[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN105706390B - 在无线通信网络中执行设备到设备通信的方法和装置 - Google Patents

在无线通信网络中执行设备到设备通信的方法和装置 Download PDF

Info

Publication number
CN105706390B
CN105706390B CN201480060884.8A CN201480060884A CN105706390B CN 105706390 B CN105706390 B CN 105706390B CN 201480060884 A CN201480060884 A CN 201480060884A CN 105706390 B CN105706390 B CN 105706390B
Authority
CN
China
Prior art keywords
electronic device
public key
key
entity
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480060884.8A
Other languages
English (en)
Other versions
CN105706390A (zh
Inventor
R.拉贾杜雷
A.阿吉瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105706390A publication Critical patent/CN105706390A/zh
Application granted granted Critical
Publication of CN105706390B publication Critical patent/CN105706390B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种在包含多个电子设备的无线通信网络中使用非对称密钥验证直接通信消息的身份的方法和装置。所述方法包括:由设备到设备(D2D)服务器在多个电子设备之间分配与第二电子设备相关联的公共密钥。所述方法包括在第一电子设备从所述第二电子设备接收直接通信消息,所述直接通信消息包括使用与所述第二电子设备相关联的私有密钥生成的数字签名。而且,所述方法包括使用与所述第二电子设备相关联的公共密钥验证所述直接通信消息的身份。

Description

在无线通信网络中执行设备到设备通信的方法和装置
技术领域
本发明涉及无线通信网络,更具体说,涉及在无线直接通信网络中使用 非对称密钥验证直接通信消息的身份的方法及系统。
背景技术
接近服务(ProSe)可支持在蜂窝技术生态系统中的设备到设备(D2D)通 信。ProSe可依靠在两个或更多个电子设备(例如,用户设备(UE)或移动站(MS)) 之间的接近,并且允许特定商业和社交应用、网络卸载或者公共安全直接通 信。其它方案(诸如Wi-Fi或者蓝牙)也可支持D2D通信,但是它们可运行 在免许可的频带(免授权频谱)上,并且因而,它们可能经受更高的干扰和更低 的服务质量(QoS)。ProSe可使用D2D发现和各种通信过程来解决这些问题。
第三代合作伙伴计划(3GPP)当前正致力于UE的通过使用与E-UTRA的 直接UE对UE信令发现其附近的其它UE的能力。而且,3GPP正考虑发现、 在所涉及UE之间的信令、确定接近的准则、对预订不同运营商的UE的发现 的支持和直接用户平面数据分组通信的过程。D2D通信使得电子设备在没有 蜂窝网络的帮助下与邻近电子设备直接发现、传送和交换数据,D2D通信的 各电子设备向电子设备广播自身信息以便将有关自身的信息通知给其它电子 设备。在公开发现的情况下,不需要从被发现UE得到明确允许,而受限的 发现需要得到被发现UE的明确允许。存在两个可能的D2D发现推动者:直 接通信和独立服务。当UE接收到发现消息(直接通信消息)时,需要对直接通 信消息的真实性验证。需要对直接通信消息的真实性进行验证以确认在直接 通信消息中提供的消息来自通过验证的UE。
而且,需要确保没有恶意的UE正在冒充其它合法(genuine)的UE的行为。 对于公开和受限发现两者,建议进行真实性验证。对于独立服务的情况,将 在没有与被发现UE有任何更进一步的消息交换的情况下完成真实性验证, 对于直接通信,当可能存在后续消息交换时,可以通过运行认证过程来验证 真实性。
发明内容
技术问题
在此的实施例的首要目标是提供在无线直接通信网络中由接收电子设备通过使用非对称密钥验证直接通信消息的身份的方法及系统。
本发明另一目标是提供当在网络覆盖范围内电子设备彼此直接通信时或者当电子设备在覆盖范围之外时的身份真实性验证的方法。
本发明另一目标是提供由电子设备和无线直接通信网络通过导出数字签名保证直接通信消息的安全的方法。
技术方案
相应地,本发明提供一种在包含多个电子设备的无线直接通信网络中使用非对称密钥验证直接通信消息的身份的方法。其中,所述方法包括:由设备到设备(D2D)服务器分配在多个电子设备之间分配的与第二电子设备相关联的公共密钥。而且,所述方法包括:在第一电子设备上从所述第二电子设备接收所述直接通信消息,其中,所述直接通信消息包括由所述第二电子设备使用与所述第二电子设备相关联的私有密钥生成的数字签名。而且,所述方法包括:在所述第一电子设备上使用与所述第二电子设备相关联的公共密钥验证所述直接通信消息的身份。
相应地,本发明提供一种在包含多个电子设备的无线直接通信网络中使用非对称密钥验证直接通信消息的身份的方法,其中,所述方法包括通过在第一电子设备上在所述无线直接通信网络中注册D2D服务来获得与所述第一电子设备相关联的私有密钥。所述方法包括由所述第一电子设备向所述第二电子设备发送包含使用所述私有密钥的数字签名的直接通信消息。而且,所述方法包括在所述第二电子设备上通过使用所述第一电子设备的身份作为所述公共密钥验证在所述直接通信消息中包含的所述数字签名来验证所述直接通信消息的身份。
相应地,本发明提供一种在无线直接通信网络中使用非对称密钥验证直接通信消息的身份的用户设备(UE),其中,所述UE被配置成从其它UE接收直接通信消息,其中,所述直接通信消息包括使用与其它UE相关联的私有密钥生成的数字签名。而且,所述UE被配置成通过使用与其它UE相关联的公共密钥验证在所述直接通信消息中包含的所述数字签名来验证所述直接通信消息的身份。
相应地,本发明提供一种在包含多个电子设备的无线直接通信网络中使用非对称密钥验证直接通信消息的身份的用户设备(UE),其中,所述UE被配置成从其它UE接收包含使用私有密钥的数字签名的直接通信消息。而且,所述UE被配置成通过使用其它UE的身份作为公共密钥验证在所述直接通信消息中包含的所述数字签名来验证所述直接通信消息的身份。
相应地,本发明提供一种接收用户设备(UE)的公共密钥的无线直接通信网络,所述无线直接通信网络包括引导服务器功能(Bootstrapping Server Function,BSF)实体、直接配置功能(Direct Provisioning Function,DPF)实体、归属用户服务器(HSS)和设备到设备(D2D)服务器,其中,所述D2D服务器被配置成在多个UE当中分配与所述UE相关的公共密钥。
相应地,本发明提供一种在包含多个电子设备的无线直接通信网络中使用非对称密钥验证直接通信消息的身份的方法,其中,所述方法包括由主网络节点分配在多个电子设备之间分配的与第二电子设备相关联的公共密钥。而且,所述方法包括在第一电子设备上从所述第二电子设备接收直接通信消息,其中,所述直接通信消息包括使用与所述第二电子设备相关联的私有密钥生成的数字签名。而且,所述方法包括在所述第一电子设备上使用与所述第二电子设备相关联的公共密钥验证所述直接通信消息的身份。
当结合以下描述和附图而考虑时,本实施例的这些和其它方面将被更好地认识和理解。然而,应该理解,以下的描述虽然指示其优选实施例和大量特定细节,但是仅仅是通过举例说明的方式而不是限制的方式给出。在本实施例的范围内可以进行许多变化和修改,而不会背离本发明的精神,并且在此的实施例包括所有这样的修改。
附图说明
在附图中图解了本发明,贯穿附图,在各个附图中,相似的参考字母指示对应的部分。从以下参考附图的描述中,在此的实施例将更被更好地理解,在附图中:
图1A和图1B图解根据如在此公开的实施例在无线直接通信网络中安全地通信的电子设备;
图2图解根据如在此公开的实施例的具有各种模块的电子设备的方框图;
图3图解根据如在此公开的实施例的在无线直接通信网络中使用非对称密钥验证直接通信消息的身份的具有各种网络元件的网络体系结构;
图4是说明根据如在此公开的实施例的在无线直接通信网络中使用非对称密钥验证直接通信消息的身份的方法的流程图;
图5图解根据如在此公开的实施例的其中电子设备向引导服务器功能 (BSF)实体发送公共密钥的序列图;
图6图解根据如在此公开的实施例的其中电子设备向D2D服务器发送公共密钥的序列图;
图7图解根据如在此公开的实施例的其中电子设备向归属用户服务器 (HSS)发送公共密钥的序列图;
图8图解根据如在此公开的实施例的其中电子设备向BSF实体发送公共密钥并且BSF实体与D2D服务器共享公共密钥的序列图;
图9图解根据如在此公开的实施例的其中电子设备在注册密钥消息中向 D2D服务器发送公共密钥的序列图;
图10图解根据如在此公开的实施例的其中电子设备向HSS发送公共密钥并且D2D服务器从BSF实体获得公共密钥的序列图;和
图11图解根据如在此公开的实施例的实现在无线直接通信网络中使用非对称密钥验证直接通信消息的身份的方法的计算环境。
具体实施方式
将参考在附图中图解并且在以下描述中所详述的非限制性实施例详细说明在此的实施例及其各种属性和有利细节。省略对公知组件和处理技术的描述以免不必要地模糊在此的实施例。在此使用的示例仅意欲帮助理解实施在此的实施例的方式以及进一步使得本领域技术人员能够实施在此的实施例。相应地,所述示例不应被解释为限制在此的实施例的范围。
在此的实施例实现一种在包含多个电子设备的无线直接通信网络中使用非对称密钥验证直接通信消息的身份的方法。所述方法包括由设备到设备 (D2D)服务器在多个电子设备之间分配与第二电子设备相关联的公共密钥。所述方法包括向所述第二电子设备分配与所述第二电子设备相关联的私有密钥。所述方法包括在第一电子设备上从所述第二电子设备接收直接通信(例如,发现通告)消息。所述直接通信消息包括使用与所述第二电子设备相关联的私有密钥生成的数字签名。
而且,所述方法包括在所述第一电子设备上使用与所述第二电子设备相关联的公共密钥验证直接通信消息的身份。
不像传统方法,所提出的方法提供在D2D通信中对身份真实性验证使用公共密钥加密,这可减轻在D2D通信中的风险。所公开的方法提出当电子设备在网络覆盖范围中彼此直接通信时或者当电子设备在网络覆盖范围以外时的身份真实性验证的机制。
而且,所公开的方法提供由电子设备和无线直接通信网络通过使用带有时间戳的一个或多个网络受控参数和电子设备的公共密钥导出数字签名从而保证直接通信消息安全的机制。
电子设备可为用户设备(UE)。在无线直接通信网络中使用非对称密钥验证直接通信消息的身份的方法可适用于包括UE的各种电子设备。描述中提供了关于UE的电子设备的公共密钥以及与各种网络应用功能(诸如D2D服务器、直接配置功能(DPF)实体等)相关联的其它密钥。即使在整个描述中没有明确地说明,但是也应该理解公共密钥与电子设备相关联(在通常场景下)。
贯穿描述,术语D2D通信、ProSe通信、直接通信和P2P通信将具有相同的含义。
贯穿描述,术语直接通信消息指发现通告消息或者携带互联网协议(IP) 或者其它上层用户信息的单播/组播/广播通信分组或者携带控制信令的单播/ 组播/广播通信分组或者单播/组播/广播用户平面分组。
而且,根据以下描述,在无线通信网络中,D2D服务器可为主网络节点,引导服务器功能(BSF)实体可为第一网络节点,DPF实体是第二网络节点,而归属用户服务器(HSS)是第三网络节点。
术语“直接配置功能(DPF)”、“ProSe功能”、“D2D服务器”、“ProSe服务器”、“密钥管理系统(KMS)”和“直接发现名称管理功能”可被互换地使用。
现在参照附图,更具体说参照图1至11,其中,贯穿附图,相似的参考字符一致地表示对应的特征。所示为优选实施例。
图1A和1B图解了根据如在此公开的实施例的在无线直接通信网络中安全地通信的电子设备。如图1A所描述,电子设备100和100a连接到网络节点102(例如基站)。电子设备100或100a可以是移动电话机、智能电话机、个人数字助理(PDA)、平板电脑等等。
电子设备100接近电子设备100a,其中,如图1A所示,这两个设备都在网络节点102的无线电覆盖范围内。
如图1B所示,电子设备100在网络节点102的无线电覆盖范围内,电子设备100接近处于网络节点104覆盖范围内的电子设备100a。在一个实施例中,电子设备100接近电子设备100a,其中这两个设备都不在任何网络节点的无线电覆盖范围内(超出覆盖范围)。在一个实施例中,电子设备100接近电子设备100a,其中一个设备在任意网络节点的无线电覆盖范围内,而另一设备不在任何网络节点的覆盖范围内。
在一个实施例中,电子设备100a可通过各种网络元件(图中未示出,在本说明书的后面部分说明)向D2D服务器发送公共密钥。D2D服务器为对D2D 服务感兴趣的多个电子设备分配所述电子设备公共密钥。
在一个实施例中,电子设备100在无线通信网络中注册D2D服务(例如,ProSe功能),并获得电子设备100a的公共密钥。电子设备100a使用私有密钥广播带有数字签名的直接通信消息。私有密钥可由电子设备100a从D2D 服务器获得或者可自己生成或者可从指定网络实体获得。当电子设备100从电子设备100a接收到直接通信消息时,电子设备100使用电子设备100a的公共密钥验证直接通信消息的身份。
在一个实施例中,如果使用基于身份的密码,则电子设备100a在无线通信网络中注册D2D服务(ProSe功能),并获得私有密钥(与其身份相关的密钥资料)。电子设备100a可使用与它(电子设备100a的身份)相关的私有密钥给直接通信消息签名。电子设备100监视其邻近的直接通信消息,当电子设备 100从电子设备100a接收到直接通信消息时,电子设备100使用电子设备100a 的身份验证直接通信消息的身份(消息的来源)。在一个实施例中,如果电子设备100a向电子设备100发送直接通信消息,那么电子设备100a就使用电子设备100的身份给消息加密。当电子设备100从电子设备100a接收到加密后的消息时,电子设备100使用与它相关的私有密钥解密该消息。
贯穿说明书,术语第一电子设备100和电子设备100可互换使用。
贯穿说明书,术语第二电子设备100a和电子设备100a可互换使用。
图2图解根据如在此公开的实施例的具有各种模块的电子设备的方框图。电子设备100包括通信接口模块202、控制模块204、通用集成电路卡(UICC)模块206和存储器模块208。通信接口模块202帮助UE 100连接到可包括但不限于多个eNB的无线直接通信网络。
在一个实施例中,所述方法允许控制模块204执行一个或几个使用非对称密钥验证直接通信消息的身份的动作。所述方法允许控制模块204生成直接通信消息。所述直接通信消息包括使用与电子设备100a相关的私有密钥所生成和/或使用私有密钥所加密的数字签名。所述方法400允许控制模块204 使用与第二电子设备100a相关的公共密钥验证和/或解密所述直接通信消息。在一个实施例中,所述公共密钥为电子设备的身份或者电子设备的用户的身份或者特定于运行在该电子设备上的应用的用户的身份。
UICC模块206使得能够进行在电子设备100和无线通信网络之间的通过通信接口模块202的通信。UICC模块206为电子设备100上的智能卡,其在第二代(2G)环境中称为用户识别卡(SIM),而在第三代(3G)环境中还被称为全球用户识别卡(USIM)。UICC模块206包括可存储信息和指令的存储器。在一个实施例中,UICC模块206生成GBA特定密钥Ks。电子模块使用该共享密钥Ks生成共享秘密密钥,其用于确保在Ua接口上的安全性,因此使得能够进行在电子设备100和网络应用功能(NAF)之间的信道安全。
存储器模块208可包括随机存取存储器(RAM)或者诸如可存储信息和指令(例如存储器执行的应用)的闪存之类的其它类型存储器件、只读存储器 (ROM)器件或者其它类型的静态存储器件。存储器模块208存储由D2D服务器分配的公共密钥。在一个实施例中,从存储器模块208获得所述公共密钥以用于验证来自电子设备100a的直接通信消息的身份。
图3图解了根据在此公开的实施例的在无线通信网络(直接通信)中使用非对称密钥验证直接通信消息的身份的具有各种网络元件的网络体系结构。网络体系结构100包括电子设备100a、引导服务器功能(BSF)实体302、归属用户服务器(HSS)304和至少一个NAF306。HSS 304和BSF实体302可驻留在作为网络体系结构100的基础架构的一部分的一个或几个网络设备和/或服务器中。NAF 306包括直接配置功能(DPF)实体306a和D2D服务器306b(图中未示出)。在一个实施例中,DPF实体306a和D2D服务器306b可作为单个实体而共存。
如图3所示,HSS 304通过Zh接口与BSF实体302接口连接。HSS 304 包括包含移动用户信息的数据库,所述移动用户信息包括属于用户的每一电子设备100a的国际移动用户识别号(IMSI)。该IMSI是在无线通信网络中与电子设备100a相关的唯一编号。IMSI也被存储在每一电子设备100a的UICC 模块中。
BSF实体302通过Ub接口而通信耦合到电子设备100a。该接口可为有线或无线接口。3GPP通用引导体系(GBA)规范定义了Ub接口。BSF实体302 和电子设备100a运行3GPPGBA协议以生成共享密钥Ks。电子设备100a使用该共享密钥Ks以生成共享秘密密钥,其用于确保Ua接口上的安全性,因此使得能够进行在电子设备100a和NAF 306之间的安全接口连接。
BSF实体302通过Zn接口与NAF 306或者与NAF 306上运行的可信应用联系。Zn接口通常是特定于运营商的或者专属的协议。Zn接口可允许通常的NAF(诸如运行在电子设备100a上的可信应用)获取在之前经Ub接口在BSF实体302和电子设备100a之间的GBA协议传输期间由BSF实体302 约定的密钥。因此,NAF 306通过Zn接口从BSF实体302接收共享秘密密钥。
在一个实施例中,BSF实体302被配置成从电子设备100a或者任何其它可能的网络实体(例如,密钥管理系统(KMS))接收密钥。BSF实体302从DPF 实体306获得带有引导事务标识符(Bootstrapping Transaction Identifier,B-TID) 的密钥请求并响应于来自实体DPF实体306的密钥请求而向DPF实体306 发送公共密钥。
而且,BSF实体302被配置成从D2D服务器306b获得带有B-TID的密钥请求。BSF实体302响应于从D2D服务器306b接收到密钥请求而向D2D 发送公共密钥。
在一个实施例中,HSS 304被配置成从电子设备100a接收公共密钥。而且,HSS 304通过通用引导体系架构(GBA)用户安全性设置(GUSS)向BSF实体302发送公共密钥。GUSS存储在HSS 304中。在一个实施例中,DPF实体306a被配置成从电子设备100a或任何其它可能的网络实体(例如KMS)直接接收公共密钥。如果DPF实体306a被授权从电子设备100a接收直接通信消息,则DPF实体306a从电子设备100(图3中未示出)获得密钥请求并响应于来自电子设备100的密钥请求而向电子设备100发送公共密钥。尤其对一对多通信场景,非对称安全密钥可通过监视ProSe电子设备100来防止假冒。 ProSe电子设备100a或者ProSe电子设备100a中的ProSe应用的公共密钥被安全提供给ProSe服务器,并且ProSe服务器将该公共密钥分配给授权的 ProSe电子设备以用于直接通信消息验证(例如,在D2D发现服务情况下的发现信息验证)。在D2D发现服务的情况下,一旦ProSe电子设备100a得到授权并被针对ProSe服务配置,那么ProSe电子设备100a就开始发送它的通告以便其它电子设备发现它。直接通信消息被使用它的私有密钥数字签名,直接通信消息携带该数字签名。当该直接通信消息被有兴趣与该电子设备100a 进行通信的其它ProSe电子设备接收到时,将从D2D服务器获得该电子设备 100a的公共密钥。所以监视的ProSe电子设备验证直接通信消息的真实性。
图4是说明根据在此公开的实施例的在无线通信网络中使用非对称密钥验证直接通信消息的身份的方法400的流程图。在一个实施例中,在步骤402,方法400包括由D2D服务器306向多个电子设备分配公共密钥。在一个实施例中,方法400允许D2D服务器306b从各种网络元件或者直接从电子设备获取公共密钥,方法400允许D2D服务器306b在多个电子设备之间分配公共密钥。
在一个实施例中,D2D服务器306b向BSF实体302发送带有引导事务标识符(B-TID)和D2D服务器ID的密钥请求消息。B-TID是由D2D服务器 306b从电子设备100a接收的。BSF实体302在密钥响应消息中向D2D服务器发送第二电子设备100a的公共密钥和D2D服务器专用密钥(与电子设备 100a相关)。
在一个实施例中,D2D服务器306b在来自第二电子设备100a的消息中获取第二电子设备100a的公共密钥。从电子设备100a到D2D服务器306b 的消息可包括B-TID、MAC、D2D服务器ID中的一个或多个以及第二电子设备100a的公共密钥。在一个实施例中,消息可为PC3接口(TS 23.303定义) 专用协议消息。例如,在D2D发现服务的情况下,该消息是获得表达码请求消息。在一个实施例中,D2D服务器306b在来自第二电子设备100a的注册密钥消息中获取第二电子设备100a的公共密钥。该注册密钥消息包括B-TID、 MAC、D2D服务器ID以及第二电子设备100a的公共密钥。而且,D2D服务器从来自BSF实体102的密钥响应消息中获取D2D服务器专用密钥。
步骤402,D2D服务器306b响应于来自第一电子设备100的请求消息而向第一电子设备100提供第二电子设备100a的公共密钥。在一个实施例中,该请求消息可以是PC3接口(TS 23.303中定义)专用协议消息。例如,在D2D 发现服务的情况下,该消息是获得表达码请求消息。在一个实施例中,该请求消息可以是密钥请求消息。在一个实施例中,该请求消息可以是服务授权消息。
在一个实施例中,步骤402,D2D服务器306b还在PC3接口(TS 23.303 中定义)专用协议消息中向第二电子设备100a提供第二电子设备100a的私有密钥。在一个实施例中,D2D服务器306b可从其它可能的网络实体获取与电子设备100a相关的私有密钥。
步骤404,方法400包括从第二电子设备100a接收直接通信消息。该直接通信消息包括使用与第二电子设备相关的私有密钥所生成的数字签名。在一个实施例中,直接通信消息也可使用与第二电子设备相关的私有密钥来加密。在一个实施例中,直接通信消息可由第二电子设备100a广播或组播或单播。处于第二电子设备100a的邻近或附近的电子设备从第二电子设备100a 接收直接通信消息。
步骤406,所述方法包括由第一电子设备使用与第二电子设备100a相关的公共密钥验证直接通信消息。
而且,方法400中所描述的各种行为、单元、步骤、方框或动作可以以介绍的顺序、以不同的顺序、同时或它们的结合来执行。而且,在一些实施例中,在图4中所列的一些行为、单元、步骤、方框或动作可被省略。
图5图解根据在此公开的实施例的电子设备向引导服务器功能(BSF)实体发送公共密钥的序列图。GBA引导过程可在电子设备100a和BSF实体302 之间执行。GBA过程促使电子设备100a和BSF实体302均建立相应的D2D 共享密钥(Ks_UEa)。
首先,在操作502中,电子设备100a向BSF实体302发送公共密钥 (KUEa_publickey)。在一实施例中,电子设备100a发送被授权获取公共密钥的网络实体ID的列表。
在一个实施例中,电子设备100通过Ub接口向BSF实体302发送它的公共密钥(KUEa_publickey)以存储并将它转发给如图2所示的NAF 306(包括D2D 服务器306b和其它电子设备)。
在一个实施例中,如果KUEa_publickey是设备特定密钥,则电子设备100a 仅向BSF实体302发送设备特定密钥。在一个实施例中,如果KUEa_publickey是应用特定密钥,则电子设备100a向BSF实体302发送所有的D2D应用特定密钥。
在一个实施例中,电子设备100a对BSF实体302发送设备特定和应用特定公共密钥。
参考点Ub位于电子设备100a和BSF实体302之间。参考点Ub提供电子设备100a和BSF实体302之间的相互验证。Ub允许电子设备100a基于 3GPP验证和密钥协商(AKA)协议引导会话密钥。在参考点Ub上使用在RFC 3310中规定的HTTP摘要AKA协议。
在一个实施例中,如下所示,电子设备100a连同“Request Authorization:Digest”消息一起发送它的作为属性的公共密钥。
Request containing credentials
REGISTER sip:home.mobile.biz.SIP/2.0
Authorization:Digest
username=″jon.dough@mobile.biz″,
realm=″RoamingUsers@mobile.biz″,
nonce=″CjPk9mRqNut25eRkajM09uT19nM09uT19nMz5OX25PZz==″
uri=″sip:home.mobile.biz″,
qop=auth.
nc=00000001,
cnonce=″0a4f113b″,
response=″4429ffe49393c02397450934607c4ef1″,
opaque=″5ccc069c403ebaf9f0171e9517f40e41″,
ClientData=″5PYxMuX2NOT2NeQ=″(KUEa_PublicKey),
在一个实施例中,电子设备100a在单独的HTTP摘要AKA协议消息中发送它的公共密钥。
BSF实体302存储公共密钥以及Ks_UEa并且当被D2D网络实体(NAF)请求时,连同D2D服务器专用密钥(KDPTentity_UEa/KD2DSer_UEa)一起发送一个或几个公共密钥(KUEa_PublicKey)。
电子设备100a在操作504向直接配置功能(DPF)实体306a发送带有 B-TID的D2D直接配置或注册请求。而且,DPF实体306b在操作506向BSF 实体302发送带有B-TID和DPF实体ID的密钥请求消息。BSF实体302从 DPF实体306a接收密钥请求,并在操作508向DPF实体306b发送带有电子设备100a的D2D网络特定实体密钥(KDPFentity_UEa)和一个或多个公共密钥(KUEa_publickey)的密钥响应消息。该密钥(KDPFentity_UEa/KProSeSer_UEa)按3GPP TS 33.220规范中所规定导出。
DPF实体306a在操作510向电子设备100a发送D2D直接配置注册响应。在一个实施例中,该配置用(KDPFentity_UEa)来保护。在一个实施例中,如果使用基于非对称加密的身份,那么配置注册消息包括与电子设备ID 100a相关联的私有密钥。电子设备100a使用所接收的私有密钥生成签名或者将从其它电子设备接收到的消息解密。
电子设备100a从DPF实体306a接收配置,在操作512导出KDPFentity_UEa,并验证从DPF实体306a所获取的配置。
电子设备100a在操作514向D2D服务器306b连同B-TID一起发送获得表达码请求以请求自身代码。D2D服务器从电子设备100a得到获得表达码请求并在操作516向BSF实体302发送带有B-TID和D2D服务器ID的密钥请求。
BSF实体302在操作518连同公共密钥一起发送带有D2D网络特定实体密钥(KD2Dser_UEa)的密钥响应。而且,D2D服务器306b在操作520生成电子设备100a的表达码并存储电子设备100a的表达码和B-TID和/或公共密钥 (KUEa_publickey)的映射。
D2D服务器306b在操作522向电子设备100a发送表达码响应消息。在一个实施例中,表达码响应消息通过网络特定实体密钥(KD2Dser_UEa)来保护。来自D2D服务器的表达码响应消息包括电子设备100a的表达码。
电子设备100a在操作524向D2D服务器306b发送带有B-TID的获取表达码请求消息以请求其它电子设备的表达码。D2D服务器306b在操作526 从映射表中获取其它电子设备或UE的表达码和其它电子设备的相应公共密钥。在一个实施例中,当其它电子设备的公共密钥在D2D服务器306b中不可得时,那么D2D服务器306b在操作528向BSF实体302发送带有(其它电子设备的)B-TID的密钥请求以请求其它电子设备的公共密钥。BSF实体302 在操作530在密钥响应消息中向D2D服务器306b发送其它电子设备的公共密钥。
而且,D2D服务器306b在操作532向电子设备100a连同其它电子设备的公共密钥一起发送包括其它电子设备相关表达码的表达码响应消息。
电子设备100a从D2D服务器306b接收到表达码响应,并在操作534导出网络特定实体密钥(KD2Dser_UEa)。而且,电子设备100a存储相应代码和其它电子设备的公共密钥。
电子设备100在操作536注册D2D服务并从D2D服务器连同公共密钥 (KUEa_Publickey)一起获得表达码。如图5所示,电子设备100a在操作538向电子设备100广播直接通信消息。
电子设备100在操作540监视来自电子设备100a的直接通信消息。在一个实施例中,电子设备100a在操作542向电子设备100发送带有数字签名的 D2D直接通信消息。电子设备100在操作544使用电子设备100a的公共密钥 (KUEa_publickey)验证直接通信消息。在一个实施例中,公共密钥(KUEa_publickey)可为通告的电子设备100a的身份。
图6图解根据在此公开的实施例的电子设备向D2D服务器发送公共密钥的序列图。如序列图中所描绘,BSF实体302在操作602使用GBA认证过程对电子设备100a进行认证。作为GBA认证过程的结果,BSF实体302和电子设备100a获得B-TID和相应D2D共享密钥(Ks_UEa)
第二电子设备100a在操作604向直接配置功能(DPF)实体306a发送带有 B-TID的D2D直接配置或注册请求。而且,DPF实体306b在操作606向BSF 实体302发送带有B-TID和DPF实体ID的密钥请求消息。BSF实体302从DPF实体306a接收密钥请求并在操作608向DPF实体306b发送带有D2D 网络特定实体密钥(KDPFentity_UEa)的密钥响应消息。
DPF实体306a在操作610向电子设备100a发送D2D直接配置注册响应。在一个实施例中,该配置用(KDPFentity_UEa)来保护。
电子设备100a从DPF实体306a接收到配置,在操作612导出KDPFentity_UEa并验证从DPF实体306a获取的配置。
电子设备100a在操作614向D2D服务器306b连同B-TID一起发送获得表达码请求以请求自身代码。D2D服务器从电子设备100a得到获得表达码请求并在操作616向BSF实体302发送带有B-TID和D2D服务器ID的密钥请求。
BSF实体302在操作618向D2D服务器发送带有网络特定实体密钥 (KD2Dser_UEa)的密钥响应。D2D服务器在操作620验证网络特定实体密钥 (KD2Dser_UEa)。
而且,D2D服务器306b在操作622向电子设备100a连同其它电子设备的公共密钥一起发送包括其它电子设备相关表达码的表达码响应消息。
电子设备100a从D2D服务器306b接收到表达码响应,并在操作624导出网络特定实体密钥(KD2Dser_UEa)。而且,电子设备100a存储相应代码和其它电子设备的公共密钥。
电子设备100在操作626注册D2D服务并从D2D服务器连同公共密钥 (KUEa_Publickey)一起获取表达码。如图6所示,电子设备100a在操作628向电子设备100广播直接通信消息。
电子设备100在操作630监视来自电子设备100a的直接通信消息。在一个实施例中,电子设备100a在操作632向电子设备100发送带有数字签名的 D2D直接通信消息。电子设备100在操作634使用电子设备100a的公共密钥 (KUEa_Publickey)验证直接通信消息。
图7图解根据在此公开的实施例的电子设备向归属用户服务器(HSS)发送公共密钥的序列图。如序列图所描绘的,电子设备100a在操作702向HSS 304发送公共密钥(KUEa_Publickey)。在一个实施例中,电子设备100a发送被授权获取公共密钥的网络实体ID的列表。BSF实体302在操作704使用GBA认证过程来认证电子设备100a。作为GAB认证过程的结果,BSF实体302和电子设备100a获得B-TID和相应D2D共享密钥(Ks_UEa)。
BSF实体302在操作706从存储在HSS 304中的GUSS获取电子设备100a 的公共密钥(KUEa_Publickey)。而且,BSF实体302从HSS 304中的GUSS获取被授权网络实体的列表(以获取公共密钥)。第二电子设备100a在操作708向直接配置功能(DPF)实体306a发送带有B-TID的D2D直接配置或注册请求。而且,DPF实体306b在操作710向BSF实体302发送带有B-TID和DPF实体 ID的密钥请求消息。BSF实体302从DPF实体306a接收密钥请求,并在操作712向DPF实体306b发送带有D2D网络特定实体密钥(KDPFentity_UEa)和电子设备100a的公共密钥(KUEa_Publickey)的密钥响应消息。
DPF实体306b在操作714向电子设备100a发送D2D直接配置注册响应。在一个实施例中,该配置通过D2D网络特定实体密钥(KDPFentity_UEa)来保护。
电子设备100a从DPF实体306a接收该配置,在操作716导出KDPFentity_UEa,并验证从DPF实体306a获得的配置。
电子设备100a在操作718向D2D服务器306b连同B-TID一起发送获得表达码请求。D2D服务器306b从电子设备100a获取获得表达码请求,并在操作720向BSF实体302发送带有B-TID和D2D服务器ID的密钥请求。
BSF实体302在操作722向D2D服务器306b连同公共密钥一起发送带有D2D服务器特定实体密钥(KD2Dser_UEa)的密钥响应。D2D服务器306b在操作724连同其它电子设备的公共密钥一起向电子设备100a发送包括其它电子设备相关表达码的表达码响应消息。
电子设备100a从D2D服务器306b接收表达码响应,并在操作726导出网络特定实体密钥(KD2Dser_UEa)。而且,电子设备100a存储其它电子设备的相应代码和公共密钥。
电子设备100在操作728注册D2D服务并从D2D服务器连同公共密钥 (KUEa_Publickey)一起获取表达码。如图7所示,电子设备100a在操作730向电子设备100广播直接通信消息。
电子设备100在操作732监视来自电子设备100a的直接通信消息。在一个实施例中,电子设备100a在操作734向电子设备100发送带有数字签名的直接通信消息。电子设备100在操作736使用电子设备100a的公共密钥 (KUEa_Publickey)验证该直接通信消息。
图8图解根据在此公开的实施例的电子设备向BSF实体发送公共密钥并且BSF实体与D2D服务器共享公共密钥的序列图。如序列图中所描绘的,电子设备100a在操作802向BSF实体302发送公共密钥(KUEa_Publickey)。在一个实施例中,电子设备100a发送被授权获取该公共密钥的网络实体ID的列表。
第二电子设备100a在操作804向直接配置功能(DPF)实体306a发送带有 B-TID的直接配置或注册请求。而且,DPF实体306b在操作806向BSF实体302发送带有B-TID和DPF实体ID的密钥请求。BSF实体302从DPF实体306a接收密钥请求,并在操作808向DPF实体306b发送带有D2D网络特定实体密钥(KDPFentity_UEa)的密钥响应消息和电子设备100a的公共密钥(KUEa_Publickey)。
DPF实体306a在操作810向电子设备100a发送D2D直接配置注册响应。在一个实施例中,该配置通过(KDPFentity_UEa)来保护。
电子设备100a从DPF实体306a接收该配置,在操作812导出KDPFentity_UEa并验证从DPF实体306a获得的该配置。电子设备100a在操作814向D2D服务器306b发送注册密钥消息。该注册密钥消息包括电子设备100a的D2DID 和B-TID。
D2D服务器在操作816向BSF实体302发送带有B-TID和D2D服务器 ID的密钥请求消息。BSF实体302在操作818连同公共密钥一起向D2D发送带有D2D网络特定实体密钥(KD2Dser_UEa)的密钥响应。而且,D2D服务器 306b在操作820存储电子设备100a的D2D ID和B-TID和/或公共密钥 (KUEa_Publickey)的映射。
在将电子设备100a的表达码和B-TID和/或公共密钥(KUEa_Publickey)映射后,D2D服务器306b在操作822向电子设备100a发送注册密钥获取(ACK) 消息。而且,电子设备100a在操作824向D2D服务器306b发送具有B-TID 的获得密钥请求消息以请求其它电子设备(例如,电子设备100)的D2D ID。 D2D服务器306b在操作826从映射表中获取其它电子设备或UE的D2D ID 以及其它电子设备的相应公共密钥。在一个实施例中,当其它电子设备的公共密钥在D2D服务器306b中不可得时,那么D2D服务器306b在操作828 向BSF实体302发送带有B-TID(其它电子设备(例如,电子设备100)的) 的密钥请求以请求其它电子设备的公共密钥。BSF实体302在操作830在密钥响应消息中向D2D服务器306b发送其它电子设备的公共密钥。
而且,D2D服务器306b在操作832连同其它电子设备的公共密钥一起向电子设备100a发送包括其它电子设备相关D2D ID的获得密钥响应消息。
电子设备100a从D2D服务器306b接收到获得密钥响应,并在操作834 导出网络特定实体密钥(KD2Dser_UEa)。而且,电子设备100a存储其它电子设备的相应代码和公共密钥。
电子设备100a在操作836注册D2D服务并从D2D服务器连同公共密钥(KUEa_Publickey)一起获得表达码。如图8所示,电子设备100a在操作838向电子设备100广播直接通信消息。
电子设备100在操作840监视来自电子设备100a的直接通信消息。在一个实施例中,电子设备100a在操作842向电子设备100发送带有数字签名的 D2D直接通信消息。电子设备100在操作844使用电子设备100a的公共密钥 (KUEa_Publickey)验证直接通信消息。
图9图解根据在此公开的实施例的电子设备在注册密钥消息中向D2D服务器发送公共密钥的序列图。如序列图中所描绘的,BSF实体302在操作902 使用GBA认证过程对电子设备100a进行认证。作为GBA认证过程的结果, BSF实体302和电子设备100a获得B-TID和相应D2D共享密钥(Ks_UEa)。
第二电子设备100a在操作904向直接配置功能(DPF)实体306a发送带有 B-TID的D2D直接配置或注册请求。而且,DPF实体306b在操作906向BSF 实体302发送带有B-TID和DPF实体ID的密钥请求消息。BSF实体302从 DPF实体306a接收密钥请求并在操作908向DPF实体306b发送带有D2D 网络特定实体密钥(KDPFentity_UEa)的密钥响应消息。
DPF实体306a在操作910向电子设备100a发送D2D直接配置注册响应。在一个实施例中,该配置用(KDPFentity_UEa)来保护。电子设备100a从DPF实体 306a接收该配置,在操作912导出KDPFentity_UEa,并验证从DPF实体306a所获取的配置。
电子设备100a在操作914向D2D服务器306b发送注册密钥消息。注册密钥消息包括电子设备100a的D2D ID、电子设备100a的B-TID、MAC和公共密钥。
D2D服务器在操作916向BSF实体302发送带有B-TID和D2D服务器 ID的密钥请求消息。BSF实体302在操作918向D2D服务器306b发送带有公共密钥的密钥响应。而且,D2D服务器306b在操作920存储电子设备100a 的D2D ID和B-TID和/或公共密钥(KUEa_Publickey)的映射。
在将电子设备100a的表达码和B-TID和/或公共密钥(KUEa_Publickey)映射后,D2D服务器306b在操作922向电子设备100a发送注册密钥获取(ACK) 消息。而且,电子设备100a在操作924向D2D服务器306b发送带有B-TID 的获得密钥请求消息以请求其它电子设备(例如,电子设备100)的D2D ID。 D2D服务器306b在操作926从映射表中获取其它电子设备或UE的D2D ID 以及其它电子设备的相应公共密钥。在一个实施例中,当其它电子设备的公共密钥在D2D服务器306b中不可得时,那么D2D服务器306b在操作928 向BSF实体302发送带有(其它电子设备(例如,电子设备100)的)B-TID的密钥请求以请求其它电子设备的公共密钥。BSF实体302在操作930在密钥响应消息中向D2D服务器306b发送其它电子设备的公共密钥。
而且,D2D服务器306b在操作932连同其它电子设备的公共密钥一起向电子设备100a发送包括其它电子设备的相关D2D ID的获得密钥响应消息。
电子设备100a从D2D服务器306b接收获得密钥响应,并在操作934导出网络特定实体密钥(KD2Dser_UEa)。而且,电子设备100a存储其它电子设备的相应代码和公共密钥。
电子设备100在操作936注册D2D服务并获取电子设备100a的公共密钥(KUEa_Publickey)。如图9所示,电子设备100a在操作938向电子设备100广播直接通信消息。
电子设备100在操作940监视来自电子设备100a的直接通信消息。在一个实施例中,电子设备100a在操作942向电子设备100发送带有数字签名的 D2D直接通信消息。电子设备100在操作944使用电子设备100a的公共密钥 (KUEa_Publickey)验证直接通信消息。
图10图解根据在此公开的实施例的电子设备向HSS发送公共密钥并且 D2D服务器从BSF实体获取公共密钥的序列图。如序列图中所描绘的,电子设备100a在操作1002向HSS304发送公共密钥(KUEa_Publickey)。在一个实施例中,电子设备100a发送被授权获取公共密钥的网络实体ID的列表。BSF实体302在操作1004使用GBA认证过程对电子设备100a进行认证。作为GBA 认证过程的结果,BSF实体302和电子设备100a获得B-TID和相应D2D共享密钥(Ks_UEa)。
BSF实体302在操作1006从存储在HSS 304中的GUSS获取电子设备 100a的公共密钥(KUEa_Publickey)。而且,BSF实体302从HSS 304中的GUSS 获取被授权网络实体的列表(以获取公共密钥)。第二电子设备100a在操作 1008向直接配置功能(DPF)实体306a发送带有B-TID的D2D直接配置或注册请求。而且,DPF实体306b在操作1010向BSF实体302发送带有B-TID 和DPF实体ID的密钥请求消息。BSF实体302从DPF实体306a接收该密钥请求并在操作1012向DPF实体306b发送带有电子设备100a的D2D网络特定实体密钥(KDPFentity_UEa)和公共密钥(KUEa_Publickey)的密钥响应消息。
DPF实体306a在操作1014向电子设备100a发送D2D直接配置注册响应。在一个实施例中,该配置通过D2D网络特定实体密钥(KDPFentity_UEa)来保护。
电子设备100a从DPF实体306a接收该配置,在操作1016导出 KDPFentity_UEa,并验证从DPF实体306a获取的该配置。电子设备100a在操作 1018向D2D服务器306b发送注册密钥消息。注册密钥消息包括电子设备100a 的D2D ID和B-TID。
D2D服务器在操作1020向BSF实体302发送带有B-TID和D2D服务器 ID的密钥请求消息。BSF实体302在操作1022向D2D服务器306b连同电子设备100a的公共密钥一起发送带有D2D网络特定实体密钥(KD2Dser_UEa)的密钥响应。而且,D2D服务器306b在操作1024存储电子设备100a的D2D ID 和B-TID和/或公共密钥(KUEa_Publickey)的映射。
在将电子设备100a的D2D ID和B-TID和/或公共密钥(KUEa_Publickey)映射后,D2D服务器306b在操作1026向电子设备100a发送注册密钥确认(ACK) 消息。而且,电子设备100a在操作1028向D2D服务器306b发送带有B-TID 的获得密钥请求消息以请求其它电子设备(例如,电子设备100)的D2D ID。 D2D服务器306b在操作1030从映射表中获取其它电子设备或UE的D2D ID 以及其它电子设备的相应公共密钥。在一个实施例中,当其它电子设备的公共密钥在D2D服务器306b中不可得时,那么D2D服务器306b在操作1032 向BSF实体302发送带有(其它电子设备(例如,电子设备100)的)B-TID的密钥请求以请求其它电子设备的公共密钥。BSF实体302在操作1034在密钥响应消息中向D2D服务器306b发送其它电子设备的公共密钥。
而且,D2D服务器306b在操作1036连同其它电子设备的公共密钥一起向电子设备100a发送包括其它电子设备的相关D2D ID的获得密钥响应消息。
电子设备100a从D2D服务器306b接收获得密钥响应,并在操作1038 导出网络特定实体密钥(KD2Dser_UEa)。而且,电子设备100a存储相应代码和其它电子设备的公共密钥。
电子设备100在操作1040注册D2D服务并从D2D服务器连同公共密钥(KUEa_Publickey)一起获得表达码。如图10所示,电子设备100a在操作1042向电子设备100广播直接通信消息。
电子设备100在操作1044监视来自电子设备100a的直接通信消息。在一个实施例中,电子设备100a在操作1046向电子设备100发送带有数字签名的D2D直接通信消息。电子设备100在操作1048使用电子设备100a的公共密钥(KUEa_Publickey)验证该直接通信消息。
在一个实施例中,在相互认证后,所述方法利用GBA向网络发送ProSe 设备特定密钥。该方法还使用GBA以将在支持直接通信的网络中的已被认证通过的ProSe电子设备的密钥分配给其它被授权的网络实体。而且,该方法通过对于身份真实性验证使用ProSe信令消息在支持直接通信的网络中在已被认证通过的ProSe设备之间分配密钥。该方法扩展GBA以支持直接通信设备的真实性验证。对针对支持直接通信的实体和设备的ProSe密钥分配中的 GBA的使用产生影响。
当电子设备在网络覆盖范围内或者当电子设备不在覆盖范围内时,所述方法使得具有ProSe身份的设备在直接与其它设备通信时,与网络中的设备的公共密钥相联系以用于它的身份真实性验证。
所述方法还公开了由电子设备和网络通过使用具有时间戳的至少一个网络受控参数和通告的ProSe UE的公共密钥导出数字签名来保证发现安全性的机制。
在另一实施例中,在互相验证后,使用长期演进(LTE)控制平面信令消息以向网络发送ProSe设备特定密钥。所述方法还使用长期演进(LTE)控制平面信令以将在支持直接通信的网络中的已被认证通过的ProSe设备的密钥分配给其它被授权的网络实体。而且,该方法通过对身份真实性验证使用ProSe 信令消息而在支持直接通信的网络中在已被认证通过的ProSe设备之间分配密钥。该方法扩展长期演进(LTE)信令以支持直接通信设备的真实性验证。对在对于支持直接通信的实体和设备的ProSe密钥分配中的长期演进(LTE) 的使用产生影响。
图11图解根据在此公开的实施例的执行在无线通信网络中使用非对称密钥进行直接通信消息的身份验证的方法的计算环境。如图所描绘的,计算环境1102包括至少一个装备有控制单元1104和算术逻辑单元(ALU)1106的处理单元604、内存1110、存储单元1112、多个联网装置608和多个输入输出(I/O)设备1114。处理单元1108从控制单元接收命令以执行它的处理。而且,在ALU 1106的帮助下计算在执行指令中涉及的任何逻辑和算术运算。
整个计算环境1102可由多个同类和/或异类核心、多个不同种类的CPU、特定介质和其它加速器组成。处理单元1108负责处理算法的指令。而且,多个处理单元1108可位于单个芯片或多个芯片上。
内存单元1110或存储器1112之一或者两者存储包含实现所需的指令和代码的算法。在运行时,指令可从相应内存1110和/或存储器1112取出,并由处理单元1108运行。
在任何硬件实现的情况下,各种联网装置1116或者外部I/O设备1114 可连接到计算环境以支持通过网络单元和I/O设备单元的实现。
在此公开的实施例可通过运行在至少一个硬件设备上的并且执行控制所述单元的网络管理功能的至少一个软件程序来实现。图1-3和5-11中所示的元件包括可以是硬件器件或者硬件器件和软件模块的结合中的至少一个的块。
前面对特定实施例的描述将非常充分地揭示在此的实施例的一般特性,其他人可通过应用当前知识,方便地针对各种应用进行修改和/或改变这样的特定实施例而不会背离一般构思,因此,这样的改变和修改应该并且期望被理解为在所公开实施例的等效含义和范围内。应该理解,在此采用的用语和术语是出于描述的目的,而不是出于限制的目的。因此,虽然已按照优选实施例描述了在此的实施例,但是本领域技术人员应该了解,在此的,可利用如在此描述的实施例的精神和范围内的修改来实施在此的实施例。

Claims (14)

1.一种在无线通信网络中支持在电子设备之间的设备到设备通信的方法,所述方法包括:
由网络节点从第一电子设备接收对于设备到设备通信的请求消息;
由所述网络节点发送包括与所述第一电子设备的用户身份相关联的私有密钥的响应消息,
其中,所述第一电子设备被配置成使用与所述第一电子设备的用户身份相关联的私有密钥来对发现通告消息签名并且广播所述发现通告消息,以及
其中,至少一个第二电子设备被配置成在所述第二电子设备在所述网络节点中注册设备到设备服务时从所述网络节点获得与所述第一电子设备的用户身份相关联的公共密钥并且使用所述公共密钥来验证从所述第一电子设备接收的所述发现通告消息。
2.如权利要求1所述的方法,其中,所述网络节点授权所述第一电子设备并且向在所述无线通信网络中的多个电子设备分配所述公共密钥。
3.如权利要求2所述的方法,其中,所述公共密钥被所述多个电子设备当中的至少两个电子设备用于验证从所述第一电子设备接收的发现通告消息。
4.如权利要求1所述的方法,还包括:
由所述网络节点在接收到所述请求消息时验证与所述第一电子设备相关联的用户身份。
5.一种在无线通信网络中由第一电子设备执行设备到设备通信的方法,所述方法包括:
向网络节点发送对于设备到设备通信的请求消息;
接收包括与所述第一电子设备的用户身份相关联的私有密钥的响应消息;并且
广播使用与所述第一电子设备的用户身份相关联的私有密钥签名的发现通告消息,
其中,至少一个第二电子设备被配置成在所述第二电子设备在所述网络节点中注册设备到设备服务时从所述网络节点获得与所述第一电子设备的用户身份相关联的公共密钥并且使用所述公共密钥来验证从所述第一电子设备接收的所述发现通告消息。
6.如权利要求5所述的方法,其中,所述公共密钥被在所述无线通信网络中的多个电子设备当中的至少两个电子设备用于验证从所述第一电子设备接收的发现通告消息。
7.如权利要求5所述的方法,其中,所述私有密钥对应于与所述第一电子设备相关联的用户身份。
8.一种在无线通信网络中支持在电子设备之间的设备到设备通信的网络节点的装置,所述装置包括:
通信接口模块,被配置成从第一电子设备接收对于设备到设备通信的请求消息,并且发送包括与所述第一电子设备的用户身份相关联的私有密钥的响应消息;和
控制模块,被配置成控制所述通信接口模块,
其中,所述第一电子设备被配置成使用与所述第一电子设备的用户身份相关联的私有密钥来对发现通告消息签名并且广播所述发现通告消息,以及
其中,至少一个第二电子设备被配置成在所述第二电子设备在所述网络节点中注册设备到设备服务时从所述网络节点获得与所述第一电子设备的用户身份相关联的公共密钥并且使用所述公共密钥来验证从所述第一电子设备接收的所述发现通告消息。
9.如权利要求8所述的装置,其中,所述控制模块被配置成授权所述第一电子设备并且向在所述无线通信网络中的多个电子设备分配所述第一电子设备的公共密钥。
10.如权利要求8所述的装置,其中,所述公共密钥被在所述无线通信网络中的多个电子设备当中的至少两个电子设备用于验证从所述第一电子设备接收的发现通告消息。
11.如权利要求8所述的装置,其中,所述控制模块被配置成在接收到所述请求消息时验证与所述第一电子设备相关联的用户身份。
12.一种在无线通信网络中执行设备到设备通信的第一电子设备的装置,所述装置包括:
通信接口模块,被配置成向网络节点发送对于设备到设备通信的请求消息,接收包括与所述第一电子设备的用户身份相关联的私有密钥的响应消息,并且广播使用与所述第一电子设备的用户身份相关联的私有密钥签名的发现通告消息;和
控制模块,被配置成控制所述通信接口模块,
其中,至少一个第二电子设备被配置成在所述第二电子设备在所述网络节点中注册设备到设备服务时从所述网络节点获得与所述第一电子设备的用户身份相关联的公共密钥并且使用所述公共密钥来验证从所述第一电子设备接收的所述发现通告消息。
13.如权利要求12所述的装置,其中,所述公共密钥被在所述无线通信网络中的多个电子设备当中的至少两个电子设备用于验证从所述第一电子设备接收的发现通告消息。
14.如权利要求12所述的装置,其中,所述私有密钥对应于与所述第一电子设备相关联的用户身份。
CN201480060884.8A 2013-10-30 2014-10-30 在无线通信网络中执行设备到设备通信的方法和装置 Active CN105706390B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN4896CH2013 2013-10-30
IN4896/CHE/2013 2014-10-27
PCT/KR2014/010297 WO2015065063A1 (en) 2013-10-30 2014-10-30 Method and apparatus to identity verification using asymmetric keys in wireless direct communication network

Publications (2)

Publication Number Publication Date
CN105706390A CN105706390A (zh) 2016-06-22
CN105706390B true CN105706390B (zh) 2020-03-03

Family

ID=53004572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480060884.8A Active CN105706390B (zh) 2013-10-30 2014-10-30 在无线通信网络中执行设备到设备通信的方法和装置

Country Status (4)

Country Link
US (1) US10631162B2 (zh)
KR (1) KR102398221B1 (zh)
CN (1) CN105706390B (zh)
WO (1) WO2015065063A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016116191A1 (en) * 2015-01-19 2016-07-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment
US10582380B2 (en) * 2015-01-19 2020-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
US20170118210A1 (en) * 2015-10-23 2017-04-27 Comcast Cable Communications, Llc Method Of Using Wireless Communications To Make A Determination
US10462109B2 (en) 2016-06-12 2019-10-29 Apple Inc. Secure transfer of a data object between user devices
EP3494720A4 (en) * 2016-08-05 2020-01-08 Nokia Technologies Oy CONFIDENTIALITY KEY AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR DEVICE TO DEVICE COMMUNICATION
WO2018072152A1 (zh) * 2016-10-19 2018-04-26 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
WO2018076377A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种数据传输方法、终端、节点设备以及系统
ES2929464T3 (es) * 2016-11-26 2022-11-29 Huawei Tech Co Ltd Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
KR101967380B1 (ko) * 2017-10-31 2019-08-13 삼성에스디에스 주식회사 키 관리 시스템
CN109905877B (zh) 2017-12-08 2020-11-10 大唐移动通信设备有限公司 通信网络系统的消息验证方法、通信方法和通信网络系统
JP6837609B1 (ja) 2018-01-04 2021-03-03 シグニファイ ホールディング ビー ヴィSignify Holding B.V. デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信のためのシステム及び方法
CN110071901B (zh) * 2018-01-23 2022-03-22 西门子(中国)有限公司 物联网设备的注册方法、装置、系统和存储介质
US11196830B2 (en) * 2018-02-12 2021-12-07 International Business Machines Corporation Delivering messages to offline devices using peer-to-peer communication
US11184446B2 (en) 2018-12-05 2021-11-23 Micron Technology, Inc. Methods and apparatus for incentivizing participation in fog networks
US11013043B2 (en) * 2019-01-08 2021-05-18 Micron Technology, Inc. Methods and apparatus for routine based fog networking
US10957416B2 (en) 2019-02-14 2021-03-23 Micron Technology, Inc. Methods and apparatus for maintaining characterized memory devices
US11327551B2 (en) 2019-02-14 2022-05-10 Micron Technology, Inc. Methods and apparatus for characterizing memory devices
US11256778B2 (en) 2019-02-14 2022-02-22 Micron Technology, Inc. Methods and apparatus for checking the results of characterized memory searches
US12118056B2 (en) 2019-05-03 2024-10-15 Micron Technology, Inc. Methods and apparatus for performing matrix transformations within a memory array
US10867655B1 (en) 2019-07-08 2020-12-15 Micron Technology, Inc. Methods and apparatus for dynamically adjusting performance of partitioned memory
US11449577B2 (en) 2019-11-20 2022-09-20 Micron Technology, Inc. Methods and apparatus for performing video processing matrix operations within a memory array
US11853385B2 (en) 2019-12-05 2023-12-26 Micron Technology, Inc. Methods and apparatus for performing diversity matrix operations within a memory array
KR20220161066A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치
WO2022265164A1 (ko) * 2021-06-18 2022-12-22 엘지전자 주식회사 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101160779A (zh) * 2005-04-18 2008-04-09 朗迅科技公司 提供新鲜会话密钥
CN101455053A (zh) * 2006-03-28 2009-06-10 诺基亚公司 对应用进行认证
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US20030204722A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CN1527623A (zh) * 2003-03-07 2004-09-08 �ʼҷ����ֵ��ӹɷ����޹�˾ 无线通信网络中点到点对等通信无线链接建立和保持的方法与装置
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US20060083187A1 (en) * 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
AU2007247958B2 (en) 2006-05-03 2012-11-29 Cloud Systems, Inc. System and method for managing, routing, and controlling devices and inter-device connections
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
EP2181413A2 (en) * 2007-07-23 2010-05-05 Intertrust Technologies Corporation Tethered device systems and methods
CA2738372A1 (en) 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
CN101771586B (zh) * 2008-11-14 2013-10-09 华为终端有限公司 Wi-Fi点对点网络实现添加设备的方法、系统和设备
KR101350538B1 (ko) 2008-12-17 2014-02-17 인터디지탈 패튼 홀딩스, 인크 직접 링크 통신의 향상된 보안
CN101800639A (zh) 2009-02-09 2010-08-11 华为终端有限公司 一种实现网银业务的方法、系统和设备
US9439071B2 (en) * 2009-03-03 2016-09-06 Mobilitie, Llc Billing engine and method of use
US10764748B2 (en) 2009-03-26 2020-09-01 Qualcomm Incorporated Apparatus and method for user identity authentication in peer-to-peer overlay networks
US8732460B2 (en) * 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
CN102299797A (zh) * 2010-06-23 2011-12-28 财团法人工业技术研究院 认证方法、密钥分配方法及认证与密钥分配方法
US8515409B2 (en) * 2010-11-30 2013-08-20 Nokia Corporation Method and apparatus for providing a publish/subscribe mechanism over an ad-hoc mesh network
EP2687035A1 (en) * 2011-03-18 2014-01-22 Smith Micro Software, Inc. Managing tethered data traffic over a hotspot network
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
US8874769B2 (en) 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
US8549658B2 (en) * 2011-07-19 2013-10-01 Honeywell International Inc. Provisioning credentials for embedded wireless devices
WO2013055106A2 (ko) * 2011-10-10 2013-04-18 엘지전자 주식회사 Wlan(wireless local area network)-기반 p2p(peer to peer) 통신을 위한 방법 및 이를 위한 장치
US9450930B2 (en) * 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US9098592B2 (en) * 2011-12-14 2015-08-04 International Business Machines Corporation Session completion through co-browsing
US8971849B2 (en) * 2011-12-29 2015-03-03 United States Cellular Corporation System and method for network assisted control and monetization of tethering to mobile wireless devices
GB2499247B (en) * 2012-02-10 2014-04-16 Broadcom Corp Method, apparatus and computer program for facilitating secure D2D discovery information
EP3582524B1 (en) * 2012-04-11 2021-11-03 Apple Inc. Operator-assisted device-to-device (d2d) discovery
US9232391B2 (en) * 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
US9521536B2 (en) * 2012-05-15 2016-12-13 Telefonaktiebolaget Lm Ericsson (Publ) Device discovery of second user equipments in a second network for D2D communication
US8818276B2 (en) * 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
JP2015521455A (ja) * 2012-05-31 2015-07-27 インターデイジタル パテント ホールディングス インコーポレイテッド 無線システムにおけるデバイスツーデバイス(d2d)モビリティのための方法および装置
KR101237386B1 (ko) * 2012-06-07 2013-02-26 표세진 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법
US20140006569A1 (en) * 2012-06-28 2014-01-02 Axel Ferrazzini Methods and apparatus for associating a device to a network
US8848579B1 (en) * 2012-07-16 2014-09-30 Sprint Spectrum L.P. Methods and systems for using transport-layer source ports to identify sources of packet payloads in mixed tethering and non-tethering environments
CN110062371B (zh) * 2012-08-23 2022-08-05 交互数字专利控股公司 用于执行装置到装置发现的方法和设备
US8917708B2 (en) * 2012-09-28 2014-12-23 Intel Corporation Discovery and operation of hybrid wireless wide area and wireless local area networks
EP2910044B1 (en) * 2012-10-19 2020-12-09 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9020434B2 (en) * 2012-10-25 2015-04-28 Intel Corporation Wifi direct setup using out of band signaling
US9307575B2 (en) * 2012-11-13 2016-04-05 Lg Electronics Inc. Method and apparatus of supporting UE relay functions
US8594632B1 (en) * 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
CN109548017B (zh) * 2013-03-05 2020-10-09 华为技术有限公司 一种密钥交互方法及装置
US20140254499A1 (en) * 2013-03-11 2014-09-11 Vishwa Hassan Tethering of mobile wireless devices
US20160065362A1 (en) * 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US9736874B2 (en) * 2013-05-10 2017-08-15 Futurewei Technologies, Inc. System and methods for controlling out-of-network D2D communications
US9654960B2 (en) * 2013-05-31 2017-05-16 Qualcomm Incorporated Server-assisted device-to-device discovery and connection
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150081837A1 (en) * 2013-09-13 2015-03-19 Google Inc. Provisioning a plurality of computing devices
WO2015046944A1 (ko) * 2013-09-26 2015-04-02 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 d2d 통신 방법 및 이를 지원하는 장치
ES2833292T3 (es) * 2013-10-30 2021-06-14 Nec Corp Aparato, sistema y método de comunicación directa segura en servicios basados en proximidad
KR102136543B1 (ko) * 2013-12-17 2020-08-13 삼성전자주식회사 기기 간 통신이 가능한 기기를 서버에 등록하는 방법 및 장치
US9903940B2 (en) * 2013-12-30 2018-02-27 Qualcomm Incorporated Entrusted device localization scheme using ultrasound signatures
US9923879B1 (en) * 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
WO2015114420A1 (en) * 2014-02-02 2015-08-06 Telefonaktiebolaget L M Ericsson (Publ) Session and service control for wireless devices using common subscriber information
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
US9876767B2 (en) * 2014-05-09 2018-01-23 Alcatel Lucent Secure device-to-device (D2D) communication
US9392637B1 (en) * 2014-06-19 2016-07-12 Intuit Inc. Peer-to-peer proximity pairing of electronic devices with cameras and see-through heads-up displays
US9224277B1 (en) * 2014-08-06 2015-12-29 Belkin International, Inc. Detector devices for presenting notifications and supporting context inferences
EP3186988A4 (en) * 2014-08-28 2018-04-25 Nokia Technologies OY Method and apparatus for establishment of private communication between devices
CN106797531A (zh) * 2014-09-27 2017-05-31 Lg电子株式会社 在无线通信系统中终端管理装置对装置(d2d)操作的配置的方法及使用该方法的终端
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
US10298402B2 (en) * 2016-06-27 2019-05-21 Google Llc Access control technology for peer-to-peer sharing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101160779A (zh) * 2005-04-18 2008-04-09 朗迅科技公司 提供新鲜会话密钥
CN101455053A (zh) * 2006-03-28 2009-06-10 诺基亚公司 对应用进行认证
CN103314605A (zh) * 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置

Also Published As

Publication number Publication date
KR20160078426A (ko) 2016-07-04
KR102398221B1 (ko) 2022-05-16
US20160255502A1 (en) 2016-09-01
WO2015065063A1 (en) 2015-05-07
US10631162B2 (en) 2020-04-21
CN105706390A (zh) 2016-06-22

Similar Documents

Publication Publication Date Title
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
US10943005B2 (en) Secure authentication of devices for internet of things
US20210058783A1 (en) Network authentication method, and related device and system
US20220029975A1 (en) Authentication and authorization in proximity based service communication using a group key
CN107005569B (zh) 端对端服务层认证
CN109428875B (zh) 基于服务化架构的发现方法及装置
US20180332471A1 (en) Wireless network connection method, wireless access point, server, and system
US9654284B2 (en) Group based bootstrapping in machine type communication
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20200099697A1 (en) Secure group creation in proximity based service communication
US20160381543A1 (en) Secure discovery for proximity based service communication
US20160164875A1 (en) Secure system and method of making secure communication
KR20140041226A (ko) 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
WO2013118096A1 (en) Method, apparatus and computer program for facilitating secure d2d discovery information
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2022175538A1 (en) A method for operating a cellular network
CN116235524A (zh) 一种安全通信方法以及装置
WO2016062000A1 (zh) 设备到设备限制发现业务广播、监听方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant