法 |
US20140136511A1 (en) * | 2012-11-15 | 2014-05-15 | Microsoft Corporation | Discovery and use of navigational relationships in tabular data |
KR102142576B1 (ko) * | 2013-05-16 | 2020-08-10 | 삼성전자주식회사 | 단말간 통신을 위한 탐색 방법 및 장치 |
JP6512111B2 (ja) | 2013-06-28 | 2019-05-15 | 日本電気株式会社 | 通信システム、ネットワーク及びue並びにそれらの通信方法 |
US20160164875A1 (en) | 2013-06-28 | 2016-06-09 | Nec Corporation | Secure system and method of making secure communication |
WO2015072788A1 (en) * | 2013-11-14 | 2015-05-21 | Samsung Electronics Co., Ltd. | Method and apparatus for managing security key in a near fieldd2d communication system |
US10064053B2 (en) * | 2014-03-21 | 2018-08-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication in device to device discovery |
WO2016065647A1 (zh) * | 2014-10-31 | 2016-05-06 | 西安酷派软件科技有限公司 | D2d通信中检验mic的方法和d2d通信系统 |
US9973925B2 (en) * | 2015-08-17 | 2018-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for direct communication key establishment |
-
2016
- 2016-03-21 US US15/076,087 patent/US10080185B2/en active Active
- 2016-03-22 WO PCT/US2016/023543 patent/WO2016164164A1/en active Application Filing
- 2016-03-22 CN CN201680016900.2A patent/CN107409299B/zh active Active
- 2016-03-22 BR BR112017021716-3A patent/BR112017021716B1/pt active IP Right Grant
- 2016-03-22 CA CA2978953A patent/CA2978953A1/en not_active Abandoned
- 2016-03-22 KR KR1020177028163A patent/KR102434871B1/ko active IP Right Grant
- 2016-03-22 JP JP2017552999A patent/JP6686043B2/ja active Active
- 2016-03-22 TW TW105108848A patent/TWI703850B/zh active
- 2016-03-22 EP EP16714154.8A patent/EP3281487B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103688562A (zh) * | 2011-07-11 | 2014-03-26 | 黑莓有限公司 | 基于邻近的通信的数据完整性 |
GB2499247A (en) * | 2012-02-10 | 2013-08-14 | Renesas Mobile Corp | Method, apparatus and computer program for facilitating secureD2D discovery information |
WO2014114711A1 (en) * | 2013-01-25 | 2014-07-31 | Koninklijke Kpn N.V. | Proximity discovery, authentication and link establishment between communication mobile devices in 3gpp lte |
CN103828474A (zh) * | 2013-07-26 | 2014-05-28 | 华为终端有限公司 | 通信方法、用户设备和网络设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20170137080A (ko) | 2017-12-12 |
US10080185B2 (en) | 2018-09-18 |
EP3281487B1 (en) | 2019-07-03 |
JP2018517327A (ja) | 2018-06-28 |
JP6686043B2 (ja) | 2020-04-22 |
BR112017021716A2 (pt) | 2018-07-10 |
CN107409299A (zh) | 2017-11-28 |
CA2978953A1 (en) | 2016-10-13 |
TWI703850B (zh) | 2020-09-01 |
KR102434871B1 (ko) | 2022-08-19 |
EP3281487A1 (en) | 2018-02-14 |
BR112017021716B1 (pt) | 2024-01-16 |
TW201639327A (zh) | 2016-11-01 |
WO2016164164A1 (en) | 2016-10-13 |
US20160302137A1 (en) | 2016-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107409299B (zh) | 用于保护用于受限发现的所构造邻近度服务代码的安全的方法和装置 | |
CN108353342B (zh) | 基于对随机接入的响应的连接重新配置的方法 | |
EP3371924B1 (en) | System and method for narrowband uplink single tone transmissions | |
CN107409300B (zh) | 频率间lte-d发现 | |
CN108353401B (zh) | 用于v2x应用的lte-d通信 | |
JP2020025286A (ja) | レガシーユーザ機器をベース層として用いた非直交多元接続のための基準信号およびシグナリング設計 | |
US11057250B2 (en) | Phase rotation for in-band signal generation for narrow band transmission | |
CN113193946B (zh) | 用于mmw调度的子帧或时隙之内的时分复用传输时间间隔 | |
CN115085886A (zh) | 用于设备到设备通信的调度指派优化 | |
CN108886416B (zh) | 用于使用通用chu序列的信令的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |