CN107439028A - 代码加密 - Google Patents

代码加密 Download PDF

Info

Publication number
CN107439028A
CN107439028A CN201680021813.6A CN201680021813A CN107439028A CN 107439028 A CN107439028 A CN 107439028A CN 201680021813 A CN201680021813 A CN 201680021813A CN 107439028 A CN107439028 A CN 107439028A
Authority
CN
China
Prior art keywords
code
prose
privacy
template
code value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680021813.6A
Other languages
English (en)
Inventor
V.托尔维南
M.维夫韦松
V.莱托弗塔
K.普费弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Priority to CN202210014018.1A priority Critical patent/CN114363887A/zh
Publication of CN107439028A publication Critical patent/CN107439028A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

装置从网络节点接收隐私模板。该装置使用时变值和隐私模板来形成临时隐私掩码;并且使用临时隐私掩码对代码值加密。装置传送加密的代码值。接收装置接收加密代码值,并且使用其也从网络节点接收的隐私模板和时变值来形成临时隐私掩码。接收装置然后能够使用临时隐私掩码对代码值解密。代码可以识别个体或组,并且可以使用个体或组特定的隐私模板而得到保护。

Description

代码加密
技术领域
本申请涉及代码的加密。在某些示例中,代码是由无线通信装置传送的ProSe(邻近服务)代码。
背景技术
邻近服务(ProSe)是可以由3GPP系统基于UE彼此邻近而提供的服务。这些服务之一是ProSe发现。在3GPP TS 22.278和3GPP TS 23.303中描述ProSe服务。
无论支持ProSe的UE是在使用演进UMTS陆地无线电接入网络(E-UTRAN)还是扩展分组核心(EPC)网络,在满足许可、授权和邻近准则时,ProSe发现使用演进UMTS陆地无线电接入(E-UTRA)识别出这些UE彼此邻近。邻近准则可以由运营商配置。
ProSe发现过程牵涉由一个装置发送并且由另一个接收发现消息。装置发送的发现消息包括标识符。然而,如果装置反复发送相同消息,未经授权的第三方可能够跟踪装置。为了削弱该攻击,装置空中广播的ProSe标识符应采用不容易被任何被动接收者可预测的方式定期改变。已被授权发现特定装置的装置能够理解该特定装置所使用的下一个ProSe标识符。
3GPP TR 33描述对此的一个技术方案,并且该技术方案牵涉每当装置发送发现消息时基于与传送装置关联的ProSe代码生成新的临时ID值。接收装置能够采用相同方式基于它们感兴趣的ProSe代码来生成临时ID值。从而,接收包含临时ID的发现消息的任何装置可以将它与本地生成的临时ID值(对应于它感兴趣的全部ProSe代码)比较。接收装置将能够生成等于传送装置所生成的临时ID值的临时ID值,并且因此它将能够识别出比较产生了匹配,并且将能够识别传送发现消息的装置。
然而,ProSe代码也可以用于对组信息编码。例如,ProSe代码既可以识别关联装置的身份,也可以识别该装置所属的组织或组。接收发现消息的装置可能知道与组关联的代码的部分,但不知道个体装置的身份。
在该情形中,接收装置可能没有用于在传送装置中生成临时ID值的ProSe代码中所包含的确切相同的信息。在该情况下,接收UE可不能生成与传送装置所生成的临时ID值匹配的临时ID值,并且因此它将不能识别传送发现消息的装置。
发明内容
根据本发明的第一方面,提供有这样的方法,其包括使用时变值和隐私模板形成临时隐私掩码(privacy mask)。该方法进一步包括使用临时隐私掩码对代码值加密;以及传送加密的代码值。
时变值可以是计数器,并且更特定地可以是基于时间的计数器,并且再更特定地可以是基于UTC的计数器。备选地,时变值可以是与代码值关联的消息完整性代码。
方法可以包括接收隐私模板作为预备步骤。隐私模板可以从网络节点接收,该网络节点作为示例可以是ProSe功能节点或ProSe应用服务器。
在一些实施例中,方法包括通过对计数器值和隐私模板应用哈希函数来形成临时隐私掩码。
代码值可以是ProSe代码。
在一些实施例中,方法包括使用临时隐私掩码通过对代码值和临时隐私掩码执行XOR运算而对代码值加密。
在一些实施例中,方法包括对代码值的一部分加密并且使代码值的一部分未被加密。作为示例,可以使代码值的PLMN标识符未被加密。
在一些实施例中,方法包括与加密代码值一起传送指示代码值的至少一部分被加密的标志。
代码可以识别个体,同时代码使用该个体特定的隐私模板而得到机密性保护。
代码可以识别个体,同时代码使用组特定的隐私模板而得到机密性保护。
代码可以识别组,同时代码使用该组特定的隐私模板而得到机密性保护。
代码既可以识别组也可以识别个体,同时代码使用该个体特定的隐私模板而得到机密性保护。
代码既可以识别组也可以识别个体,同时代码使用该组特定的隐私模板而得到机密性保护。
代码既可以识别组也可以识别子组,同时代码使用该子组特定的隐私模板而得到机密性保护。
根据本发明的第二方面,提供有用户设备装置,其配置成使用时变值和隐私模板形成临时隐私掩码。装置进一步配置成使用临时隐私掩码来对代码值加密;并且传送加密的代码值。
装置可以进一步配置成执行根据第一方面的任何方法。
根据第三方面,提供有用户设备装置,其包括处理器和存储器,该存储器包含处理器可执行的指令,使得用户设备装置可操作以实施根据第一方面的方法。
根据第四方面,提供有这样的方法,其包括接收加密代码值。该方法进一步包括使用时变值和隐私模板形成临时隐私掩码;并且使用临时隐私掩码对代码值解密。
时变值可以是计数器,并且更特定地可以是基于时间的计数器,并且再更特定地可以是基于UTC的计数器。备选地,时变值可以是与代码值关联的消息完整性代码。
方法可以包括接收隐私模板作为预备步骤。隐私模板可以从网络节点接收,该网络节点作为示例可以是ProSe功能节点或ProSe应用服务器。
在一些实施例中,方法包括通过对计数器值和隐私模板应用哈希函数来形成临时隐私掩码。
代码值可以是ProSe代码。
在一些实施例中,方法包括使用临时隐私掩码通过对加密代码值和临时隐私掩码执行XOR运算而对代码值解密。
在一些实施例中,方法进一步包括通过将解密代码值的至少一部分与所存储的代码值比较来测试解密的代码值是否被识别。
在一些实施例中,方法进一步包括对解密代码值应用掩码;对所存储的代码值应用所述掩码;以及确定对解密代码值应用掩码的结果是否与对所存储的代码值应用掩码的结果匹配。
代码可以识别个体,同时代码使用该个体特定的隐私模板而得到机密性保护。
代码可以识别个体,同时代码使用组特定的隐私模板而得到机密性保护。
代码可以识别组,而代码使用该组特定的隐私模板而得到机密性保护。
代码既可以识别组也可以识别个体,同时代码使用该个体特定的隐私模板而得到机密性保护。
代码既可以识别组也可以识别个体,同时代码使用该组特定的隐私模板而得到机密性保护。
代码既可以识别组也可以识别子组,同时代码使用该子组特定的隐私模板而得到机密性保护。
根据第五方面,提供有用户设备装置,其配置成使用计数器值和隐私模板形成临时隐私掩码。装置进一步配置成接收加密代码值;并且使用临时隐私掩码对代码值解密。
装置可以进一步配置成执行根据第四方面的任何方法。
根据第六方面,提供有用户设备装置,其包括处理器和存储器,该存储器包含处理器可执行的指令,使得用户设备装置可操作以实施根据第四方面的方法。
根据第七方面,提供有这样的方法,其包括响应于来自装置的发现请求向该装置发送发现响应。该发现响应包括至少一个隐私模板。
在一些实施例中,隐私模板可以是个体装置特定的。在其他实施例中,隐私模板可以在多个装置之间共享。在其他实施例中,隐私模板可以是一组装置特定的。
在一些实施例中,方法包括从ProSe功能发送隐私模板。在其他实施例中,方法包括从ProSe应用服务器发送隐私模板。
根据第八方面,提供有网络节点,其配置成响应于来自装置的发现请求向该装置发送发现响应。该发现响应包括至少一个隐私模板。
网络节点可以是ProSe功能,或可以是ProSe应用服务器。
根据第九方面,提供有网络节点,其包括处理器和存储器,该存储器包含处理器可执行的指令,使得网络节点可操作以实施根据第七方面的方法。
根据第十方面,提供有计算机程序,其在计算机上运行时配置成实施根据第一、第四或第七方面中的任一个的方法。
根据另外的方面,提供有计算机程序产品,其包括计算机可读介质和根据第十方面、存储在该计算机可读介质上的计算机程序。
附图说明
图1图示根据本发明的实施例操作的第一网络;
图2图示根据本发明的实施例操作的第二网络;
图3图示网络的形式;
图4图示消息格式;
图5图示第一方法;
图6图示第二方法;
图7图示第三方法;
图8图示第四方法;
图9图示第五方法;
图10图示第六方法;
图11图示第七方法;
图12图示第八方法;
图13是图示UE所执行的第一方法中的过程步骤的流程图;
图14是图示UE所执行的第二方法中的过程步骤的流程图;
图15是图示网络节点所执行的方法中的过程步骤的流程图;
图16是图示UE的框图;
图17是图示网络节点的框图;
图18是图示UE的另一个示例的框图;
图19是图示网络节点的另一个示例的框图;
图20是图示UE的另一个示例的框图;以及
图21是图示网络节点的另一个示例的框图。
具体实施方式
图1图示蜂窝通信网络的一部分,其包括服务于小区12的第一基站10,在该小区12内具有第一无线通信装置(UE1)14和第二无线通信装置(UE2)16。
图2图示另一个蜂窝通信网络的一部分,其包括服务于第一小区22的第一基站20和服务于第二小区28的第二基站26,在小区22内具有第一无线通信装置(UE1)24,并且在小区28内具有第二无线通信装置(UE2)30。
在本文描述的示例中,参与方法的装置描述为用户设备装置(UE)。将理解该术语用于指用户操作的便携式通信装置(例如智能电话、膝上型计算机或类似物)、其他便携式装置(例如跟踪装置或类似物)以及主要计划在使用中保持静止的装置,例如传感器、智能仪表或类似物。
在图1和2中示出的示例中,网络形成演进UMTS陆地无线电接入网络(E-UTRAN)的部分,如由第三代合作伙伴计划(3GPP)定义的。3GPP系统提供可以被彼此邻近的用户设备(UE)装置使用的邻近服务(ProSe)的可能性。ProSe系统在3GPP TS 22.278和3GPP TS23.303中描述。例如,ProSe系统允许有装置到装置(D2D)通信而不通过无线电接入网络传递消息的可能性。ProSe系统的一个方面是ProSe发现的过程。在满足准许、授权和邻近准则时,ProSe发现过程使用演进UMTS陆地无线电接入(使用或未使用E-UTRAN)或扩展分组核心(EPC)网络识别出支持ProSe的UE彼此邻近。邻近准则可以由运营商配置。ProSe发现的一个特定形式是ProSe直接发现,其是被支持ProSe的UE采用以仅通过使用两个UE的能力与E-UTRA技术发现它附近的其他支持ProSe的UE的规程。
术语支持ProSe的UE指支持ProSe要求和关联规程的UE。支持ProSe的UE可以是非公共安全UE和/或公共安全UE。
图1和2示出D2D ProSe的两个场景,其中UE1和UE2各自位于小区的覆盖内,该小区可以是与图1中示出的相同的小区12,或可以是如图2中示出的不同小区22、28。当UE1具有作为传送器的角色时,UE1发送发现消息并且UE2接收它。两个设备UE1和UE2可以改变它们作为传送器和接收器的角色。从UE1的传输还可以被除UE2以外的至少一个其他UE接收。
ProSe发现过程可以用作独立过程(即,它不一定在ProSe通信之后)或用作其他服务器的使能器。
图3是ProSe网络架构的图示。在图3中,假设两个用户设备装置UE A和UE B预订相同公共陆地移动网络(PLMN)。
两个用户设备装置UE A和UE B各自具有通过LTE-Uu接口到演进UMTS陆地无线电接入网络(E-UTRAN)的相应连接。S1接口将E-UTRAN连接到演进分组核心(EPC)网络,其除其他网络节点外还包括移动性管理实体(MME)、服务网关(SGW)、分组网关(PGW)、归属订户服务器(HSS)和安全用户平面定位(SUPL)定位平台(SLP)。
网络还包括至少一个应用服务器,其使用ProSe能力用于构建应用功能性。
核心网络还包括ProSe功能,其提供功能性,例如:用于发现和直接通信的UE授权和配置(在非漫游情况下由用户的归属PLMN中的ProSe功能控制并且在漫游情况下由归属PLMN或受访PLMN ProSe功能控制);实现EPC级ProSe发现的功能性;处理和存储ProSe相关的新订户数据和ProSe身份;以及安全相关功能性。
ProSe功能具有朝每个UE的PC3参考点,并且具有朝EPC的PC4参考点。
ProSe功能还具有朝至少一个ProSe应用服务器的PC2参考点,该至少一个ProSe应用服务器使用ProSe能力用于构建应用功能性。
每个UE包括ProSe应用,其具有朝ProSe应用服务器的PC1参考点。
UE(UE A和UE B)使用PC5参考点用于控制以及用户平面用于发现和通信,用于中继和一对一通信(在UE之间直接和通过LTE-Uu接口在UE之间)。
ProSe发现过程牵涉一个设备发送并且另一个接收发现消息。装置发送的发现消息包括标识符。然而,如果装置反复发送相同消息,未经授权的第三方可能够跟踪装置。
图4图示传送装置待发送的发现消息的格式。
具体地,发现消息40包括八位消息类型指示符42。在该消息类型指示符42中,有两个位指示发现类型。例如,这两个位的一个组合可以指示开放式发现,而两个位的另一个组合可以指示受限发现。
在消息类型指示符中,也有两个位指示发现模式。例如,两个位的一个组合可以指示模型A发现,其中一个UE宣告它的存在,而两个位的另一个组合可以指示模型B发现,其牵涉一个UE询问“谁在那里”和/或“你在那里吗”。
另外,在消息类型指示符中,一个位可以指示消息是否包括加密代码值。在这里描述的示例中,该位设置成指示消息包括至少部分加密代码值。
如在图4中还示出的,发现消息包括代码值。如上文提到的,该代码值在一些实施例中至少部分被加密。代码值字段44包含184个位,其中第一段46包含公共陆地移动网络(PLMN)标识符。该第一段46的两个位指示标识符的作用域(scope)。从而,这两个位的一个组合指示全局作用域,第二组合指示国家特定作用域,并且第三组合指示PLMN特定作用域。
第一段46的第三个位则指示PLMN标识符46是否包含移动国家代码(MCC)和移动网络代码(MNC)。如果包括MCC和MNC,则它们各自包含10个位来分别识别国家或运营商。
从而,根据是否包括MCC和MNC,代码值字段44的第一段46可以包含3或23个位。代码值字段44的第二段48则包含足够位来使代码值字段44的总长等于184个位。
如在图4中示出的,发现消息还包括消息完整性代码50,其包含32个位。
图5图示在用于生成加密代码值的过程中的第一阶段。具体地,UE接收隐私模板60。该隐私模板60是从网络分发到UE和到该UE计划与之通信的那些其他UE的共享机密(shared secret)。
如在下文更详细描述的,隐私模板60可以例如从ProSe功能或从ProSe应用服务器分发到UE。
在一些实施例中,UE还包括计数器,其例如可以是时间计数器,例如基于协调世界时间(UTC)的计数器,该计数器生成计数器值62。例如,计数器可以每秒一次地生成新的计数器值62。
当UE希望传送发现消息时,它对单向哈希函数64应用隐私模板60和当前计数器值62来创建临时隐私掩码66。
在其他实施例中,使用的计数器值62可以是消息完整性代码50,其如此不是计数器,但是随时间变化的值。
图6图示用于生成加密代码值的过程中的第二阶段。具体地,如上文描述的,每个UE具有分配给它的ProSe代码值70。例如,ProSe代码的长度可以是184个位。ProSe代码可以识别它被分配到的特定UE,并且还可以分配该UE所属的组织或组。例如,属于紧急服务部门(例如警察)的UE可以具有指示此的ProSe代码。
ProSe代码由HPLMN中的ProSe功能分配以用于受限直接发现并且与一个或多个受限ProSe应用用户ID关联(基于分配它的ProSe功能的策略)。受限ProSe应用用户ID是与ProSe应用服务器中的应用层用户ID关联的标识符以便相对于3GPP层隐藏/保护应用层用户身份。它明确识别指定应用内的用户。
ProSe代码由宣告UE空中发送。
ProSe代码可以例如是ProSe应用代码、ProSe代码、ProSe查询代码或ProSe响应代码。ProSe应用代码与ProSe应用ID关联并且在发现规程中使用。ProSe查询代码由HPLMN中的ProSe功能分配给发现者UE以用于模型B发现。ProSe代码由发现者UE空中发送。ProSe响应代码由HPLMN中的ProSe功能分配给被发现者(discoveree)UE以用于模型B发现。ProSe代码由被发现者UE在接收匹配发现过滤器的ProSe查询代码时空中发送。发现过滤器是ProSe应用代码、零个或以上ProSe应用掩码以及生存时间值的容器(对于3GPP网络是不透明的)。这些被监测UE使用来匹配在PC5接口上接收的ProSe应用代码以用于直接发现。
如参考图4论述的,ProSe代码还可以指示UE所属的国家和移动网络。
然后对ProSe代码值70和如图4中示出的第一阶段中获得的临时隐私掩码66执行逐位二进制XOR运算。为了跨ProSe代码值的整个长度执行该运算,临时隐私掩码66需要具有与ProSe代码值70相同的长度。在一些实施例中,这样对整个ProSe代码值加密。
在其他实施例中,ProSe代码值中的一些可不被加密。例如,ProSe代码可以包括如图4中示出的PLMN标识符46,其指示UE所属的国家和移动网络。在该情况下,包括移动国家代码(MCC)和移动网络代码(MNC)的PLMN标识符可不被加密。
对ProSe代码值70中的一些或全部以及对具有合适长度的临时隐私掩码66执行逐位二进制XOR运算给出加密的ProSe代码值72。
二进制XOR加密的使用具有二进制运算(具体地,逐位AND)已经是ProSe发现框架的部分这一优势。
包括加密ProSe代码值72的发现消息然后通过PC5参考点发送,使得它可以被范围内的其他UE所检测。
在一些实施例中,发现消息还包括在生成临时隐私掩码66中使用的以明文的计数器值62的一部分。例如,当计数器值62是基于UTC的计数器值时,发现消息还可以包括在生成临时隐私掩码66中使用的以明文的计数器值62的最后几个(例如,最后四个)最低有效位。
当UE接收发现消息时,它需要采取步骤来识别发送该特定发现消息的UE。从而,接收UE凭借与在传送装置中执行的过程类似的过程生成它自己的临时隐私掩码。
具体地,如果接收UE是传送UE计划与之通信的UE,则它将接收传送UE所使用的相同隐私模板。如与在传送UE的情况下一样,隐私模板例如可以从ProSe功能或从ProSe应用服务器分发到接收UE。
如果传送UE包括计数器,则接收UE也包括计数器,其可以例如是时间计数器,例如基于协调世界时间(UTC)的计数器,该计数器生成计数器值。例如,计数器可以每秒一次地生成新的计数器值。
当UE希望对所接收的发现消息中的ProSe代码解密时,它对单向哈希函数应用隐私模板和计数器值来创建临时隐私掩码。为了成功解密,在接收UE中生成的临时隐私掩码需要与在传送UE中生成的临时隐私掩码66匹配。
为了使得在接收UE中生成的临时隐私掩码与在传送UE中生成的临时隐私掩码66匹配,接收UE使用与传送UE相同的计数器值,这是必要的。接收UE可能不能在与传送UE生成临时隐私掩码66确切相同的时间生成它的临时隐私掩码。因此,接收UE读取在发现消息中以明文传送的信息(例如,在生成临时隐私掩码66中使用的计数器值62的四个最低有效位)来确定被传送UE使用的全计数器值。(这假设接收UE将在可以比传送UE生成临时隐私掩码66的时间还晚但晚了还不到期间计数器值的这些最低有效位将重复的时间的时间生成它的临时隐私掩码。)
从而,接收UE可以使用与传送UE相同的计数器值,并且因此它可以生成与在传送UE中生成的临时隐私掩码66匹配的临时隐私掩码。
图7图示在接收UE中生成的临时隐私掩码的使用。
如在图7中示出的,然后如上文描述的对在所检测的发现消息中接收的加密ProSe代码值72以及对在接收UE中生成的临时隐私掩码74执行逐位二进制XOR运算。
为了跨加密ProSe代码值的整个长度执行该运算,临时隐私掩码74需要具有与加密ProSe代码值72相同的长度。在其他实施例中,如上文描述的,ProSe代码值中的一些可不被加密。在这样的情况下,临时隐私掩码74需要具有与ProSe代码值72的加密部分相同的长度。
对加密ProSe代码值72中的一些或全部以及对具有合适长度的临时隐私掩码74执行逐位二进制XOR运算给出解密的ProSe代码值76。
在简单情况下,接收UE则能够从解密的ProSe代码值确定传送UE的身份。
更一般地,图8图示其中接收UE使用如在3GPP TS 23.303中描述的发现过滤器来测试解密ProSe代码值76的情况。发现过滤器包含ProSe代码,并且还可以包含ProSe掩码80。ProSe掩码80的使用允许在接收UE仅仅知道传送UE所传送的ProSe代码值的一部分时执行识别。
对ProSe掩码80或每个ProSe掩码80以及解密的ProSe代码值76执行第一逐位二进制AND运算来生成第一结果值82。
对ProSe掩码80或每个ProSe掩码80以及发现过滤器中的ProSe代码值84执行第二逐位二进制AND运算来生成第二结果值86。
如果第一结果值82与第二结果值86匹配,则接收UE确定传送UE是发现过滤器中的ProSe代码值84所识别的UE。否则,确定传送UE不是发现过滤器中的ProSe代码值84所识别的UE。
从而,假定接收UE具有共享密钥值(即隐私模板),传送UE所传送的代码值的识别可以由接收UE执行。
二进制XOR解密和共享掩码的使用具有它因为掩码和二进制运算(逐位AND)已经是发现的部分而很适合现有ProSe框架这一优势。
图9图示用于向UE(在该情况下是接收UE或被发现者UE)传送隐私模板的第一规程。
在步骤90中,被发现者UE配置有受限ProSe应用用户ID。
在步骤91中,如果被发现者UE被授权使用服务PLMN中的模型B发现,它应建立与ProSe功能的安全连接并且发送发现请求(发现模型、受限ProSe应用用户ID、UE身份、命令、应用ID)消息。发现模型指示使用模型B。ProSe应用ID指示UE有兴趣宣告什么。UE身份设定为例如IMSI。命令指示这是为了ProSe响应操作,即对于被发现者UE。应用ID代表触发发现请求消息的传输的UE应用的唯一标识符。该请求总是发送给HPLMN中的ProSe功能。
在步骤92中,ProSe功能检查应用ID所代表的应用的授权。如果没有关联UE上下文,ProSe功能应与HSS核对对发现的授权并且为该UE创建新的上下文,其包含在有效计时器的持续时间对该UE的预订参数。HSS提供UE的MSISDN。如果UE在有效计时器的持续时间内未发出新的宣告请求,ProSe功能应从UE上下文移除与所请求的ProSe应用ID有关的条目。
在发现类型指示受限发现时可以使用步骤92a和92b。从而,可选地,在步骤92a中,ProSe功能向ProSe应用服务器发送授权请求(受限ProSe应用用户ID、指示符)。ProSe功能基于应用ID来定位ProSe应用服务器。指示符设置成“受限发现/宣告”。在步骤92b中,ProSe应用服务器返回授权响应(ProSe发现UE ID、指示符)。ProSe发现UE ID是HPLMN中的ProSe功能对UE指派以用于受限直接发现服务的临时标识符。它包括PLMN ID和唯一识别HPLMN中的UE的临时标识符。它对应于ProSe应用服务器中存储的受限ProSe应用用户ID。指示符设置成“受限发现/宣告确认”。
在步骤93a中,ProSe功能分配ProSe响应代码、ProSe发现过滤器和一个或多个隐私模板。
在步骤93中,如果发现请求被授权,则HPLMN ProSe功能应将宣告授权(受限ProSe应用用户ID、应用ID、ProSe响应代码、有效计时器、UE身份)消息告知VPLMN中的ProSe功能。受限ProSe应用用户ID对应于来自UE的请求,而ProSe响应代码指示对该请求所指派的代码。请求还包括UE身份信息(例如IMSI或MSISDN)以便允许VPLMN中的ProSe功能执行计费。有效计时器指示该ProSe响应代码将持续多久有效。
在步骤94中,VPLMN中的ProSe功能授权UE执行ProSe直接发现宣告。
在步骤95中,HPLMN中的ProSe功能用发现响应(发现模型、发现过滤器和隐私模板、ProSe响应代码、有效计时器)消息作出响应。发现模型指示使用模型B。可以返回多个发现过滤器。发现过滤器为被发现者UE提供过滤器来确定空中接收的ProSe查询代码是否应触发ProSe响应代码的发送。ProSe响应代码由ProSe功能提供并且对应于发现请求中包含的受限ProSe应用用户ID。有效计时器指示该ProSe响应代码持续多久有效。当有效计时器到期或UE改变它的注册PLMN时,UE需要请求新的ProSe响应代码。
在步骤96中,UE可以开始获得无线电资源以使用发现过滤器来监测,如由E-UTRAN对ProSe授权和配置的(如在RAN规范中定义的)。
从而,UE接收隐私模板或多个隐私模板。
图10图示用于向UE(在该情况下是传送UE或发现者UE)传送隐私模板的第二规程。
在步骤100中,发现者UE配置有受限ProSe应用用户ID。
在步骤101中,如果发现者UE被授权使用服务PLMN中的模型B发现,它应建立与ProSe功能的安全连接并且发送发现请求(发现模型、发现类型、受限ProSe应用用户ID、UE身份、命令、应用ID、应用透明容器)消息。发现模型指示使用模型B。命令指示这是为了ProSe查询操作,即对于发现者UE。UE身份设置成例如IMSI。应用ID代表触发发现请求消息的传输的UE应用的唯一标识符。该请求总是发送给HPLMN中的ProSe功能。
在步骤102中,ProSe功能检查应用ID所代表的应用的授权。如果没有关联UE上下文,ProSe应与HSS核对对发现的授权并且为该UE创建新的上下文,其包含在有效计时器的持续时间对该UE的预订参数。HSS提供UE的MSISDN。如果UE在有效计时器的持续时间内未发出新的宣告请求,ProSe功能应从UE上下文移除与所请求的ProSe应用ID有关的条目。
当发现类型指示受限发现时可以使用步骤102a和102b。从而,可选地,在步骤102a中,ProSe功能向ProSe应用服务器发送授权请求(受限ProSe应用用户ID、指示符)。ProSe功能基于应用ID来定位ProSe应用服务器。标识符设置成“受限发现/宣告”。在步骤102b中,ProSe应用服务器返回授权响应(ProSe发现UE ID、指示符)消息。ProSe发现UE ID对应于ProSe应用服务器中存储的受限ProSe应用用户ID。指示符设置成“受限发现/宣告确认”。
在步骤103中,如果发现请求被授权,并且目标ProSe发现UE ID中的PLMN ID指示不同的PLMN,ProSe功能联络所指示的PLMN的ProSe功能来获得发现请求的必要信息(受限ProSe应用用户ID、UE身份、目标ProSe发现UE ID、应用ID、目标受限ProSe应用用户ID)。
可选地,在步骤103a中,其他PLMN中的ProSe功能向应用ID所指示的应用服务器发送授权请求(受限ProSe应用用户ID、指示符、目标受限ProSe应用用户ID)。指示符设置成“受限发现/准许”。在步骤103b中,如果基于准许设置而允许受限ProSe应用用户ID发现目标受限ProSe应用用户ID,ProSe应用服务器用授权响应(目标ProSe发现UE ID、指示符)来确认授权请求。指示符设置成“受限发现/准许确认”。其他PLMN中的ProSe功能证实返回的目标ProSe发现UE ID对应于待监测的UE。
在步骤104中,基于目标ProSe发现UE ID、应用ID和目标受限ProSe应用用户ID,ProSe功能定位被发现者UE上下文,并且用发现响应(ProSe查询代码、ProSe响应代码、有效计时器和隐私模板)作出响应。ProSe查询代码是ProSe功能使用来构建发现过滤器的代码,使得它可以触发被发现者UE发送响应。ProSe响应代码是分配给被发现者UE的代码。有效计时器指示ProSe查询代码和ProSe响应代码持续多久有效。
在步骤105中,HPLMN ProSe功能应将宣告授权(受限ProSe应用用户ID、应用ID、ProSe查询代码、有效计时器、UE身份)消息告知VPLMN中的ProSe功能。受限ProSe应用用户ID对应于来自UE的请求,而ProSe查询代码是在步骤104中获得的代码。请求还包括UE身份信息(例如IMSI或MSISDN)以便允许VPLMN中的ProSe功能执行计费。有效计时器指示该ProSe查询代码持续多久有效。
在步骤106中,VPLMN中的ProSe功能授权UE执行ProSe直接发现宣告。
在步骤107中,ProSe功能应用发现响应(发现模型、发现过滤器和隐私模板、ProSe查询代码、有效计时器)消息作出响应。发现模型指示使用模型B。可以返回多个发现过滤器。发现过滤器由ProSe功能基于步骤104的ProSe响应代码而生成。ProSe查询代码是在步骤104中接收的代码。有效计时器指示ProSe查询代码和发现过滤器对持续多久有效。当有效计时器到期时,UE需要请求新的ProSe查询代码和发现过滤器。
在步骤108中,UE可以开始获得无线电资源来宣告ProSe查询代码,如E-UTRAN对ProSe授权和配置的(如在RAN规范中定义的)。
从而,发现者UE接收隐私模板。
如上文描述的,隐私模板可以经由网络分发。尽管这一点的示例在图9和10中示出,负责分发的确切实体可以与示出的不同,并且可以例如是ProSe功能或ProSe应用服务器。传送/接收组的所有成员应具有相同隐私模板。还应注意图9和10仅描述一个相关发现请求变化形式,即所谓的受限直接发现模型B,然而,同样已经存在有受限直接发现模型B、开放式直接发现模型A和B以及公共安全和商业变化形式,并且对这些的适当修改可以用于分发隐私模板。
从而,在某些示例中,使用临时隐私掩码(其从隐私模板和变化计数器生成)、使用逐位XOR运算来对ProSe代码加密。接收ProSe UE不需要知道原始ProSe代码以便对消息解密。一个发现过滤器可以发现若干不同ProSe代码。如果组的所有成员共享相同隐私模板,它们能够保护与ProSe代码有关的身份信息,并且仍使用多用途发现过滤器。
隐私模板可以变成发现过滤器特定的。这意指ProSe代码可以单独对发现过滤器特定子组加密,同时ProSe代码本身保持相同。这样的子组的示例可以是例如a)组织的所有成员以及b)相同组织的管理团队的所有成员。管理团队以外的成员即使他们知道与管理团队有关的ProSe代码也不能看到管理团队的发现请求。
从而,本文描述的方法可以在属于相同组并且需要发现组成员的ProSe UE之间使用。这在公共安全方面尤为重要,在这里例如警察想发现警察组织的其他成员而圈外人不知道有人正在寻找警察组织的成员。
代码可以识别个体或组,并且用于保护代码的隐私模板对该个体可以是特定的并且可以应用于整个组。
在一个示例中,代码识别个体并且代码使用该个体特定的隐私模板而得到机密性保护。
在另一个示例中,代码识别个体并且代码使用组特定的隐私模板而得到机密性保护。
在另外的示例中,代码识别组并且代码使用该组特定的隐私模板而得到机密性保护。
在另外的示例中,代码既可以识别组也可以识别个体并且代码使用该个体特定的隐私模板而得到机密性保护。
在再另外的示例中,代码既可以识别组也可以识别个体并且代码使用该组特定的隐私模板而得到机密性保护。
在再另外的示例中,代码既可以识别组也可以识别子组并且代码使用该子组特定的隐私模板而得到机密性保护。
图11图示在受限直接发现模型A的上下文中本发明的一个实施例。在该示例中,ProSe代码可以使用从隐私模板(PT)得到的临时隐私掩码(TPM)来加密/解密。
存在第一宣告UE(警察Bob),其已经接收既识别个体用户的身份(Bob)也识别他的组织(警察)的ProSe代码。在图11中,仅仅为了说明目的,该ProSe代码由8位值10110111表示。他还具有两个隐私模板:与组宣告(其可以解释为“警员在附近!”)有关的PT1,和对于与他自己明确相关的宣告(其可以解释为“警察Bob在附近!”)的PT2。
第二宣告UE(警察Cecilia)也已经接收既识别她的身份(Cecilia)也识别她的组织(警察)的ProSe代码。在图11中,仅仅为了说明目的,该ProSe代码由8位值10110110表示。Cecilia仅具有一个隐私模板PT1,其仅与组宣告有关,即可以解释为“警员在附近!”的宣告。
监测UE(警察Alice)已经接收两个对应发现过滤器:一个针对任何警员,并且另一个明确针对Bob。第一发现过滤器在图11中由掩码11111111+ProSe代码10110111+PT1表示。第二发现过滤器在图11中由掩码11110000+ProSe代码10110111+PT2表示。
存在两个隐私模板。
第一隐私模板PT1仅仅与组宣告有关。PT1可以在组中宣告或监测与相同组有关的ProSe代码的所有成员之间共享。在图11中,Bob、Cecilia和Alice全部具有PT1。ProSe代码的解密是成功的,即使监测UE不知道宣告者的全ProSe代码也如此。
第二隐私模板PT2仅仅与来自Bob的宣告有关。PT2可以在Bob与使用相同ProSe代码监测BoB的每个人(包括图11中的Alice)之间共享。
属于Bob的ProSe代码与两个发现过滤器有关,并且因此可以使用从PT1或PT2得到的TPM来加密。
图11示出第一示例,其中Bob在用TPM(PT1)对他的ProSe代码加密后发送组宣告111。该ProSe代码告知接收者存在警察宣告,并且该警察是Bob。如在112处示出的,Alice可以使用TPM(PT1)并且使用图11中示出的第二发现过滤器(即组过滤器)来对此解密。
图11还示出第二示例,其中Bob在用TPM(PT2)对他的ProSe代码加密后发送个体宣告113。如在114处示出的,Alice因为她具有TPM(PT2)而能够对此解密。从而,她需要Bob特定的隐私模板TP2,以便发现Bob。
图11还示出第三示例,其中在Cecilia用TPM(PT1)对她的ProSe代码加密后发送组宣告115。如在116处示出的,Alice可以使用TPM(PT1)并且使用图11中示出的第二发现过滤器(即组过滤器)来对此解密。属于Cecilia的ProSe代码仅仅与组发现过滤器有关,并且因此它必须使用组特定隐私模板(即TP1)来加密。Alice能够发现Cecilia,即使在她不知道Cecilia的ProSe代码时也如此。
图12图示在受限直接发现模型B的上下文中本发明的另一个实施例。在该示例中,查询代码和响应代码都可以使用从隐私模板(PT)得到的临时隐私掩码(TPM)来加密/解密。
第一被发现者(警察Alice)已经接收既识别她的身份(Alice)也识别她的组织(警察)的响应代码。在图12中,仅仅为了说明目的,该响应代码由8位值10101011表示。她还具有两个发现过滤器:一个与组相关查询(“有任何警员在附近吗”)有关,并且另一个明确与她有关(其可以解释为“警察Alice在附近吗”)。
第二被发现者(警察Cecilia)已经接收既识别她的身份(Cecilia)也识别她的组织(警察)的响应代码。在图12中,仅仅为了说明目的,该响应代码由8位值10101111表示。她仅具有一个发现过滤器,其与组相关查询(其可以解释为“有任何警员在附近吗”)有关。
发现者(警察Bob)已经接收两个查询代码,一个用于查询警员,并且另一个用于明确查询Alice。在图12中,仅仅为了说明目的,这些响应代码中的第一个由8位值10110000表示,并且这些响应代码中的第二个由8位值10111110表示。
存在两个隐私模板。
第一隐私模板PT3既与组查询代码有关,也与组发现过滤器1、3和5有关。PT3可以在组中使用相同组查询代码的所有成员之间共享。
第二隐私模板PT4既与Alice查询代码有关,也与Alice发现过滤器2和4有关。PT4可以在Alice与所有她的发现者之间共享。
Alice(被发现者)的响应代码与两个发现过滤器有关,并且因此可以使用从PT3或PT4得到的TPM来加密。
从而,如果Bob发送用PTM(PT3)加密的组查询代码,如在步骤121处示出的,Alice可以在步骤122处用TPM(PT3)和组过滤器3对此解密,并且在步骤123处可以发送响应代码,其也用TPM(PT3)来加密。Bob然后可以在步骤124处用TPM(PT3)和组过滤器1对此解密。
如果Bob发送用PTM(PT4)加密的Alice查询代码,如在步骤125处示出的,组过滤器3将不匹配,从而使Alice不能用TPM(PT3)对此解密。然而,在步骤126处,Alice可以用TPM(PT4)和Alice过滤器4对此解密。在步骤127处,Alice可以发送响应代码,其也用TPM(PT4)来加密。Bob然后可以在步骤128处用TPM(PT4)和组过滤器2来对此解密。
如果Bob发送用PTM(PT3)加密的组查询代码,如在步骤129处示出的,Cecilia可以在步骤130处用TPM(PT3)和组过滤器5来对此解密。在步骤131处,Cecilia可以发送响应代码,其也用TPM(PT3)来加密。Bob然后可以在步骤132处用TPM(PT3)和组过滤器1对此解密,但不知道Cecilia的响应代码。从而,Cecilia具有响应代码但仅仅能与组查询代码一起使用。这意指仅隐私模板PT3与Cecilia相关。
参考图12,应注意存在采用受限直接发现模式B创建组相关查询和响应代码的另一个方式。查询代码还可以采用它既识别个体也识别组这一方式构建,而不是具有对组的单独查询代码。在该变化形式中,Bob将通过发送这样的查询代码(例如“叫Alice的警察在附近吗”)来询问,并且Cecilia可以通过她的响应代码说“我看到你在寻找警察,我是Cecilia”来作出响应。这意指发现者侧的掩码不需要是恒定的全1(即“11111111”)而也可以是与某些组有关的过滤器查询(例如“11110000”)。
参考图12,还应注意存在向采用受限直接发现模型B的组相关发现指派隐私模板的另一个方式。被发现者在她的响应中可以使用她的个人隐私模板,而不是使用组相关隐私模板保护对组相关查询的响应。这样,仅知道个人隐私模板的那些发现者能够对响应代码解密。
在该情况下,在图12的步骤123中,Alice将使用PTM(PT4)而不是PTM(PT3)来对响应代码加密。相似地,在步骤124中,Bob将使用PTM(PT4)而不是PTM(PT3)来对来自Alice的响应代码解密。
从而,这些示例证明描述的技术方案在监测/发现者UE和宣告/被发现者UE未共享确切相同ProSe代码而相反仅共享代码片段的情况下也起作用。
图13是流程图,其总结在传送加密代码的UE中执行的方法。
在步骤136中,UE使用时变值和隐私模板形成临时隐私掩码。在步骤137中,UE使用临时隐私掩码对代码值加密。在步骤137中,UE传送加密的代码值。
图14是流程图,其总结在接收加密代码的UE中执行的方法。
在步骤140中,UE接收加密代码值。在步骤141中,UE使用时变值和隐私模板形成临时隐私掩码。在步骤142中,UE使用临时隐私掩码对代码值解密。
图15是流程图,其总结在网络节点中执行的方法。在步骤150中,网络节点从装置接收发现请求。在步骤151中,网络节点向装置发送发现响应,其中该发现响应包括至少一个隐私模板。
图16图示UE 160,其包括处理器162和存储器164。存储器164包含处理器162可执行的指令,使得UE 160能够操作来实施本文描述的方法中的任一个,例如图13或14中示出的方法。
图17图示网络节点170,其包括处理器172和存储器174。存储器174包含处理器172可执行的指令,使得网络节点170能够操作来实施本文描述的方法中的任一个,例如图15中示出的方法。
图18图示UE 180的另一个实施例中的功能单元,其可以执行本文描述的方法中的任一个,例如图13或14中示出的方法,例如根据从计算机程序接收的计算机可读指令。将理解图18中图示的单元是软件实现功能单元,并且可以采用软件模块的任何合适的组合来实现。
参考图18,UE 180包括:形成模块182,用于使用时变值和隐私模板形成临时隐私掩码;加密/解密模块184,用于使用临时隐私掩码对代码值加密和/或用于使用临时隐私掩码对所接收的加密代码值解密;计数器模块186,用于生成时变值;以及通信模块188,用于传送加密代码值和/或接收加密代码值。
通信模块188还可以包括用于从网络节点接收隐私模板的部件。
图19图示网络节点190的另一个实施例中的功能单元,其可以执行本文描述的方法中的任一个,例如图15中示出的方法,例如根据从计算机程序接收的计算机可读指令。将理解图19中图示的单元是软件实现功能单元,并且可以采用软件模块的任何合适的组合来实现。
参考图19,网络节点190包括:通信模块192,用于从装置接收发现请求,和/或向装置发送发现响应;以及隐私模板模块194,用于形成至少一个隐私模板,以包括在发现响应中。
图20图示UE 120的另一个实施例中的功能单元,其可以执行本文描述的方法中的任一个,例如图13或14中示出的方法,例如根据从计算机程序接收的计算机可读指令。将理解图20中图示的单元是硬件实现功能单元,并且可以采用硬件元件的任何合适的组合来实现。
参考图20,UE 200包括:形成单元202,用于使用时变值和隐私模板形成临时隐私掩码;加密/解密单元204,用于使用临时隐私掩码对代码值加密和/或用于使用临时隐私掩码对所接收的加密代码值解密;计数器单元206,用于生成时变值;以及通信单元208,用于传送加密代码值和/或接收加密代码值。
通信单元208还可以包括用于从网络节点接收隐私模板的单元。
图21图示网络节点210的另一个实施例中的功能单元,其可以执行本文描述的方法中的任一个,例如图15中示出的方法,例如根据从计算机程序接收的计算机可读指令。将理解图21中图示的单元是硬件实现功能单元,并且可以采用硬件单元的任何合适的组合来实现。
参考图21,网络节点210包括:通信单元212,用于从装置接收发现请求,和/或向装置发送发现响应;以及隐私模板单元214,用于形成至少一个隐私模板,以包括在发现响应中。
本发明的方面从而提供基于共享机密实现代码值的加密和解密的方法、设备和计算机程序。该共享机密可以从网络节点传送。
应注意上文提到的实施例说明而不是限制本发明,并且本领域内技术人员将能够设计许多备选实施例而不偏离附上的权利要求的范围。单词“包括”不排除除在权利要求中列出的那些以外的元件或步骤的存在,“一”不排除多个,并且单个特征或其他单元可实现权利要求中列举的若干单元的功能。权利要求中的任何标号不应解释为限制它们的范围。

Claims (56)

1.一种方法,其包括:
使用时变值和隐私模板形成临时隐私掩码;
使用所述临时隐私掩码对代码值加密;以及
传送加密的代码值。
2.如权利要求1所述的方法,其中所述时变值是计数器。
3.如权利要求2所述的方法,其中所述计数器是基于时间的计数器。
4.如权利要求2所述的方法,其中所述计数器是基于UTC的计数器。
5.如权利要求1所述的方法,其中所述时变值是与所述代码值关联的消息完整性代码。
6.如权利要求1至5中的一项所述的方法,其包括接收所述隐私模板作为预备步骤。
7.如权利要求6所述的方法,其包括从网络节点接收所述隐私模板。
8.如权利要求7所述的方法,其中所述网络节点是ProSe功能节点。
9.如权利要求7所述的方法,其中所述网络节点是ProSe应用服务器。
10.如权利要求1至9中的一项所述的方法,其包括通过对所述计数器值和所述隐私模板应用哈希函数来形成所述临时隐私掩码。
11.如权利要求1至10中的一项所述的方法,其中所述代码值是ProSe代码。
12.如权利要求1至11中的一项所述的方法,其包括使用所述临时隐私掩码通过对所述代码值和所述临时隐私掩码执行XOR运算而对所述代码值加密。
13.如权利要求1至12中的一项所述的消息,其包括对所述代码值的一部分加密并且使所述代码值的一部分未被加密。
14.如权利要求13所述的消息,其包括使所述代码值的PLMN标识符未被加密。
15.如权利要求1至14中的一项所述的消息,其包括与所述加密代码值一起传送指示所述代码值的至少一部分被加密的标志。
16.如权利要求1至15中的一项所述的方法,其中所述代码识别个体并且所述代码使用所述个体特定的隐私模板而得到机密性保护。
17.如权利要求1至15中的一项所述的方法,其中所述代码识别个体并且所述代码使用组特定的隐私模板而得到机密性保护。
18.如权利要求1至15中的一项所述的方法,其中所述代码识别组并且所述代码使用所述组特定的隐私模板而得到机密性保护。
19.如权利要求1至15中的一项所述的方法,其中所述代码既识别组也识别个体并且所述代码使用所述个体特定的隐私模板而得到机密性保护。
20.如权利要求1至15中的一项所述的方法,其中所述代码既识别组也识别个体并且所述代码使用所述组特定的隐私模板而得到机密性保护。
21.如权利要求1至15中的一项所述的方法,其中所述代码既识别组也识别子组并且所述代码使用所述子组特定的隐私模板而得到机密性保护。
22.一种用户设备装置,其配置成:
使用时变值和隐私模板形成临时隐私掩码;
使用所述临时隐私掩码来对代码值加密;以及
传送加密的代码值。
23.一种用户设备装置,其包括处理器和存储器,所述存储器包含所述处理器可执行的指令,使得所述用户设备装置能够操作以实施如权利要求1至21中任一项所述的方法。
24.一种方法,其包括:
使用时变值和隐私模板形成临时隐私掩码;
接收加密代码值;以及
使用所述临时隐私掩码对所述代码值解密。
25.如权利要求24所述的方法,其中所述时变值是计数器。
26.如权利要求25所述的方法,其中所述计数器是基于时间的计数器。
27.如权利要求26所述的方法,其中所述计数器是基于UTC的计数器。
28.如权利要求24至27中的一项所述的方法,其包括接收所述隐私模板作为预备步骤。
29.如权利要求28所述的方法,其包括从网络节点接收所述隐私模板。
30.如权利要求29所述的方法,其中所述网络节点是ProSe功能节点。
31.如权利要求29所述的方法,其中所述网络节点是ProSe应用服务器。
32.如权利要求24至31中的一项所述的方法,其包括通过对所述计数器值和所述隐私模板应用哈希函数来形成所述临时隐私掩码。
33.如权利要求24至32中的一项所述的方法,其中所述代码值是ProSe代码。
34.如权利要求24至33中的一项所述的方法,其包括使用所述临时隐私掩码通过对所述加密代码值和所述临时隐私掩码执行XOR运算而对所述代码值解密。
35.如权利要求24至34中的一项所述的方法,其进一步包括通过将所述解密代码值的至少一部分与所存储的代码值比较来测试解密代码值是否被识别。
36.如权利要求35所述的方法,其包括:
对所述解密代码值应用掩码;
对所存储的代码值应用所述掩码;以及
确定对所述解密代码值应用掩码的结果是否与对所存储的代码值应用掩码的结果匹配。
37.如权利要求24至36中的一项所述的方法,其中所述代码识别个体并且所述代码使用所述个体特定的隐私模板而得到机密性保护。
38.如权利要求24至36中的一项所述的方法,其中所述代码识别个体并且所述代码使用组特定的隐私模板而得到机密性保护。
39.如权利要求24至36中的一项所述的方法,其中所述代码识别组并且所述代码使用所述组特定的隐私模板而得到机密性保护。
40.如权利要求24至36中的一项所述的方法,其中所述代码既识别组也识别个体并且所述代码使用所述个体特定的隐私模板而得到机密性保护。
41.如权利要求24至36中的一项所述的方法,其中所述代码既识别组也识别个体并且所述代码使用所述组特定的隐私模板而得到机密性保护。
42.如权利要求24至36中的一项所述的方法,其中所述代码既识别组也识别子组并且所述代码使用所述子组特定的隐私模板而得到机密性保护。
43.一种用户设备装置,其配置成:
使用计数器值和隐私模板形成临时隐私掩码;
接收加密代码值;以及
使用所述临时隐私掩码对所述代码值解密。
44.一种用户设备装置,其包括处理器和存储器,所述存储器包含所述处理器可执行的指令,使得所述用户设备装置能够操作以实施如权利要求24至42中任一项所述的方法。
45.一种方法,其包括:
响应于来自装置的发现请求向所述装置发送发现响应,其中所述发现响应包括至少一个隐私模板。
46.如权利要求45所述的方法,其中所述隐私模板是个体装置特定的。
47.如权利要求45所述的方法,其中所述隐私模板在多个装置之间共享。
48.如权利要求45所述的方法,其中所述隐私模板是一组装置特定的。
49.如权利要求45至48中的一项所述的方法,其包括从ProSe功能发送隐私模板。
50.如权利要求45至48中的一项所述的方法,其包括从ProSe应用服务器发送隐私模板。
51.一种网络节点,其配置成响应于来自装置的发现请求向所述装置发送发现响应,其中所述发现响应包括至少一个隐私模板。
52.如权利要求51所述的网络节点,其中所述网络节点是ProSe功能。
53.如权利要求51所述的网络节点,其中所述网络节点是ProSe应用服务器。
54.一种网络节点,其包括处理器和存储器,所述存储器包含所述处理器可执行的指令,使得所述网络节点能够操作以实施如权利要求45至50中任一项所述的方法。
55.一种计算机程序,其在计算机上运行时配置成实施如权利要求1至21、24至42或45至50中任一项的方法。
56.一种计算机程序产品,其包括计算机可读介质和如权利要求55所述的存储在所述计算机可读介质上的计算机程序。
CN201680021813.6A 2015-04-13 2016-02-04 代码加密 Pending CN107439028A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210014018.1A CN114363887A (zh) 2015-04-13 2016-02-04 代码加密

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562146600P 2015-04-13 2015-04-13
US62/146600 2015-04-13
PCT/EP2016/052358 WO2016165845A1 (en) 2015-04-13 2016-02-04 Code encryption

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210014018.1A Division CN114363887A (zh) 2015-04-13 2016-02-04 代码加密

Publications (1)

Publication Number Publication Date
CN107439028A true CN107439028A (zh) 2017-12-05

Family

ID=55357963

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210014018.1A Pending CN114363887A (zh) 2015-04-13 2016-02-04 代码加密
CN201680021813.6A Pending CN107439028A (zh) 2015-04-13 2016-02-04 代码加密

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210014018.1A Pending CN114363887A (zh) 2015-04-13 2016-02-04 代码加密

Country Status (7)

Country Link
US (1) US20180131676A1 (zh)
EP (1) EP3284235A1 (zh)
CN (2) CN114363887A (zh)
IL (1) IL254758B2 (zh)
SG (1) SG11201707942RA (zh)
WO (1) WO2016165845A1 (zh)
ZA (1) ZA201707638B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837757A (zh) * 2021-09-26 2021-12-24 快钱支付清算信息有限公司 一种基于网络安全的个人支付用隐私安全保护方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2588600B (en) * 2019-10-25 2024-07-24 Nokia Technologies Oy Method to transmit messages between user equipments
CN110930558B (zh) * 2019-12-12 2021-05-07 创斯达科技集团(中国)有限责任公司 锁控系统模块间的动态加密解密方法、多重认证锁控系统、锁控方法及保险柜

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
CN104066200A (zh) * 2013-03-21 2014-09-24 北京三星通信技术研究有限公司 一种ue间端到端通信的实现方法及用户设备
CN104285422A (zh) * 2012-04-30 2015-01-14 阿尔卡特朗讯公司 用于利用邻近服务的计算设备的安全通信
WO2015003844A1 (en) * 2013-07-09 2015-01-15 Telefonaktiebolaget L M Ericsson (Publ) Proximity service
CN104412624A (zh) * 2012-07-05 2015-03-11 Lg电子株式会社 提供用于公共安全的基于邻近的服务的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140066018A1 (en) * 2012-09-06 2014-03-06 Telecommunication Systems, Inc. Location Based Privacy for Proximity Services
US9615361B2 (en) * 2012-11-30 2017-04-04 Innovative Sonic Corporation Method and apparatus for improving proximity service discovery in a wireless communication system
US9781556B2 (en) * 2013-04-05 2017-10-03 Intel Corporation Network-assisted to direct device discovery switch
CN105103578A (zh) * 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
US9596709B2 (en) * 2013-09-18 2017-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods, devices, and computer program products for facilitating device-to-device communication among wireless communication devices
WO2015053699A1 (en) * 2013-10-07 2015-04-16 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for device discovery
US9876767B2 (en) * 2014-05-09 2018-01-23 Alcatel Lucent Secure device-to-device (D2D) communication
US20160127965A1 (en) * 2014-11-05 2016-05-05 Htc Corporation Device of Handling Proximity Service Application Code
US11729579B2 (en) * 2015-02-15 2023-08-15 Motorola Mobility Llc Method and device for facilitating restricted proximity discovery of an application user
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104285422A (zh) * 2012-04-30 2015-01-14 阿尔卡特朗讯公司 用于利用邻近服务的计算设备的安全通信
CN104412624A (zh) * 2012-07-05 2015-03-11 Lg电子株式会社 提供用于公共安全的基于邻近的服务的方法和装置
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
CN104066200A (zh) * 2013-03-21 2014-09-24 北京三星通信技术研究有限公司 一种ue间端到端通信的实现方法及用户设备
WO2015003844A1 (en) * 2013-07-09 2015-01-15 Telefonaktiebolaget L M Ericsson (Publ) Proximity service

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837757A (zh) * 2021-09-26 2021-12-24 快钱支付清算信息有限公司 一种基于网络安全的个人支付用隐私安全保护方法

Also Published As

Publication number Publication date
US20180131676A1 (en) 2018-05-10
BR112017021964A2 (pt) 2018-07-10
IL254758A0 (en) 2017-12-31
ZA201707638B (en) 2019-01-30
IL254758B (en) 2022-11-01
IL254758B2 (en) 2023-03-01
SG11201707942RA (en) 2017-10-30
WO2016165845A1 (en) 2016-10-20
EP3284235A1 (en) 2018-02-21
CN114363887A (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN105144655B (zh) 3gpp lte中的通信移动设备之间的接近发现、认证和链路建立
Shen et al. Enhanced secure sensor association and key management in wireless body area networks
CN106134232B (zh) 设备到设备发现中的认证
KR101877733B1 (ko) 기기간 통신 환경에서 그룹 통신을 보안하는 방법 및 시스템
US11910184B2 (en) Method for establishing a secure connection between a UE and a network, a user equipment and a communication system
Cheng et al. Privacy in machine-to-machine communications a state-of-the-art survey
US11233817B2 (en) Methods and apparatus for end device discovering another end device
CN107113563A (zh) 用于限制直接发现的方法
US20220051808A1 (en) Anonymous distributed contact tracing and verification system
Saeed et al. Pseudonym Mutable Based Privacy for 5G User Identity.
CN107439028A (zh) 代码加密
Saeed et al. Preserving Privacy of User Identity Based on Pseudonym Variable in 5G.
CN116235524A (zh) 一种安全通信方法以及装置
Wozniak et al. Towards trustworthy mobile social networking services for disaster response
Premalatha et al. Analytical review on secure communication protocols for 5G and IoT networks
Fukushima et al. Pseudonym and key management scheme for supporting social smart applications
Portnoi et al. Secure zones: an attribute-based encryption advisory system for safe firearms
Ghafghazi et al. Security and privacy in LTE-based public safety network
Samanta et al. SamaritanCloud: Secure infrastructure for scalable location-based services
BR112017021964B1 (pt) Métodos, dispositivos de equipamento de usuário e meio de armazenamento capaz de ser lido por computador
Al-Otaibi et al. A Hybrid and Lightweight Device-to-Server Authentication Technique for the Internet of Things.
Singla Efficient Mechanisms for Secure Wireless Sensor Network-A Survey.
Padmavathi et al. Privacy Preserving Authentication Using Anonymous Roaming Protocol
Sangeetha et al. Secure Data Sharing On Roaming Service with Strong Access Link ability
Zhang PRIVACY-PRESERVING COMMUNICATION PROTOCOLS FOR AUTHENTICATED LOCATION-BASED SERVICES IN MOBILE NETWORKS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171205

RJ01 Rejection of invention patent application after publication