WO2014110976A1 - D2d发现申请和d2d发现完成方法及对应装置 - Google Patents

D2d发现申请和d2d发现完成方法及对应装置 Download PDF

Info

Publication number
WO2014110976A1
WO2014110976A1 PCT/CN2013/091104 CN2013091104W WO2014110976A1 WO 2014110976 A1 WO2014110976 A1 WO 2014110976A1 CN 2013091104 W CN2013091104 W CN 2013091104W WO 2014110976 A1 WO2014110976 A1 WO 2014110976A1
Authority
WO
WIPO (PCT)
Prior art keywords
user equipment
management entity
application layer
network
side management
Prior art date
Application number
PCT/CN2013/091104
Other languages
English (en)
French (fr)
Inventor
梁枫
吴栓栓
任海涛
李阳
陈琳
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2014110976A1 publication Critical patent/WO2014110976A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Definitions

  • D2D (Device to Device) communication based on cellular network is a new technology that directly communicates between multiple D2D-enabled terminal devices under the control of the system, which can reduce system resource consumption and increase Cellular communication system spectrum efficiency, reducing terminal transmission power consumption, and largely save network operating costs.
  • 1 is a schematic diagram of a working mode of a D2D based on a cellular network in the related art. As shown in FIG. 1, data transmission is performed between a D2D user equipment 1 and a D2D user equipment 2.
  • the network side management entity receives the D2D discovery request sent by the first user equipment, and the network side management entity and the application layer management entity respectively authenticate the first user equipment, where the network side management entity pairs the first The user equipment performs the first network side authentication, and the application layer management entity performs the first application layer authentication on the first user equipment, where the application layer management entity performs the first application layer authentication before, after, and The network side management entity performs direct or indirect information exchange, and the network side management entity sends D2D discovery authorization information or D2D discovery rejection information to the first user equipment according to the authentication result.
  • Figure 12 is a flow chart of an application example 7 of the present invention.
  • Step 202 The network side management entity and the application layer management entity respectively authenticate the first user equipment, where the network side management entity performs first network side authentication on the first user equipment, where the application layer The management entity performs the first application layer authentication on the first user equipment, and the application layer management entity performs direct or indirect information interaction with the network side management entity before and after performing the first application layer authentication;
  • the first user equipment may perform the authentication in the following manner, or use the following method: Mode 1: The network-side management entity performs the first network-side authentication on the first user equipment, and the authentication is passed. And then, the application layer management entity performs the first application layer authentication on the first user equipment;
  • the network side management entity authenticates the D2D temporary identity of the user equipment (the first user equipment or the second user equipment), and the network side management entity determines whether the D2D temporary identity identifier of the user equipment meets the following requirements. Whether the D2D temporary identity is legal, and/or whether the D2D temporary identity meets the network policy of the current time and the current zone.
  • the application layer management entity performs the second application layer authentication on the first user equipment and the second user equipment, where: the application layer management entity is configured according to the network side management entity
  • the D2D application layer identifiers of the first user equipment and the second user equipment respectively authenticate the D2D application layer identifiers of the first user equipment and the second user equipment.
  • Step 603 The network side management entity establishes and stores a mapping relationship between the D2D long-term identity identifier, that is, the D2D ID1 and the D2D application layer identity identifier, that is, the Tencent instant messaging account 1, and the network-side management entity identifies the D2D application layer identity of the user equipment. That is, Tencent instant messaging account 1 is sent to the application layer management entity;
  • Step 609 The network side management entity performs the second network side authentication on the user equipment 1 and the user equipment 1 identified by the D2D temporary identity identifier 1, and confirms that the user equipment 2 has completed the signing of the D2D discovery function on the network side, and allows the Tencent to be approved.
  • the instant messaging software uses the D2D discovery function, and confirms that the D2D temporary identity 1 and the D2D temporary identity 2 are valid at the current zone and time, and confirms that the user device 2 allows D2D discovery to the user device 1, and the user device 1 allows the user to be Device 2 performs D2D discovery.
  • Step 801 the same step 701 ;
  • Step 1602 the network side management entity finds a D2D application layer identity identifier of another user equipment corresponding to the D2D temporary identity identifier, that is, a Tencent instant messaging account, according to the stored mapping relationship, and the network side management entity establishes and stores the user equipment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种D2D发现申请和D2D发现完成方法及对应装置,解决网络侧集中式的D2D发现管控复杂度比较高的问题。所述D2D发现申请方法包括:网络侧管理实体接收第一用户设备发送的D2D发现申请,网络侧管理实体与应用层管理实体分别对第一用户设备进行鉴权,其中网络侧管理实体对第一用户设备进行第一网络侧鉴权,应用层管理实体对第一用户设备进行第一应用层鉴权,应用层管理实体在进行第一应用层鉴权前、后与网络侧管理实体进行直接或间接的信息交互,网络侧管理实体根据鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息。本发明实施例可以大大降低网络侧管控的复杂度。

Description

D2D发现申请和 D2D发现完成方法及对应装置
技术领域
本发明涉及通信领域, 具体涉及一种 D2D发现申请、 D2D发现完成方 法及对应装置。 背景技术
基于蜂窝网的 D2D ( Device to Device, 设备到设备 )通信是一种在系统 的控制下, 在多个支持 D2D功能的终端设备之间直接进行通信的新型技术, 它能够减少系统资源占用,增加蜂窝通信系统频谱效率,降低终端发射功耗, 并在很大程度上节省网络运营成本。图 1是相关技术中基于蜂窝网的 D2D的 工作方式的示意图, 如图 1所示, D2D用户设备 1和 D2D用户设备 2之间 进行数据传输。
D2D设备在进行 D2D传输之前需要先完成对临近的其它 D2D设备的发 现的过程。 D2D设备发现是指: 一个 D2D设备能够被一个或多个其它 D2D 设备发现该 D2D设备的存在并识别该 D2D设备的身份等特征。
出于安全等考虑, 对于基于蜂窝网的 D2D, 运营商希望对 D2D设备的 D2D发现进行管控。 为了满足这一需求, 在相关技术中, 网络侧管理实体会 对有 D2D发现需求的用户设备进行集中式鉴权 ,得到授权的用户设备可以获 得实现 D2D发现的权限, 而不能获得授权的用户设备则会被拒绝使用 D2D 发现功能。
但是,考虑到网络中具有 D2D发现功能的用户设备数量会非常大, 因此 网络侧实体在对使用 D2D发现功能的用户设备进行鉴权时,所需要处理的应 用层的信息, 比如用户名、 昵称、 签名等信息是海量的, 并且这些信息还可 能会随时被更新, 因此完全由网络侧来进行管控对于网络侧管理实体的复杂 度是相当大的。
针对相关技术中网络侧集中式的 D2D发现管控复杂度比较高的问题,目 前尚未提出有效的解决方案。 发明内容
本发明要解决的技术问题是提供一种 D2D发现申请和 D2D发现完成方 法及对应装置,解决现有技术中网络侧集中式的 D2D发现管控复杂度比较高 的问题。
为解决上述技术问题,本发明提供了一种 D2D发现申请方法, 所述方法 包括:
网络侧管理实体接收第一用户设备发送的 D2D发现申请,所述网络侧管 理实体与应用层管理实体分别对所述第一用户设备进行鉴权, 其中所述网络 侧管理实体对所述第一用户设备进行第一网络侧鉴权, 所述应用层管理实体 对所述第一用户设备进行第一应用层鉴权, 所述应用层管理实体在进行第一 应用层鉴权前、 后与所述网络侧管理实体进行直接或间接的信息交互, 网络 侧管理实体根据鉴权结果向所述第一用户设备发送 D2D 发现授权信息或 D2D发现拒绝信息。
为解决上述技术问题,本发明还提供了一种 D2D发现完成方法,所述方 法包括:
网络侧管理实体接收第二用户设备发送的 D2D临时身份标识列表,所述 D2D 临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第 二用户设备发现的第一用户设备的 D2D临时身份标识;
用户设备进行鉴权, 其中所述网络侧管理实体对所述第一用户设备和第二用 户设备进行第二网络侧鉴权, 所述应用层管理实体对所述第一用户设备和第 二用户设备进行第二应用层鉴权, 所述应用层管理实体在进行第二应用层鉴 权前、 后与所述网络侧管理实体进行直接或间接的信息交互, 网络侧管理实 体根据鉴权结果向所述第二用户设备发送 D2D发现授权确认信息或 D2D发 现拒绝信息。 为解决上述技术问题, 本发明还提供了一种实现 D2D发现申请的系统, 所述系统包括网络侧管理实体和应用层管理实体, 其中:
所述网络侧管理实体,设置为:接收第一用户设备发送的 D2D发现申请, 对所述第一用户设备进行第一网络侧鉴权, 在所述应用层管理实体进行第一 应用层鉴权前、 后与所述应用层管理实体进行直接或间接的信息交互, 以及 根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权 结果向所述第一用户设备发送 D2D发现授权信息或 D2D发现拒绝信息; 所述应用层管理实体, 设置为: 对所述第一用户设备进行第一应用层鉴 权, 在进行第一应用层鉴权前、 后与所述网络侧管理实体进行直接或间接的 信息交互。
为解决上述技术问题, 本发明还提供了一种实现 D2D发现完成的系统, 所述系统包括网络侧管理实体和应用层管理实体, 其中:
所述网络侧管理实体,设置为:接收第二用户设备发送的 D2D临时身份 标识列表,所述 D2D临时身份标识列表中包含所述第二用户设备的标识以及 请求被所述第二用户设备发现的第一用户设备的 D2D临时身份标识;所述网 络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权, 所 述网络侧管理实体在所述应用层管理实体进行第二应用层鉴权前、 后与所述 应用层管理实体进行直接或间接的信息交互; 网络侧管理实体根据网络侧管 理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第 二用户设备发送 D2D发现授权确认信息或 D2D发现拒绝信息;
所述应用层管理实体, 设置为: 对所述第一用户设备和第二用户设备进 行第二应用层鉴权, 所述应用层管理实体在进行第二应用层鉴权前、 后与所 述网络侧管理实体进行直接或间接的信息交互。
D2D发现申请和 /或 D2D发现完成进行联合鉴权和管控,可以在保证 D2D发 现过程中的用户身份安全的条件下, 大大降低网络侧管控的复杂度。 附图概述
图 1是相关技术中基于蜂窝网的 D2D工作方式示意图;
图 2为本发明实施例 1流程图;
图 3为本发明实施例 1系统结构示意图;
图 4为本发明实施例 2流程图;
图 5为本发明实施例 3系统结构示意图;
图 6为本发明应用示例 1流程图;
图 7为本发明应用示例 2流程图;
图 8为本发明应用示例 3流程图;
图 9为本发明应用示例 4流程图;
图 10为本发明应用示例 5流程图;
图 11为本发明应用示例 6流程图;
图 12为本发明应用示例 7流程图;
图 13为本发明应用示例 8流程图;
图 14为本发明应用示例 9流程图;
图 15为本发明应用示例 10流程图;
图 16为本发明应用示例 11流程图;
图 17为本发明应用示例 12流程图;
图 18为本发明应用示例 13流程图;
图 19a-19d为本发明各身份标识间映射关系图。 本发明的较佳实施方式
下文中将结合附图对本发明的实施例进行详细说明。 需要说明的是, 在 不冲突的情况下, 本申请中的实施例及实施例中的特征可以相互任意组合。
下面先对下文中涉及的若干标识进行说明如下: D2D临时身份标识, 用于标注被发现端设备和 /或其用户的 D2D临时身 份, 并承载其临时身份信息。 D2D临时身份信息包括一些简单的信息, 例如 可以包括以下一种或多种信息: 发现端设备的类型, 发起申请的目的, 发起 申请的类型, 所提供的业务的类型等。所述 D2D临时身份标识仅在某一段时 间内和 /或某一个地区范围内有效, 当 D2D临时身份标识的生命周期结束或 者申请到此 D2D临时身份标识的被发现设备移动到某个区域之外时,其 D2D 临时身份标识会失效,如果该被发现设备仍需要进行 D2D发现过程, 则需要 重新申请 D2D临时身份标识,并且重新申请到的标识与之前的标识可以相同 也可以不同。
D2D长期身份标识,用于承载所述被发现端设备和 /或其用户的长期身份 信息, 该 D2D长期身份标识是在 D2D发现过程开始之前就已经在系统备案 过的、 与设备硬件或者用户身份所绑定的、 可以在网络中唯一标注此设备或 用户的身份标识。 该 D2D 长期身份标识, 可以包括被发现端设备的 TMSI ( Temporary Mobile Subscriber Identity, 时 i只另 ll码 )、 GUTI( Globally Unique Temporary Identity ,全 ί求唯一 'Ι^时标识 )、 IMSI( International Mobile Subscriber Identification Number, 国际移动用户识别码) 、 IP地址、 D2D设备专用身份 信息中的一个或多个的组合。
D2D应用层身份标识,用于承载被发现端设备和 /或其用户在不同应用中 的应用层身份信息。一个被发现端设备和 /或其用户可以存在一个或多个 D2D 应用层身份标识。该 D2D应用层身份标识例如包括以下信息中的一种或多种: 用户的账号、 昵称、 性别、 业务类别等。
D2D应用层特征标识, 用于标识一个或多个 D2D应用层身份标识所具 有某种共有特征, 例如包括以下信息中一种或多种: 应用名称、 应用代号、 应用类型、 应用组别、 应用等级。
实施例 1
本实施例介绍一种 D2D发现申请方法, 如图 2所示, 包括以下步骤: 步骤 201 , 网络侧管理实体接收第一用户设备发送的 D2D发现申请; 在一个优选实施例中,网络侧管理实体收到第一用户设备发送的 D2D发 现申请后, 建立并保存所述第一用户设备的 D2D长期身份标识和 D2D应用 层身份标识的映射关系。
步骤 202, 网络侧管理实体与应用层管理实体分别对所述第一用户设备 进行鉴权, 其中所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴 权, 所述应用层管理实体对所述第一用户设备进行第一应用层鉴权, 所述应 用层管理实体在进行第一应用层鉴权前、 后与所述网络侧管理实体进行直接 或间接的信息交互; 述第一用户设备进行鉴权, 可以釆用以下方式一, 或者釆用以下方式二: 方式一: 所述网络侧管理实体先对所述第一用户设备进行第一网络侧鉴 权, 鉴权通过后再由应用层管理实体对所述第一用户设备进行第一应用层鉴 权;
方式二: 所述应用层管理实体先对所述第一用户设备进行第一应用层鉴 权, 鉴权通过后再由所述网络侧管理实体对所述第一用户设备进行第一网络 侧鉴权。
在一个优选实施例中, 应用层管理实体在进行第一应用层鉴权前、 后与 所述网络侧管理实体进行直接或间接的信息交互, 包括: 在所述应用层管理 实体进行第一应用层鉴权前, 所述网络侧管理实体直接或间接向所述应用层 管理实体发送信息, 所述信息中包括所述第一用户设备的应用层身份标识; 在所述应用层管理实体进行第一应用层鉴权后, 所述应用层管理实体直接或 间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
所谓间接信息交互是指通过其他节点完成的信息传递。
步骤 203 , 网络侧管理实体根据鉴权结果向所述第一用户设备发送 D2D 发现授权信息或 D2D发现拒绝信息。
本步骤所述鉴权结果包括网络侧管理实体鉴权结果, 或者网络侧管理实 体鉴权结果和应用层管理实体鉴权结果。 具体地:
网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后 , 网络侧管理实体向所述第一用户设备发送 D2D发现授权信息, 所述 D2D发 现授权信息中包含所述网络侧管理实体分配的 D2D临时身份标识以及 D2D 发现信号的配置信息; 或者, 网络侧管理实体与应用层管理实体中任一实体 对所述第一用户设备鉴权失败, 则所述网络侧管理实体向所述第一用户设备 发送 D2D发现拒绝信息, 其中包含拒绝原因。
在一个优选实施例中, 网络侧管理实体与应用层管理实体分别对所述第 一用户设备鉴权通过后, 所述网络侧管理实体为所述第一用户设备分配 D2D 临时身份标识, 并建立和保存: 所述第一用户设备的 D2D 长期身份标识和 D2D临时身份标识的映射关系, 所述第一用户设备的 D2D应用层身份标识 和 D2D临时身份标识的映射关系, 以及所述第一用户设备的 D2D应用层特 征标识和 D2D临时身份标识的映射关系。
在一个优选实施例中, 网络侧管理实体对所述第一用户设备进行第一网 络侧鉴权, 包括: 所述网络侧管理实体对所述第一用户设备的 D2D长期身份 标识和 /或 D2D应用层特征标识进行鉴权。
具体地,网络侧管理实体对第一用户设备的 D2D长期身份标识进行鉴权, 包括: 所述网络侧管理实体进行以下判断中的一种或多种, 判断结果如果为 "是" , 则鉴权通过:
根据所述 D2D长期身份标识判断所述第一用户设备是否拥有使用 D2D 发现功能的权限;
根据所述 D2D 长期身份标识判断所述第一用户设备是否拥有被其他一 个或多个支持 D2D发现功能的用户设备发现的权限;
根据所述 D2D 长期身份标识判断所述第一用户设备是否拥有发现其他 一个或多个支持 D2D发现功能的用户设备的权限。
具体地,网络侧管理实体对第一用户设备的 D2D应用层特征标识进行鉴 权, 包括: 所述网络侧管理实体进行以下判断, 判断结果如果为 "是" , 则 鉴权通过:
根据所述 D2D 应用层特征标识判断所述第一用户设备是否拥有使用 D2D发现功能的权限。 在一个优选实施例中, 应用层管理实体对所述第一用户设备进行第一应 用层鉴权, 包括:
所述应用层管理实体对所述第一用户设备的 D2D应用层身份标识进行 鉴权,其中, 所述第一用户设备的 D2D应用层身份标识由所述网络侧管理实 体发送给所述应用层管理实体。
具体地,应用层管理实体对所述第一用户设备的 D2D应用层身份标识进 行鉴权, 包括: 所述应用层管理实体进行以下判断的一种或多种, 判断结果 如果为 "是" , 则鉴权通过:
根据所述 D2D 应用层身份标识判断所述第一用户设备是否拥有使用 D2D发现功能的权限;
根据所述 D2D应用层身份标识判断所述第一用户设备是否拥有被其他 一个或多个支持 D2D发现功能的用户设备发现的权限;
根据所述 D2D应用层身份标识判断所述第一用户设备是否拥有发现其 他一个或多个支持 D2D发现功能的用户设备的权限。
本文所述鉴权过程例如可利用索引值(如标识) 查表等现有方式实现。
实现上述方法的系统, 如图 3所示, 包括网络侧管理实体 301和应用层 管理实体 302, 其中:
所述网络侧管理实体 301 ,用于接收第一用户设备发送的 D2D发现申请, 对所述第一用户设备进行第一网络侧鉴权, 在所述应用层管理实体进行第一 应用层鉴权前、 后与所述应用层管理实体进行直接或间接的信息交互, 以及 用于根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的 鉴权结果向所述第一用户设备发送 D2D发现授权信息或 D2D发现拒绝信息; 所述应用层管理实体 302, 用于对所述第一用户设备进行第一应用层鉴 权, 在进行第一应用层鉴权前、 后与所述网络侧管理实体进行直接或间接的 信息交互。
在一个优选实施例中, 网络侧管理实体 301还用于在收到第一用户设备 发送的 D2D发现申请后, 建立并保存所述第一用户设备的 D2D长期身份标 识和 D2D应用层身份标识的映射关系。 权前、 后与所述应用层管理实体进行直接或间接的信息交互, 包括: 网络侧 管理实体 301在所述应用层管理实体 302进行第一应用层鉴权前, 直接或间 接向所述应用层管理实体发送信息, 所述信息中包括所述第一用户设备的应 用层鉴权后, 直接或间接从应用层管理实体接收授权确认信息或授权拒绝信 息。
上述应用层管理实体 302在进行第一应用层鉴权前、 后与所述网络侧管 理实体 301进行直接或间接的信息交互, 包括: 应用层管理实体 302在进行 第一应用层鉴权前, 直接或间接从所述网络侧管理实体 301接收信息, 所述 信息中包括所述第一用户设备的应用层身份标识; 应用层管理实体 302进行 第一应用层鉴权后, 直接或间接向网络侧管理实体 301发送授权确认信息或 授权拒绝信息。
网络侧管理实体 301对第一用户设备进行的第一网络侧鉴权参见上述方 法中描述, 此处不再赘述。
应用层管理实体 302对所述第一用户设备进行的第一应用层鉴权参见上 述方法中描述, 此处不再赘述。
在一个优选实施例中, 网络侧管理实体 301还用于在本网络侧管理实体 与应用层管理实体分别对所述第一用户设备鉴权通过后, 为所述第一用户设 备分配 D2D临时身份标识, 并建立和保存: 所述第一用户设备的 D2D长期 身份标识和 D2D临时身份标识的映射关系, 所述第一用户设备的 D2D应用 层身份标识和 D2D临时身份标识的映射关系,以及所述第一用户设备的 D2D 应用层特征标识和 D2D临时身份标识的映射关系。
在一个优选实施例中, 所述网络侧管理实体 301根据网络侧管理实体的 鉴权结果或网络侧管理实体和应用层管理实体 302的鉴权结果向所述第一用 户设备发送 D2D发现授权信息或 D2D发现拒绝信息, 包括:
所述网络侧管理实体 301与应用层管理实体 302分别对所述第一用户设 备鉴权通过后,所述网络侧管理实体 301向所述第一用户设备发送 D2D发现 授权信息, 所述 D2D发现授权信息中包含所述网络侧管理实体 301分配的 D2D临时身份标识以及 D2D发现信号的配置信息; 或者
所述网络侧管理实体 301与应用层管理实体 302中任一实体对所述第一 用户设备鉴权失败, 则所述网络侧管理实体 301 向所述第一用户设备发送 D2D发现拒绝信息, 其中包含拒绝原因。
实施例 2
本实施例介绍一种 D2D发现完成方法, 如图 4所示, 包括以下步骤: 步骤 401 , 网络侧管理实体接收第二用户设备发送的 D2D临时身份标识 列表,所述 D2D临时身份标识列表中包含所述第二用户设备的标识以及请求 被所述第二用户设备发现的第一用户设备的 D2D临时身份标识;
此处所述第二用户设备的标识例如包括第二用户设备的 D2D 临时身份 标识,或者如果第二用户设备没有 D2D临时身份标识,则可以携带其他标识 信息, 例如 D2D长期身份标识和 D2D应用层身份标识, 该 D2D应用层身份 标识中可以隐含携带 D2D应用层特征标识, 或者该 D2D应用层特征标识也 可以不隐含携带, 而是直接携带, 即标识中包括 D2D 长期身份标识、 D2D 应用层身份标识和 D2D应用层特征标识。
设备和第二用户设备进行鉴权, 其中所述网络侧管理实体对所述第一用户设 备和第二用户设备进行第二网络侧鉴权, 所述应用层管理实体对所述第一用 户设备和第二用户设备进行第二应用层鉴权, 所述应用层管理实体在进行第 二应用层鉴权前、 后与所述网络侧管理实体进行直接或间接的信息交互;
述第一用户设备和第二用户设备进行鉴权, 可以釆用以下方式三, 或者釆用 以下方式四:
方式三, 所述网络侧管理实体先对所述第一用户设备和第二用户设备进 行第二网络侧鉴权, 鉴权通过后再由应用层管理实体对所述第一用户设备和 第二用户设备进行第二应用层鉴权; 方式四, 所述应用层管理实体先对所述第一用户设备和第二用户设备进 行第二应用层鉴权, 鉴权通过后再由所述网络侧管理实体对所述第一用户设 备和第二用户设备进行第二网络侧鉴权。
在一个优选实施例中, 应用层管理实体在进行第二应用层鉴权前、 后与 所述网络侧管理实体进行直接或间接的信息交互, 包括: 在所述应用层管理 实体进行第二应用层鉴权前, 所述网络侧管理实体直接或间接向所述应用层 管理实体发送信息, 所述信息中包括所述第一用户设备的应用层身份标识以 及所述第二用户设备的应用层身份标识; 在所述应用层管理实体进行第二应 用层鉴权后, 所述应用层管理实体直接或间接向所述网络侧管理实体发送授 权确认信息或授权拒绝信息。
步骤 403 , 网络侧管理实体根据鉴权结果向所述第二用户设备发送 D2D 发现授权确认信息或 D2D发现拒绝信息。
本步骤所述鉴权结果包括网络侧管理实体鉴权结果, 或者网络侧管理实 体鉴权结果和应用层管理实体鉴权结果。 具体地:
网络侧管理实体与应用层管理实体对所述第一用户设备和第二用户设备 鉴权通过后,所述网络侧管理实体向所述第二用户设备发送 D2D发现授权确 认信息, 所述 D2D发现授权确认信息中包含所述第一用户设备的 D2D应用 层身份标识; 或者, 所述网络侧管理实体与应用层管理实体中任一实体对所 述第一用户设备或第二用户设备鉴权失败, 则所述网络侧管理实体向所述第 二用户设备发送 D2D发现拒绝信息, 其中包含拒绝原因。
在一个优选实施例中, 网络侧管理实体对所述第一用户设备和第二用户 设备进行第二网络侧鉴权, 包括: 网络侧管理实体对所述第一用户设备的 D2D临时身份标识进行鉴权,鉴权通过后分别对所述第一用户设备和第二用 户设备的 D2D 长期身份标识进行鉴权, 以及分别对第一设备和第二设备的 D2D应用层特征标识进行鉴权。
如果所述第二用户设备的标识包括:第二用户设备的 D2D临时身份标识; 则所述网络侧管理实体还可以先对该第二用户设备的 D2D 临时身份标识进 行鉴权,在对所述第一用户设备和第二用户设备的 D2D临时身份标识鉴权通 过后,再分别对所述第一用户设备和第二用户设备的 D2D长期身份标识进行 鉴权。
具体地, 网络侧管理实体对用户设备(第一用户设备或第二用户设备) 的 D2D临时身份标识进行鉴权, 包括: 所述网络侧管理实体判断用户设备的 D2D临时身份标识是否满足以下要求: D2D临时身份标识是否合法, 和 /或 D2D临时身份标识是否满足当前时刻和当前区域的网络策略。
所述网络侧管理实体釆用以下方式判断 D2D临时身份标识是否合法:所 述网络侧管理实体判断 D2D临时身份标识是否过期, 和 /或判断 D2D临时身 份标识是否在用户设备当前所在区域内有效。
所述网络侧管理实体釆用以下方式判断 D2D 临时身份标识是否满足当 前时刻和当前区域的网络策略, 包括: 所述网络侧管理实体判断 D2D临时身 份标识中所携带或隐含携带的:所属用户设备的类型、 D2D发现的目的、 D2D 发现的类型、 所提供的业务的类型、 所需要的业务的类型、 或上述一项或多 项的组合, 是否满足当前时刻、 当前区域和当前载波的网络负载状况, 以及 网络对设备和服务类型的管控策略。
具体地, 所述网络侧管理实体分别对所述第一用户设备和第二用户设备 的 D2D长期身份标识进行鉴权, 包括:
如果第二用户设备的标识包括: D2D临时身份标识, 所述网络侧管理实 体根据所述第二用户设备的 D2D 临时身份标识, 查找所述第二用户设备的 D2D长期身份标识与 D2D临时身份标识的映射关系, 获得所述第二用户设 备的 D2D长期身份标识; 或者,如果第二用户设备的标识包括第二用户设备 的 D2D长期身份标识; 所述网络侧管理实体根据第二用户设备的 D2D长期 身份标识 (查映射关系获得或者直接获得)判断所述第二用户设备是否拥有 使用 D2D发现功能的权限,判断所述第二用户设备是否拥有发现其他一个或 多个支持 D2D发现功能的用户设备的权限;
所述网络侧管理实体根据所述第一用户设备的 D2D临时身份标识,查找 所述第一用户设备的 D2D长期身份标识与 D2D临时身份标识的映射关系, 获得所述第一用户设备的 D2D长期身份标识, 根据所述 D2D长期身份标识 判断所述第一用户设备是否拥有被其他一个或多个支持 D2D发现功能的用 户设备发现的权限。 具体地,网络侧管理实体分别对第一设备和第二设备的 D2D应用层特征 标识进行鉴权, 包括:
网络侧管理实体根据第一用户设备的 D2D临时身份标识,查找第一用户 设备的 D2D应用层特征标识与 D2D临时身份标识的映射关系, 获得第一用 户设备的 D2D应用层特征标识, 网络侧管理实体根据第一用户设备的 D2D 应用层特征标识判断第一用户设备是否拥有使用 D2D发现功能的权限; 如果第二用户设备的标识包括: D2D临时身份标识; 则网络侧管理实体 根据第二用户设备的 D2D临时身份标识, 查找第二用户设备的 D2D应用层 特征标识与 D2D临时身份标识的映射关系, 获得第二用户设备的 D2D应用 层特征标识; 或者如果第二用户设备的标识包括: D2D应用层特征标识; 所 述网络侧管理实体根据第二用户设备的 D2D应用层特征标识(查映射关系获 得或者直接获得)判断第二用户设备是否拥有使用 D2D发现功能的权限。
在一个优选实施例中, 应用层管理实体对所述第一用户设备和第二用户 设备进行第二应用层鉴权, 包括: 所述应用层管理实体根据所述网络侧管理 实体发送的所述第一用户设备和第二用户设备的 D2D应用层身份标识,分别 对所述第一用户设备和第二用户设备的 D2D应用层身份标识进行鉴权。
具体地,应用层管理实体对所述第一用户设备和第二用户设备的 D2D应 用层身份标识进行鉴权, 包括: 所述应用层管理实体根据所述第二用户设备 的 D2D应用层身份标识判断所述第二用户设备是否拥有使用 D2D发现功能 的权限,所述第二用户设备是否拥有发现其他一个或多个支持 D2D发现功能 的用户设备的权限;所述应用层管理实体根据所述第一用户设备的 D2D应用 层身份标识判断所述第一用户设备是否拥有被其他一个或多个支持 D2D发 现功能的用户设备发现的权限。
实现上述方法的系统, 如图 5所示, 包括网络侧管理实体 501和应用层 管理实体 502, 其中:
所述网络侧管理实体 501 , 用于接收第二用户设备发送的 D2D临时身份 标识列表,所述 D2D临时身份标识列表中包含所述第二用户设备的标识以及 请求被所述第二用户设备发现的第一用户设备的 D2D临时身份标识,所述网 络侧管理实体用于对所述第一用户设备和第二用户设备进行第二网络侧鉴权, 述应用层管理实体进行直接或间接的信息交互, 网络侧管理实体用于根据网 络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向 所述第二用户设备发送 D2D发现授权确认信息或 D2D发现拒绝信息;
所述应用层管理实体 502, 用于对所述第一用户设备和第二用户设备进 行第二应用层鉴权, 所述应用层管理实体在进行第二应用层鉴权前、 后与所 述网络侧管理实体进行直接或间接的信息交互。
上述网络侧管理实体 501在所述应用层管理实体 502进行第二应用层鉴 权前、 后与所述应用层管理实体进行直接或间接的信息交互, 包括: 所述网 络侧管理实体 501在所述应用层管理实体 502进行第二应用层鉴权前, 直接 或间接向所述应用层管理实体 502发送信息, 所述信息中包括所述第一用户 设备的应用层身份标识以及所述第二用户设备的应用层身份标识; 所述网络 侧管理实体 501在所述应用层管理实体 502进行第二应用层鉴权后, 直接或 间接从所述应用层管理实体 502接收授权确认信息或授权拒绝信息。
上述应用层管理实体 502在进行第二应用层鉴权前、 后与所述网络侧管 理实体 501进行直接或间接的信息交互, 包括: 所述应用层管理实体 502在 进行第二应用层鉴权前, 直接或间接从所述网络侧管理实体 501接收信息, 所述信息中包括所述第一用户设备的应用层身份标识以及所述第二用户设备 的应用层身份标识; 所述应用层管理实体 502进行第二应用层鉴权后, 直接 或间接向所述网络侧管理实体 501发送授权确认信息或授权拒绝信息。
所述网络侧管理实体 501对所述第一用户设备和第二用户设备进行的第 二网络侧鉴权参见上述方法中描述, 此处不再赘述。
所述应用层管理实体 502对所述第一用户设备和第二用户设备进行的第 二应用层鉴权参见上述方法中描述, 此处不再赘述。
在一个优选实施例中, 所述网络侧管理实体 501根据本网络侧管理实体 的鉴权结果或根据本网络侧管理实体和应用层管理实体 502的鉴权结果向所 述第二用户设备发送 D2D发现授权确认信息或 D2D发现拒绝信息,具体地: 所述网络侧管理实体 501与应用层管理实体 502对所述第一用户设备和 第二用户设备鉴权通过后, 所述网络侧管理实体 501向所述第二用户设备发 送 D2D发现授权确认信息, 所述 D2D发现授权确认信息中包含所述第一用 户设备的 D2D应用层身份标识; 或者
所述网络侧管理实体 501与应用层管理实体 502中任一实体对所述第一 用户设备或第二用户设备鉴权失败, 则所述网络侧管理实体 501向所述第二 用户设备发送 D2D发现拒绝信息, 其中包含拒绝原因。
应用示例 1
如图 6所述, 本示例介绍发现申请和发现完成过程, 包括以下步骤: 步骤 601 , 用户设备 1向网络侧管理实体发送 D2D发现申请, 其中包含 该用户设备的 D2D长期身份标识: D2D ID1 , 以及 D2D应用层身份标识: 腾讯即时通讯账号 1 , 而 D2D应用层身份标识中隐含携带了 D2D应用层特 征标识即应用名称: 腾讯即时通讯;
步骤 602, 网络侧管理实体对用户设备 1进行第一网络侧鉴权, 确认用 户设备在网络侧已经完成 D2D发现功能的签约,并允许通过腾讯即时通讯软 件来使用 D2D发现功能;
步骤 603 , 网络侧管理实体建立和存储 D2D长期身份标识即 D2D ID1 与 D2D应用层身份标识即腾讯即时通讯账号 1之间的映射关系,并且网络侧 管理实体将该用户设备的 D2D应用层身份标识即腾讯即时通讯账号 1发送给 应用层管理实体;
建立映射关系的步骤也可以在步骤 602执行;
步骤 604 ,应用层管理实体接收到来自网络侧管理实体的标识用户设备 1 的 D2D应用层身份标识即腾讯即时通讯账号 1 , 则对用户设备 1进行第一应 用层鉴权, 确认用户设备 1的应用层身份标识即腾讯即时通讯账号 1可以使 用 D2D发现功能;
步骤 605 , 应用层管理实体将鉴权结果通过授权确认信息告知网络侧管 理实体;
步骤 606, 网络侧管理实体获知应用层管理实体的鉴权结果, 网络侧管 理实体为用户设备 1分配 D2D临时身份标识 1 , 并向用户设备 1发送 D2D 发现授权确认信息, 其中包含所分配的 D2D临时身份标识 1 , 还包含 D2D 发现信号的配置信息, 并且, 网络侧管理实体建立并存储 D2D临时身份标识 1和 D2D长期身份标识即 D2D ID 1之间的映射关系 , 以及 D2D临时身份标 识 1和 D2D应用层身份标识即腾讯即时通讯账号 1之间的映射关系;
配置信息包括以下一种或多种的组合: D2D发现信号的生成参数; 供所 述 D2D发现信号使用的生成参数集合; D2D发现信号的格式; 供所述 D2D 发现信号使用的格式集合;供所述 D2D发现信号使用的 D2D发现信号集合; D2D发现信号的时频资源位置; 供所述 D2D发现信号使用的时频资源位置 集合; D2D发现信号的发送周期; D2D发现信号的初始发送功率; D2D发 现信号的发送功率增长步长; D2D发现信号的最大发送次数。
如果应用层身份标识中没有隐含应用层特征标识, 则还需要建立临时身 份标识与应用层特征标识的对应关系。
以上步骤 601-606为发现申请过程。
步骤 607 ,用户设备 1根据网络侧管理实体的 D2D发现信号的配置信息, 进行 D2D发现信号的发送,所述 D2D发现信号中包含 D2D临时身份标识 1 ;
步骤 608 , 用户设备 2检测到来自用户设备 1的 D2D发现信号, 并获取 D2D临时身份标识 1;用户设备 2向网络侧管理实体发送 D2D临时身份标识 列表, 其中包含该 D2D临时身份标识 1 , 以及用户设备 2的 D2D临时身份 标识 2;
在本示例中, 假设用户设备 2发起过 D2D发现申请并获得了 D2D临时 身份标识。
步骤 609, 网络侧管理实体对用户设备 2以及 D2D临时身份标识 1所标 识的用户设备 1 进行第二网络侧鉴权, 确认用户设备 2 在网络侧已经完成 D2D发现功能的签约,并允许通过腾讯即时通讯软件来使用 D2D发现功能, 并且确认 D2D临时身份标识 1和 D2D临时身份标识 2在当前区域和时刻有 效, 并且确认用户设备 2允许对用户设备 1进行 D2D发现, 以及用户设备 1 允许被用户设备 2进行 D2D发现。 其中,网络侧管理实体根据所存储的映射关系找到与 D2D临时身份标识 1所对应的用户设备 1的 D2D长期身份标识即 D2D ID1 , 以及 D2D应用层 身份标识即腾讯即时通讯账号 1 , 并且网络侧管理实体还根据所存储的映射 关系找到与 D2D临时身份标识 2所对应的用户设备 2的 D2D长期身份标识 即 D2D ID2 , 以及 D2D应用层身份标识即腾讯即时通讯账号 2。
步骤 610, 网络侧管理实体将用户设备 2以及用户设备 1的 D2D应用层 身份标识即腾讯即时通讯账号 1和腾讯即时通讯账号 2发送给应用层管理实 体;
在其他实施例中,如果用户设备 2没有获得 D2D临时身份标识,则在步 骤 610中,网络侧管理实体可以根据用户设备 2的请求为用户设备 2分配 D2D 临时身份标识,并建立 D2D临时身份标识与 D2D长期身份标识的映射关系, 以及 D2D临时身份标识与与 D2D应用层身份标识的映射关系。
步骤 611 ,应用层管理实体接收到来自网络侧管理实体的 D2D应用层身 份标识信息,其中包含用户设备 1和用户设备 2的 D2D应用层身份标识,并 对双方用户设备进行第二应用层鉴权, 确认用户设备 2的应用层身份标识即 腾讯即时通讯账号 2可以使用 D2D发现功能,并且确认用户设备 2允许通过 腾讯即时通讯软件发现用户设备 2 , 并且用户设备 1允许被方用户设备 1发 现;
步骤 612 , 应用层管理实体将鉴权结果通过授权确认信息告知网络侧管 理实体;
步骤 613 , 网络侧管理实体获知应用层管理实体的鉴权结果, 并且向用 户设备 2发送 D2D发现授权确认信息, 其中包含用户设备 1的 D2D应用层 身份标识即腾讯即时通讯账号 1。
以上步骤 607-613为发现完成过程。 和发现完成过程中的鉴权和管控。 但发现申请和发现完成过程可以各自独立 实现, 通过下面的应用示例分别对发现申请和发现完成过程进行说明, 以下 应用示例中的任一发现申请过程可以和任一发现完成过程结合。 应用示例 2
本示例介绍 D2D发现申请过程, 如图 7所示, 包括以下步骤: 步骤 701 , 用户设备向网络侧管理实体发送 D2D发现申请, 其中包含该 用户设备的 D2D长期身份标识: TMSI, 以及 D2D应用层身份标识: 腾讯即 时通讯账号, 而 D2D应用层身份标识中隐含携带了 D2D应用层特征标识即 应用名称: 腾讯即时通讯;
步骤 702, 网络侧管理实体对该用户设备进行第一网络侧鉴权: 确认该 用户设备在网络侧已经完成 D2D发现功能的签约,并允许通过腾讯即时通讯 软件来使用 D2D发现功能, 则网络侧管理实体建立和存储 D2D长期身份标 识即 TMSI与 D2D应用层身份标识即腾讯即时通讯账号之间的映射关系;执 行步骤 703;
步骤 703 , 网络侧管理实体将该用户设备的 D2D应用层身份标识即腾讯 即时通讯账号发送给应用层管理实体;
步骤 704, 应用层管理实体接收到来自网络侧管理实体的标识用户设备 的 D2D应用层身份标识,则对该用户设备进行第一应用层鉴权: 确认该用户 设备的应用层身份标识即腾讯即时通讯账号可以使用 D2D发现功能,执行步 骤 705;
步骤 705 , 应用层管理实体将鉴权结果通过授权确认信息告知网络侧管 理实体。
步骤 706, 网络侧管理实体获知应用层管理实体的鉴权结果为授权确认, 则为该用户设备分配 D2D临时身份标识, 并向该用户设备发送 D2D发现授 权确认信息, 其中包含所分配的 D2D临时身份标识, 还包含 D2D发现信号 的配置信息, 并且, 网络侧管理实体建立并存储 D2D临时身份标识和 D2D 长期身份标识即 TMSI之间的映射关系 , 以及 D2D临时身份标识和 D2D应 用层身份标识即腾讯即时通讯账号之间的映射关系。
应用示例 3 本示例介绍 D2D发现申请过程, 如图 8所示, 包括以下步骤:
步骤 801 , 同步骤 701 ;
步骤 802, 网络侧管理实体对该用户设备进行第一网络侧鉴权: 确认该 用户设备不满足以下条件任一之一:在网络侧已经完成 D2D发现功能的签约 , 允许通过腾讯即时通讯软件来使用 D2D发现功能,则网络侧管理实体拒绝该 用户设备的 D2D发现申请, 执行步骤 803;
步骤 803 , 网络侧管理实体向该用户设备发送 D2D发现拒绝信息, 其中 包含拒绝原因。
应用示例 4
本示例介绍 D2D发现申请过程, 如图 9所示, 包括以下步骤:
步骤 901-903 , 同步骤 701-703;
步骤 904, 应用层管理实体接收到来自网络侧管理实体的标识用户设备 的 D2D应用层身份标识,则对该用户设备进行第一应用层鉴权: 确认该用户 设备的应用层身份标识即腾讯即时通讯账号不能使用 D2D发现功能,则执行 步骤 905;
步骤 905 , 应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管 理实体, 其中包含拒绝原因。 步骤 906, 网络侧管理实体获知应用层管理实体的鉴权结果为授权拒绝, 则向该用户设备发送 D2D发现拒绝信息, 其中包含拒绝原因。
应用示例 5
本示例介绍 D2D发现申请过程, 如图 10所示, 包括以下步骤: 步骤 1001 , 用户设备向网络侧管理实体发送 D2D发现申请, 其中包含 该用户设备的 D2D长期身份标识: D2D设备专用身份信息 D2D ID, 以及 D2D应用层身份标识: 电子商务平台账号, 而 D2D应用层身份标识中隐含 携带了 D2D应用层特征标识, 即应用类型: 商业信息获取与发布; 步骤 1002,网络侧实体建立和存储 D2D长期身份标识即 D2D ID与 D2D 应用层身份标识即电子商务平台账号之间的映射关系, 网络侧管理实体将该 用户设备的 D2D应用层身份标识即电子商务平台账号发送给应用层管理实 体;
步骤 1003 ,应用层管理实体接收到来自网络侧管理实体的标识用户设备 的 D2D应用层身份标识,则对该用户设备进行第一应用层鉴权: 确认该用户 设备的应用层身份标识即电子商务平台账号可以使用 D2D发现功能,则执行 步骤 1004;
步骤 1004,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管 理实体;
步骤 1005, 网络侧管理实体获知应用层管理实体的鉴权结果为授权确认, 则网络侧管理实体对该用户设备进行第一网络侧鉴权: 确认该用户设备在网 络侧已经完成 D2D发现功能的签约, 并允许通过电子商务平台软件来使用 D2D发现功能进行商业信息的获取与发布, 则网络侧管理实体为该用户设备 分配 D2D临时身份标识;
步骤 1006 ,网络侧管理实体向该用户设备发送 D2D发现授权确认信息, 其中包含所分配的 D2D临时身份标识, 还包含 D2D发现信号的配置信息, 并且, 网络侧管理实体建立并存储 D2D临时身份标识和 D2D长期身份标识 即 D2D ID之间的映射关系 , 以及 D2D临时身份标识和 D2D应用层身份标 识即电子商务平台账号之间的映射关系。
应用示例 6
本示例介绍 D2D发现申请过程, 如图 11所示, 包括以下步骤: 步骤 1101-1102, 同步骤 1001-1002;
步骤 1103 ,应用层管理实体接收到来自网络侧管理实体的标识用户设备 的 D2D应用层身份标识,则对该用户设备进行第一应用层鉴权: 确认该用户 设备的应用层身份标识即电子商务平台账号不能使用 D2D发现功能,则执行 步骤 1104; 步骤 1104,应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管 理实体, 其中包含拒绝原因。 步骤 1105 ,网络侧管理实体获知应用层管理实体的鉴权结果:授权拒绝, 则网络侧管理实体向该用户设备发送 D2D发现拒绝信息,其中包含拒绝原因。
应用示例 7
本示例介绍 D2D发现申请过程, 如图 12所示, 包括以下步骤: 步骤 1201-1204, 同步骤 1001-1004;
步骤 1205, 网络侧管理实体获知应用层管理实体的鉴权结果为授权确认, 则网络侧管理实体对该用户设备进行第一网络侧鉴权: 确认该用户设备不满 足以下条件任意之一: 在网络侧已经完成 D2D发现功能的签约,允许通过电 子商务平台软件来使用 D2D发现功能进行商业信息的获取与发布,则网络侧 管理实体拒绝该用户设备的 D2D发现申请; 步骤 1206, 网络侧管理实体向该用户设备发送 D2D发现拒绝信息, 其 中包含拒绝原因。
应用示例 8
本示例介绍 D2D发现完成过程, 如图 13所示, 包括以下步骤: 步骤 1301 , 用户设备向网络侧管理实体发送 D2D临时身份标识列表, 其中包含该用户设备检测到的附近其他 D2D用户设备的 D2D临时身份标识, 以及该用户设备本身的 D2D长期身份标识: TMSI, 以及 D2D应用层身份标 识:腾讯即时通讯账号,和 D2D应用层特征标识即应用名称:腾讯即时通讯; 本示例中所述其他 D2D用户设备是指当前用户设备发送 D2D发现信号 的用户设备。
步骤 1302, 网络侧管理实体对该用户设备以及 D2D临时身份标识所标 识的其他用户设备进行第二网络侧鉴权: 确认该用户设备在网络侧已经完成 D2D发现功能的签约,并允许通过腾讯即时通讯软件来使用 D2D发现功能, 并且确认所述 D2D临时身份标识在当前区域和时刻有效,并且确认该用户设 备允许对其他用户设备进行 D2D发现,以及其他用户设备允许被该用户设备 进行 D2D发现, 其中, 网络侧管理实体根据所存储的映射关系找到与 D2D 临时身份标识所对应的其他用户设备的 D2D 长期身份标识即 TMSI, 以及 D2D应用层身份标识即腾讯即时通讯账号;
步骤 1303 , 网络侧管理实体建立和存储该用户设备的 D2D长期身份标 识即 TMSI与 D2D应用层身份标识即腾讯即时通讯账号之间的映射关系,并 且网络侧管理实体将该用户设备以及其他用户设备的 D2D应用层身份标识 即腾讯即时通讯账号发送给应用层管理实体;
步骤 1304, 应用层管理实体接收到来自网络侧管理实体的 D2D应用层 身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备 ) 的 D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权: 确认双方 用户设备的应用层身份标识即腾讯即时通讯账号可以使用 D2D发现功能,并 且确认双方用户设备允许通过腾讯即时通讯软件发现对方用户设备, 以及双 方用户设备允许通过腾讯即时通讯软件被对方用户设备发现, 则执行步骤 1305;
步骤 1305,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管 理实体;
步骤 1306, 网络侧管理实体获知应用层管理实体的鉴权结果为授权确认, 则向该用户设备发送 D2D发现授权确认信息,其中包含该用户设备所发现的 临近其他用户设备的 D2D应用层身份标识即腾讯即时通讯账号。
应用示例 9
本示例介绍 D2D发现完成过程, 如图 14所示, 包括以下步骤: 步骤 1401 , 同步骤 1301 ;
步骤 1402, 网络侧管理实体对该用户设备以及 D2D临时身份标识所标 识的其他用户设备进行第二网络侧鉴权: 判断不满足以下条件任意之一, 则 鉴权失败, 执行步骤 1403: 该用户设备在网络侧已经完成 D2D发现功能的 签约, 允许通过腾讯即时通讯软件来使用 D2D发现功能, 所述 D2D临时身 份标识在当前区域和时刻有效,该用户设备允许对其他用户设备进行 D2D发 现, 其他用户设备允许被该用户设备进行 D2D发现;
步骤 1403 , 网络侧管理实体向该用户设备发送 D2D发现拒绝信息, 其 中包含拒绝原因。
应用示例 10
本示例介绍 D2D发现完成过程, 如图 15所示, 包括以下步骤: 步骤 1501-1503 , 同步骤 1301-1303;
步骤 1504, 应用层管理实体接收到来自网络侧管理实体的 D2D应用层 身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备 ) 的 D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权: 判断如果 不满足以下任意条件之一, 则执行步骤 1505: 双方用户设备的应用层身份标 识即腾讯即时通讯账号可以使用 D2D发现功能,双方用户设备允许通过腾讯 即时通讯软件发现对方用户设备, 双方用户设备允许通过腾讯即时通讯软件 被对方用户设备发现;
步骤 1505,应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管 理实体, 其中包含拒绝原因; 步骤 1506, 网络侧管理实体向该用户设备发送 D2D发现拒绝信息, 其 中包含拒绝原因。
应用示例 11
本示例介绍 D2D发现完成过程, 如图 16所示, 包括以下步骤: 步骤 1601 , 用户设备向网络侧管理实体发送 D2D临时身份标识列表, 其中包含该用户设备检测到的附近其他 D2D用户设备的 D2D临时身份标识, 以及该用户设备本身的 D2D长期身份标识: D2D ID, 以及 D2D应用层身份 标识: 腾讯即时通讯账号, 和 D2D应用层特征标识即应用名称: 腾讯即时通 讯; 步骤 1602, 网络侧管理实体根据所存储的映射关系找到与上述 D2D临 时身份标识所对应的其他用户设备的 D2D应用层身份标识即腾讯即时通讯 账号, 并且网络侧管理实体建立和存储该用户设备的 D2D 长期身份标识即 D2D ID与 D2D应用层身份标识即腾讯即时通讯账号之间的映射关系, 并且 网络侧管理实体将该用户设备以及其他用户设备的 D2D应用层身份标识即 腾讯即时通讯账号发送给应用层管理实体;
步骤 1603 , 应用层管理实体接收到来自网络侧管理实体的 D2D应用层 身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备 ) 的 D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权: 确认如果 满足以下条件, 则执行步骤 1604: 双方用户设备的应用层身份标识即腾讯即 时通讯账号可以使用 D2D发现功能,双方用户设备允许通过腾讯即时通讯软 件发现对方用户设备, 以及双方用户设备允许通过腾讯即时通讯软件被对方 用户设备发现;
步骤 1604,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管 理实体;
步骤 1605, 网络侧管理实体获知应用层管理实体的鉴权结果为授权确认, 则网络侧管理实体对该用户设备以及 D2D 临时身份标识所标识的其他用户 设备进行第二网络侧鉴权: 判断满足以下条件, 则执行步骤 1606: 确认该用 户设备在网络侧已经完成 D2D发现功能的签约,允许通过腾讯即时通讯软件 来使用 D2D发现功能,确认所述 D2D临时身份标识在当前区域和时刻有效, 确认该用户设备允许对其他用户设备进行 D2D发现,其他用户设备允许被该 用户设备进行 D2D发现;
其中,网络侧管理实体根据所存储的映射关系找到与 D2D应用层身份标 识所对应的该用户设备和其他用户设备的 D2D长期身份标识即 D2D ID。
步骤 1606 ,网络侧管理实体向该用户设备发送 D2D发现授权确认信息, 其中包含该用户设备所发现的临近其他用户设备的 D2D应用层身份标识即 腾讯即时通讯账号。
应用示例 12 本示例介绍 D2D发现完成过程, 如图 17所示, 包括以下步骤: 步骤 1701-1702, 同步骤 1601-1602;
步骤 1703 , 应用层管理实体接收到来自网络侧管理实体的 D2D应用层 身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备 ) 的 D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权: 确认如果 不满足以下任意条件之一, 则执行步骤 1704: 双方用户设备的应用层身份标 识即腾讯即时通讯账号可以使用 D2D发现功能,双方用户设备允许通过腾讯 即时通讯软件发现对方用户设备, 双方用户设备允许通过腾讯即时通讯软件 被对方用户设备发现;
步骤 1704,应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管 理实体, 其中包含拒绝原因; 步骤 1705, 网络侧管理实体获知应用层管理实体的鉴权结果为授权拒绝, 则网络侧管理实体向该用户设备发送 D2D发现拒绝信息,其中包含拒绝原因。
应用示例 13
本示例介绍 D2D发现完成过程, 如图 18所示, 包括以下步骤: 步骤 1801-1804, 同步骤 1601-1604;
步骤 1805, 网络侧管理实体获知应用层管理实体的鉴权结果为授权确认, 则网络侧管理实体对该用户设备以及 D2D 临时身份标识所标识的其他用户 设备进行第二网络侧鉴权: 判断不满足以下任一条件, 则执行步骤 1806: 该 用户设备在网络侧已经完成 D2D发现功能的签约,允许通过腾讯即时通讯软 件来使用 D2D发现功能, 所述 D2D临时身份标识在当前区域和时刻有效, 该用户设备允许对其他用户设备进行 D2D发现,其他用户设备允许被该用户 设备进行 D2D发现;
步骤 1806, 网络侧管理实体向该用户设备发送 D2D发现拒绝信息, 其 中包含拒绝原因。
本文中, 各类标识之间的映射关系如图 19所示, 图 19a表示 D2D临时 身份标识与 D2D长期身份标识之间的映射关系, 图 19b表示 D2D临时身份 标识与 D2D应用层身份标识之间的映射关系, 图 19c表示 D2D临时身份标 识与 D2D应用层特征标识之间的映射关系, 图 19d表示 D2D长期身份标识 与 D2D应用层身份标识之间的映射关系。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序 来指令相关硬件完成, 所述程序可以存储于计算机可读存储介质中, 如只读 存储器、 磁盘或光盘等。 可选地, 上述实施例的全部或部分步骤也可以使用 一个或多个集成电路来实现。 相应地, 上述实施例中的各模块 /单元可以釆用 硬件的形式实现, 也可以釆用软件功能模块的形式实现。 本发明不限制于任 何特定形式的硬件和软件的结合。
当然, 本发明还可有其他多种实施例, 在不背离本发明精神及其实质的 但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
工业实用 4生
D2D发现申请和 /或 D2D发现完成进行联合鉴权和管控,可以在保证 D2D发 现过程中的用户身份安全的条件下, 大大降低网络侧管控的复杂度。

Claims

权 利 要 求 书
1、 一种设备到设备 D2D发现申请方法, 所述方法包括:
网络侧管理实体接收第一用户设备发送的 D2D发现申请,所述网络侧管 理实体与应用层管理实体分别对所述第一用户设备进行鉴权, 其中所述网络 侧管理实体对所述第一用户设备进行第一网络侧鉴权, 所述应用层管理实体 对所述第一用户设备进行第一应用层鉴权, 所述应用层管理实体在进行第一 应用层鉴权前、 后与所述网络侧管理实体进行直接或间接的信息交互, 网络 侧管理实体根据鉴权结果向所述第一用户设备发送 D2D 发现授权信息或 D2D发现拒绝信息。
2、 如权利要求 1所述的方法, 其中,
所述网络侧管理实体收到第一用户设备发送的 D2D发现申请后,所述方 法还包括:
所述网络侧管理实体建立并保存所述第一用户设备的 D2D 长期身份标 识和 D2D应用层身份标识的映射关系。
3、 如权利要求 1所述的方法, 其中,
所述应用层管理实体在进行第一应用层鉴权前、 后与所述网络侧管理实 体进行直接或间接的信息交互, 包括:
在所述应用层管理实体进行第一应用层鉴权前, 所述网络侧管理实体直 接或间接向所述应用层管理实体发送信息, 所述信息中包括所述第一用户设 备的应用层身份标识;
在所述应用层管理实体进行第一应用层鉴权后, 所述应用层管理实体直 接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
4、 如权利要求 1或 2或 3所述的方法, 其中,
权, 包括:
所述网络侧管理实体先对所述第一用户设备进行第一网络侧鉴权, 鉴权 通过后再由应用层管理实体对所述第一用户设备进行第一应用层鉴权; 或者 所述应用层管理实体先对所述第一用户设备进行第一应用层鉴权, 鉴权 通过后再由所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权。
5、 如权利要求 4所述的方法, 其中,
所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权, 包括: 所述网络侧管理实体对所述第一用户设备的 D2D 长期身份标识和 /或
D2D应用层特征标识进行鉴权。
6、 如权利要求 5所述的方法, 其中,
所述网络侧管理实体对第一用户设备的 D2D长期身份标识进行鉴权,包 括:所述网络侧管理实体进行以下判断中的一种或多种,判断结果如果为"是" , 则鉴权通过:
根据所述 D2D长期身份标识判断所述第一用户设备是否拥有使用 D2D 发现功能的权限;
根据所述 D2D 长期身份标识判断所述第一用户设备是否拥有被其他一 个或多个支持 D2D发现功能的用户设备发现的权限;
根据所述 D2D 长期身份标识判断所述第一用户设备是否拥有发现其他 一个或多个支持 D2D发现功能的用户设备的权限。
7、 如权利要求 5所述的方法, 其中,
所述网络侧管理实体对第一用户设备的 D2D应用层特征标识进行鉴权, 包括: 所述网络侧管理实体进行以下判断, 判断结果如果为 "是" , 则鉴权 通过:
根据所述 D2D 应用层特征标识判断所述第一用户设备是否拥有使用 D2D发现功能的权限。
8、 如权利要求 4所述的方法, 其中,
所述应用层管理实体对所述第一用户设备进行第一应用层鉴权, 包括: 所述应用层管理实体对所述第一用户设备的 D2D应用层身份标识进行 鉴权,其中, 所述第一用户设备的 D2D应用层身份标识由所述网络侧管理实 体发送给所述应用层管理实体。
9、 如权利要求 8所述的方法, 其中,
所述应用层管理实体对所述第一用户设备的 D2D应用层身份标识进行 鉴权, 包括: 所述应用层管理实体进行以下判断的一种或多种, 判断结果如 果为 "是" , 则鉴权通过:
根据所述 D2D 应用层身份标识判断所述第一用户设备是否拥有使用
D2D发现功能的权限;
根据所述 D2D应用层身份标识判断所述第一用户设备是否拥有被其他 一个或多个支持 D2D发现功能的用户设备发现的权限;
根据所述 D2D应用层身份标识判断所述第一用户设备是否拥有发现其 他一个或多个支持 D2D发现功能的用户设备的权限。
10、 如权利要求 1或 2或 3所述的方法, 其中, 一用户设备鉴权通过后, 所述网络侧管理实体为所述第一用户设备分配 D2D 临时身份标识, 并建立和保存: 所述第一用户设备的 D2D 长期身份标识和 D2D临时身份标识的映射关系, 所述第一用户设备的 D2D应用层身份标识 和 D2D临时身份标识的映射关系, 以及所述第一用户设备的 D2D应用层特 征标识和 D2D临时身份标识的映射关系。
11、 如权利要求 1或 2或 3所述的方法, 其中,
所述网络侧管理实体根据鉴权结果向所述第一用户设备发送 D2D发现 授权信息或 D2D发现拒绝信息, 包括: 过后, 所述网络侧管理实体向所述第一用户设备发送 D2D发现授权信息,所 述 D2D发现授权信息中包含所述网络侧管理实体分配的 D2D临时身份标识 以及 D2D发现信号的配置信息; 或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备 鉴权失败,则所述网络侧管理实体向所述第一用户设备发送 D2D发现拒绝信 息, 其中包含拒绝原因。
12、 一种 D2D发现完成方法, 所述方法包括: 网络侧管理实体接收第二用户设备发送的 D2D临时身份标识列表,所述 D2D 临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第 二用户设备发现的第一用户设备的 D2D临时身份标识; 用户设备进行鉴权, 其中所述网络侧管理实体对所述第一用户设备和第二用 户设备进行第二网络侧鉴权, 所述应用层管理实体对所述第一用户设备和第 二用户设备进行第二应用层鉴权, 所述应用层管理实体在进行第二应用层鉴 权前、 后与所述网络侧管理实体进行直接或间接的信息交互, 网络侧管理实 体根据鉴权结果向所述第二用户设备发送 D2D发现授权确认信息或 D2D发 现拒绝信息。
13、 如权利要求 12所述的方法, 其中,
所述应用层管理实体在进行第二应用层鉴权前、 后与所述网络侧管理实 体进行直接或间接的信息交互, 包括:
在所述应用层管理实体进行第二应用层鉴权前, 所述网络侧管理实体直 接或间接向所述应用层管理实体发送信息, 所述信息中包括所述第一用户设 备的应用层身份标识以及所述第二用户设备的应用层身份标识;
在所述应用层管理实体进行第二应用层鉴权后, 所述应用层管理实体直 接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
14、 如权利要求 12或 13所述的方法, 其中, 用户设备进行鉴权, 包括:
所述网络侧管理实体先对所述第一用户设备和第二用户设备进行第二网 络侧鉴权, 鉴权通过后再由应用层管理实体对所述第一用户设备和第二用户 设备进行第二应用层鉴权; 或者
所述应用层管理实体先对所述第一用户设备和第二用户设备进行第二应 用层鉴权, 鉴权通过后再由所述网络侧管理实体对所述第一用户设备和第二 用户设备进行第二网络侧鉴权。
15、 如权利要求 14所述的方法, 其中, 所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络 侧鉴权, 包括:
所述网络侧管理实体对所述第一用户设备的 D2D 临时身份标识进行鉴 权,鉴权通过后分别对所述第一用户设备和第二用户设备的 D2D长期身份标 识进行鉴权,以及分别对第一设备和第二设备的 D2D应用层特征标识进行鉴 权。
16、 如权利要求 15所述的方法, 其中,
所述第二用户设备的标识包括: D2D临时身份标识;
所述方法还包括:所述网络侧管理实体对所述第二用户设备的 D2D临时 身份标识进行鉴权,在对所述第一用户设备和第二用户设备的 D2D临时身份 标识鉴权通过后,再分别对所述第一用户设备和第二用户设备的 D2D长期身 份标识进行鉴权。
17、 如权利要求 15或 16所述的方法, 其中,
所述网络侧管理实体对用户设备的 D2D临时身份标识进行鉴权, 包括: 所述网络侧管理实体判断用户设备的 D2D 临时身份标识是否满足以下 要求: D2D临时身份标识是否合法, 和 /或 D2D临时身份标识是否满足当前 时刻和当前区域的网络策略。
18、 如权利要求 17所述的方法, 其中,
所述网络侧管理实体判断 D2D临时身份标识是否合法, 包括: 所述网络侧管理实体判断 D2D临时身份标识是否过期, 和 /或判断 D2D 临时身份标识是否在用户设备当前所在区域内有效。
19、 如权利要求 17所述的方法, 其中,
所述网络侧管理实体判断 D2D 临时身份标识是否满足当前时刻和当前 区域的网络策略, 包括:
所述网络侧管理实体判断 D2D临时身份标识中所携带或隐含携带的:所 属用户设备的类型、 D2D发现的目的、 D2D发现的类型、 所提供的业务的类 型、 所需要的业务的类型、 或上述一项或多项的组合, 是否满足当前时刻、 当前区域、 当前载波的网络负载状况和网络对设备、 服务类型的管控策略。
20、 如权利要求 15所述的方法, 其中,
所述网络侧管理实体分别对所述第一用户设备和第二用户设备的 D2D 长期身份标识进行鉴权, 包括:
所述第二用户设备的标识包括: D2D临时身份标识, 所述网络侧管理实 体根据所述第二用户设备的 D2D 临时身份标识, 查找所述第二用户设备的 D2D长期身份标识与 D2D临时身份标识的映射关系, 获得所述第二用户设 备的 D2D长期身份标识; 或者,所述第二用户设备的标识包括第二用户设备 的 D2D长期身份标识; 所述网络侧管理实体根据所述第二用户设备 D2D长 期身份标识判断所述第二用户设备是否拥有使用 D2D发现功能的权限,判断 所述第二用户设备是否拥有发现其他一个或多个支持 D2D发现功能的用户 设备的权限;
所述网络侧管理实体根据所述第一用户设备的 D2D临时身份标识,查找 所述第一用户设备的 D2D长期身份标识与 D2D临时身份标识的映射关系, 获得所述第一用户设备的 D2D长期身份标识, 根据所述 D2D长期身份标识 判断所述第一用户设备是否拥有被其他一个或多个支持 D2D发现功能的用 户设备发现的权限。
21、 如权利要求 15所述的方法, 其中,
所述网络侧管理实体分别对第一设备和第二设备的 D2D应用层特征标 识进行鉴权, 包括:
所述网络侧管理实体根据所述第一用户设备的 D2D临时身份标识,查找 所述第一用户设备的 D2D应用层特征标识与 D2D临时身份标识的映射关系, 获得所述第一用户设备的 D2D应用层特征标识,所述网络侧管理实体根据所 述第一用户设备的 D2D应用层特征标识判断所述第一用户设备是否拥有使 用 D2D发现功能的权限;
所述第二用户设备的标识包括: D2D临时身份标识; 所述网络侧管理实 体根据所述第二用户设备的 D2D 临时身份标识, 查找所述第二用户设备的 D2D应用层特征标识与 D2D临时身份标识的映射关系, 获得所述第二用户 设备的 D2D应用层特征标识; 或者所述第二用户设备的标识包括: D2D应 用层特征标识;所述网络侧管理实体根据所述第二用户设备的 D2D应用层特 征标识判断所述第二用户设备是否拥有使用 D2D发现功能的权限。
22、 如权利要求 12或 13所述的方法, 其中,
所述应用层管理实体对所述第一用户设备和第二用户设备进行第二应用 层鉴权, 包括: 和第二用户设备的 D2D应用层身份标识 ,分别对所述第一用户设备和第二用 户设备的 D2D应用层身份标识进行鉴权。
23、 如权利要求 22所述的方法, 其中,
所述应用层管理实体对所述第一用户设备和第二用户设备的 D2D应用 层身份标识进行鉴权, 包括:
所述应用层管理实体根据所述第二用户设备的 D2D应用层身份标识判 断所述第二用户设备是否拥有使用 D2D发现功能的权限,所述第二用户设备 是否拥有发现其他一个或多个支持 D2D发现功能的用户设备的权限;
所述应用层管理实体根据所述第一用户设备的 D2D应用层身份标识判 断所述第一用户设备是否拥有被其他一个或多个支持 D2D发现功能的用户 设备发现的权限。
24、 如权利要求 12或 13所述的方法, 其中,
所述网络侧管理实体根据鉴权结果向所述第二用户设备发送 D2D发现 授权确认信息或 D2D发现拒绝信息包括:
所述网络侧管理实体与应用层管理实体对所述第一用户设备和第二用户 设备鉴权通过后,所述网络侧管理实体向所述第二用户设备发送 D2D发现授 权确认信息, 所述 D2D发现授权确认信息中包含所述第一用户设备的 D2D 应用层身份标识; 或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备 或第二用户设备鉴权失败, 则所述网络侧管理实体向所述第二用户设备发送 D2D发现拒绝信息, 其中包含拒绝原因。
25、一种实现 D2D发现申请的系统,所述系统包括网络侧管理实体和应 用层管理实体, 其中:
所述网络侧管理实体,设置为:接收第一用户设备发送的 D2D发现申请, 对所述第一用户设备进行第一网络侧鉴权, 在所述应用层管理实体进行第一 应用层鉴权前、 后与所述应用层管理实体进行直接或间接的信息交互, 以及 根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权 结果向所述第一用户设备发送 D2D发现授权信息或 D2D发现拒绝信息; 所述应用层管理实体, 设置为: 对所述第一用户设备进行第一应用层鉴 权, 在进行第一应用层鉴权前、 后与所述网络侧管理实体进行直接或间接的 信息交互。
26、 如权利要求 25所述的系统, 其中,
所述网络侧管理实体还设置为:在收到第一用户设备发送的 D2D发现申 请后, 建立并保存所述第一用户设备的 D2D长期身份标识和 D2D应用层身 份标识的映射关系。
27、 如权利要求 25所述的系统, 其中,
所述网络侧管理实体设置为: 在所述应用层管理实体进行第一应用层鉴 权前、 后与所述应用层管理实体进行直接或间接的信息交互, 包括: 述网络侧管理实体直接或间接向所述应用层管理实体发送信息, 所述信息中 包括所述第一用户设备的应用层身份标识; 接或间接从所述应用层管理实体接收授权确认信息或授权拒绝信息。
28、 如权利要求 25所述的系统, 其中,
所述应用层管理实体设置为: 在进行第一应用层鉴权前、 后与所述网络 侧管理实体进行直接或间接的信息交互, 包括:
所述应用层管理实体在进行第一应用层鉴权前, 直接或间接从所述网络 侧管理实体接收信息,所述信息中包括所述第一用户设备的应用层身份标识; 所述应用层管理实体进行第一应用层鉴权后, 直接或间接向所述网络侧 管理实体发送授权确认信息或授权拒绝信息。
29、 如权利要求 25或 26或 27或 28所述的系统, 其中,
所述网络侧管理实体设置为:对所述第一用户设备进行第一网络侧鉴权, 包括:
所述网络侧管理实体对所述第一用户设备的 D2D 长期身份标识和 /或
D2D应用层特征标识进行鉴权。
30、 如权利要求 29所述的系统, 其中,
所述网络侧管理实体设置为:对第一用户设备的 D2D长期身份标识进行 鉴权, 包括: 所述网络侧管理实体进行以下判断中的一种或多种, 判断结果 如果为 "是" , 则鉴权通过:
根据所述 D2D长期身份标识判断所述第一用户设备是否拥有使用 D2D 发现功能的权限;
根据所述 D2D 长期身份标识判断所述第一用户设备是否拥有被其他一 个或多个支持 D2D发现功能的用户设备发现的权限;
根据所述 D2D 长期身份标识判断所述第一用户设备是否拥有发现其他 一个或多个支持 D2D发现功能的用户设备的权限。
31、 如权利要求 29所述的系统, 其中,
所述网络侧管理实体设置为:对第一用户设备的 D2D应用层特征标识进 行鉴权, 包括: 所述网络侧管理实体进行以下判断, 判断结果如果为 "是", 则鉴权通过:
根据所述 D2D 应用层特征标识判断所述第一用户设备是否拥有使用 D2D发现功能的权限。
32、 如权利要求 25或 26或 27或 28所述的系统, 其中,
所述应用层管理实体设置为:对所述第一用户设备进行第一应用层鉴权, 包括:
所述应用层管理实体对所述第一用户设备的 D2D应用层身份标识进行 鉴权,其中, 所述第一用户设备的 D2D应用层身份标识由所述网络侧管理实 体发送给所述应用层管理实体。
33、 如权利要求 32所述的系统, 其中,
所述应用层管理实体设置为:对所述第一用户设备的 D2D应用层身份标 识进行鉴权, 包括: 所述应用层管理实体进行以下判断的一种或多种, 判断 结果如果为 "是" , 则鉴权通过:
根据所述 D2D 应用层身份标识判断所述第一用户设备是否拥有使用 D2D发现功能的权限;
根据所述 D2D应用层身份标识判断所述第一用户设备是否拥有被其他 一个或多个支持 D2D发现功能的用户设备发现的权限;
根据所述 D2D应用层身份标识判断所述第一用户设备是否拥有发现其 他一个或多个支持 D2D发现功能的用户设备的权限。
34、 如权利要求 25或 26或 27或 28所述的系统, 其中,
所述网络侧管理实体还设置为: 在本网络侧管理实体与应用层管理实体 分别对所述第一用户设备鉴权通过后,为所述第一用户设备分配 D2D临时身 份标识, 并建立和保存: 所述第一用户设备的 D2D长期身份标识和 D2D临 时身份标识的映射关系, 所述第一用户设备的 D2D应用层身份标识和 D2D 临时身份标识的映射关系,以及所述第一用户设备的 D2D应用层特征标识和 D2D临时身份标识的映射关系。
35、 如权利要求 25或 26或 27或 28所述的系统, 其中,
所述网络侧管理实体设置为: 根据网络侧管理实体的鉴权结果或网络侧 管理实体和应用层管理实体的鉴权结果向所述第一用户设备发送 D2D发现 授权信息或 D2D发现拒绝信息, 包括:
过后, 所述网络侧管理实体向所述第一用户设备发送 D2D发现授权信息,所 述 D2D发现授权信息中包含所述网络侧管理实体分配的 D2D临时身份标识 以及 D2D发现信号的配置信息; 或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备 鉴权失败,则所述网络侧管理实体向所述第一用户设备发送 D2D发现拒绝信 息, 其中包含拒绝原因。
36、一种实现 D2D发现完成的系统,所述系统包括网络侧管理实体和应 用层管理实体, 其中:
所述网络侧管理实体,设置为:接收第二用户设备发送的 D2D临时身份 标识列表,所述 D2D临时身份标识列表中包含所述第二用户设备的标识以及 请求被所述第二用户设备发现的第一用户设备的 D2D临时身份标识;对所述 第一用户设备和第二用户设备进行第二网络侧鉴权, 所述网络侧管理实体在 所述应用层管理实体进行第二应用层鉴权前、 后与所述应用层管理实体进行 直接或间接的信息交互; 根据网络侧管理实体的鉴权结果或网络侧管理实体 和应用层管理实体的鉴权结果向所述第二用户设备发送 D2D发现授权确认 信息或 D2D发现拒绝信息;
所述应用层管理实体, 设置为: 对所述第一用户设备和第二用户设备进 行第二应用层鉴权, 所述应用层管理实体在进行第二应用层鉴权前、 后与所 述网络侧管理实体进行直接或间接的信息交互。
37、 如权利要求 36所述的系统, 其中,
所述网络侧管理实体设置为: 在所述应用层管理实体进行第二应用层鉴 权前、 后与所述应用层管理实体进行直接或间接的信息交互, 包括:
接或间接向所述应用层管理实体发送信息, 所述信息中包括所述第一用户设 备的应用层身份标识以及所述第二用户设备的应用层身份标识;
接或间接从所述应用层管理实体接收授权确认信息或授权拒绝信息。
38、 如权利要求 36所述的系统, 其中,
所述应用层管理实体设置为: 在进行第二应用层鉴权前、 后与所述网络 侧管理实体进行直接或间接的信息交互, 包括:
所述应用层管理实体在进行第二应用层鉴权前, 直接或间接从所述网络 侧管理实体接收信息, 所述信息中包括所述第一用户设备的应用层身份标识 以及所述第二用户设备的应用层身份标识; 所述应用层管理实体进行第二应用层鉴权后, 直接或间接向所述网络侧 管理实体发送授权确认信息或授权拒绝信息。
39、 如权利要求 36所述的系统, 其中,
所述网络侧管理实体设置为: 对所述第一用户设备和第二用户设备进行 第二网络侧鉴权, 包括:
所述网络侧管理实体对所述第一用户设备的 D2D 临时身份标识进行鉴 权,鉴权通过后分别对所述第一用户设备和第二用户设备的 D2D长期身份标 识进行鉴权,以及分别对第一设备和第二设备的 D2D应用层特征标识进行鉴 权。
40、 如权利要求 39所述的系统, 其中,
所述第二用户设备的标识包括: D2D临时身份标识;
所述网络侧管理实体还设置为:对所述第二用户设备的 D2D临时身份标 识进行鉴权。
41、 如权利要求 39或 40所述的系统, 其中,
所述网络侧管理实体设置为:对用户设备的 D2D临时身份标识进行鉴权, 包括:
所述网络侧管理实体判断用户设备的 D2D 临时身份标识是否满足以下 要求: D2D临时身份标识是否合法, 和 /或 D2D临时身份标识是否满足当前 时刻和当前区域的网络策略。
42、 如权利要求 41所述的系统, 其中,
所述网络侧管理实体设置为: 判断 D2D临时身份标识是否合法, 包括: 所述网络侧管理实体判断 D2D临时身份标识是否过期, 和 /或判断 D2D 临时身份标识是否在用户设备当前所在区域内有效。
43、 如权利要求 41所述的系统, 其中,
所述网络侧管理实体设置为:判断 D2D临时身份标识是否满足当前时刻 和当前区域的网络策略, 包括:
所述网络侧管理实体判断 D2D临时身份标识中所携带或隐含携带的:所 属用户设备的类型、 D2D发现的目的、 D2D发现的类型、 所提供的业务的类 型、 所需要的业务的类型、 或上述一项或多项的组合, 是否满足当前时刻、 当前区域、 当前载波的网络负载状况和网络对设备、 服务类型的管控策略。
44、 如权利要求 39所述的系统, 其中,
所述网络侧管理实体设置为: 分别对所述第一用户设备和第二用户设备 的 D2D长期身份标识进行鉴权, 包括:
所述第二用户设备的标识包括: D2D临时身份标识, 所述网络侧管理实 体根据所述第二用户设备的 D2D 临时身份标识, 查找所述第二用户设备的 D2D长期身份标识与 D2D临时身份标识的映射关系, 获得所述第二用户设 备的 D2D长期身份标识; 或者,所述第二用户设备的标识包括第二用户设备 的 D2D长期身份标识; 所述网络侧管理实体根据所述 D2D长期身份标识判 断所述第二用户设备是否拥有使用 D2D发现功能的权限,判断所述第二用户 设备是否拥有发现其他一个或多个支持 D2D发现功能的用户设备的权限; 所述网络侧管理实体根据所述第一用户设备的 D2D临时身份标识,查找 所述第一用户设备的 D2D长期身份标识与 D2D临时身份标识的映射关系, 获得所述第一用户设备的 D2D长期身份标识, 根据所述 D2D长期身份标识 判断所述第一用户设备是否拥有被其他一个或多个支持 D2D发现功能的用 户设备发现的权限。
45、 如权利要求 39所述的系统, 其中,
所述网络侧管理实体设置为:分别对第一设备和第二设备的 D2D应用层 特征标识进行鉴权, 包括:
所述网络侧管理实体根据所述第一用户设备的 D2D临时身份标识,查找 所述第一用户设备的 D2D应用层特征标识与 D2D临时身份标识的映射关系, 获得所述第一用户设备的 D2D应用层特征标识,所述网络侧管理实体根据所 述第一用户设备的 D2D应用层特征标识判断所述第一用户设备是否拥有使 用 D2D发现功能的权限;
所述第二用户设备的标识包括: D2D临时身份标识; 所述网络侧管理实 体根据所述第二用户设备的 D2D 临时身份标识, 查找所述第二用户设备的 D2D应用层特征标识与 D2D临时身份标识的映射关系, 获得所述第二用户 设备的 D2D应用层特征标识; 或者所述第二用户设备的标识包括: D2D应 用层特征标识;所述网络侧管理实体根据所述第二用户设备的 D2D应用层特 征标识判断所述第二用户设备是否拥有使用 D2D发现功能的权限。
46、 如权利要求 36所述的系统, 其中,
所述应用层管理实体设置为: 对所述第一用户设备和第二用户设备进行 第二应用层鉴权, 包括: 和第二用户设备的 D2D应用层身份标识 ,分别对所述第一用户设备和第二用 户设备的 D2D应用层身份标识进行鉴权。
47、 如权利要求 46所述的系统, 其中,
所述应用层管理实体设置为: 对所述第一用户设备和第二用户设备的 D2D应用层身份标识进行鉴权, 包括:
所述应用层管理实体根据所述第二用户设备的 D2D应用层身份标识判 断所述第二用户设备是否拥有使用 D2D发现功能的权限,所述第二用户设备 是否拥有发现其他一个或多个支持 D2D发现功能的用户设备的权限;
所述应用层管理实体根据所述第一用户设备的 D2D应用层身份标识判 断所述第一用户设备是否拥有被其他一个或多个支持 D2D发现功能的用户 设备发现的权限。
48、 如权利要求 36或 37或 38所述的系统, 其中,
所述网络侧管理实体设置为: 根据网络侧管理实体的鉴权结果或网络侧 管理实体和应用层管理实体的鉴权结果向所述第二用户设备发送 D2D发现 授权确认信息或 D2D发现拒绝信息, 包括:
所述网络侧管理实体与应用层管理实体对所述第一用户设备和第二用户 设备鉴权通过后,所述网络侧管理实体向所述第二用户设备发送 D2D发现授 权确认信息, 所述 D2D发现授权确认信息中包含所述第一用户设备的 D2D 应用层身份标识; 或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备 或第二用户设备鉴权失败, 则所述网络侧管理实体向所述第二用户设备发送 D2D发现拒绝信息, 其中包含拒绝原因。
PCT/CN2013/091104 2013-01-16 2013-12-31 D2d发现申请和d2d发现完成方法及对应装置 WO2014110976A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310016166.8 2013-01-16
CN201310016166.8A CN103929747A (zh) 2013-01-16 2013-01-16 D2d发现申请和d2d发现完成方法及对应装置

Publications (1)

Publication Number Publication Date
WO2014110976A1 true WO2014110976A1 (zh) 2014-07-24

Family

ID=51147796

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/091104 WO2014110976A1 (zh) 2013-01-16 2013-12-31 D2d发现申请和d2d发现完成方法及对应装置

Country Status (2)

Country Link
CN (1) CN103929747A (zh)
WO (1) WO2014110976A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683939A (zh) * 2015-01-14 2015-06-03 中兴通讯股份有限公司 一种临近发现中区分移动终端不同属性的方法及网元
CN104768122B (zh) * 2015-03-16 2018-08-24 深圳酷派技术有限公司 基于终端直连通信的数据共享方法、装置和终端
CN106303900B (zh) * 2015-05-15 2020-10-30 索尼公司 无线通信设备和无线通信方法
EP3494720A4 (en) * 2016-08-05 2020-01-08 Nokia Technologies Oy CONFIDENTIALITY KEY AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR DEVICE TO DEVICE COMMUNICATION
CN112511990B (zh) * 2020-11-17 2021-12-14 福勤智能科技(昆山)有限公司 D2d通信方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002087272A1 (en) * 2001-04-25 2002-10-31 Nokia Corporation Authentication in a communication system
CN101521676A (zh) * 2008-02-27 2009-09-02 华为技术有限公司 一种usi接口调用方法及设备
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN102857901A (zh) * 2012-09-12 2013-01-02 中兴通讯股份有限公司 终端的发现、发现处理方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080259912A1 (en) * 2007-04-18 2008-10-23 Interdigital Technology Corporation Assisted wireless transmit/receive unit paging and call session routing
CN102215373B (zh) * 2010-04-07 2014-12-24 苹果公司 会议中的显示调整

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002087272A1 (en) * 2001-04-25 2002-10-31 Nokia Corporation Authentication in a communication system
CN101521676A (zh) * 2008-02-27 2009-09-02 华为技术有限公司 一种usi接口调用方法及设备
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN102857901A (zh) * 2012-09-12 2013-01-02 中兴通讯股份有限公司 终端的发现、发现处理方法及装置

Also Published As

Publication number Publication date
CN103929747A (zh) 2014-07-16

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及系统
US20200128614A1 (en) Session processing method and device
CN108923918B (zh) 用户设备和通信方法
US20200099697A1 (en) Secure group creation in proximity based service communication
JP2016530733A (ja) プロキシミティベースサービス通信に関するセキュアディスカバリ
US9538357B2 (en) Method and apparatus for processing D2D device identity
WO2012130085A1 (zh) 与网管系统建立连接的方法、设备及通信系统
RU2009138223A (ru) Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи
WO2014110976A1 (zh) D2d发现申请和d2d发现完成方法及对应装置
JP2016526805A (ja) セキュアシステム、及び、セキュア通信を行う方法
WO2013040957A1 (zh) 单点登录的方法、系统和信息处理方法、系统
KR102043642B1 (ko) 접속 네트워크 베어러 설정 동안 m2m 관련 아이덴티티들을 이주시키기 위한 방법 및 장치
WO2011134102A1 (zh) 关联会话的方法、装置及系统
WO2016169232A1 (zh) 一种d2d业务组播的认证方法、装置和系统
WO2009025252A1 (ja) WiMAXにおけるIPベースの緊急サービスの処理方法
WO2013067744A1 (zh) 一种终端组的服务网关选择方法及系统
WO2009018778A1 (fr) Procédé, dispositif et système pour dispositif sans carte accédant à un réseau personnel
WO2014047923A1 (zh) 接入网络的方法和装置
CN106258015B (zh) 业务分配方法及装置
WO2011131002A1 (zh) 身份管理方法及系统
US20220303767A1 (en) User Equipment Authentication and Authorization Procedure for Edge Data Network
CN108990050B (zh) 客户端设备、组拥有者设备以及二者之间直接通信的方法
CN102447710A (zh) 一种用户访问权限控制方法及系统
US11968530B2 (en) Network authentication for user equipment access to an edge data network
US20240137764A1 (en) User Equipment Authentication and Authorization Procedure for Edge Data Network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13872090

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13872090

Country of ref document: EP

Kind code of ref document: A1