CN108990063A - 通信系统、网络和用户设备及其通信方法 - Google Patents

通信系统、网络和用户设备及其通信方法 Download PDF

Info

Publication number
CN108990063A
CN108990063A CN201810723700.1A CN201810723700A CN108990063A CN 108990063 A CN108990063 A CN 108990063A CN 201810723700 A CN201810723700 A CN 201810723700A CN 108990063 A CN108990063 A CN 108990063A
Authority
CN
China
Prior art keywords
prose
network
message
request
discovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810723700.1A
Other languages
English (en)
Inventor
张晓维
阿南德·罗迦沃·普拉萨德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN108990063A publication Critical patent/CN108990063A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及通信系统、网络和用户设备及其通信方法。一种在ProSe通信中形成安全群组的方法,包括:从请求设备(21)向ProSe服务器请求服务请求,该服务请求指示来自请求设备(21)的与接收设备(22)通信的请求;通过ProSe服务器24执行对请求和接收设备(21)和(22)的验证;将ProSe服务结果发送到请求和接收设备(21)和(22)以通知以被允许群组成员;以及开始包括请求和接收设备(21)和(22)的群组的群组安全建立。

Description

通信系统、网络和用户设备及其通信方法
本申请是于2015年12月25日进入中国国家阶段的、PCT申请号为PCT/JP2014/003166、国际申请日为2014年6月13日、中国申请号为201480036527.8、发明名称为“基于邻近服务通信中的安全群组创建”的申请的分案申请。
技术领域
本发明涉及安全系统和形成安全群组的方法,更加具体地,涉及提供在基于邻近服务(ProSe)通信中形成安全群组的方法的安全系统。
背景技术
3GPP(第三代合作伙伴计划)已经开始研究用于商业和公共安全用途两者的基于邻近的服务(ProSe)。3GPP SA1(服务工作组)已经发起了对安全通信、UE(用户设备)识别以及隐私保护的一些安全要求。
ProSe代表最近的和巨大的社会技术趋势。这些应用的原理是要发现在彼此邻近的设备中运行的应用的实例,并且最终也交换与应用有关的数据。与此同时,对公共安全社区中的基于邻近的发现和通信引起了人们的关注。
ProSe通信能够经由eNB(演进的节点B)或者在没有eNB的情况下将服务提供给邻近的UE。SA1要求在具有或者不具有网络覆盖的情况下将ProSe服务提供给UE。UE能够发现附近的其他UE或者被其他UE发现,并且它们能够相互通信。在NPL 1中能够找到一些应用实例。ProSe服务器是如在3GPP SA2#97到NPL 2中达成一致的网络元件。
引用列表
非专利文献
NPL 1:3GPP TR 22.803用于邻近服务(ProSe)的可行性研究,(版本12)
NPL2:3GPP TR 23.703支持邻近服务(ProSe)的架构增强的研究(版本12)
发明内容
技术问题
然而,尽管安全问题涉及授权以及隐私问题,但是3GPP SA3没有提供安全解决方案。
[技术方案]
本发明提出一种针对上述安全问题的整体安全解决方案。
在一个实施例中,提供了一种通过请求通信的请求设备和接收来自请求设备的通信请求的接收设备在基于邻近服务(ProSe)通信中形成安全群组的方法,其中请求和接收设备已经订阅了ProSe服务,该方法包括:从请求设备向ProSe服务器请求服务请求,该服务请求指示来自请求设备的与接收设备通信的请求;通过ProSe服务器执行对请求设备和接收设备的验证;将ProSe服务结果发送到请求设备和接收设备以通知以被允许的群组成员;以及开始包括请求设备和接收设备的群组的群组安全建立。
在另一实施例中,提供了一种安全系统,包括多个用户设备(UE)和基于邻近服务(ProSe)的服务器,包括:请求设备,该请求设备请求通信;和接收设备,该接收设备接收来自请求设备的通信请求。请求设备和接收设备已经订阅了ProSe服务。请求设备向ProSe服务器请求服务请求,该服务请求指示来自请求设备的与接收设备通信的请求。ProSe服务器执行对请求设备和接收设备的验证。ProSe服务器将ProSe服务结果发送到请求设备和接收设备以通知以被允许群组成员。请求设备和接收设备开始包括请求设备和接收设备的群组的群组安全建立。
本发明的有益效果
在基于邻近服务(ProSe)通信中形成安全群组的方法和安全系统能够提出针对安全问题的解决方案。
附图说明
结合附图,从下面某些优选实施例的描述中,本发明的以上和其它的目的、优点和特征将会更加显而易见,其中:
图1A是示出在NPL 1中的ProSe通信场景的示意图;
图1B是示出在NPL1中的ProSe通信场景的示意图;
图2是示出根据本发明的示例性实施例的提供进行安全通信的方法的系统的示例的示意图;
图3是示出根据本发明的示例性实施例的安全系统的示意图;
图4是解释本发明的示例性实施例的进行安全通信的方法的时序图;
图5A是示出一对一会话的示意图;
图5B是示出一对多会话的示意图;以及
图5C是示出多对多会话的示意图。
图6是示出示例性实施例的执行情况1C的群组管理的方法的流程图。
具体实施方式
下文中,处于描述的目的,,当在附图中定向时,术语“上”、“下”、“右”、“左”、“垂直”、“水平”、“顶部”、“底部”、“横向”、“纵向”以及其派生词将会与本发明有关。然而,应该理解的是,本发明可以假定可替选的变化和步骤顺序,除了明确地相反地指定之外。还应该理解的是,在附图中图示并且在下面的说明书中描述的特定的设备和过程仅是本发明的示例性实施例。因此,与在此公开的示例性实施例有关的特定尺寸和其它的物理特性没有被视为限制的。
在示例性实施例中,尽管将会解释具体地着重于直接通信、发现以及通信的安全解决方案,但是该解决方案也能够被应用于其它的通信。
首先,将会解释在3GPP TR 21.905:“用于3GPP规范的词汇”中给出的定义。
ProSe直接通信:
经由没有穿过(traverse)任何网络节点的路径、使用E-UTRAN技术通过用户平面传输的、在ProSE使能的邻近的两个或者多个UE之间的通信。
ProSe使能的UE:
支持ProSe要求和相关联的过程的UE。除非另有明确声明,ProSe使能的UE指的是非公共安全UE和公共安全UE两者。
ProSe使能的公共安全UE:
还支持对于公共安全特定的能力和ProSe过程的ProSe使能的UE。
ProSe使能的非公共安全UE:
支持ProSe过程但是不支持特定于公共安全的能力的UE。
ProSe直接发现:
利用版本12E-UTRAN技术,由ProSe使能的UE采用的仅使用两个UE的能力来发现其附近的其他ProSe使能的UE的过程。
EPC级ProSe发现:
EPC用来确定两个ProSe使能的UE的邻近并且向其通知他们的邻近的过程。
图1A和图1B是示出在NPL 1中的ProSe通信场景的示意图。当由相同的eNB 19服务所涉及ProSe通信的UE 11和UE 12,并且网络覆盖范围可用时,系统100a能够决定使用如由图1A中的实线箭头示出的、在UE 11、12、eNB 19以及EPC(演进的分组核心)14之间交换的控制信息(例如,会话管理、授权、安全)来执行ProSe通信。出于费用的考虑,对于现有的架构的修改应当被最小化。另外,UE 11和12能够经由如通过图1A中的虚线箭头所示的ProSe通信路径来交换控制信令。
当由不同的eNB 19、20服务ProSe通信中所涉及的UE 11和12,并且网络覆盖范围可用时,系统100b能够决定使用如由图1B中的实线箭头所示的、在UE 11、12、eNB 19和EPC14之间交换的控制信息(例如,会话管理、授权、安全)来执行ProSe通信。在此配置中,eNB19和20可以通过EPC 14相互协调,或者如由图1B中的eNB19和20之间的虚线箭头所示,针对无线电资源管理进行直接通信。出于费用的考虑,对于现有的架构的信令修改应当被最小化。另外,UE 11和12能够经由如在图1B中的在UE 11和UE 12之间的虚线箭头所示的ProSe通信路径交换控制信令。
如果网络覆盖范围可用于UE的子集,则一个或者多个公共安全UE可以为不具有网络覆盖的其他UE中继无线电资源管理控制信息。
如果网络覆盖不是可用的,则控制路径能够直接存在于公共安全UE之间。在此配置下,公共安全UE能够依赖于预先配置的无线电资源来建立和保持ProSe通信。可替选地,能够驻留在公共安全UE中的公共安全无线电资源管理功能能够管理用于公共安全ProSe通信的无线电资源的分配。
图2是示出根据本发明的示例性实施例的提供进行安全通信的方法的系统的示例的示意图。如在图2中所示,系统10包括UE 11、UE12、E-UTRAN 13、EPC 14、ProSe功能15、ProSe APP服务器16、ProSeAPP 17、以及ProSe APP 18。
UE 11和UE 12能够通过PC5进行通信,UE 11和E-UTRAN 13通过LTE-Uul进行通信,并且UE 12能够通过LTE-Uu2和PC3分别与E-UTRAN 13和ProSe功能15进行通信。EPC 14和ProSe功能15能够通过PC4进行通信,ProSe APP服务器16能够通过SG1和PC1分别与EPC 14和ProSe APP 18进行通信,并且ProSe功能15能够通过PC6与自身通信。
如上所述,当使用基础设施时,即,经由e节点B,能够使用现有的密钥。然而,对于设备对设备直接发现和通信,需要新的解决方案;例如,密钥能够从网络被发送到通信方,密钥能够在通信方之间被创建,或者类似的用于协商的算法能够直接地或者经由网络来使用。此外,对于非许可(unlicensed)频谱上的安全性也需要新的解决方案。
支持用于ProSe直接通信一对一的两种不同的模式:
网络独立的直接通信:该用于ProSe直接通信的操作的模式不要求任何网络辅助来授权连接,并且仅使用UE本地的功能性和信息来执行通信。不论UE是否由E-UTRAN服务,该模式都仅可应用于预授权的ProSe使能的公共安全UE。
网络授权的直接通信:该用于ProSe直接通信的操作的模式总是要求网络辅助,并且当对于公共安全UE,仅一个UE“由E-UTRAN服务”时,也是可应用的。对于非公共安全UE,两个UE必须“由E-UTRAN服务”。
PC1:
这是UE 12中的ProSe APP 18和ProSe APP服务器16中之间的参考点。其用于定义应用级要求。
PC2:
这是在ProSe APP服务器16和ProSe功能15之间的参考点。其用于定义在ProSe应用服务器16和3GPP EPS经由ProSe功能15提供的ProSe功能之间的交互作用。其使用的一个示例可以用于在ProSe功能15中的对ProSe数据库的应用数据更新。其使用的另一示例可以是由ProSe应用服务器16用于在3GPP功能性和应用数据之间的交互的数据,例如,名称转换。
PC3:
这是在UE 12和ProSe功能15之间的参考点。其用于定义在UE 12和ProSe功能15之间的交互作用。其使用的示例是用于对于ProSe发现和通信的配置。
PC4:
这是在EPC 14和ProSe功能15之间的参考点。其用于定义在EPC14和ProSe功能15之间的交互。其可能的使用情况可以是当建立UE之间的一对一通信路径时、或者当实时验证用于会话管理或者移动性管理的ProSe服务(授权)时。
PC5:
这是在用于控制的UE 11至UE 12之间的参考点、以及用于发现和通信的用户平面,用于中继和一对一通信(直接在UE之间以及经由LTE-Uu在UE之间)。
PC6:
该参考点可以用于订阅到不同PLMN的用户之间的诸如ProSe发现的功能。
SGi:
除了经由SGi在TS 29.061[10]中定义的有关功能,其可以被用于应用数据和应用级控制信息交换。
图3是示出本发明的示例性实施例的安全系统的示意图。如图3所示,本发明的示例性实施例的安全系统1包括一个或者多个请求UEL01、运营商网络L02、以及一个或者多个接收UE L03。执行安全通信的方法包括下述步骤:在与或者不与运营商网络L02的交互的情况下,在UE(请求UE L01、接收UE L03)之间执行的安全组管理L1、安全发现L2、初始授权L3、鉴权L4、授权L5、安全关联建立L6、安全通信L7以及终止L8。
假定网络覆盖范围可用于UE,作在本示例性实施例中广播作为示例被描述,但是该示例性实施例还应用于多播和一对一通信,如在图1A、图1B以及图2中所示。
从组的建立到通信终止,在下所述,在每个步骤中都需要安全性。注意,根据服务或者应用,步骤L1-L4能够采用不同的次序。
L1:安全组管理
成员能够安全地加入,成员能够安全地离开,并且服务的授权等级和成员中的每一个以及任何其他所要求的信息能够被安全地修改。
L2:安全发现应当发生
如果没有确保发现的安全,则设备可能开始与错误方或者流氓设备的通信,结果伪装攻击可能发生,这进而可能导致欺诈性收费。为此,必须确保与发现有关的通信的安全,即,UE对邻近的其他UE的身份进行鉴权;发现的完整性保护和设备应当能够对消息进行鉴权。
L3:初始授权
基于安全发现的初始授权将会导致被发现的设备属于组的决定,并且因此下一个步骤能够启动。
L4:鉴权
一旦设备被发现并且授权为组的一部分,就应当进行相互鉴权;否则依然存在一定范围的攻击。
L5:授权
授权的下一级将发现在属于相同组的设备之间能够使用什么服务。例如,允许UE发送和接收不同类型的消息或者仅允许其接收广播消息。
L6:安全关联建立(密钥导出和管理)
属于相同组的UE应当具有密钥,以保护其通信使得不属于该组的其他UE或者攻击者无法窃听或者更改消息。
L7:安全通信
UE之间的通信能够根据订阅服务类型,利用完整性和/或机密性保护来通过安全关联进行保护。
L8:终止
当UE挂起(suspend)或者终止通信时,或者当整个组通信被终止时,安全终止能够提供安全性。
在下面的部分中将会解释满足安全要求的本发明的示例性实施例的执行安全通信的具体方法。图4是解释本发明的示例性实施例的在UE 100和网络200之间进行安全通信的方法的序列图。
[1]组设置和管理(L1)
组能够是
(1)相互(一对一)通信的两个设备;或者
(2)一个UE能够与其他的设备通信的两个以上的设备(一对多)。
(3)能够相互通信的两个以上的设备(多对多)。
组能够出于不同的通信目的而被建立,并且组成员能够被改变。为了形成组,运营商网络L02能够检查向其想要与之通信的UE L03发出请求的请求UE L01,如果它们能够相互通信则验证设备,并且向两侧的验证的设备(请求UE L01和接收UE L03)通知该请求和形成。
在下文中,将解释创建组的一个示例。如图4所示,UE 100请求对网络200的ProSe订阅,并且创建组(步骤1)。在步骤1中,UE 100需要满足条件,即,策略,例如,兴趣、特定位置等。而且,网络200需要验证UE是否满足条件,即,策略,例如,邻近范围、订阅、在漫游UE的情况下的家庭网络、WiFi与否、ProSe使能等。组被严格地形成,例如,组的成员应当被登记在白名单中,或者根据来自UE 100的请求或者在网络200知道所有UE条件时通过网络200,动态地形成组。
为了创建安全组,UE 100必须同意成为组的一部分,并且仅“同意的”UE 100称为组成员。组管理包括添加组成员、移除组成员、结束组以及添加临时组成员。每个UE 100能够从例如社交网络应用和对于ProSe服务的请求中看到谁是邻近的,并且ProSe服务器需要执行授权,但是不必执行发现。
[2]发现-邻近的UE的安全检测(L2)
[1]中的发现和组创建能够同时发生或者是独立的过程。
能够存在UE(请求UE L01)可以发现邻近的其他UE(接收UEL03)的下述三种手段:(1)基于广播,(2)基于网络,以及(3)基于设备服务级信息。将如下描述能够如何进行安全发现。
[2-1]基于广播的解决方案
在基于广播的解决方案中存在六种方式(s1-s6):
(s1)令牌
广播消息能够包含仅给定UE能够具有的令牌。令牌应当仅被使用一次以防止接收侧重用该令牌。为了实现该情况,每次接收广播消息,UE都能够计算令牌,或者网络能够向所有UE通知接下来要使用的令牌。因为接收侧能够重用令牌,所以对于这种使用情况,这能够被用作信息通知类型的服务。
(s2)签名消息
广播消息能够通过可以由接收UE或者由用于接收UE的网络验证的密钥进行签名。签名能够通过不同的密钥管理技术方案发生,或者其能够使用用于与基础设施网络通信的当前密钥(或者来自于当前密钥的导出)发生——这里可能需要新密钥层级。
(s3)消息ID
广播消息能够具有在鉴权期间被验证的ID并且初始地仅用于授权。
(s4)随机值
广播消息能够包含仅能够由网络和UE产生的随机值。随机值的验证能够由网络代表通信UE来进行。
(s5)密钥
每个UE具有属于其他设备的特定密钥,并且因此每个UE发送可能长的广播或者新类型的广播,其通过用于组中的每个UE的加密的/受完整性保护的部分来以片段发送。
(s6)戳
广播消息能够用时间戳和寿命来签名。注意,该寿命可以是非常短的时段,或者能够持续直到下一个广播。
[2-2]基于网络的解决方案
网络能够提供信息。为此,网络能够使用从UE(请求UE L01)接收到的位置信息,并且能够通过现有的网络安全机制能够来保护位置信息。
[2-3]基于设备服务等级信息的解决方案
请求UE L01能够使用由社交网络或者其他服务提供的位置信息。在应用层中能够确保安全性。
将会解释发现的具体示例。UE 100能够设置在D2D(设备对设备通信)服务器中的发现/可发现的特征和/或能力。
情况1A:
如果UE 100不知道其他UE是否邻近,则UE 100能够向ProSe服务器请求ProSe服务,并且ProSe服务器能够发出对于ProSe服务的请求并且同时得到其他UE的位置信息。
情况2A:
如果UE 100能够从例如社交网络应用看到谁是邻近的并且请求服务,则ProSe服务器需要执行授权,但是不必执行发现。
如果ProSe服务器执行授权,则UE 100使能ProSe,并且/或者允许UE 100得到给定的服务/通信手段。
如果基于UE 100的邻近进行发现,则UE 100发送由单播安全上下文周期性保护的位置信息。网络200在需要时或者周期性地请求位置信息。能够广播请求(步骤3),并且广播的消息要求安全性。响应(步骤4)能够由单播安全上下文来保护。
网络存储用于邻近的条件,其也能够由请求和接收UE给出。网络200能够向附近的允许被发现的接收UE进行广播,并且UE用受保护的消息进行响应。在第一次通信和/或登记时,或者当任何变化发生时,UE 100向网络200通知其条件和能力。
通过网络200或者UE 100的基于广播的解决方案要求下述要求中的一个或多个。即,接收侧应当能够验证源,不应当重用广播消息,接收响应的网络200应当能够对其进行验证,或者如果过长则应当丢弃响应。UE 100能够使用用于执行安全发现的一个或者多个解决方案。解决方案包括令牌、签名、消息、消息ID、随机值、密钥和戳。注意,该解决方案能够在步骤5(相互鉴权,鉴权L4)中使用、在步骤6(授权,授权L5)中使用,并且在步骤7(产生密钥和协商算法,安全通信L7)中使用,如在图4中所示。步骤5至7能够一起发生,并且可能与广播安全有关。
[3]初始授权(L3)
初始授权根据上述发现解决方案而变化。
[3-1]基于广播:
是否允许请求UE L01与接收UE L03进行通信可以通过网络或者通过具有由网络提供的证明的接收UE L03来检查。
[3-2]基于网络:
请求UE L01和接收UE L03能够经由直接无线接口执行相互鉴权。
[3-3]基于设备服务等级信息:
接收UE L03在用于ProSe服务目的的设备组的成员当中检查由用户或者在UE中保持的列表。
[4]鉴权(L4)
一旦请求UE L01被识别为属于相同的组,则鉴权发生。鉴权可以本地地或者通过与网络交互来执行。
[4-1]请求UE L01的鉴权
这能够通过网络或具有来自于网络的证据的UE对请求UE L01的成功识别来执行。
[4-2]接收UE L03的鉴权:
这可以通过下述来执行
[4-2-i]使用在请求UE L01和接收UE L03之间共享的密钥
[4-2-ii]使用当前网络安全密钥或者新密钥
[4-2-iii]向请求UE L01通知来自接收UE L03的传入的鉴权请求的网络。
[5]授权-服务接入控制(L5)
对请求UE L01和接收UE L03(下文中也被称为“UE”)能够在组内使用的服务的接入控制应当存在不同的等级。
[5-1]允许UE接收和/或发送广播消息。
[5-2]允许UE接收和/或发送多个消息。
[5-3]允许UE接收和/或发送用于一对一通信的消息。
[5-4]根据订阅信息和用于ProSe服务的策略UE设置的UE授权。
网络能够根据UE能力和用户订阅来建立策略并且向包括请求UEL01和接收UE L03的组成员提供该策略。
网络200对想要加入组的UE 100执行授权。UE 100的组成员通过使用会话密钥来验证网络是否授权其他UE。用于执行验证的授权的另一方法由网络通过下述来进行:(1)由网络将授权值发送到各个UE 100并且各个UE 100使用该值来对彼此执行授权,或者(2)用于执行验证的授权的又一方法,该方法通过将来自请求UE的授权值发送到接收UE,并且然后接收UE请求网络验证该授权值和接收结果来进行。
[6]新密钥层级和密钥管理(L6)
在本发明的本示例性实施例中提出新密钥层级。密钥Kp是与组有关的密钥并且还可以与ProSe服务有关。密钥Kp具有与其有关的指示符KSI_p。能够从ProSe服务器发送Kp以供使用。
密钥Kpc和Kpi是在UE处从Kp导出的会话密钥。Kpc是机密性密钥并且Kpi是完整性保护密钥。会话密钥由UE用于执行对彼此的授权和ProSe通信建立,并且在其之间具有直接通信。
在授权和鉴权之后,包括请求UE L01和接收UE L03的通信设备能够开始会话以相互通信。当请求UE L01和接收UE L03相互通信时,应当共享通信密钥。密钥能够是组密钥和/或每个通信设备的唯一的密钥以及每个会话的会话密钥。
密钥能够由网络管理并且在安全通信信道上通过网络被发送。可替选地,密钥能够由请求UE L01管理,并且在鉴权或者验证期间,通过能够由网络确保安全的安全单播通信信道被发送到通信中的包括接收UE L03的其他设备。
UE 100在会话开始时彼此鉴权(S5)。鉴权与授权相关联(S6)。图5A至图5C是分别示出一对一、一对多、以及多对多会话的示意图。如在图5A至图5C中所示,UEa 21和UEa 31指示请求UE L01,并且UEb 22、UEb 32、UEc 33以及UEn_33n指示接收UE L03。
当开始会话时,首先生成会话密钥。在本示例性实施例中,请求UE L01(UEa 21、UEa 31)和接收UE L03(UEb 22、UEb 32、UEc 33、UEn_33n)使用包括会话密钥的两种密钥。
情况1B:
各个组具有用于各个服务的密钥Kp(Kp用作服务密钥),并且针对各个会话创建新的会话密钥。
情况2B:
各个组具有密钥Kp(Kp用作组密钥),并且针对各个会话创建新的会话密钥。
在各个情况下,ProSe服务器或者请求UE L01发送密钥。例如,ProSe服务器将密钥Kp发送到请求UE L01和接收UE L03,并且每次会话,请求UE L01都将会话密钥发送到接收UE L03。替选地,ProSe服务器将密钥Kp和会话密钥两者发送到请求UE L01和接收UE L03,或者请求UE L01将密钥Kp和会话密钥两者发送到接收UE L03。
此外,当组在有人离开或者被添加时而改变时、当会话结束或者密钥超时时、或者当ProSe服务器已经做出决定时,例如,密钥Kp和/或会话密钥应被改变。
如果ProSe服务器将密钥Kp分配给UE,则UE从其导出会话密钥以用于授权和通信。能够利用用于密钥导出的算法来预先配置UE,或者密钥Kp与KSI(密钥集标识符)和服务有关。因为它们,在UE的鉴权和授权期间的安全问题或者用于直接通信的密钥的安全问题可以被解决。
注意,密钥集标识符(KSI)是与在鉴权期间导出的密码和完整性密钥相关联的数字。密钥集标识符能够由网络分配,并且通过鉴权请求消息被发送到移动站,在移动站处,密钥集标识符与所计算的密码密钥CK和完整性密钥IK一起被存储。密钥集标识符的目的是,使其能够用于使网络在不调用鉴权过程的情况下,识别存储在移动站中的密码密钥CK和完整性密钥IK。这用于允许在后续连接(会话)期间对密码密钥CK和完整性密钥IK的重用。
[7]安全通信(L7)
安全通信能够提供在组成员UE之间的消息传输可用性,并且防止消息由不属于该组的UE窃听或者更改。而且,安全通信能够防止UE使用未被授权的服务。
组内的通信应当具有完整性和/或机密性保护。在安全关联被建立之后,所有的通信都可以通过上述会话密钥来保护。
在具有或者不具有运营商网络L02的支持的情况下,安全策略能够是组内的协商和协议。所有的组成员应当遵循安全策略。
接下来,将会解释在UE的位置改变发生的情况下的安全性。如果没有UE具有位置变化,则不存在安全问题。此外,如果所有的UE具有改变的位置,但是保持彼此邻近,则仍然不存在安全问题。
如果UE的一部分(一个或者多个UE)已经从其他UE的邻近移出并且其不使用ProSe服务,则需要针对组中的剩余UE来更新组和安全管理。可替选地,如果一个或者多个UE已经从UE邻近移出,并且它们想要保持与彼此的ProSe服务,则需要针对组中的剩余UE更新组和安全管理,并且针对旅行者(traveler)需要新的组和安全。
注意,ProSe服务器应当周期性地从GMLC(网关移动位置中心)得到UE位置信息,以比较和计算所有UE的位置差异。
[8]终止(L8)
当通信要被挂起时,设备应当移除会话密钥,同时保持鉴权和授权的信息。
当通信要被终止时,设备能够保持历史信息,或者具有用于下一次使用时间的寿命的分配的令牌,以防止再次用于鉴权和授权的信令。
从基础设施到直接模式的平滑切换(handover)将会要求在切换发生之前在通信方(请求UE L01和接收UE L03)之间的密钥的创建。例如,如果通信方正在使用WiFi,则密钥应被分配给WiFi AP和UE。WiFi AP和UE应相互授权和鉴权。密钥应具有有限的寿命。网络能够识别UE能够与哪个WiFi AP通信。UE能够发现附近存在WiFi AP,并且网络验证WiFi AP。当UE连接到WiFi AP时,UE与ProSe服务器进行鉴权。一个选项是ProSe功能能够分配用于使UE与ProSe APP服务器进行通信的密钥。
为了总结上面的描述,示例性实施例的进行安全通信的方法包括下述特征:
(1)运营商网络L02确定请求UE L01是否能够与由请求UE L01所请求的接收UEL03通信。
(2)能够通过使用由网络提供的令牌、密钥以及签名来提供邻近UE的发现中的安全性。
(3)能够通过使用由运营商网络L02提供的位置来提供邻近UE的发现中的安全性。
(4)利用在应用层中提供的安全性,能够通过使用由社交网络服务提供的位置信息来提供邻近UE的发现中的安全性。
(5)能够通过网络或者设备直接验证来执行设备的授权。
(6)同意在组L03中的请求UE L01和接收UE之间的相互鉴权能够由网络来执行,并且也能够向两个UE通知结果。
(7)在请求UE L01和接收UE L03之间的相互鉴权能够通过其之间共享的密钥来由两端执行。
(8)能够使用作为组密钥和唯一会话密钥的用于确保ProSe通信安全的新密钥。
(9)用于安全通信的组中的安全策略被协商和设置。
(10)能够执行终止管理以防止相同的密钥被使用,并且建立用于其他通信的安全上下文。
根据示例性实施例的安全系统,运营商网络L02能够确定请求UEL01能够与其通信的接收UE L03,并且能够通过将安全参数提供给请求UE L01或者接收UE L03,并且将接收UE L03的位置信息提供给请求UE L01,来确保安全发现的安全。此外,运营商网络L02能够执行对于请求UE L01和接收UE L03的鉴权和授权,并且能够支持UE之间的安全关联以确保ProSe通信的安全。
[9]执行群组管理L1的具体方法
接下来,将会解释执行群组管理L1的更具体的方法。如上所述,ProSe服务器是按照在3GPP SA2#97至NPL2中达成一致的网络元件。在基于邻近的服务中,用户/UE的订阅数据指示UE是否被是ProSe使能的,并且如果是,则订阅数据还指示UE的ProSe能力,该UE的ProSe能力:
1)能够发现其它UE;
2)能够被其它UE发现;或者
3)满足1)和2)两者。
订阅数据被存储在与诸如HSS的其它网络元件交互的ProSe服务器中。根据运营商政策,还能够从HSS检索订阅数据。
UE能够设置用于被发现和/或发现的触发事件,并且将其策略简档登记在ProSe服务器中。当存在对UE的ProSe服务请求时,ProSe服务器能够指示UE或者相应地丢弃对UE的ProSe服务请求。触发事件可以是:
1)在位置上:当其进入某地以接收诸如优惠券的信息。
2)VIP成员:当给定的UE在附近时;并且
3)时间等。
在接收到来UE的ProSe服务请求时,ProSe服务器在发起发现过程之前应当验证下述。
1)请求UE和接收UE是否都是ProSe使能的UE,并且它们是否已经订阅了ProSe服务,
2)请求UE是否被允许用于发现服务,
3)接收UE是否是ProSe使能的UE并且被允许被发现,或者
4)UE是否被允许以具有所请求的服务和通信。
在验证之后,ProSe服务器向请求UE通知接收到的请求和未决(pending)。ProSe服务器应当执行上述发现。ProSe服务器能够请求对这些过程的网络支持。ProSe服务器通知发现的结果,包含被接受的UE的列表、被允许的服务、被允许的通信手段以及任何其它必要参数。
如果不存在,则请求UE能够自动地成为群组管理者,并且开始执行在群组中的鉴权、授权以及安全关联建立。
存在两种情况:
情况1C:请求UE想要与一些UE通信,但是不知道他们是否在附近和/或可用,
情况2C:使用示出附近存在一些UE的一些应用的请求UE选择一些UE来与之ProSe。
在此,将会描述每种情况下的过程的详情如下。注意,UE能够被订阅到相同的ProSe服务器或者不同的ProSe服务器。
[[情况1C]]:UE不具有接收UE是否处于邻近的知识。
图6是示出示例性实施例的执行情况1C的群组管理的方法的流程图。如图6所示,系统包括用作请求UE的UEa 21、用作接收UE的UEb 22、ProSe服务器24以及HSS 25。该方法包括下述九个步骤SP1至SP9。
SP1:ProSe服务器24存储UE的订阅数据。
SP2:请求UE 21将ProSe服务请求发送到ProSe服务器24,该ProSe服务请求包含请求UE ID、接收UE ID的列表、请求服务类型、请求通信类型、如果之前已经形成群组或者请求UE想要命名群组ID的可选的群组ID以及可选的范围。
SP3:如有需要,ProSe服务器24能够针对鉴权信息而与HSS 25交互。
SP4:ProSe服务器24执行对请求和接收UE 21和22的验证。
SP5:ProSe服务器24将包括未决的状态的ProSe服务ACK发送到请求UE 21。
SP6:ProSe服务器24执行发现过程。
SP7:在发现过程之后,ProSe服务器24将ProSe服务结果发送到请求UE 21,ProSe服务结果具有群组ID、被接受的UE、被允许的服务类型、被允许的通信类型以及安全参数(可选的)。
SP8:ProSe服务器24还能够将相同的ProSe服务结果发送到接收UE 22。
SP9:一旦请求和接收UE 21和22知道被允许的群组成员,就可以开始群组安全建立。
[[情况2C]]:UE识别一些其它UE在附近。
在此情况2C下,假定订户运行示出哪些UE在邻近的应用。订户能够选择想要与哪个UE具有ProSe服务。因此,不需要发现过程。ProSe服务器24通过接收UE 22以与在情况1C中描述的相同方式来验证请求UE 21是否能够具有ProSe服务。
为了总结上面的描述,示例性实施例的执行安全群组管理的方法包括下述特征:
(1)ProSe服务器被配置有UE的订阅数据,包含ProSe服务的UE能力、能够具有ProSe服务的UE的信息以及UE设置的策略;
(2)ProSe服务器执行对请求UE的授权,以验证:其是否能够具有所请求的具有通信类型的ProSe服务,并且请求UE是否能够具有与给定接收UE的ProSe服务;
(3)ProSe服务器执行对接收UE的授权,以验证其是否能够具有与请求UE的ProSe服务;
(4)UE能够通过网络授权设置用于发现或者被发现的事件触发;
(5)ProSe服务器向请求UE发送具有未决的状态的ProSe服务ACK;并且
(6)ProSe服务器将ProSe服务结果发送到请求UE以及接收UE,ProSe服务结果具有群组ID、被接受的UE、被允许的服务类型和通信类型以及安全参数(选项)。
根据本发明的示例性实施例的安全系统,网络控制请求和接收UE是否能够具有相互的ProSe服务。请求UE能够选择请求UE想要具有与其ProSe服务的接收UE,并且请求网络执行授权。此外,请求UE和接收UE能够设置用于发现和被发现的事件触发,使得其能够具有被定制的设置。
此软件能够被存储在各种类型的非易失性计算机可读介质中并且从而被供应到计算机。非易失性计算机可读介质包括各种类型的有形存储介质。非易失性计算机可读介质的示例包括磁记录介质(诸如软盘、磁带以及硬盘驱动)、磁光记录介质(诸如磁光盘)、CD-ROM(只读存储器)、CD-R以及CD-R/W和半导体存储器(诸如掩模ROM、PROM(可编程ROM)、EPROM(可擦除PROM)、闪存ROM以及RAM(随机接入存储器))。此外,通过使用各种类型的瞬态计算机可读介质,程序能够被供应给计算机。瞬态计算机可读介质的示例包括电信号、光信号以及电磁波。瞬态计算机可读介质能够被用于经由诸如电线和光纤的有线通信路径、或者无线通信路径将程序供应给计算机。
此申请基于并且要求来自于2013年6月28日提交的日本专利申请No.2013137291的优先权的权益,其全部内容通过引用被整体合并进本文。
[附图标记列表]
1 安全系统
10 系统
11 UE
12 UE
13 E-UTRAN
14 EPC
15 ProSe功能
16 ProSe APP服务器
17 ProSe APP
18 ProSe APP
19 eNB
20 eNB
21 UEa
22 UEb
24 ProSe服务器
25 HSS
31 UEa
32 UEb
33 UEc
33n UEn
100 UE
100a 系统
100b 系统
200 网络
L01 请求UE
L02 运营商网络
L03 接收UE
L1 安全群组管理
L2 安全发现
L3 初始授权
L4 鉴权
L5 授权
L6 安全关联建立
L7 安全通信
L8 终止

Claims (24)

1.一种用于邻近服务(ProSe)的通信系统,包括:
第一UE(用户设备),所述第一UE支持所述ProSe;
第二UE,所述第二UE支持所述ProSe;
网络,所述网络包括至少ProSe功能和ProSe应用服务器;
其中,所述第一UE向所述网络发送用于发现的请求,所述请求包括第一信息;
所述网络检查所述第一UE和所述第二UE,并且对所述第一UE做出响应;
所述第一UE和所述第二UE中的每一个具有用于所述发现的特定密钥;
所述第一UE通过PC5接口向所述第二UE广播消息,所述消息使用所述特定密钥被加密/完整性保护,并且
所述第二UE接收所述消息,并且基于从所述网络提供的第二信息对所述消息进行验证。
2.根据权利要求1所述的通信系统,其中,所述第一信息包括所述第一UE的UE ID。
3.根据权利要求1所述的通信系统,其中,所述第一UE通过所述网络得到使用所述发现的授权。
4.根据权利要求1所述的通信系统,其中,所述第一UE广播与“我在这里”相关的消息。
5.一种用于邻近服务(ProSe)的通信系统中的通信方法,所述通信系统包括支持所述ProSe的第一UE(用户设备),支持所述ProSe的第二UE,以及包括至少ProSe功能和ProSe应用服务器的网络,所述通信方法包括:
由所述第一UE向所述网络发送用于发现的请求,所述请求包括第一信息;
由所述网络检查所述第一UE和所述第二UE,并且对所述第一UE做出响应;
所述第一UE和所述第二UE中的每一个具有用于所述发现的特定密钥;
由所述第一UE通过PC5接口向所述第二UE广播消息,所述消息使用所述特定密钥被加密/完整性保护,并且
由所述第二UE接收所述消息,并且基于从所述网络提供的第二信息对所述消息进行验证。
6.根据权利要求5所述的通信方法,其中,所述第一信息包括所述第一UE的UE ID。
7.根据权利要求5所述的通信方法,其中,所述第一UE通过所述网络得到使用所述发现的授权。
8.根据权利要求5所述的通信方法,其中,所述第一UE广播与“我在这里”相关的消息。
9.一种用于邻近服务(ProSe)的通信系统中的网络,所述网络包括至少ProSe功能和ProSe应用服务器,所述网络包括:
接收器,所述接收器被配置为从支持所述ProSe的第一UE(用户设备)接收用于发现的请求,所述请求包括第一信息;
控制器,所述控制器被配置为检查所述第一UE和支持所述ProSe的第二UE,并且对所述第一UE做出响应;
其中
所述第一UE和所述第二UE中的每一个具有用于所述发现的特定密钥;
所述第一UE通过PC5接口向所述第二UE广播消息,所述消息使用所述特定密钥被加密/完整性保护,并且
所述第二UE接收所述消息,并且基于从所述网络提供的第二信息对所述消息进行验证。
10.根据权利要求9所述的网络,其中,所述第一信息包括所述第一UE的UE ID。
11.根据权利要求9所述的网络,其中,所述第一UE通过所述网络得到使用所述发现的授权。
12.根据权利要求9所述的网络,其中,所述第一UE广播与“我在这里”相关的消息。
13.一种用于邻近服务(ProSe)的通信系统中的网络的通信方法,所述网络包括至少ProSe功能和ProSe应用服务器,所述通信方法包括:
从支持所述ProSe的第一UE(用户设备)接收用于发现的请求,所述请求包括第一信息;
检查所述第一UE和支持所述ProSe的第二UE,并且对所述第一UE做出响应;
其中
所述第一UE和所述第二UE中的每一个具有用于所述发现的特定密钥;
所述第一UE通过PC5接口向所述第二UE广播消息,所述消息使用所述特定密钥被加密/完整性保护,并且
所述第二UE接收所述消息,并且基于从所述网络提供的第二信息对所述消息进行验证。
14.根据权利要求13所述的通信方法,其中,所述第一信息包括所述第一UE的UE ID。
15.根据权利要求13所述的通信方法,其中,所述第一UE通过所述网络得到使用所述发现的授权。
16.根据权利要求13所述的通信方法,其中,所述第一UE广播与“我在这里”相关的消息。
17.一种用于邻近服务(ProSe)的通信系统中的、支持所述ProSe的UE(用户设备),包括:
发送器,所述发送器被配置为:向包括至少ProSe功能和ProSe应用服务器的网络发送用于发现的请求,所述请求包括第一信息;并且通过PC5接口向另一UE广播用于所述发现的消息,所述消息使用特定密钥被加密/完整性保护,所述另一UE支持所述ProSe并且具有所述特定密钥;以及
接收器,所述接收器被配置为从检查所述UE和所述另一UE的所述网络接收响应;
其中,所述另一UE接收所述消息,并且基于从所述网络提供的第二信息对所述消息进行验证。
18.根据权利要求17所述的UE,其中,所述第一信息包括所述第一UE的UE ID。
19.根据权利要求17所述的UE,其中,所述第一UE通过所述网络得到使用所述发现的授权。
20.根据权利要求17所述的UE,其中,所述第一UE广播与“我在这里”相关的消息。
21.一种用于邻近服务(ProSe)的通信系统中的、支持所述ProSe的UE(用户设备)的通信方法,包括:
向包括至少ProSe功能和ProSe应用服务器的网络发送用于发现的请求,所述请求包括第一信息;并且通过PC5接口向另一UE广播用于所述发现的消息,所述消息使用特定密钥被加密/完整性保护,所述另一UE支持所述ProSe并且具有所述特定密钥;以及
从检查所述UE和所述另一UE的所述网络接收响应;
其中,所述另一UE接收所述消息,并且基于从所述网络提供的第二信息对所述消息进行验证。
22.根据权利要求21所述的通信方法,其中,所述第一信息包括所述第一UE的UE ID。
23.根据权利要求21所述的通信方法,其中,所述第一UE通过所述网络得到使用所述发现的授权。
24.根据权利要求21所述的通信方法,其中,所述第一UE广播与“我在这里”相关的消息。
CN201810723700.1A 2013-06-28 2014-06-13 通信系统、网络和用户设备及其通信方法 Pending CN108990063A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013137291 2013-06-28
JP2013-137291 2013-06-28
CN201480036527.8A CN105340310A (zh) 2013-06-28 2014-06-13 基于邻近服务通信中的安全群组创建

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480036527.8A Division CN105340310A (zh) 2013-06-28 2014-06-13 基于邻近服务通信中的安全群组创建

Publications (1)

Publication Number Publication Date
CN108990063A true CN108990063A (zh) 2018-12-11

Family

ID=51162871

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810723700.1A Pending CN108990063A (zh) 2013-06-28 2014-06-13 通信系统、网络和用户设备及其通信方法
CN201480036527.8A Pending CN105340310A (zh) 2013-06-28 2014-06-13 基于邻近服务通信中的安全群组创建

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480036527.8A Pending CN105340310A (zh) 2013-06-28 2014-06-13 基于邻近服务通信中的安全群组创建

Country Status (5)

Country Link
US (4) US20160149928A1 (zh)
EP (1) EP3014916A1 (zh)
JP (1) JP6512111B2 (zh)
CN (2) CN108990063A (zh)
WO (1) WO2014208034A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697945A (zh) * 2022-04-02 2022-07-01 中国电信股份有限公司 发现响应消息的生成方法及装置、发现消息的处理方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9648487B2 (en) 2015-01-06 2017-05-09 Acer Incorporated Method and device for grouping user equipments in proximity services restricted discovery
TWI558250B (zh) * 2015-01-06 2016-11-11 宏碁股份有限公司 在鄰近服務限制探索中分群的方法和通訊系統
US10080185B2 (en) 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
JP6432739B2 (ja) * 2015-04-13 2018-12-05 パナソニックIpマネジメント株式会社 通信システム、端末、基地局及び通信制御方法
WO2016192102A1 (zh) * 2015-06-05 2016-12-08 华为技术有限公司 一种组通信方法、装置及设备
TWI688231B (zh) 2015-06-23 2020-03-11 美商內數位專利控股公司 ProSe通訊優先處理
EP3494720A4 (en) * 2016-08-05 2020-01-08 Nokia Technologies Oy CONFIDENTIALITY KEY AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR DEVICE TO DEVICE COMMUNICATION
US11553348B2 (en) * 2017-11-15 2023-01-10 Nokia Technologies Oy Authorization of applications for direct discovery
CN112055959B (zh) * 2018-05-02 2023-08-25 诺基亚技术有限公司 用于通信的方法、装置和介质
US11310114B2 (en) * 2019-08-14 2022-04-19 Cisco Technology, Inc. Industrial machine configuration using private wireless networking
US11184736B2 (en) * 2019-10-08 2021-11-23 International Business Machines Corporation Digital person and digital persona verification

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008103991A2 (en) * 2007-02-23 2008-08-28 Qualcomm Incorporated Method and apparatus to deploy dynamic credential infrastructure based on proximity
CN102754386A (zh) * 2010-01-14 2012-10-24 阿尔卡特朗讯公司 用于多媒体通信系统中的安全通信的分级密钥管理

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110560B (fi) * 2000-12-27 2003-02-14 Nokia Corp Ryhmän muodostaminen langattomille kommunikaatiopäätelaitteille
US7069016B2 (en) * 2003-06-23 2006-06-27 Motorola, Inc. Dynamically determining a community of entities in a communication system
GB2425915B (en) * 2003-11-19 2008-01-02 Nimcat Networks Inc Time and data synchronization between networks devices
ATE390024T1 (de) * 2004-07-07 2008-04-15 Research In Motion Ltd Verfahren und vorrichtung zur erzeugung einer kommunikationsgruppe unter verwendung eines adressbuchs
US7818020B1 (en) * 2007-02-15 2010-10-19 Nextel Communications Company L.P. System and method for joining communication groups
EP1976220A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Computer network
US8577405B2 (en) * 2009-06-12 2013-11-05 Qualcomm Incorporated Systems, methods, and machine-readable media providing location-enabled group management
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
CA2771457C (en) * 2009-08-21 2016-04-19 Research In Motion Limited System and method for mobile network inter-device communications
US8619783B2 (en) * 2009-12-18 2013-12-31 Electronics And Telecommunications Research Institute System and method for coupling communication terminals
JP2013520070A (ja) * 2010-02-12 2013-05-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける信用性の発見
US8812657B2 (en) * 2010-04-15 2014-08-19 Qualcomm Incorporated Network-assisted peer discovery
US8862055B2 (en) * 2011-02-04 2014-10-14 Takwak GmBh Systems and methods for defining group of users with mobile devices
EP2884812B1 (en) * 2011-04-01 2016-12-28 Interdigital Patent Holdings, Inc. Apparatus and method for sharing a common PDP context
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US20140335791A1 (en) * 2011-12-13 2014-11-13 Lg Electronics Inc. Method and device for providing a proximity service in a wireless communication system
WO2013095001A1 (ko) * 2011-12-20 2013-06-27 엘지전자 주식회사 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치
WO2013113128A1 (en) * 2012-02-02 2013-08-08 Sierra Wireless, Inc. Subscription and charging control for wireless communications between proximate devices
CN108347713B (zh) * 2012-04-27 2021-12-28 交互数字专利控股公司 Wtru及由wtru执行的方法
EP2842355A2 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Methods and apparatuses for optimizing proximity data path setup
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
CN103458354B (zh) * 2012-05-21 2017-03-15 腾讯科技(深圳)有限公司 一种基于位置的群组生成方法、装置及系统
ES2750376T3 (es) * 2012-06-21 2020-03-25 Nokia Solutions & Networks Oy Gestión de sesión de servicio de proximidad asistida por red
US20140112270A1 (en) * 2012-10-22 2014-04-24 Innovative Sonic Corporation Method and apparatus for direct device to device communication in a wireless communication system
US20140153509A1 (en) * 2012-11-30 2014-06-05 Innovative Sonic Corporation Method and apparatus for establishing proximity service communication in a wireless communication system
US8855645B2 (en) * 2013-02-28 2014-10-07 Intel Mobile Communications GmbH Radio communication devices and cellular wide area radio base station
WO2014162175A1 (en) * 2013-04-02 2014-10-09 Broadcom Corporation Method and apparatus for discovering devices and application users
US9647735B2 (en) * 2013-05-31 2017-05-09 Intel IP Corporation Hybrid digital and analog beamforming for large antenna arrays

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008103991A2 (en) * 2007-02-23 2008-08-28 Qualcomm Incorporated Method and apparatus to deploy dynamic credential infrastructure based on proximity
CN102754386A (zh) * 2010-01-14 2012-10-24 阿尔卡特朗讯公司 用于多媒体通信系统中的安全通信的分级密钥管理

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP: "《3GPP TR 23.703 V0.4.1》", 13 June 2013 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697945A (zh) * 2022-04-02 2022-07-01 中国电信股份有限公司 发现响应消息的生成方法及装置、发现消息的处理方法
CN114697945B (zh) * 2022-04-02 2023-10-24 中国电信股份有限公司 发现响应消息的生成方法及装置、发现消息的处理方法

Also Published As

Publication number Publication date
US20160149928A1 (en) 2016-05-26
EP3014916A1 (en) 2016-05-04
US20170324754A1 (en) 2017-11-09
CN105340310A (zh) 2016-02-17
WO2014208034A1 (en) 2014-12-31
US20200099697A1 (en) 2020-03-26
JP2016530732A (ja) 2016-09-29
JP6512111B2 (ja) 2019-05-15
US20200228543A1 (en) 2020-07-16

Similar Documents

Publication Publication Date Title
US10979408B2 (en) Authentication and authorization in proximity based service communication
CN108990063A (zh) 通信系统、网络和用户设备及其通信方法
WO2014208033A2 (en) Secure discovery for proximity based service communication
WO2014208032A1 (en) Secure system and method of making secure communication
CN101577978A (zh) 一种以本地mac模式实现会聚式wapi网络架构的方法
JP2016506152A (ja) タグ付けによるデバイスの認証
CN101577905B (zh) 一种以分离mac模式实现会聚式wapi网络架构的方法
WO2010124569A1 (zh) 用户接入控制方法和系统
CN101646171B (zh) 以分离mac模式实现wapi与capwap融合的方法
CN116847350A (zh) 一种d2d通信方法、终端及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination