用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统与流程

文档序号:12290448阅读:271来源:国知局
用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统与流程

本公开的实施例一般涉及无线通信,并且更特别地涉及保护无线网络中的设备到设备(D2D)通信。



背景技术:

随着未来服务的发展,下一代无线通信系统诸如3GPP(第三代合作伙伴计划)LTE(长期演进)和超3GPP LTE系统、IMT-A(高级国际移动电信)系统等被引入,以满足数十亿用户的高速、大容量和高QoS(服务质量)。在这方面,已经做出努力以实现网络控制的D2D通信来减少蜂窝通信网络上的负荷。此类D2D通信的示例包括一群邻近的设备之间的直接通信、以及蜂窝网络中的自主的D2D通信。在此类网络控制的D2D通信中,设备诸如用户装备(UE)或移动终端彼此直接通信,而不是经由蜂窝网络(特别地经由其接入节点或基站)将数据从一个设备传送到另一个设备,其中主要控制和配置诸如信道/承载配置由蜂窝网络执行。例如,因为在进行直接D2D通信的对等UE之间没有使用较强的安全保护的情况下恶意用户可能能够窃听D2D通信,所以安全保护可能是网络控制的D2D通信的问题。然而,对于网络控制的D2D通信、尤其是D2D通信中的对等UE中的一个UE停留在空闲模式中的情形,当前还没有充分规定安全相关过程。

鉴于此,将会有利的是,提供一种方式以允许尤其是当D2D UE中的一个D2D UE处于空闲模式时高效地保护D2D通信。



技术实现要素:

本概要被提供以便以简化的形式介绍下面在详细描述中进一步描述的概念的选集。本概要并非旨在确定所要求保护的主题的关键特征或必要特征,也并非旨在用于限制所要求保护的主题的范围。

根据本公开的一个方面,提供了一种用于保护无线网络中的设备到设备(D2D)通信的方法,所述无线网络具有处于空闲模式中的第一用户装备(UE)、处于连接模式中的第二UE、和网络元件,该方法包括:通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一秘钥,对第二UE的标识(ID)进行加密;以及从网络元件经由第二UE向第一UE发送加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。

根据本公开的另一个方面,提供了一种适合于在无线网络中以空闲模式工作的用户装备(UE),所述无线网络具有处于连接模式中的第二UE和网络元件,所述UE包括:接收装置,其配置成从第二UE接收加密的第二UE的标识(ID),其中由网络元件通过使用对于网络元件和UE为已知且对于第二UE为未知的第一密钥对第二UE的ID进行加密;以及验证装置,其配置成通过使用加密的第二UE的ID,验证第二UE的ID。

根据本公开的另一个方面,提供了一种适合于在无线网络中以空闲模式工作的用户装备(UE),所述无线网络具有处于连接模式中的第二UE和网络元件,所述UE包括:至少一个处理器;以及包含计算机可执行指令的至少一个存储器,其中至少一个存储器和计算机可执行指令配置成与至少一个处理器一起致使UE:从第二UE接收加密的第二UE的标识(ID),其中由网络元件通过使用对于网络元件和UE为已知且对于第二UE为未知的第一密钥对第二UE的ID进行加密;以及通过使用加密的第二UE的ID,验证第二UE的ID。

根据本公开的另一个方面,提供了一种适合于在无线网络中以连接模式工作的用户装备(UE),所述无线网络具有处于空闲模式中的第二UE和网络元件,所述UE包括:接收装置,其配置成从网络元件接收加密的UE的ID,其中通过使用对于网络元件和第二UE为已知且对于UE为未知的第一密钥对UE的ID进行加密;以及传输装置,其配置成向第二UE传输加密的UE的ID,以使得第二UE能够通过使用加密的UE的ID验证UE的ID。

根据本公开的另一个方面,提供了一种适合于在无线网络中以连接模式工作的用户装备(UE),所述无线网络具有处于空闲模式中的第二UE和网络元件,所述UE包括:至少一个处理器;以及包含计算机可执行指令的至少一个存储器,其中至少一个存储器和计算机可执行指令配置成与至少一个处理器一起致使UE:从网络元件接收加密的UE的ID,其中通过使用对于网络元件和第二UE为已知且对于UE为未知的第一密钥,对UE的ID进行加密;以及向第二UE传输加密的UE的ID,以使得第二UE能够通过使用加密的UE的ID验证UE的ID。

根据本公开的另一个方面,提供了一种适合于在无线网络中工作的网络元件,所述无线网络具有处于空闲模式中的第一用户装备(UE)和处于连接模式中的第二UE,所述网络元件包括:加密装置,其配置成通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一密钥,对第二UE的标识(ID)进行加密;以及传输装置,其配置成向第二UE传输加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。

根据本公开的另一个方面,提供了一种适合于在无线网络中工作的网络元件,所述无线网络具有处于空闲模式中的第一用户装备(UE)和处于连接模式中的第二UE,所述网络元件包括:至少一个处理器;以及包含计算机可执行指令的至少一个存储器,其中至少一个存储器和计算机可执行指令配置成与至少一个处理器一起致使网络元件:通过使用对于网络元件和第一UE为已知且对于第二UE为未知的第一密钥,对第二UE的标识(ID)进行加密;以及向第二UE传输加密的第二UE的ID,以使得第一UE能够通过使用加密的第二UE的ID验证第二UE的ID。

根据本公开的另一个方面,提供了一种用于在无线网络中保护设备到设备(D2D)通信的系统,包括:上面描述的网络元件;处于空闲模式中的至少一个上面描述的用户装备(UE);以及处于连接模式中的至少一个上面描述的UE。

根据本公开的另一个方面,提供了一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使用户装备如上所述在空闲模式中进行操作。

根据本公开的另一个方面,提供了一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使用户装备如上所述在连接模式中进行操作。

根据本公开的另一个方面,提供了一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使网络元件如上所述进行操作。

根据将结合附图阅读的本公开的说明性实施例的下面的详细描述,本公开的这些和其它目的、特征和优点将变得明显。

附图说明

图1示出可以在其中实现本公开的至少一个实施例的无线通信系统;

图2描绘一示例时序图,其示出根据本公开的实施例在D2D UE之间的安全密钥推导的过程;

图3描绘另一个示例时序图,其示出根据本公开的实施例在D2D UE之间的安全密钥推导的过程;

图4A和图4B是示出根据实施例的用于网络控制的D2D通信的安全密钥推导的过程的流程图;

图5是示出根据实施例的用于网络控制的D2D通信的安全密钥推导的过程的流程图;

图6A和图6B是示出根据一个实施例的用于网络控制的D2D通信的安全密钥推导的过程的流程图;以及

图7是示出适合于在实践本公开的一些示例性实施例中使用的一些设备的简化框图。

具体实施方式

为了解释的目的,在下面的描述中阐述了一些细节以便提供所公开的实施例的彻底理解。然而,对于本领域技术人员来说明显的是,可以在没有这些具体细节的情况下或者利用等效配置来实现所述实施例。

图1示出可以在其中实现本公开的至少一个实施例的无线通信系统。如图1所示,无线通信系统100包括基站120,其支持覆盖区域122(也被称为小区)中的对应服务。基站120还能够与覆盖区域内的无线设备诸如用户装备(UE)110A、110B通信。尽管图1描绘了一个基站120和两个UE 110A、110B,但是也可以实现其它数量的基站和UE。

尽管下面的该实施例和其它实施例主要在第四代UMTS LTE网络的背景中讨论,但是本领域普通技术人员将认识到的是,本公开不限于此。事实上,在可以受益于本文中所描述的方法的任何无线网络诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其它网络中,本公开的各个方面都是有用的。术语“网络”和“系统”常常可互换地使用。CDMA网络可以实现无线电技术诸如通用陆地无线电接入(UTRA)、cdma 2000等。UTRA包括宽带CDMA(WCDMA)和CDMA的其它变体。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可以实现无线电技术诸如全球移动通信系统(GSM)。OFDMA网络可以实现无线电技术诸如演进的UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDMA等。另外,术语“无线”意指任何无线信号、数据、通信或其它接口,包括而不限于Wi-Fi、蓝牙、3G(例如,3GPP、3GPP2和UMTS)、HSDPA/HSUPA、TDMA、CDMA(例如,IS-95A、WCDMA等)、FHSS、DSSS、GSM、PAN/802.15、WiMAX(802.16)、802.20、窄带/FDMA、OFDM、PCS/DCS、模拟蜂窝、CDPD、卫星系统、毫米波或微波系统、声学和红外(即,IrDA)。

在一些实现中,基站120可以被实现为与包含长期演进(LTE)标准在内的标准一致的演进节点B(eNB)型基站。UE 110A、110B可以是移动的和/或固定的。而且,UE 110A、110B可以被称为例如设备、移动台、移动单元、订户站、无线终端、终端等。UE可以被实现为例如无线手持设备、无线插件附件等。例如,UE可以采取无线电话、具有至网络的无线连接的计算机等的形式。在一些情况下,UE可以包括下述中的一个或多个:至少一个处理器、至少一个计算机可读存储介质(例如,存储器、存储装置等)、无线电接入机构和用户接口。无线通信系统100可以包括核心网130。核心网130包括传统的网络元件和蜂窝通信网络的功能,诸如MME 132(移动性管理实体)、HSS(归属订户服务器)134等。核心网中的网络元件可以被组织成基本结构,并且以本领域技术人员所熟知的基本方式进行操作。

在本公开的实施例中,无线通信系统100可以配置成还支持网络控制的D2D通信。在这方面,D2D特征被集成到公共陆地移动系统诸如第三代合作伙伴计划(3GPP)以及后续各代的蜂窝通信系统中。D2D通信的细节被尤其描述在标题为“Technical Specification Group Services and System Aspects;Proximity-based services(ProSe);Stage 2(Release 12)”的3GPP TS 23.303和标题为“Technical Specification Group Services and System Aspects;Study on security issues to support Proximity Services(Release 12)”的3GPP TR 33.833中,通过引用将这两者的全部内容结合在本文中。蜂窝通信系统诸如eNB 120、MME 132或其它网络元件可以被用于帮助D2D通信的建立和进行中的控制,例如D2D通信的无线电资源分配、切换控制等。换句话说,UE可以经由蜂窝通信系统(特别地经由eNB 120)或者经由直接D2D通信,彼此通信。

另外,还可以借助蜂窝通信系统的复杂的安全机制提供直接D2D通信的安全保护。例如,可以由MME 132和HSS 134控制用于保护UE1 110A和UE2 110B之间的直接D2D通信的密钥推导。当UE1和UE2都与蜂窝通信系统的无线电接入网连接(例如停留在RRC(无线电资源控制)连接模式中)时,可以容易地实现该想法。然而,当D2D通信中的一个对等者或两个对等者没有与无线电接入网连接(例如,停留在RRC空闲模式中)时,将会很复杂,因为处于空闲模式中的D2D对等UE需要改变到RRC连接模式以便仅为了D2D通信的密钥推导。而且,使两个D2D UE始终保持处于RRC连接模式的确是不切实际的,因为这将增加功率消耗,这对于D2D UE是瓶颈。

因此,在D2D通信中的一个对等UE或两个对等UE处于空闲模式中的情形下,为D2D通信提供保护成为一个问题。图1示出了此类情形的示例,其中一个D2D对等者(UE2)处于RRC连接模式中,而另一个D2D对等者(UE1)处于RRC空闲模式中。应当理解的是,尽管在UE1和eNB 120之间没有RRC连接,但是在核心网130中存在用于UE1的有效的安全上下文(例如,NAS(非接入层)安全上下文)。在这方面,可以存在共享于UE1和核心网130之间的公共密钥。例如,MME 132可以维持用于UE1的有效的接入安全管理实体密钥(表示为KASME)。当UE1登记到蜂窝通信系统时,可以通过AKA(认证和密钥协议)过程生成该有效的KASME。借助蜂窝通信系统中维持的有效的安全上下文,可以在UE1和UE2之间实现用于D2D通信的安全密钥的一致性,而不用将空闲模式UE1推入RRC连接模式。在各种实施例中,提供了一种新方法以便借助有效的安全上下文,在UE1和UE2之间高效地共享用于D2D通信的公共安全密钥。将参考图2示出一些示例性实施例。

图2描绘一示例时序图,其示出根据本公开的实施例在D2D UE之间的安全密钥推导的过程。参考图2,UE1 110A和UE2 110B选择蜂窝通信系统的适合的小区,以执行网络控制的D2D通信。UE1和UE2可以驻扎在eNB 120的小区122上。

然后,在200A,UE1停留在空闲模式(例如,为了最低的能量消耗)中。换句话说,在UE1和eNB 120之间没有建立RRC连接。例如,UE1可以停留在LTE协议中规定的RRC空闲模式中。同时,在200B,UE2具有至eNB 120的激活的RRC连接。

作为能够进行D2D通信的设备,UE1即使停留在RRC空闲模式中,也可以广播用于D2D服务的通知。例如,在215,在停留在空闲模式中时,UE1在物理层信标中广播用于D2D服务的通知,该通知包括UE1的ID,例如IMEI(国际移动装备身份)、IMSI(国际移动订户身份)或S-TMSI(短格式临时移动订户身份)。当UE1驻扎在eNB 120的小区122上时,可以将S-TMSI分配给UE1。而且,UE1还可以在信标中广播其当前模式,例如利用其正停留在RRC空闲模式中的指示来广播其当前模式。在替代实施例中,UE1还可以在信标中广播其支持的安全算法(例如,机密性和完整性保护算法)。

然后,在220,一个或多个对等D2D UE(例如,UE2 110B)可以检测来自UE1所广播的D2D服务的通知,并且决定建立与UE1的D2D连接。

在替代实施例中,作为UE1广播通知且然后UE2决定建立连接的上述过程的替代,在图3中所示的205,UE2可以首先在物理层信标中广播D2D服务的通知,该通知包括UE2的ID(例如,IMEI、IMSI或S-TMSI)且任选地包括UE2所支持的机密性和完整性保护算法。然后,在210,响应于从UE2广播的通知,UE1可以向UE2发送连接请求。同样地,连接请求包括UE1的ID(例如,IMEI、IMSI或S-TMSI)且任选地包括UE1所支持的机密性和完整性保护算法。然后,在220,UE2可以检测来自UE1的连接请求,并且决定建立与UE1的D2D连接。

从所检测的信标(参见图2)或连接请求(参见图3)中的信息,UE2可以获悉UE1停留在RRC空闲模式中,并且然后根据本公开的一些实施例,发起用于D2D连接的密钥推导的过程。具体地,在这些实施例中,在225,UE2可以通过利用UE2和eNB 120之间的激活的RRC连接,向核心网(例如,MME 132)发送用于D2D连接的密钥推导的请求。该请求包括可从所检测的信标或连接请求中获得的UE1的ID(例如,UE1的S-TMSI)和任选的UE1所支持的机密性和完整性保护算法。在一些示例性实施例中,该请求可以通过上行链路RRC消息被传输到eNB 120,并且继而从eNB 120通过S1-AP(应用协议)消息被转发到MME 132。在一些其它示例性实施例中,该请求可以被传递到MME 132作为对于eNB 120透明的NAS消息。

在235,响应于接收到密钥推导的请求,MME 132可以生成用于D2D连接的密钥(称为D2D密钥)。在一些示例性实施例中,MME 132可以生成随机数(表示为RAND),然后从RAND和对于核心网和UE1已知的第二密钥推导出D2D密钥(表示为KD2D)。例如,可以根据UE1的ID提供或生成第二密钥。例如,当UE1在上电之后首先驻扎在eNB 120的小区上时,核心网(即,非接入层)可以登记UE1,并且实现UE1和核心网之间的NAS安全的一致性(例如,共享公共NAS密钥)。在该方面,将存在着用于UE1的有效的NAS安全上下文,其包括在核心网(例如,MME 132或HSS 134)中维持的公共NAS密钥。例如,UE1和MME 132之间共享的第二密钥可以是UE1的KASME,其可以基于UE1的ID被检索并且可以用于推导NAS密钥。除了KASME之外,第二密钥可以是在UE1和MME 132之间预共享的另一个密钥,例如在AKA过程期间从KASME推导出的且专用于D2D通信的特定密钥。

在替代实施例中,在235,MME 132还可以至少部分地基于在核心网和UE2之间共享的且对于无线通信系统100中的任何其它UE未知的第三密钥(表示为KUE2),对KD2D进行加密。在示例性实施例中,KUE2可以是UE2的演进节点B密钥(KeNB)或从KeNB推导出的密钥,其中KeNB是由MME 132和UE2从UE2的KASME推导出的密钥,并且KeNB被用于推导AS(接入层)密钥。除了KeNB之外,KUE2可以是在UE2和MME 132之间预共享的另一个密钥,例如在AKA过程期间从KASME推导出的且专用于D2D通信的特定密钥。在实施例中,MME 132可以通过计算KD2D和KUE2之间的异或(即,KD2D⊕KUE2),对KD2D进行加密。

在另一个替代实施例中,在235,MME 132还可以通过使用对于核心网和UE1已知的且对于UE2未知的第一密钥,对UE2的ID进行加密。例如,第一密钥可以是从UE1的KASME推导出的密钥,例如从KASME和UE1的ID推导出的密钥。可替代地,第一密钥可以是在UE1和MME 132之间预共享的另一个密钥,例如在AKA过程期间从KASME推导出的且专用于D2D通信的特定密钥。例如,可以通过在3GPP TS33.401的附录A中定义的KDF,引入新的FC(函数码)和新的输入参数,来从KASME推导出第一密钥。

在另一个替代实施例中,MME 132还可以在密钥推导的请求中接收来自UE2的UE1所支持的机密性和完整性保护算法。在该情况下,MME 132可以根据UE1所支持的机密性和完整性保护算法和UE2的安全能力,选择机密性和完整性保护算法,其中在UE2上电之后的初始EPS(演进分组系统)附着过程期间,UE2的安全能力对于MME 132已经是已知的,并且所选择的机密性和完整性保护算法可以用于保护UE1和UE2之间的D2D通信。

然后,MME 132可以经由eNB 120向UE2发送RAND和KD2D。在替代实施例中,MME 132可以经由eNB 120向UE2发送RAND和加密的KD2D,如在240和245中所示。在另一个实施例中,MME 132可以发送KD2D⊕KUE2作为加密的KD2D。在另一个实施例中,MME 132还可以向UE2发送加密的UE2的ID。在另一个实施例中,MME 132还可以向UE2发送所选择的机密性和完整性保护算法的ID。

RAND和KD2D(或加密的KD2D)以及任选的加密的UE2的ID和所选择的机密性和完整性保护算法的ID可以通过UE2的NAS密钥被加密和进行完整性保护。与UE1的NAS密钥类似,UE2的NAS密钥是在核心网和UE2之间共享的密钥。

在250,UE2从MME 132经由eNB 120接收RAND和KD2D,并且然后存储KD2D用于保护UE1和UE2之间的D2D通信。在替代实施例中,在250,UE2从MME 132经由eNB 120接收RAND和加密的KD2D,至少部分地基于KUE2对加密的KD2D进行解密,并且存储解密的KD2D。在另一个实施例中,UE2通过计算(KD2D⊕KUE2)和KUE2之间的异或(即,(KD2D⊕KUE2)⊕KUE2),对加密的KD2D进行解密。在另一个替代实施例中,在250,UE2还可以接收加密的UE2的ID。在另一个替代实施例中,在250,UE2还可以接收所选择的机密性和完整性保护算法的ID。

然后,在255,UE2可以向UE1转发RAND。在替代实施例中,在255,UE2可以向UE1转发RAND、UE2的ID和加密的UE2的ID。在另一个替代实施例中,UE2还可以向UE1转发所选择的机密性和完整性保护算法的ID。

然后,在260,利用从UE2接收的RAND,UE1可以从所接收的RAND和第二密钥(例如,KASME)推导出KD2D。如此,公共D2D密钥KD2D可以在UE1和UE2之间共享,而不用将UE1从RRC空闲模式推入RRC连接状态。D2D密钥KD2D可以被直接用于保护UE1和UE2之间的D2D通信。可替代地或附加地,可以利用KD2D推导出用于保护UE1和UE2之间的D2D通信的其它密钥。

在实施例中,UE1还可以从UE2接收UE2的ID和加密的UE2的ID。在该情况下,在260,UE1还可以通过使用第一密钥(例如,从UE1的KASME推导出的密钥),对加密的UE2的ID进行解密,并且通过将解密的UE2的ID与接收的UE2的ID进行比较,验证UE2的ID。在另一个替代实施例中,UE1还可以接收所选择的机密性和完整性保护算法的ID。在该情况下,可以通过所选择的机密性和完整性保护算法保护UE1和UE2之间的D2D通信。

图4A-4B、5和6A-6B是示出根据本公开的一些示例实施例,用于网络控制的D2D通信的安全密钥推导的过程和计算机程序指令的执行结果的流程图。更具体地说,图4A-4B、5和6A-6B示出在D2D对等UE(诸如UE1或UE2)和核心网的网络元件(诸如MME 132)之间的过程流程。在这些实施例中,所述过程可以被实现在例如如图7所示包括处理器和存储器的芯片组中。如此,UE可以提供用于完成过程400A、400B和/或过程600A、600B的各个部分的装置,以及用于与其它部件相结合地完成其它过程的装置,并且核心网的网络元件可以提供用于完成过程500的各个部分的装置,以及用于与其它部件相结合地完成其它过程的装置。

参考图4A,在步骤410,UE(诸如UE2 110B)向处于空闲模式中的对等UE(诸如UE1 110A)发送D2D服务的通知。D2D服务的通知可以通过广播物理层信标来发送。该通知包括UE2的ID且任选地包括UE2所支持的机密性和完整性保护算法。

接下来,在步骤420,UE2从UE1接收连接请求。该连接请求包括UE1的ID且任选地包括UE1所支持的机密性和完整性保护算法。从连接请求,UE2可以确定UE1停留在空闲模式中。

接下来,在步骤440,UE2向核心网的网络元件(诸如MME 132)发送用于D2D密钥推导的请求。该请求包括UE1的ID且任选地包括UE1所支持的机密性和完整性保护算法。

接下来,在步骤450,响应于请求,UE2接收加密的KD2D、随机数、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID。加密的KD2D由MME 132通过至少部分地基于第三密钥(例如,UE2的KeNB)对KD2D进行加密而生成,并且KD2D由MME 132基于随机数和第二密钥(例如,UE1的KASME)推导出。

接下来,在步骤460,UE2至少部分地基于第三密钥(例如,UE2的KeNB)对加密的KD2D进行解密。在实施例中,UE2通过计算加密的KD2D和第三密钥之间的异或,对加密的KD2D进行解密。

接下来,在步骤470,UE2向UE1转发随机数、UE2的ID、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID,使得UE1可以从随机数和第二密钥(例如,UE1的KASME)推导出公共D2D密钥,并且通过使用加密的UE2的ID,验证UE2的ID。然后,可以在UE1和UE2之间建立D2D连接,并且UE1和UE2之间的D2D通信可以基于公共D2D密钥且通过所选择的机密性和完整性保护算法而得到保护。

除了用步骤430替换步骤410和420以外,图4B与图4A相同。在步骤430,UE2从处于空闲模式中的UE1接收D2D服务的通知。D2D服务的通知可以通过检测从UE1广播的物理层信标而被接收。从该通知,UE2可以确定UE1停留在空闲模式中。

参考图5,在步骤510,核心网的网络元件(诸如MME 132)从UE(诸如UE2)接收用于D2D密钥推导的请求,该请求包括对等UE(诸如UE1)的ID且任选地包括UE1所支持的机密性和完整性保护算法。

接下来,在步骤520,响应于请求,MME 132可以生成随机数,并且基于随机数和第二密钥(例如,UE1的KASME)推导出D2D密钥。MME 132还可以至少部分地基于第三密钥(例如,UE2的KeNB),对D2D密钥进行加密。

接下来,在步骤530,MME 132通过使用第一密钥(例如,从KASME和UE1的ID推导出的密钥),对UE2的ID进行加密。如在上面的实施例中所述,第一密钥在UE1和MME 132之间是已知的,但是对于UE2是未知的。在替代实施例中,MME 132还可以根据UE1所支持的机密性和完整性保护算法和UE2的安全能力,选择机密性和完整性保护算法。

接下来,在步骤540,MME 132向UE2发送随机数、加密的D2D密钥、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID。

现在参考对应于图4A的图6A。在步骤610,处于空闲模式中的UE(诸如UE1)从处于连接模式的UE2接收D2D服务的通知。D2D服务的通知可以通过检测从UE2广播的物理层信标来接收。

在步骤620,响应于接收到通知,UE1向UE2发送连接请求。该连接请求包括UE1的ID且任选地包括UE1所支持的机密性和完整性保护算法。

接下来,在步骤640,UE1从UE2接收随机数、UE2的ID、加密的UE2的ID和任选的所选择的机密性和完整性保护算法的ID。

接下来,在步骤650,UE1(例如,从UE1的KASME)推导出用于对UE2的ID进行加密的第一密钥,通过使用第一密钥对加密的UE2的ID进行解密,并且通过将解密的UE2的ID与接收的UE2的ID进行比较,验证UE2的ID。

接下来,在步骤660,UE1基于随机数和第二密钥(诸如KASME),推导出D2D密钥。基于D2D密钥和任选的所选择的机密性和完整性保护算法的ID,可以建立UE1和UE2之间的D2D连接。

图6B对应于图4B,并且除了用步骤630替换步骤610和620以外,图6B与图6A相同。在步骤630,UE1向处于连接模式中的UE2发送D2D服务的通知。D2D服务的通知可以通过广播物理层信标来发送。D2D服务的通知包括UE1的ID和任选的UE1所支持的机密性和完整性保护算法。

基于上述配置,可以实现以下有利的技术效果:

(1)因为处于空闲模式中的UE1不需要被推入连接模式,所以可以减少功率消耗。

(2)因为由MME 132使用对于UE1和MME 132已知且对于无线网络中的任何其它UE未知的第一密钥对UE2的ID进行加密,所以UE1可以可靠地验证UE2的ID,使得可以防止伪装行为。

(3)因为至少部分地基于在MME 132和UE2之间共享的且对于无线网络中的任何其它UE未知的第三秘钥对KD2D进行加密,并且将加密的KD2D而不是KD2D发送给UE2,所以仅UE2自身可以对加密的KD2D进行解密,使得可以防止伪装行为。

现在参考图7,其示出了适合于在实践本公开的示例性实施例中使用的各种电子设备的简化框图。在图7中,无线通信网络700可以适于经由基站(诸如eNB 120)与UE(诸如UE 110A和UE 110B)通信。网络700还可以包括用于为UE提供NAS安全性的网络元件(诸如MME 132)。UE 110A和110B可以在MME 132的控制下经由eNB 132执行蜂窝通信。而且,UE1 110A和UE2 110B可以直接在彼此之间执行D2D通信。根据如上面讨论的本公开的示例性实施例,可以为处于空闲模式中的UE提供D2D通信的安全性。

UE1 110A包括数据处理器(DP)710A、存储程序(PROG)710C的存储器(MEM)710B、以及经由一个或多个天线与eNB 120无线通信的适合的射频(RF)收发机710D。在示例性实施例中,UE1 110A中的收发机710D可以用于在许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)两者中的D2D通信。可替代地,收发机710D可以包括分立的部件,以分别支持许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)中的D2D通信。

UE2 110B还包括DP 720A、存储PROG 720C的MEM 720B和适合的RF收发机720D。在示例性实施例中,UE2 110B中的收发机720D可以用于在许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)两者中的D2D通信。可替代地,收发机720D可以包括分立的部件,以分别支持许可频带(例如,蜂窝频带)和未许可频带(例如,WLAN频带)中的D2D通信。

MME 132还包括DP 740A、存储PROG 740C的MEM 740B和适合的通信接口740E。通信接口740E能够经由eNB 120与UE1和UE2通信。在一些示例中,通信接口740E可以用于使用与网络控制的D2D通信相关联的协议和方法传输和接收信息。

eNB 120的一些功能可以利用用于执行计算机过程的数字信号处理器、存储器和计算机程序来实现。eNB 120的基本结构和操作对于本领域技术人员来说是已知的,并且因此将其示为方框,以避免不必要地使本公开变模糊。

PROG 710C、720C、740C中的至少一个被假定包括程序指令,其在被相关联的DP执行时使得电子设备能够根据本公开的示例性实施例进行操作,如上面所讨论的。也就是说,本公开的示例性实施例可以至少部分地通过可由UE1 110A的DP 710A、由UE2 110B的DP 720A和由MME 132的DP 740A执行的计算机软件、或者通过硬件、或者通过软件和硬件的组合来实现。UE1 110A、UE 110B和MME 132的基本结构和操作对于本领域技术人员来说是已知的。

一般来说,UE1 110A和UE2 110B的各种实施例可以包含但不限于蜂窝电话、具有蜂窝无线通信能力的个人数字助理(PDA)、具有蜂窝无线通信能力的便携式计算机、图像捕捉设备(诸如具有无线通信能力的数字相机)、具有蜂窝无线通信能力的游戏设备、具有蜂窝无线通信能力的音乐存储和回放装置、允许蜂窝无线互联网接入和浏览的互联网装置、以及包含此类功能的组合的便携式单元或终端。

MEM 710B、720B、740B可以是适合于本地技术环境的任何类型,并且可以使用任何适合的数据存储技术来实现,诸如基于半导体的存储器设备、闪速存储器、磁性存储器设备和系统、光学存储器设备和系统、固定存储器和可移动存储器。DP 720A、720A、740A可以是适合于本地技术环境的任何类型,并且作为非限制性示例可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一个或多个。

一般来说,各种示例性实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以在硬件中实现,而其它方面可以在可由控制器、微处理器或其它计算设备执行的固件或软件中实现,尽管本公开并不限于此。尽管本公开的示例性实施例的各个方面可以被示出和描述为框图、流程图,或者使用一些其它图形表示,但是应当很好理解的是,作为非限制性示例,可以在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器、或其它计算设备、或其一些组合中实现本文中描述的这些框、装置、系统、技术或方法。

如此,应当理解的是,本公开的示例性实施例的至少一些方面可以在各种部件诸如集成电路芯片和模块中实践。因此,应当理解的是,本公开的示例性实施例可以在体现为集成电路的装置中实现,其中集成电路可以包括用于体现可配置成根据本公开的示例性实施例进行操作的数据处理器、数字信号处理器、基带电路和射频电路中的至少一个或多个的电路(以及可能地,固件)。

应当理解的是,本公开的示例性实施例中的至少一些方面可以被体现在由一个或多个计算机或其它设备执行的计算机可执行指令中,诸如体现在一个或多个程序模块中。一般地,程序模块包括例程、程序、对象、组件、数据结构等,其在被计算机或其它设备中的处理器执行时执行特定任务或实现特定抽象数据类型。计算机可执行指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、RAM等。本领域技术人员将理解的是,在各种实施例中程序模块的功能可以根据需要被组合或分布。另外,所述功能可以整体地或部分地体现在固件或硬件等价物(诸如集成电路、现场可编程门阵列(FPGA)等)中。

本公开包括本文中明确地或者以其任何一般化形式公开的任何新颖特征或特征组合。当结合附图阅读时,鉴于上述描述,对本公开的上述示例性实施例的各种修改和适配对于相关领域中的技术人员来说会变得明显。然而,任何和所有修改仍将落入本公开的非限制性和示例性实施例的范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1