[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN108141755A - 用于直接通信密钥建立的方法和设备 - Google Patents

用于直接通信密钥建立的方法和设备 Download PDF

Info

Publication number
CN108141755A
CN108141755A CN201580083914.1A CN201580083914A CN108141755A CN 108141755 A CN108141755 A CN 108141755A CN 201580083914 A CN201580083914 A CN 201580083914A CN 108141755 A CN108141755 A CN 108141755A
Authority
CN
China
Prior art keywords
key
direct communication
prose
identifier
described device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580083914.1A
Other languages
English (en)
Inventor
V.莱托弗塔
M.维夫韦森
V.托尔维南
K.普法伊费尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN108141755A publication Critical patent/CN108141755A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了一种由用户设备装置(UE)执行的以便获得用于通过空中接口与装置的直接通信的密钥的方法,其中UE之前已取得在通用引导架构(GBA)规程中从引导服务器功能(BSF)接收的事务标识符。方法包括存储事务标识符、向装置发送事务标识符、并且请求用于与装置的直接通信的密钥生成。如果事务标识符无效,则方法进一步包括接收来自装置的装置标识符和密钥生成信息、从至少密钥生成信息推导会话共享密钥、以及从至少会话共享密钥和装置标识符推导直接通信密钥。

Description

用于直接通信密钥建立的方法和设备
技术领域
本发明涉及用于为在用户设备装置UE与装置之间的直接通信建立密钥的方法。本发明也涉及配置成执行用于为UE与装置之间的直接通信建立密钥的方法的UE、装置和直接通信元件以及计算机程序。
背景技术
直接通信涉及在两个装置之间建立无线电连接而不经由蜂窝通信网络的接入网络进行过渡。直接通信可用于在可在或可不在网络覆盖外的两个用户设备装置(UE)之间建立通信,或者可使一个装置能充当用于另一装置的中继器,从而提供对到在网络覆盖外的装置的网络服务的接入。在第三代合作伙伴项目(3GPP)中,如在TS 33.303和其它标准文档中所陈述的,能够经由近邻服务(ProSe)来实现直接通信。下面的讨论集中在3GPP ProSe上,但同样适用于其它直接通信技术。
ProSe由两个主要元素组成:ProSe直接发现,其涉及对在近邻的物理距离中的带有进行通信的期望的用户的网络辅助发现,以及ProSe直接通信,其中在有或没有来自网络的监管的情况下促进在此类用户之间的直接通信。ProSe直接通信路径可使用演进UMTS地面无线电接入(E-UTRA)或无线局域网直接(WLAN直接)无线电技术。
图1图示了参考ProSe架构,两个ProSe使能的UE 2可根据该架构在它们之间建立直接通信路径。在装置之间的通信通过PC5接口进行,其中每个装置能通过PC3接口在蜂窝网络中与ProSe功能4通信以及通过PC1接口与ProSe应用服务器6通信。ProSe直接通信可也牵涉到ProSe“UE到网络中继器”,据此,本身可以为UE的装置可充当在E-UTRAN与在E-UTRAN的覆盖区域外的UE之间的中继器。此布置在图2中图示,其中远程UE 2经由与ProSe UE到网络中继器8的ProSe直接通信而获得对E-UTRAN的接入。ProSe直接通信对于公共安全通信特别有利,提供了用于紧急服务和其它公共安全团体的通信服务。图2的示例图示了经由E-UTRAN和EPC与公共安全应用服务器10通信的ProSe使能的远程UE 2,该远程UE 2能够经由与ProSe UE到网络中继器8的ProSe直接通信进行接入。
为确保在使用ProSe直接通信的两个装置之间的通信,在通过PC5接口通信时可使用共享密钥。标准规程是预配置适当的共享密钥到ProSe使能的装置中。然而,预配置适当的共享密钥以使得与使能的装置可希望与之通信的每个其它装置的ProSe直接通信能够实现可以是极具挑战性的。单个ProSe使能的UE可希望与一系列的不同ProSe使能的UE通信,以及和网络内服务于不同小区的许多不同UE到网络中继器通信。另外,希望通信的两个ProSe使能的UE或UE与UE到网络中继器可由不同归属PLMN服务,或者一个或两个装置可漫游到新PLMN中,从而进一步使得预配置共享密钥的任务复杂化。在所有相关ProSe使能的装置中预配置共享密钥以使可被期望的所有可能通信路径能实现因此是极其复杂的过程。
发明内容
根据本发明的一方面,提供有一种由用户设备装置UE执行的以便获得用于通过空中接口与装置的直接通信的密钥的方法,其中UE之前已取得在通用引导架构(GenericBootstrapping Architecture,GBA)规程中从引导服务器功能BSF接收的事务标识符,方法包括存储事务标识符、向装置发送事务标识符、以及请求用于与装置的直接通信的密钥生成,如果事务标识符无效,则方法进一步包括接收来自装置的装置标识符和密钥生成信息、从至少密钥生成信息推导会话共享密钥、以及从至少会话共享密钥和装置标识符推导直接通信密钥。
在一些示例中,可在UE在诸如E-UTRAN的通信网络的覆盖外的情况下实施方法。
根据本发明的示例,可使用到会话共享密钥的另外输入和装置标识符(包含例如UE标识符或其它适合标识符),来推导直接通信密钥。在一些示例中,可使用密钥推导功能(KDF)推导直接通信密钥,并且在输入参数被用于推导直接通信密钥前,可对输入参数进行散列处理或以其它方式进行处理。KDF能够是任何标准功能,诸如在3GPP TS 33.220中定义的KDF。
根据本发明的示例,装置可以是UE、UE到网络中继器,或者可以是网络节点。根据本发明的示例,接口可包括近邻服务ProSe接口。ProSe接口可包括PC5接口。
根据本发明的示例,无效事务标识符可被用作UE的标识符。
根据本发明的示例,方法可进一步包括通过发现规程发现装置。
在一个实施例中,事务标识符、装置标识符或对密钥生成的请求至少之一被包括在发现规程消息内。
在另一实施例中,UE进一步向装置发送直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值(nonce)。
在一个实施例中,方法可包括与装置标识符和密钥生成信息一起来接收消息认证代码MAC,其中使用直接通信密钥或从直接通信密钥推导的密钥,来生成MAC。
根据一些示例,方法可进一步包括与MAC、装置标识符和密钥生成信息一起来接收DKSI、生命期、装置从安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和由装置生成的现时值。
在一个实施例中,方法可进一步包括向装置发送确认消息,所述确认消息指示UE已推导直接通信密钥。
在一些示例中,方法进一步包括通过推导的直接通信密钥或从直接通信密钥推导的密钥来校验MAC、使用直接通信密钥或从直接通信密钥推导的密钥来生成确认MAC,以及和确认消息一起来发送确认MAC;其中如果校验成功,则确认消息进一步指示UE已成功校验MAC。
在一个实施例中,UE不能启动另一GBA引导规程。
在另一实施例中,UE不包括与引导服务器功能BSF的有效共享秘密。
根据本发明的另一方面,提供有一种由装置执行的以便获得用于通过空中接口与用户设备装置UE的直接通信的密钥的方法,方法包括接收来自UE的无效事务标识符和对获得直接通信密钥的请求、向直接通信元件发送事务标识符和装置标识符,以及请求直接通信元件为装置提供直接通信密钥、接收来自直接通信元件的直接通信密钥和密钥生成信息、以及向UE发送密钥生成信息和装置标识符。
在一个实施例中,无效事务标识符被用作UE的标识符。
在另一实施例中,接口包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
在一个示例中,方法进一步包括通过发现规程发现UE。
在另一示例中,事务标识符、装置标识符或对密钥生成的请求至少之一被包括在发现规程消息内。
在一个实施例中,装置进一步接收来自UE的直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值。
在还有的另一实施例中,装置进一步向UE发送DKSI、生命期、从UE支持的安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和装置生成的现时值。
在一个示例中,方法进一步包括使用直接通信密钥或从直接通信密钥推导的密钥,来生成消息认证代码MAC,并且与密钥生成信息和装置标识符一起向UE发送MAC。
在另一示例中,方法进一步包括接收来自UE的确认消息,所述确认消息指示UE已推导直接通信密钥。
在一个实施例中,确认消息进一步指示UE已成功校验MAC。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则直接通信元件可包括第一通信网络中的第一子元件和第二通信网络中的第二子元件。在一些示例中,第一子元件可以是在UE的归属PLMN中的ProSe功能或ProSe KMS,并且第二子元件可以是在装置的归属PLMN中的ProSe功能或ProSe KMS。被包括在通信网络内的UE或装置可例如包括向通信网络订阅的UE或装置。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则向直接通信元件的发送和从其进行的接收可包括向包括在第二通信网络内的第二子元件的发送和从其进行的接收。
根据本发明的进一步方面,提供有一种由直接通信元件执行的以便为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的方法,方法包括接收来自装置的事务标识符、装置标识符和对提供直接通信密钥到装置的请求;确定事务标识符是否无效;如果事务标识符无效,则方法进一步包括使用事务标识符来识别UE;向引导服务器功能BSF发送对来自BSF的密钥生成信息和会话共享密钥的请求,并且接收来自BSF的所述密钥生成信息和会话共享密钥;从至少会话共享密钥和装置标识符推导直接通信密钥;向装置发送直接通信密钥和密钥生成信息。
在一些示例中,与UE关联的BSF可以是与UE被包含在例如相同PLMN的相同通信网络内的BSF。
根据本发明的示例,装置可以是UE、UE到网络中继器,或者可以是网络节点。
根据本发明的示例,可使用到会话共享密钥的另外输入和装置标识符(包含例如UE标识符或其它适合标识符),来推导直接通信密钥。在一些示例中,可使用密钥推导功能(KDF)推导直接通信密钥,并且在输入参数被用于推导直接通信密钥前,可对输入参数进行散列处理或以其它方式进行处理。KDF可以是任何标准功能,诸如在3GPP TS 33.220中定义的KDF。
在一个实施例中,使用事务标识符来识别UE包括直接通信元件将事务标识符和来自以前的通用引导架构规程的存储的事务标识符进行匹配。
在另一实施例中,方法进一步包括映射匹配的事务标识符到公共UE标识符,并且向BSF发送该公共UE标识符。
如果直接通信元件不能匹配事务标识符和存储的事务标识符,则方法可进一步包括向BSF发送事务标识符,并且接收来自BSF的会话共享密钥和密钥生成信息。
在一个实施例中,接口包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
在另一实施例中,方法进一步包括检查装置或UE至少之一被授权建立直接通信。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则直接通信元件可包括第一通信网络中的第一子元件和第二通信网络中的第二子元件。在一些示例中,第一子元件可以是在UE的归属PLMN中的ProSe功能或ProSe KMS,并且第二子元件可以是在装置的归属PLMN中的ProSe功能或ProSe KMS。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则检查装置或UE至少之一被授权建立直接通信可包括检查UE被授权在第一子元件中建立直接通信,以及检查装置被授权在第二子元件中建立直接通信。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则向BSF或装置至少之一的发送和从其进行的接收可包括经由第一或第二子元件中的一个向第一或第二子元件中的另一子的发送和从其进行的接收。在一些示例中,其中子元件包括在不同PLMN中的ProSe功能,在子元件之间的通信可以通过PC6接口来进行。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则向BSF的发送和从其进行的接收可包括在第一子元件进行发送和接收,以及推导直接通信密钥可包括在第二子元件推导直接通信密钥。
在任何上述方法中,装置可包括UE或UE到网络中继器至少之一。直接通信元件可以是在服务器或其它处理元件上托管的功能元件。密钥生成信息可包括通用引导架构推送信息GPI。此外,事务标识符可以是引导事务标识符(B-TID)。
在本发明还有的另一方面中,提供有一种用于确保通过接口在用户设备装置UE与装置之间的直接通信的系统,系统包括UE、装置和直接通信元件;其中UE包括用于经由装置向直接通信元件发送无效事务标识符的部件,并且直接通信元件包括用于使用无效事务标识符来识别UE的部件,直接通信元件进一步包括用于获得会话共享密钥和通用引导架构推送信息GPI、从至少会话共享密钥推导直接通信密钥、以及向装置发送直接通信密钥和GPI的部件,其中装置包括用于向UE发送GPI的部件,并且其中UE包括用于从至少GPI推导会话共享密钥和从会话共享密钥推导直接通信密钥的部件。
在一个实施例中,直接通信元件和UE包括用于从会话共享密钥和装置标识符推导直接通信密钥的部件。
根据本发明的一方面,提供有一种用于获得用于通过空中接口与装置的直接通信的密钥的用户设备装置UE,其中UE之前已取得在通用引导架构GBA规程中从引导服务器功能BSF接收的事务标识符,UE包括用于存储事务标识符的存储部件,用于向装置发送事务标识符并且请求用于与装置的直接通信的密钥生成的通信部件,如果事务标识符无效,则通信部件进一步包括用于接收来自装置的装置标识符和密钥生成信息的部件,用于从至少密钥生成信息推导会话共享密钥,以及用于从至少会话共享密钥和装置标识符推导直接通信密钥的密钥部件。
根据本发明的另一方面,提供有一种用于获得用于通过空中接口与用户设备装置UE的直接通信的密钥的装置,装置包括通信部件以用于接收来自UE的无效事务标识符和对获得直接通信密钥的请求,向直接通信元件发送事务标识符和装置标识符,以及请求直接通信元件为装置提供直接通信密钥;并且接收来自直接通信元件的直接通信密钥和密钥生成信息;以及向UE发送密钥生成信息和装置标识符。
根据本发明还有的另一方面,提供有一种用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信单元,直接通信单元包括用于接收来自装置的事务标识符、装置标识符和对提供直接通信密钥到装置的请求的通信部件;用于确定事务标识符是否无效的授权部件,如果事务标识符无效,则授权部件进一步包括用于使用事务标识符来识别UE的部件,通信部件进一步包括用于向引导服务器功能BSF发送对来自BSF的密钥生成信息和会话共享密钥的请求,并且接收来自BSF的所述密钥生成信息和会话共享密钥的部件,用于从至少会话共享密钥和装置标识符推导直接通信密钥的密钥部件,通信部件进一步包括用于向装置发送直接通信密钥和密钥生成信息的部件。
根据本发明的一方面,提供有一种用于获得用于通过接口与装置的直接通信的密钥的用户设备装置UE,UE包括处理器和存储器,所述存储器含有指令,其在被执行时促使UE存储从通用引导架构GBA规程获得的事务标识符,向装置发送事务标识符,并且请求用于与装置的直接通信的密钥生成,如果事务标识符无效,则存储器含有进一步指令,其在被执行时促使EU接收来自装置的装置标识符和密钥生成信息,从至少密钥生成信息推导会话共享密钥,以及从至少会话共享密钥和装置标识符推导直接通信密钥。
在一个实施例中,存储器进一步含有指令,其在被执行时促使UE执行如随附权利要求2到12任一项中所要求保护的方法。
根据本发明的另一方面,提供有一种配置成用于获得用于通过接口与用户设备UE的直接通信的密钥的装置,装置包括处理器和存储器,所述存储器含有指令,其在被执行时促使装置接收来自UE的无效事务标识符和对获得直接通信密钥的请求,向直接通信元件发送事务标识符和装置标识符,并且请求直接通信元件为装置提供装置通信密钥,接收来自直接通信元件的直接通信密钥和密钥生成信息;以及向UE发送密钥生成信息和装置标识符。
在一个实施例中,存储器进一步含有指令,其在被执行时促使装置执行如在随附权利要求13到22任一项中所要求保护的方法。
根据本发明还有的另一方面,提供有一种配置成用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信元件,直接通信元件包括处理器和存储器,所述存储器含有指令,其在被执行时促使直接通信元件接收来自装置的事务标识符、装置标识符和对提供直接通信密钥到装置的请求,确定事务标识符是否无效,如果事务标识符无效,则存储器进一步含有指令,其在被执行时促使直接通信元件使用事务标识符来识别UE,向引导服务器功能BSF发送对来自BSF的密钥生成信息和会话共享密钥的请求,并且接收来自BSF的所述密钥生成信息和会话共享密钥,从至少会话共享密钥和装置标识符推导直接通信密钥,向装置发送直接通信密钥和密钥生成信息。
在一个实施例中,存储器进一步含有指令,其在被执行时促使装置执行如随附权利要求24到28任一项中所要求保护的方法。
根据本发明的另一方面,提供有一种由用户设备装置UE执行的以便获得用于通过空中接口与装置的直接通信的密钥的方法,方法包括向装置发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求用于与装置的直接通信的密钥生成,接收来自装置的装置标识符和密钥生成信息,从至少密钥生成信息推导会话共享密钥,并且从至少会话密钥和装置标识符推导直接通信密钥。
在一些示例中,可在UE在诸如E-UTRAN的通信网络的覆盖外的情况下实施方法。
根据本发明的示例,可使用到会话共享密钥的另外输入和装置标识符(包含例如UE标识符或其它适合标识符),来推导直接通信密钥。在一些示例中,可使用密钥推导功能(KDF)推导直接通信密钥,并且在输入参数被用于推导直接通信密钥前,可对输入参数进行散列处理或以其它方式进行处理。KDF能够是任何标准功能,诸如在3GPP TS 33.220中定义的KDF。
根据本发明的示例,装置可以是UE、UE到网络中继器,或者可以是网络节点。根据本发明的示例,接口可包括近邻服务ProSe接口。ProSe接口可包括PC5接口。
方法可包括通过发现规程发现装置。
在一些示例中,UE标识符、装置标识符或对密钥生成的请求至少之一被包括在发现规程消息内。
在一个实施例中,UE进一步向装置发送直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值。
在另一实施例中,方法包括与装置标识符和密钥生成信息一起来接收消息认证代码MAC,其中使用直接通信密钥或从直接通信密钥推导的密钥,来生成MAC。
在还有的另一实施例中,方法包括与MAC、装置标识符和密钥生成信息一起来接收DKSI、生命期、装置从安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表。
在一个示例中,方法包括向装置发送确认消息,所述确认消息指示UE已推导直接通信密钥。
在另一示例中,方法包括通过推导的直接通信密钥或从直接通信密钥推导的密钥来校验MAC,使用直接通信密钥或从直接通信密钥推导的密钥来生成确认MAC,和确认消息一起来发送确认MAC;其中如果校验成功,则确认消息进一步指示UE已成功校验MAC。
在一个实施例中,方法包括如之前的步骤,请求用于与装置的直接通信的密钥生成,并且作为响应接收来自装置的通用引导架构GBA重新协商请求。
UE可能不能够启动通用引导架构GBA规程。UE可不包括与引导服务器功能BSF的有效共享秘密。
方法可包括如之前的步骤,向装置发送临时密钥,并且作为响应接收对新临时密钥的请求,以及随后发送UE标识符而不是新临时密钥。
在另一实施例中,方法包括如之前的步骤,接收来自直接通信元件的ProSe UEID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码。
根据本发明的另一方面,提供有一种由装置执行的以便获得用于通过空中接口与用户设备装置UE的直接通信的密钥的方法,方法包括从UE接收包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符以及对获得直接通信密钥的请求,向直接通信元件发送UE标识符和装置的装置标识符,并且请求直接通信元件为装置提供直接通信密钥;以及接收来自直接通信元件的直接通信密钥和密钥生成信息,并且向UE发送密钥生成信息和装置标识符。
根据本发明的示例,装置可以是UE、UE到网络中继器,或者可以是网络节点。
根据本发明的示例,直接通信元件可以是在服务器或其它处理元件上托管的功能元件。
在一个实施例中,接口包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理服务器、ProSe密钥管理功能至少之一。
在一个实施例中,方法进一步包括通过发现规程发现UE。
在一个示例中,UE标识符、装置标识符和对密钥生成的请求至少之一被包括在发现规程消息内。
在一个示例中,方法进一步包括接收直接通信元件标识符、直接密钥集标识符、UE支持的安全性算法的列表和UE生成的现时值。
在一个实施例中,方法包括向UE发送DKSI、生命期、由装置从UE支持的安全性算法的列表选择的至少一个安全性算法、UE支持的算法的所述列表和装置生成的现时值。
在另一实施例中,方法进一步包括使用直接通信密钥或从直接通信密钥推导的密钥,来生成消息认证代码MAC,并且与密钥生成信息和装置标识符一起向UE发送MAC。
在一个实施例中,方法包括接收来自UE的确认消息,所述确认消息指示UE已推导直接通信密钥。
在一个示例中,确认消息进一步指示UE已成功校验MAC。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则直接通信元件可包括第一通信网络中的第一子元件和第二通信网络中的第二子元件。在一些示例中,第一子元件可以是在UE的归属PLMN中的ProSe功能或ProSe KMS,并且第二子元件可以是在装置的归属PLMN中的ProSe功能或ProSe KMS。被包括在通信网络内的UE或装置可例如包括向通信网络订阅的UE或装置。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则向直接通信元件的发送和从其进行的接收可包括向包括在第二通信网络内的第二子元件的发送和从其进行的接收。
根据本发明的另一方面,提供有一种由直接通信元件执行的以便为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的方法,方法包括从装置接收包括ProSe UEID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符、装置标识符和对提供直接通信密钥到装置的请求,从UE标识符识别UE,向引导服务器功能BSF发送对密钥生成信息和会话共享密钥的请求,并且接收来自BSF的所述密钥生成信息和会话共享密钥,从至少会话共享密钥和装置标识符推导直接通信密钥,向装置发送直接通信密钥和密钥生成信息。
在一些示例中,与UE关联的BSF可以是与UE被包含在例如相同PLMN的相同通信网络内的BSF。
根据本发明的示例,装置可以是UE、UE到网络中继器,或者可以是网络节点。
根据本发明的示例,可使用到会话共享密钥的另外输入和装置标识符(包含例如UE标识符或其它适合标识符),来推导直接通信密钥。在一些示例中,可使用密钥推导功能(KDF)推导直接通信密钥,并且在输入参数被用于推导直接通信密钥前,可对输入参数进行散列处理或以其它方式进行处理。KDF可以是任何标准功能,诸如在3GPP TS 33.220中定义的KDF。
根据本发明的示例,直接通信元件可以是在服务器或其它处理元件上托管的功能元件。
在一个实施例中,方法进一步包括映射识别的UE到公共UE标识符,并且向BSF发送该公共UE标识符。
在一个实施例中,接口包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
在另一实施例中,方法进一步包括检查装置或UE至少之一被授权建立直接通信。
在一个示例中,方法进一步包括如之前的步骤,生成ProSe UE ID、ProSe中继器UEID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码,并且将它提供到UE。
在任何上述方法中,装置可包括UE或UE到网络中继器至少之一。密钥生成信息可包括通用引导架构推送信息GPI。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则直接通信元件可包括第一通信网络中的第一子元件和第二通信网络中的第二子元件。在一些示例中,第一子元件可以是在UE的归属PLMN中的ProSe功能或ProSe KMS,并且第二子元件可以是在装置的归属PLMN中的ProSe功能或ProSe KMS。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则检查装置或UE至少之一被授权建立直接通信可包括检查UE被授权在第一子元件中建立直接通信,以及检查装置被授权在第二子元件中建立直接通信。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则向BSF或装置至少之一的发送和从其进行的接收可包括经由第一或第二子元件中的一个向第一或第二子元件中的另一个的发送和从其进行的接收。在一些示例中,其中子元件包括在不同PLMN中的ProSe功能,在子元件之间的通信可通过PC6接口来进行。
根据本发明的示例,如果UE被包括在第一通信网络内,并且装置被包括在第二通信网络内,则向BSF的发送和从其进行的接收可包括在第一子元件进行的发送和接收,并且推导直接通信密钥可包括在第二子元件推导直接通信密钥。
根据本发明的一方面,提供有一种用于确保通过接口在用户设备装置UE与装置之间的直接通信的系统,系统包括UE、装置和直接通信元件;其中UE包括用于经由装置向直接通信元件发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符的部件,并且直接通信元件包括用于使用UE标识符来识别UE、获得会话共享密钥和通用引导架构推送信息GPI、从至少会话共享密钥推导直接通信密钥、以及向装置发送直接通信密钥和GPI的部件,其中装置包括用于向UE发送GPI的部件,并且其中UE包括用于从至少GPI推导会话共享密钥和从会话共享密钥推导直接通信密钥的部件。
在一个实施例中,直接通信元件和UE配置成从会话共享密钥和装置标识符推导直接通信密钥。
根据本发明的一个方面,提供有一种用于获得用于通过空中接口与装置的直接通信的密钥的用户设备装置UE,UE包括用于向装置发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求用于与装置的直接通信的密钥生成的通信部件,通信部件进一步包括用于接收来自装置的装置标识符和密钥生成信息的部件,用于从至少密钥生成信息推导会话共享密钥,并且从至少会话密钥和装置标识符推导直接通信密钥的密钥部件。
根据本发明的另一方面,提供有一种用于获得用于通过空中接口与用户设备装置UE的直接通信的密钥的装置,装置包括通信部件以用于接收来自UE的包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UEID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对获得直接通信密钥的请求,向直接通信元件发送UE标识符和装置的装置标识符,并且请求直接通信元件为装置提供直接通信密钥,以及接收来自直接通信元件的直接通信密钥和密钥生成信息,并且向UE发送密钥生成信息和装置标识符。
根据本发明还有的另一方面,提供有一种用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信元件,直接通信元件包括用于接收来自装置的包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符、装置标识符和对提供直接通信密钥到装置的请求的通信部件,用于从UE标识符识别UE的授权部件,通信部件进一步包括用于向引导服务器功能BSF发送对密钥生成信息和会话共享密钥的请求,并且接收来自BSF的所述密钥生成信息和会话共享密钥的部件,用于从至少会话共享密钥和装置标识符推导直接通信密钥,并且向装置发送直接通信密钥和密钥生成信息的密钥部件。
根据本发明的另一方面,提供有一种用于获得用于通过接口与装置的直接通信的密钥的用户设备装置UE,UE包括处理器和存储器,所述存储器含有指令,其在被执行时促使UE执行方法以向装置发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求用于与装置的直接通信的密钥生成,接收来自装置的装置标识符和密钥生成信息,从至少密钥生成信息推导会话共享密钥,并且从至少会话密钥和装置标识符推导直接通信密钥。
在一个实施例中,存储器进一步含有指令,其在被执行时促使UE执行如随附权利要求35到47任一项中所要求保护的方法。
根据本发明的又一方面,提供有一种配置成用于获得用于通过接口与用户设备UE的直接通信的密钥的装置,装置包括处理器和存储器,所述存储器含有指令,其在被执行时促使装置接收来自UE的包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对获得直接通信密钥的请求,向直接通信元件发送UE标识符和装置的装置标识符,并且请求直接通信元件为装置提供直接通信密钥,以及接收来自直接通信元件的直接通信密钥和密钥生成信息,并且向UE发送密钥生成信息和装置标识符。
在一个实施例中,存储器进一步含有指令,其在被执行时促使装置执行如随附权利要求49到56任一项中所要求保护的方法。
根据本发明还有的另一方面,提供有一种配置成用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信元件,直接通信元件包括处理器和存储器,所述存储器含有指令,其在被执行时促使直接通信元件接收来自装置的包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UEID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符、装置标识符和对提供直接通信密钥到装置的请求,从UE标识符识别UE,向引导服务器功能BSF发送对密钥生成信息和会话共享密钥的请求,并且接收来自BSF的所述密钥生成信息和会话共享密钥,从至少会话共享密钥和装置标识符推导直接通信密钥,向装置发送直接通信密钥和密钥生成信息。
在一个实施例中,存储器进一步含有指令,其在被执行时促使装置执行如随附权利要求58到61任一项中所要求保护的方法。
根据本发明的另一方面,提供有一种计算机程序,其在计算机上运行时促使所述计算机执行根据随附权利要求1到31和34到63任一项的方法。
根据本发明还有的另一方面,提供有一种计算机程序产品,其包括可读存储介质和在计算机可读存储装置上存储的根据本发明的之前方面的计算机程序。
附图说明
为更好地理解本发明及更清晰显示可如何实现本发明,现在将作为示例对附图进行参照,其中:
图1是近邻服务(ProSe)架构的示意表示;
图2是包含UE到网络中继器的ProSe的表示;
图3是通用引导架构(GBA)的示意表示;
图4是通用引导架构推送GBA推送的示意表示;
图5a是流程图,图示了在由UE执行以便获得用于通过接口与装置的直接通信的密钥的方法中的过程步骤;
图5b是流程图,图示了在由装置执行以便获得用于通过接口与UE的直接通信的密钥的方法中的过程步骤;
图6是流程图,图示了在由直接通信元件执行以便为在UE与装置之间通过接口的直接通信建立密钥的方法中的过程步骤;
图7是用于确保通过接口在用户设备装置UE与装置之间的直接通信的系统的示意表示;
图8是用于执行图5a到6和14到16的方法的示例架构的表示;
图9是用于通过ProSe执行图5a到6和14到16的方法的示例架构的表示;
图10是图示通过ProSe的图5a到6和14到16的方法的示例实现的消息流;
图11是用于通过ProSe执行图5a到6和14到16的方法的另一示例架构的表示,其中UE和装置被包括在不同通信网络内;
图12是用于执行图5a到6和14到16的方法的另一示例架构的表示,其中UE和装置被包括在不同通信网络内;
图13是图示通过ProSe的图5a到6和14到16的方法的示例实现的消息流;
图14是流程图,图示了在由UE执行以便获得用于通过接口与装置的直接通信的密钥的方法中的过程步骤;
图15是流程图,图示了在由装置执行以便获得用于通过接口与UE的直接通信的密钥的方法中的过程步骤;
图16是流程图,图示了在由直接通信元件执行以便为在UE与装置之间通过接口的直接通信建立密钥的方法中的过程步骤;
图17是图示图14到16的方法的实现的示例的消息流;
图18是图示UE的框图;
图19是图示装置的框图;
图20是图示直接通信元件的框图;
图21是图示UE的另一示例的框图;
图22是图示装置的另一示例的框图;
图23是图示直接通信元件的另一示例的框图;
图24是图示UE的另一示例的框图;
图25是图示装置的另一示例的框图;以及
图26是图示直接通信元件的另一示例的框图。
具体实施方式
为避免如在介绍中所讨论的必须在所有相关ProSe使能的装置中预配置共享密钥以使可被期望的所有可能通信路径能实现,在申请号PCT/EP2015/050864中已建议使用通用引导架构(GBA)规程来建立共享密钥。然而,此类规程要求ProSe使能的UE至少在E-UTRAN覆盖内,以执行初始引导规程,在该规程之后,UE可移到网络覆盖外。如果ProSe使能的UE不在E-UTRAN覆盖内,或者在E-UTRAN覆盖中时不能执行引导规程,则在上面所讨论的关联挑战的情况下预配置共享密钥仍是唯一选择。
因此,本发明的目的是提供至少部分解决上面讨论的一个或多个挑战的方法、设备和计算机可读介质。因此,本发明的实施例在UE没有有效共享密钥和/或GBA规程不可用时,能够实现直接通信密钥的建立以便确保在UE与本身可以为UE或者可以为UE到网络中继器的装置之间的通信。这可通过使用3GPP网络中的通用引导架构(GBA)推送规程来实现。
在描述本发明的方面前,将先讨论GBA和GBA推送。
现在参照图3,此图图示了参考GBA架构。GBA是一种框架,其在装置的通用集成电路卡(UICC)中使用网络运营商控制的凭据(诸如3GPP认证和密钥协定(AKA)凭据)来提供用于应用安全性的密钥。参考GBA架构包括UE 20、引导服务器功能(BSF)12、网络应用功能(NAF)14、归属订阅服务器(HSS)16和订户位置功能(SLF)18。在BSF 12与UE 20之间通过参考点Ub的交换使得在BSF 12和UE 20两者中密钥材料Ks的建立能实现。BSF 12和UE 20可随后每个独立生成NAF特定密钥,例如Ks_NAF,其将用于确保在UE 20与NAF 14之间的参考点Ua。使用密钥推导功能(KDF)和包含密钥材料Ks、UE 20的IMPI和NAF 14的标识的输入,生成Ks_NAF。BSF 12为UE供应对应于交换的引导事务标识符(B-TID)及密钥材料Ks的生命期。UE20可随后向NAF 14供应B-TID,使得NAF 14能从BSF 12请求对应于B-TID的密钥。响应于该请求,BSF 12向NAF 14供应Ks_NAF,这意味着UE 20和NAF 14可使用Ks_NAF通过参考点Ua安全地进行通信。
图4图示了用于GBA推送的参考架构。GBA推送与如上和在TS 33.220中所述的GBA密切相关,然而,它与GBA不同,因为它是引导在网络应用功能(NAF)与UE之间安全性的机制,而不要求UE联系网络中的引导服务器功能(BSF)以启动引导。参照图4,其中在参照与图3中相同的特征时对于类似参考标号保留了类似参考标号,参考架构包括UE 20、引导服务器功能(BSF)12、网络应用功能(NAF)14、归属订阅服务器(HSS)16和订户位置功能(SLF)18。寻求与被注册用于推送服务的UE 20建立安全通信的NAF 14从BSF 12请求用于建立会话共享密钥所需的信息。称为GBA推送信息(GPI)的此信息由BSF 12通过Zpn参考点与会话共享密钥一起被提供到NAF 14。NAF 14存储会话共享密钥,并且通过Upa参考点将GPI转发到UE20。UE 20然后处理GPI以获得会话共享密钥。UE 20和NAF 14然后均拥有可用于确保通过Ua参考点的通信的会话共享密钥。
本发明的方面通过在NAF中的增强功能性,采用参考GBA推送架构以在UE与装置之间建立共享密钥,该密钥可通过诸如ProSe PC5接口的直接通信接口被使用。具体而言,在UE没有用于建立共享密钥的有效共享秘密,并且GBA不可供UE用于从BSF检索有效共享秘密时,GBA推送被用作回退选项。GBA不可用时的示例可以是UE在网络覆盖外时。
简要地说,在UE以前已经通过其BSF运行了GBA,但共享秘密不再有效并且GBA不可用时的一个实施例中,UE使用来自以前GBA规程的B-TID作为临时ID或共享秘密以运行GBA推送。在此实施例中,UE联系装置,并且采用来自以前GBA规程的其B-TID形式指示其身份。装置然后联系直接通信元件,其可以是ProSe功能、ProSe密钥管理功能(KMF)或ProSe密钥管理服务器(KMS),其然后充当用于GBA推送目的的NAF。装置向NAF指示从UE接收的B-TID和其自己的身份。如果NAF认为B-TID无效(例如,它已期满,或者它对于NAF的策略太旧),则它检查它是否匹配来自以前GBA规程的其存储的B-TID之一。如果该B-TID确实匹配,则NAF能够识别UE,并且联系在UE的归属PLMN中的BSF以从该BSF检索对应于UE身份的GPI和会话共享密钥(NAF密钥,其可以是Ks_NAF、Ks_int_NAF或Ks_ext_NAF)。NAF然后从NAF密钥推导直接通信密钥K_DC(ProSe直接密钥),并且将直接通信密钥K_DC和GPI两者供给到装置。
装置随后向UE发送GPI和其自己的身份。UE处理GPI以获得会话共享密钥(NAF特定密钥),其可例如是Ks_NAF、Ks_int_NAF或Ks_ext_NAF。UE随后以与NAF相同的方式推导直接通信密钥K_DC(ProSe直接密钥)。直接通信密钥K_DC然后在UE和装置两者中可供在诸如UE与装置之间的ProSe PC5接口的直接通信接口上使用。
在上述实施例中,前提条件是UE和DCE均已存储来自以前GBA规程的B-TID,尽管它是无效的或从那时起变成无效的。(无效B-TID或共享秘密应被理解成在本文中表示它已期满或者它对于NAF的策略太旧。)B-TID用于识别UE,使得DCE能够应用GBA推送以获得GPI和会话共享密钥。
参与直接通信密钥的供给的NAF可由3GPP运营商或第三方运营商(例如与运行BSF的3GPP运营商具有协定的国家安全性或公共安全组织)操作。UE与其通信的装置可以是用于一对一通信的另一UE,或者可以是UE到网络中继器。
图5a、5b和6图示了在UE、装置和直接通信元件每个中执行的根据本发明的方面的方法。下面参照图5a、5b和6描述在每个实体的动作。
图5a图示了在UE执行以便获得用于与装置的直接通信的密钥的方法100中的步骤,该装置可以是另一UE,或者可以是UE到网络中继器。参照图5a,在第一步骤106中,UE存储在以前会话中从引导服务器功能BSF接收到的事务标识符。UE然后向装置发送该事务标识符(其可以是B-TID),并且请求用于与装置的直接通信的密钥生成,步骤107。在步骤108中,如果事务标识符无效,则UE接收来自装置的装置标识符和密钥生成信息。密钥生成信息可例如是GBA推送信息(GPI)。UE随后在步骤109中从至少密钥生成信息推导会话共享密钥和在步骤110中从至少会话共享密钥和装置标识符推导直接通信密钥K_DC。
现在将描述方法100的可选步骤。方法可进一步包括通过发现规程发现装置。事务标识符、装置标识符或对密钥生成的请求中的至少之一可被包括在发现规程消息内。UE可进一步向装置发送直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值。UE也可接收DKSI、生命期、装置从安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和由装置生成的现时值,连同一起还有消息认证代码MAC、装置标识符和密钥生成信息。
UE可向装置发送确认消息,指示UE已推导直接通信密钥。可使用直接通信密钥或从直接通信密钥推导的密钥来生成MAC。如果这样的话,则UE可通过推导的直接通信密钥或从直接通信密钥推导的密钥来校验MAC,使用直接通信密钥或从直接通信密钥推导的密钥来生成确认MAC,以及和确认消息一起来发送确认MAC,其中如果校验成功,则确认消息进一步指示UE已成功校验MAC。
无效的事务标识符可被用作UE的标识符。接口包括近邻服务ProSe接口。UE可不能启动另一GBA引导规程。UE可不包括与引导服务器功能BSF的有效共享秘密。
图5b图示了在由装置执行以便获得用于与UE的直接通信的密钥的方法200中的步骤。装置可以是UE、UE到网络中继器,或者可以是网络节点。参照图5b,在第一步骤206中,装置接收来自UE的UE的无效事务标识符和对用于与装置的直接通信的密钥生成的请求。在步骤207中,装置随后向直接通信元件发送事务标识符和装置的标识符,并且请求直接通信元件为装置提供直接通信密钥。直接通信元件可例如是ProSe功能或ProSe KMS或ProSe KMF。在步骤208中,装置接收来自直接通信元件的直接通信密钥和密钥生成信息。最后在步骤209中,装置向UE发送密钥生成信息和装置标识符。
现在将描述方法200的可选步骤。方法可进一步包括通过发现规程发现UE。事务标识符、装置标识符或对密钥生成的请求中的至少之一可被包括在发现规程消息内。装置可进一步接收来自UE的直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值。装置可随后向UE发送DKSI、生命期、从UE支持的安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和装置生成的现时值。装置也可使用直接通信密钥或从直接通信密钥推导的密钥来生成消息认证代码MAC,并且与密钥生成信息和密钥标识符一起向UE发送MAC。装置可进一步接收来自UE的确认消息,所述确认消息指示UE已推导直接通信密钥。确认消息可指示UE已成功校验MAC。
无效事务标识符可被用作UE的标识符。接口可包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器中的至少一个。
图6图示了在由直接通信元件(DCE)执行以便为在UE与装置之间通过接口的直接通信建立密钥的方法300中的步骤。DCE可以是ProSe功能或ProSe KMS或ProSe KMF,并且装置可以是UE、UE到网络中继器或网络节点。参照图6,在第一步骤306中,DCE从装置接收事务标识符、装置的标识符和提供直接通信密钥到装置的请求。在步骤307中,DCE确定事务标识符是否无效。如果事务标识符无效,则DCE使用该事务标识符来识别UE,步骤308。DCE随后从引导服务器功能BSF提取密钥生成信息和会话共享密钥,步骤309。在下一步骤310中,DCE从至少会话共享密钥和装置标识符推导直接通信密钥。然后,在最后步骤311中,DCE向装置发送直接通信密钥和密钥生成信息。
现在将描述方法300的可选方法步骤。方法可进一步包括通过直接通信元件将事务标识符与来自以前的通用引导架构规程的存储的事务标识符进行匹配,来使用该事务标识符识别UE。直接通信元件可进一步映射匹配的事务标识符到公共UE标识符,并且向BSF发送该公共UE标识符。如果直接通信元件不能将事务标识符与存储的事务标识符进行匹配,则方法可进一步包括向BSF发送事务标识符,并且接收来自BSF的会话共享密钥和密钥生成信息。方法可进一步包括检查装置或UE中的至少之一是否被授权建立直接通信。
接口可包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
在方法100、200和300中的任何方法中,装置可包括UE或UE到网络中继器至少之一,并且密钥生成信息可包括通用引导架构推送信息GPI。此外,事务标识符可以是引导事务标识符(B-TID)。
根据方法100在UE中和根据方法300在DCE中执行的推导直接通信密钥的步骤可以一系列不同方式来实现。在一些示例中,可使用密钥推导功能(KDF),推导直接通信密钥,KDF可以是诸如在3GPP TS 33.220中定义的KDF的任何标准功能。到上面提及的会话共享密钥和装置ID的另外参数可被输入到KDF。示例另外输入参数包含B-TID、NAF-ID、KMS-ID、ProSe UE-ID、CK||IK及其它输入。输入参数的顺序可也被改变。另外参数的选择和其顺序中的改变可在一些示例中产生更安全的生成功能。另外,在将输入参数输入KDF以推导直接通信密钥前可对它们进行变换、散列或以其它方式处理。例如,能够首先通过另一(或相同)密钥推导功能进行处理,并且结果被输入KDF,来变换Ks_NAF,或者能够将另一字符串用作输入。在下面的描述中,对直接通信密钥的推导的引用包含用于另外的输入和KDF的上面所公开的选项。
上面描述的方法100、200、300可由进行协作以形成用于确保通过接口在UE与装置之间的直接通信的系统的元件来执行。此类系统在图7中被图示,并且包括UE 20、装置30和直接通信元件(DCE)40。UE包括用于经由装置向直接通信元件发送无效事务标识符的部件,并且直接通信元件包括用于使用无效事务标识符来识别UE的部件。直接通信元件进一步包括用于获得会话共享密钥和通用引导架构推送信息GPI、从至少会话共享密钥推导直接通信密钥、以及向装置发送直接通信密钥和GPI的部件。此外,装置包括用于向UE发送GPI的部件,并且UE包括用于从至少GPI推导会话共享密钥和从会话共享密钥推导直接通信密钥的部件。
下面的讨论参照如由3GPP网络支持的ProSe通信,来示出本发明的进一步示例。然而,将领会的是,本发明同样可适用于其它直接通信技术。
如前面所讨论的,本发明的方面特别适合建立共享密钥以便由已经包括或处理来自以前GBA规程的无效共享密钥,但已走出网络覆盖的UE来使用。然而,应理解的是,UE 20可不被限制于在网络覆盖外希望确保与另一UE的一对一通信或者确保经由充当UE到网络中继器的装置进行的E-UTRAN接入的远程UE,本发明也可被应用来建立共享密钥,以便由在网络覆盖内(但其中GBA规程由于某一其它原因不可用或者GBA推送比GBA是优选的)的UE使用。
还如上所讨论的,方法200被执行所在的装置30可以是UE、UE到网络中继器,或者可以是网络节点。此外,本文中对在网络覆盖外的远程UE的任何引用可使用直接通信协议来不但与专用UE到网络中继器通信,还与可充当UE到网络中继器的直接通信使能的UE通信。因此将领会的是,虽然在下面的示例为便于说明讨论了以UE到网络中继器形式的装置,但本发明的方面可适合用于在UE与例如以第二UE形式的装置的其它形式的装置之间的密钥建立。在任一情况下,假设UE和装置均具有UICC,并且能够被实现用于ProSe。
无论装置的性质如何,可能的是UE和装置可属于相同归属PLMN,或者可属于不同归属PLMN。下面针对这两个情形描述根据本发明的方法的示例应用。下面的示例应用示出在其中上述方法100、200、300的步骤可被实现的不同方式,以实现上面讨论的功能性。
示例i)UE和装置在相同HPLMN中
在图8和9中图示了用于此示例的GBA推送和ProSe架构。根据此示例,称为远程UE 20i的UE和称为中继器30i的装置均属于相同归属PLMN(HPLMN)。此示例将装置描述为ProSe UE到网络中继器,然而,示例也可适用于一对一通信。此外,在下面的示例中,DCE是充当NAF的ProSe功能,但将领会的是,这只是为了便于说明。DCE可备选地是ProSe KMS或ProSe KMF。
如之前步骤,远程UE 20i当在网络覆盖中时已执行了与BSF 50i的GBA规程,并且获得了共享秘密诸如B-TID和相关的会话共享密钥(NAF密钥,其可以是Ks_NAF、Ks_int_NAF或Ks_ext_NAF)。它还已经例如通过以前的会话,采用其ProSe功能40i识别自身,使得ProSe功能40i已存储B-TID和其与远程UE的关联。
中继器30i具有E-UTRAN网络覆盖,并且连接到网络。中继器30i使用ProSe直接发现规程以允许在附近的UE发现它。远程UE 20i在PC5接口上使用ProSe直接发现规程来发现中继器30i,例如,已移入中继器30i位于其中的小区。在本发明的一些示例中,在执行根据本发明的方法前可完成发现。在其它示例中,某些方法步骤可在发现规程期间进行。
远程UE 20i向中继器30i发送其B-TID(事务标识符),并且请求供中继器30i使用的直接通信密钥。在接收到此请求时,中继器30i通过PC3接口向其ProSe功能40i(其在本示例中是远程UE 20i和中继器30i两者的归属PLMN中的ProSe功能)发送请求。ProSe功能充当用于GBA推送的NAF 40i。ProSe功能40i检查该B-TID是否匹配其存储的B-TID之一,以及它是否有效。如果ProSe功能40i发现该B-TID无效,但该B-TID匹配来自以前会话的其存储的B-TID之一,则ProSe功能40i使用该B-TID来识别UE 20i。已经识别远程UE 20i后,ProSe功能40i从归属PLMN中的BSF 50i获得GBA推送信息(GPI)和会话共享密钥。为便于说明,会话共享密钥在本示例和下面的示例中被称为Ks_NAF。然而,将领会的是,会话共享密钥可也或备选地包括其它NAF特定密钥,诸如Ks_int_NAF和Ks_ext_NAF。ProSe功能40i随后从会话共享密钥Ks_NAF和中继器30i的身份推导要求的直接通信密钥DC_K。ProSe功能40i随后向中继器30i发送GPI和直接通信密钥DC_K两者。中继器30i存储直接通信密钥DC_K并且向远程UE 20i转发GPI。在接收到GPI时,远程UE 20i从GPI推导会话共享密钥Ks_NAF,并且随后从会话共享密钥Ks_NAF和中继器30i的身份推导直接通信密钥DC_K。直接通信密钥DC_K因而在远程UE 20i和中继器30i两者中可用。
如果ProSe功能40i未成功匹配从中继器30i接收到的无效B-TID,则它可向BSF50i转发它,并且请求会话共享密钥(NAF密钥)以便BSF使用无效B-TID识别远程UE 20i。如果BSF成功识别远程UE 20i,则它向ProSe功能40i发送会话共享密钥和GPI,并且ProSe功能40i随后如上所述继续。
下面参照图10中的消息传递流图更详细地描述上述步骤。
参照图10,中继器30i最初连接到E-UTRAN,该连接可在下面方法步骤前的任何时间进行。中继器30i在ProSe功能(DCE)充当NAF时通过PC3,或者在ProSe KMF或ProSe KMS(DCE)充当NAF时通过PC8建立安全信道。远程UE 20i随后如由消息交换1001所表示的,在网络覆盖中时执行与BSF的GBA规程。在GBA规程期间,远程UE 20i获得包括事务标识符(B-TID)和会话共享密钥的共享秘密。它例如通过(未图示的)会话,还采用充当NAF的其ProSe功能40i来识别自身,其中它向ProSe功能40i发送B-TID。ProSe功能40i随后存储该B-TID和其与远程UE的关联。远程UE 20i和中继器30i随后通过使用直接发现模型A或直接发现模型B的直接发现规程发现彼此,步骤1002。
发现可由远程UE 20i或中继器30i启动。在图示的示例中,发现由中继器30i启动。步骤1002包括中继器30i发出发现规程消息,其可以是根据ProSe模型A的直接发现广播或根据ProSe模型B的直接发现请求消息。发现规程消息包含中继器30i的身份。远程UE 20i接收发现规程消息,并且可例如通过包括响应于根据ProSe模型A的直接发现广播而发送的请求消息,或响应于根据ProSe模型B的直接发现请求消息的直接发现响应消息的发现规程消息来做出响应。在图示的示例中,在随后的方法步骤前完成发现规程。然而,在备选示例中,如下所讨论的,随后的方法步骤可与发现规程组合。
在消息1003中,远程UE 20i通过PC5向中继器30i发送直接通信设定请求消息。请求包含B-TID(充当UE标识符)和对安全通信的请求。请求可显式请求用于直接通信的密钥的生成,或者要求安全通信的指示可被包含在远程UE身份内。在一些实施例中,请求消息也包括用于识别从直接通信密钥产生的任何密钥的直接密钥集标识符(DKSI)、识别远程UE20i的哪个ProSe功能在充当NAF的NAF-ID、远程UE 20i支持的安全性算法的列表和由远程UE 20i生成的用于如下所看到的认证的现时值(现时值-UE-远程)。现时值可例如是序列号、随机值或时戳。
在本发明的一些示例(未图示)中,直接通信设定请求消息1003可被包含在发现规程消息(诸如如上所讨论的发现响应消息)中。
中继器30i接收来自远程UE 20i的请求,并且随后在步骤1004,中继器通过PC3或PC8接口向充当NAF的ProSe功能40i发送检索ProSe直接密钥请求。在本示例中,远程UE 20i和中继器30i二者在相同PLMN中,并且因此ProSe功能是用于中继器30i的归属ProSe功能。到ProSe功能的请求包含至少该B-TID和中继器30i的身份,并且请求提供用于在远程UE20i与中继器30i之间的直接通信的密钥。
在接收到请求时,ProSe功能40i通过检查具有在消息交换1005的被授权身份的列表的数据库,来首先检查与NAF-ID关联的UE是否被授权通过PC5接口设定安全通信。此数据库可以是本地的,并且由DCE 40i支持,或者可在不同网络服务器中被实现。如果授权成功,则ProSe功能40i检查该B-TID是否有效,并且它是否具有任何关联的会话共享密钥。这里,如由消息交换1007所表示的,存在几个可能结果;
- 如果该B-TID和关联会话共享密钥在ProSe功能被发现并且有效,则ProSe功能40i检查与该B-TID关联的远程UE 20i是否被授权设定与属于相同HPLMN的UE的通过PC5的安全性。如果授权成功,则ProSE功能如下面所述采用步骤1011来继续。
- 如果该B-TID和关联会话共享密钥被发现,但它们是无效的(即,在无效B-TID与来自以前GBA会话的存储的B-TID之间发现匹配),则ProSe功能继续基于该B-TID来识别远程UE 20i,并且随后检查它是否被授权设定与属于相同HPLMN的UE的通过PC5的安全性。如果授权成功,则过程继续,并且ProSe功能40i向BSF 50i发送GPI请求。远程UE 20i的身份被包含在消息中,因为此身份将被用作公共身份以根据TS 33.223中定义的GBA推送规程,获得正确的订阅和GPI。在接收到GPI和会话共享密钥时,ProSe功能如下所述采用步骤1011来继续。
- 如果ProSe功能不能发现B-TID和关联会话共享密钥(即,在无效B-TID与存储的B-TID之间的匹配不成功),则ProSe功能向BSF 50i发送该B-TID,并且请求会话共享密钥。如果BSF能够基于该B-TID识别远程UE 20i,则BSF向ProSe功能40i发送会话共享密钥和GPI。ProSe功能40i随后检查远程UE 20i是否被授权设定与属于相同HPLMN的UE的通过PC5的安全性。ProSe功能40i随后采用步骤1011来继续。如果BSF未成功识别远程UE 20i,则它通知ProSe功能哪一个进而向远程UE发送引导重新协商请求。如下所述,远程UE 20i可作为交换提供新B-TID或新UE标识符,诸如ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码。然而,简要地说,如果ProSe功能40i接收到ProSe UE-ID、IMSI、MSISDN、ProSe中继器UEID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码,则ProSe功能40i对照列表检查这些中任一个以识别远程UE 20i。如果需要的话,ProSe UE-ID、IMSI、MSISDN、ProSe中继器UEID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码随后被转译或映射到适当的公共用户身份。ProSe功能40i随后通过从BSF请求会话共享密钥和GPI来继续。
在远程UE 20i已被成功授权的任何上述情形中,BSF 50i联系HSS 60i以提取根据TS 33.223的适当认证向量和GBA用户安全性设置(GUSS),这也被图10中的步骤1007所表示。BSF 50i根据TS 33.223中定义的GBA推送规程准备GPI和会话共享密钥Ks_NAF,并且向ProSe功能40i发送GPI和Ks_NAF。
在接收到GPI和Ks_NAF时,ProSe功能40i推导要被供给到中继器30i的直接通信密钥DC_K。ProSe功能40i可进一步推导用于直接通信密钥的生命期。如下所示,ProSe功能40i从会话共享密钥Ks_NAF和中继器30i身份来计算在消息交换1011的直接通信密钥DC_K:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF(会话共享密钥)和中继器30i身份作为输入的密钥推导功能。可包含另外的输入,诸如远程UE身份,并且在输入到KDF前可进行对输入的处理。
在消息1013中,ProSe功能通过PC3接口向中继器30i发送包括GPI和直接通信密钥DC_K的检索ProSe直接密钥响应。ProSe功能40i可也在消息交换1011中发送直接通信密钥的生命期(如果被生成)。
中继器30i存储直接通信密钥DC_K,并且通过PC5向远程UE 20i发送直接安全性模式命令消息,消息1014。此消息包括至少GPI和中继器30i的身份。在之前的消息交换1013b中,中继器也可按照下式来从直接通信密钥DC_K、现时值-UE-远程和中继器30i生成的现时值(现时值-UE-中继器)生成会话密钥(SK);
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
中继器30i可随后进一步从会话密钥KS来生成机密性密钥CK和完整性密钥IK,并且将它们与在消息交换1013b中的DKSI和生命期存储在一起。机密性密钥CK和完整性密钥IK可被计算如下:
CK=KDF(SK,…)
IK=KDF(SK,…)
在此情况下,直接安全性模式命令消息1014可进一步包括DKSI、生命期、从接收到的来自远程UE 20i的安全性算法的列表选择的安全性算法、最初从远程UE 20i接收的安全性算法的列表、以及现时值-UE-远程。在图示的示例中,消息也含有消息认证代码(MAC)。在中继器执行的方法200可因此进一步包括使用完整性密钥生成MAC的步骤。在备选实施例中,使用直接通信密钥或从直接通信密钥推导的另一密钥来生成MAC。
在已接收GPI和中继器30i身份以及可选地DKSI、生命期、由中继器30i从远程UE20i支持的安全性算法的列表选择的安全性算法、安全性算法的列表本身和现时值-UE-远程(受MAC保护)后,远程UE 20i推导在消息交换1015中的直接通信密钥DC_K。这包括处理GPI以获得会话共享密钥Ks_NAF,之后然后以与ProSe功能40i类似的方式从会话共享密钥Ks_NAF和中继器30i身份推导直接通信密钥DC_K。远程UE 20i因此根据以下来计算直接通信密钥:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF和中继器ID作为输入的密钥推导功能。可包含另外的输入,并且在输入到KDF前可进行对输入的处理。
远程UE 20i进一步从直接通信、现时值-UE-远程和现时值-UE-中继器推导会话密钥(SK),并且从会话密钥KS推导机密性和完整性密钥,类似于中继器30i。同样地,可将另外的输入包含在内,并且在输入到KDF前可进行对输入的处理。远程UE 20i因此如下所示来计算会话密钥SK和机密性密钥CK以及完整性密钥IK:
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
在消息交换1015中,远程UE 20i校验在直接安全性模式命令消息1014中从中继器30i接收的MAC。如果使用完整性密钥IK生成了MAC,则可由远程UE 20i使用远程UE 20i刚推导的完整性密钥IK来校验MAC。如果使用不同的密钥(例如直接通信密钥DC_K)生成了MAC,则该密钥可用于校验MAC。如果校验成功,则远程UE 20i通过直接安全性模式完成消息(或确认消息)向中继器30i做出响应,指示校验成功,以及通过使用完整性密钥IK的MAC保护响应消息,消息交换1016。
虽然在图10中未图示,但中继器30i使用完整性密钥IK校验在消息1016中接收的MAC。如果校验成功,则中继器30i知道远程UE 20i与中继器30i共享相同的直接通信密钥DC_K。中继器30i现在能够将直接通信密钥DC_K用于在与远程UE 20i的在PC5接口上的直接通信。
如上所述,现时值-UE-远程和现时值-UE-中继器被包含在会话密钥KS的生成中。现时值-UE-远程和现时值-UE-中继器分别由远程UE 20i和中继器30i生成,并且用于相互认证。现时值可例如是序列号、随机值或时戳。由于上述MAC是基于至少现时值-UE-远程和现时值-UE-中继器使用完整性密钥IK被生成,因此,实际上这意味着远程UE 20i和中继器30i相互进行认证。
示例ii)UE和装置在不同HPLMN中
此实施例类似于其中UE和装置属于相同HPLMN的实施例,然而,另外的消息在中继器和远程UE的DCE之间被交换。远程UE的DCE 40Aii和中继器的DCE 40Bii可包括相关PLMN的ProSe功能、ProSe KMS或ProSe KMF。远程UE的DCE 40Aii充当NAF。在下面的示例中,DCE是ProSe功能,但将领会的是,这只是为了便于说明。在一些示例中,DCE可包括在每个PLMN中的ProSe功能,每个功能或服务器充当直接通信元件的子元件。例如,作为第一子元件,在远程UE PLMN中的ProSe功能可充当用于引导规程的NAF,其中作为第二子元件,在装置PLMN中的ProSe功能往来中继器输送消息。每个ProSe功能也可授权在其自己的PLMN中的实体(远程UE或中继器)。
图11中图示了用于示例ii的ProSe架构。UE 20ii(远程UE)的PLMN被指定为PLMNA,其带有BSF 50Aii和充当NAF 40Aii的ProSe功能40Aii。装置30ii(中继器)的PLMN被指定为PLMN B。DCE包括两个子元件:充当NAF 40Aii的PLMN A的归属ProSe功能40Aii和充当中继器并且共享认证过程的PLMN B的归属ProSe功能40Bii。PLMN B的BSF在以下示例中不被牵涉,因为GPI和会话共享密钥由UE归属PLMN的BSF,BSF 50Aii提供。
此示例还类似于上述示例i,例外是牵涉到两个PLMN的ProSe功能。UE的ProSe功能充当用于GBA推送的NAF,并且装置的ProSe功能充当传达消息的代理,并且也有助于授权过程。
图12中图示了用于此示例的GBA推送架构。根据此示例,称为远程UE 20ii的UE和称为中继器30ii的装置属于不同归属PLMN。中继器30ii具有E-UTRAN网络覆盖,并且连接到网络。远程UE 20ii当在网络覆盖中时启动GBA引导,并且接收来自属于远程UE 20ii的归属PLMN的BSF 50Aii的B-TID和有关会话共享密钥。它还例如通过(未图示的)会话,采用充当NAF 40Aii的其ProSe功能来识别自身,其中它向ProSe功能40Aii发送B-TID。ProSe功能40Aii随后存储该B-TID和其与远程UE 20ii的关联。
在之后的步骤中,GBA规程不再可用,因为远程UE可能在网络覆盖外,或者备选地,GBA推送可以是优选方法。
中继器30ii在使用ProSe直接发现规程以允许在附近的UE发现它。远程UE 20ii在PC5接口上使用ProSe直接发现规程来发现中继器30iii,例如,已移入中继器30ii位于其中的小区。在本发明的一些示例中,在执行根据本发明的方法前可完成发现。在其它示例中,某些方法步骤可在发现规程期间进行。
远程UE 20ii向中继器30ii发送在以前GBA规程中接收的其B-TID,并且请求供中继器30ii使用的直接通信密钥。在接收到此请求时,中继器30ii通过PC3接口向在此示例中是DCE 40的子元件的其自己的ProSe功能40Bii发送请求。中继器归属ProSe功能40Bii将请求传递到在本示例中充当用于GBA推送的NAF 40Aii的远程UE 40Aii的PLMN中的ProSe功能。NAF 40Aii检查该B-TID是否匹配其存储的B-TID之一,以及它是否有效。如果NAF 40Aii发现该B-TID无效,但该B-TID匹配来自之前会话的其存储的B-TID之一,则NAF 40Aii使用该B-TID来识别UE 20ii。在已经识别远程UE 20ii后,NAF 40Aii从远程UE 20ii的归属PLMN中的BSF 50Aii获得GBA推送信息(GPI)和会话共享密钥。NAF 40Aii随后从会话共享密钥Ks_NAF和中继器30ii的身份推导要求的直接通信密钥DC_K。NAF 40Aii随后向中继器30ii的归属ProSe功能40Bii发送GPI和直接通信密钥DC_K两者,归属ProSe功能40Bii向中继器30ii转发将GPI和直接通信密钥DC_K。中继器30ii存储直接通信密钥DC_K并且向远程UE20ii转发GPI。在接收到GPI时,远程UE 20ii从GPI推导会话共享密钥Ks_NAF,并且随后从会话共享密钥Ks_NAF和中继器30ii的身份推导直接通信密钥DC_K。直接通信密钥DC_K然后在远程UE 20ii和中继器30ii两者中可用。
下面参照图13中的消息传递流图更详细地描述上述步骤。
参照图13,中继器30ii最初连接到E-UTRAN,该连接可在下面方法步骤前的任何时间进行。中继器30ii在ProSe功能(DCE)充当NAF时通过PC3,或者在ProSe KMF或ProSe KMS(DCE)充当NAF时通过PC8建立安全信道。远程UE 20ii随后如由消息交换1301所表示的,当在网络覆盖中时执行与BSF的GBA规程。在GBA规程期间,远程UE 20ii获得包括事务标识符(B-TID)和会话共享密钥的共享秘密。它还例如通过(未图示的)会话,采用其ProSe功能40Aii来识别自身,其中它向ProSe功能40Aii发送B-TID。ProSe功能40Aii随后存储该B-TID和其与远程UE的关联。
远程UE 20ii和中继器30ii随后通过使用直接发现模型A或直接发现模型B的直接发现规程发现彼此,消息交换1302。
发现可由远程UE 20ii或中继器30ii启动。在图示的示例中,发现由中继器30ii启动。步骤1302包括中继器30ii发出发现规程消息,其可以是根据ProSe模型A的直接发现广播或根据ProSe模型B的直接发现请求消息。发现规程消息包含中继器30ii的身份。远程UE20ii接收发现规程消息,并且可例如通过包括响应于根据ProSe模型A的直接发现广播而发送的请求消息,或响应于根据ProSe模型B的直接发现请求消息的直接发现响应消息的发现规程消息来进行响应。在图示的示例中,在随后的方法步骤前完成发现规程。然而,在备选示例中,如下所讨论的,随后的方法步骤可与发现规程组合。
在之后的步骤中,GBA规程不再可用,因为远程UE可能在网络覆盖外,或者备选地,GBA推送可以是优选方法。
在步骤1303中,远程UE 20ii通过PC5向中继器30ii发送直接通信设定请求消息。请求包含B-TID(充当UE标识符)和对安全通信的请求。请求可显式请求用于直接通信的密钥的生成,或者要求安全通信的指示可被包含在远程UE身份内。在一些实施例中,请求消息还包括用于识别从直接通信密钥产生的任何密钥的直接密钥集标识符(DKSI)、识别远程UE20ii的哪个ProSe功能在充当NAF的NAF-ID、远程UE 20ii支持的安全性算法的列表和由远程UE 20i生成的用于如下所看到的认证的现时值(现时值-UE-远程)。现时值可例如是序列号、随机值或时戳。
在本发明的一些示例(未图示)中,直接通信设定请求消息1303可被包含在发现规程消息(诸如如上所讨论的发现响应消息)中。
中继器30ii接收来自远程UE 20ii的请求,并且随后在步骤1304,中继器通过PC3接口向中继器的ProSe功能40Bii发送检索ProSe直接密钥请求。请求包含该B-TID和中继器30ii的身份,并且请求ProSe功能提供用于在远程UE 20ii与中继器30ii之间的直接通信的密钥。
在接收到请求时,ProSe功能40Bii通过检查具有在消息交换1305的被授权身份的列表的数据库,来首先检查来自HPLMN的与NAF-ID关联的UE是否被授权通过PC5接口设定安全通信。此数据库可以是本地的,并且由ProSe功能40Bii支持,或者可在不同网络服务器中被实现。如果授权成功,则中继器30ii的ProSe功能40Bii通过PC6向远程UE 20ii的ProSe功能40Aii发送ProSe密钥请求,消息1306。请求包含从远程UE 20ii接收的B-TID和中继器标识符(中继器ID)。
在接收到来自中继器的ProSe功能40Bii的请求时,远程UE的ProSe功能40Aii检查该B-TID是否匹配其存储的B-TID和关联会话共享密钥之一,以及它们是否有效。这里,如由消息交换1307所表示的,存在几个可能结果:
-如果该B-TID和会话共享密钥在ProSe功能被发现并且是有效的,则ProSe功能40Aii检查与该B-TID关联的远程UE 20ii是否被授权设定与属于不同HPLMN(HPLMN B)的UE的通过PC5的安全性。如果授权成功,则ProSe功能如下面所述采用步骤1311来继续。
-如果该B-TID和关联会话共享密钥被发现,但它们是无效的(即,在无效B-TID与来自以前GBA会话的存储的B-TID之间发现匹配),则ProSe功能40ii通过基于该B-TID识别远程UE 20i来继续,并且随后检查它是否被授权设定与属于不同HPLMN(HPLMN B)的UE的通过PC5的安全性。如果授权成功,则过程继续,并且ProSe功能40Aii向BSF 50Aii发送GPI请求。远程UE 20ii的身份被包含在消息中,因为此身份将被用作公共身份以根据TS 33.223中定义的GBA推送规程来获得正确的订阅和GPI。在接收到GPI和会话共享密钥时,ProSe功能40Aii如下所述采用步骤1311来继续。
-如果ProSe功能不能发现B-TID和关联会话共享密钥(即,在无效B-TID与存储的B-TID之间的匹配不成功),则ProSe功能向相同HPLMN的BSF 50Aii发送该B-TID,并且请求会话共享密钥。如果BSF 50Aii能够基于该B-TID识别远程UE 20ii,则BSF向ProSe功能40Aii发送会话共享密钥和GPI。ProSe功能40Aii随后检查远程UE 20i是否被授权设定与属于不同HPLMN(HPLMN B)的UE的通过PC5的安全性。ProSe功能40Aii随后采用步骤1311来继续。如果BSF 50Aii未成功识别远程UE 20ii,则它通知ProSe功能40Aii,ProSe功能40Aii进而向远程UE发送引导重新协商请求。如下所述,远程UE 20ii可作为交换提供新B-TID或新UE标识符,诸如ProSe UE ID、国际移动订户身份(IMSI)、移动站国际订户目录号(MSISDN)、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码。然而,简要地说,如果ProSe功能40Aii接收到ProSe UE-ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UEID、ProSe应用代码或ProSe限定型代码,则ProSe功能40Aii对照列表检查这些中的任一个以识别远程UE 20ii。如果需要的话,ProSe UE-ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码随后被转译或映射到适当的公共用户身份。ProSe功能40Aii随后通过从BSF 50Aii请求会话共享密钥和GPI来继续。
在其中远程UE 20ii已被成功授权的任何上述情形中,BSF 50Aii联系与远程UE相同的HPLMN的HSS 60Aii以提取根据TS 33.223的适当的认证向量和GBA用户安全性设置(GUSS),这也由图13中的步骤1307所表示。BSF 50Aii根据TS 33.223中定义的GBA推送规程准备GPI和会话共享密钥Ks_NAF,并且向ProSe功能40Aii发送GPI和Ks_NAF。
在接收到GPI和Ks_NAF时,ProSe功能40Aii推导要被供给到中继器30i的直接通信密钥DC_K。ProSe功能40Aii可进一步推导用于直接通信密钥的生命期。如下所示,ProSe功能40Aii从会话共享密钥Ks_NAF和中继器30ii身份计算在消息交换1311的直接通信密钥DC_K:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF(会话共享密钥)和中继器30ii身份作为输入的密钥推导功能。另外的输入可被包含,诸如远程UE身份,并且在输入到KDF前可进行对输入的处理。
ProSe功能40Aii随后通过PC6接口,在ProSe密钥响应中向中继器的ProSe功能40Bii发送直接通信密钥DC_K、GPI和生命期(如果被生成),消息1312。
在消息1313中,ProSe功能40Bii通过PC3接口向中继器30ii发送包括GPI和直接通信密钥DC_K的检索ProSe直接密钥响应。ProSe功能40Bii也可在消息交换1311中发送直接通信密钥的生命期(如果被生成的话)。
中继器30ii存储直接通信密钥DC_K,并且通过PC5向远程UE 20ii发送直接安全性模式命令消息,消息1314。此消息包括至少GPI和中继器30ii的身份。在之前的消息交换1313b中,中继器也可按照下式来从直接通信密钥DC_K、现时值-UE-远程和中继器30ii生成的现时值(现时值-UE-中继器)生成会话密钥(SK);
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
中继器30ii可随后进一步从会话密钥KS来生成机密性密钥CK和完整性密钥IK,并且将它们与在消息交换1313b中的DKSI和生命期存储在一起。机密性密钥CK和完整性密钥IK可被计算如下:
CK=KDF(SK,…)
IK=KDF(SK,…)
在此情况下,直接安全性模式命令消息1314可进一步包括DKSI、生命期、从接收到的来自远程UE 20ii的安全性算法的列表选择的安全性算法、最初从远程UE 20ii接收的安全性算法的列表、以及现时值-UE-远程。在图示的示例中,消息也含有消息认证代码(MAC)。在中继器执行的方法200可因此进一步包括使用完整性密钥生成MAC的步骤。在备选实施例中,使用直接通信密钥或从直接通信密钥推导的另一密钥来生成MAC。
在已接收GPI和中继器30ii身份以及可选地DKSI、生命期、从远程UE 20ii支持的安全性算法的列表选择的安全性算法、安全性算法的列表本身和现时值-UE-远程(受MAC保护)后,远程UE 20ii推导在消息交换1315中的直接通信密钥DC_K。这包括处理GPI以获得会话共享密钥Ks_NAF,之后然后以与ProSe功能40ii类似的方式从会话共享密钥Ks_NAF和中继器30ii身份推导直接通信密钥DC_K。远程UE 20ii因此根据以下来计算直接通信密钥:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF和中继器ID作为输入的密钥推导功能。可包含另外的输入,并且在输入到KDF前可进行对输入的处理。
远程UE 20ii进一步从直接通信、现时值-UE-远程和现时值-UE-中继器推导会话密钥(SK),并且从会话密钥KS推导机密性和完整性密钥,类似于中继器30ii。同样地,可将另外的输入包含在内,并且在输入到KDF前可进行对输入的处理。远程UE 20ii因此如下所示来计算会话密钥SK和机密性密钥CK以及完整性密钥IK:
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
在消息交换1315中,远程UE 20i校验在直接安全性模式命令消息1314中从中继器30ii接收的MAC。如果使用完整性密钥IK生成了MAC,则可由远程UE 20ii使用远程UE 20i刚推导的完整性密钥IK来校验MAC。如果使用不同的密钥(例如密钥直接通信密钥DC_K)生成了MAC,则该密钥可用于校验MAC。如果校验成功,则远程UE 20ii通过直接安全性模式完成消息(或确认消息)向中继器30ii做出响应,从而指示校验成功,以及通过使用完整性密钥IK的MAC保护响应消息,消息交换1316。
虽然在图10中未图示,但中继器30ii使用完整性密钥IK校验在消息1316中接收的MAC。如果校验成功,则中继器30ii知道远程UE 20ii与中继器30i共享相同的直接通信密钥DC_K。中继器30ii现在能够将直接通信密钥DC_K用于在与远程UE 20ii的在PC5接口上的直接通信。
如在之前的示例中所述,现时值-UE-远程和现时值-UE-中继器可被包含在会话密钥KS的生成中。现时值-UE-远程和现时值-UE-中继器分别由远程UE 20i和中继器30i生成,并且用于相互认证。现时值可例如是序列号、随机值或时戳。由于上述MAC是基于至少现时值-UE-远程和现时值-UE-中继器使用完整性密钥IK被生成,因此,实际上这意味着远程UE20i和中继器30i相互进行认证。
如上所述,远程UE的ProSe功能50Aii充当NAF,然而,应理解的是,中继器30ii的ProSe功能50Bii而不是远程UE的ProSe功能50Aii充当NAF也在本发明的范围中。
现在将描述本发明的另一方面。类似于上述实施例,本发明的此方面也通过在NAF中的增强功能性,采用参考GBA推送架构以在UE与装置之间建立共享密钥,该密钥可通过诸如ProSe PC5接口的直接通信接口被使用。在此情况下,在UE没有用于建立共享密钥的有效共享秘密,并且GBA不可供UE用于从BSF检索有效共享秘密时,GBA推送可被用作回退选项。GBA不可用时的示例可以是UE在网络覆盖外时。然而,如现在将被描述的此方面也可被采用作为在GBA规程之上的优选选项。
简要地说,在此实施例中,UE可能已经或可能尚未在之前通过其BSF运行GBA,然而,无论它是否已运行,UE使用其ProSe UE ID、国际移动订户身份(IMSI)、移动站国际订户目录号(MSISDN)、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项来启动GBA推送。这通过UE先联系装置,并且以其ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码的形式指示其身份来实现。装置随后联系直接通信元件,其可以是ProSe功能、ProSe密钥管理功能(KMF)或ProSe密钥管理服务器(KMS),其随后充当用于GBA推送目的的NAF。装置向NAF指示从UE接收的ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码及其自己的身份。NAF基于ProSe UE ID、IMSI、MSISDN、ProSe中继器UEID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码来识别UE,并且如果需要,随后将其转译或映射到适当的公共用户身份。NAF随后联系在UE的归属PLMN中的BSF以从该BSF检索对应于UE身份的GPI和会话共享密钥(NAF密钥,其可以是Ks_NAF、Ks_int_NAF或Ks_ext_NAF)。NAF随后从NAF密钥推导直接通信密钥K_DC(ProSe直接密钥),并且供给直接通信密钥K_DC和GPI两者到装置。
装置随后向UE发送GPI和其自己的身份。UE处理GPI以获得会话共享密钥(NAF特定密钥),其可例如是Ks_NAF、Ks_int_NAF或Ks_ext_NAF。UE随后以与NAF相同的方式推导直接通信密钥K_DC(ProSe直接密钥)。直接通信密钥K_DC因而在UE和装置两者中均可供在诸如UE与装置之间的ProSe PC5接口的直接通信接口上使用。
在上述实施例中,可能出现如下情况,UE不能运行GBA规程,并且没有有效B-TID,并且因此向装置发送作为UE标识符的其ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码。备选的是,可能出现如下情况,UE已响应于尝试建立直接通信密钥而接收到引导重新协商请求,但它不能重新运行GBA规程,并且因此转而发送ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码来识别自身。
ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码和ProSe限定型代码由ProSe使能的UE的ProSe功能、ProSe KMF或ProSe KMS指派到每个ProSe使能的UE。在TS 23.303中描述了ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码和ProSe限定型代码。然而,现在将简要地描述它们。
ProSe UE ID是在UE为ProSe直接通信发送的所有分组中被用作第2源层ID的链路层标识符。ProSe UE ID由如TS33.303中定义的ProSe密钥管理功能(包含KMS和ProSe功能)指派。ProSe密钥管理功能确保ProSe UE ID在用于群组的一对多ProSe直接通信的上下文中是唯一的。ProSe UE ID不必是全球唯一的,并且因此,如果ProSe UE ID的任何冲突发生,则UE应准备好处置它。
ProSe中继器UE ID是中继器的标识符,并且它也由ProSe KMF指派。它是用于直接通信并且与ProSe UE到网络中继器已建立的公共数据网络连接关联的链路层标识符。
ProSe发现UE ID(PDUID)是由HPLMN中的ProSe功能(包含KMS和KMF)指派到UE以用于受限直接发现服务的临时标识符。它包含PLMN ID和唯一地识别HPLMN中UE的临时标识符。
ProSe应用代码与ProSe应用ID关联,并且在发现规程中,并且具体而言在开放发现中被使用。(ProSe应用ID是用于ProSe直接发现的身份,其识别用于ProSe使能的UE的应用有关信息。)
ProSe限定型代码由HPLMN中的ProSe功能(包含KMS和KMF)分配用于受限直接发现,并且基于分配它的ProSe功能的策略,与一个或多个受限ProSe应用用户ID关联。
ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码和ProSe限定型代码也能够在本文中称为ProSe ID。由于这些标识符由ProSe功能指派,因此,它们不形成UE中硬件的一部分。
IMSI用于识别蜂窝网络的用户,并且是与所有蜂窝网络关联的唯一标识。它唯一地识别UE、其归属无线网络和归属无线网络的归属国家。它被存储为64比特字段,并且通过电话被发送到网络。
MSISDN是唯一地识别移动网络中的订阅的号码。
与上文类似,参与直接通信密钥的供给的NAF可由3GPP运营商或第三方运营商(例如与运行BSF的3GPP运营商具有协定的国家安全性或公共安全组织)操作。UE与其通信的装置可以是用于一对一通信的另一UE,或者可以是UE到网络中继器。
图14、15和16图示了在UE、装置和直接通信元件每个中执行的根据本发明的方面的方法。下面参照图14、15和16描述在每个实体的动作。
图14图示了在UE执行以便获得用于与装置的直接通信的密钥的方法100k中的步骤,该装置可以是另一UE,或者可以是UE到网络中继器。参照图14,在第一步骤106k中,UE向装置发送包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符。在下一步骤107k中,UE接收来自装置的装置标识符和密钥生成信息。密钥生成信息可例如是GBA推送信息(GPI)。UE随后在步骤108k中从至少密钥生成信息推导会话共享密钥和在步骤109k中从至少会话共享密钥以及装置标识符推导直接通信密钥K_DC。
现在将描述方法100的可选步骤。方法可包括通过发现规程来发现装置。UE标识符、装置标识符或对密钥生成的请求中的至少之一可被包括在发现规程消息内。UE可进一步向装置发送直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值。UE可与装置标识符和密钥生成信息一起接收消息认证代码MAC,其中使用直接通信密钥或从直接通信密钥推导的密钥来生成MAC。UE也可接收DKSI、生命期、由装置从安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表,一起还有MAC、装置标识符和密钥生成信息。UE也可向装置发送确认消息,指示UE已推导直接通信密钥。UE也可通过推导的直接通信密钥或从直接通信密钥推导的密钥来校验MAC,使用直接通信密钥或从直接通信密钥推导的密钥来生成确认MAC;以及和确认消息一起来发送确认MAC;其中如果校验成功,则确认消息进一步指示UE已成功校验MAC。
方法可进一步包括如之前的步骤的请求用于与装置的直接通信的密钥生成,并且作为响应接收来自装置的通用引导架构GBA重新协商请求。方法也可包括如之前的步骤的向装置发送临时密钥,并且作为响应接收对新临时密钥的请求,以及随后发送UE标识符而不是新临时密钥。在另一之前步骤中,方法可包括接收来自直接通信元件的ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码。
接口可包括近邻服务ProSe接口。UE可不能启动通用引导架构GBA规程。此外,UE可不包括与引导服务器功能BSF的有效共享秘密。
图15图示了在由装置执行以便获得用于与UE的直接通信的密钥的方法200k中的步骤。装置可以是UE、UE到网络中继器,或者可以是网络节点。参照图15,在第一步骤206k中,装置接收包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对用于与装置的直接通信的密钥生成的请求。在步骤207k中,装置随后向直接通信元件发送UE标识符和装置的标识符,并且请求直接通信元件为装置提供直接通信密钥。直接通信元件可例如是ProSe功能或ProSe KMS或ProSe KMF。在步骤208k中,装置接收来自直接通信元件的直接通信密钥和密钥生成信息。最后在步骤209k中,装置向UE发送密钥生成信息和装置标识符。
如权利要求48中所要求保护的方法,其中接口包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理服务器、ProSe密钥管理功能至少之一。
现在将描述方法200k的可选步骤。方法可进一步包括通过发现规程来发现UE。UE标识符、装置标识符和对密钥生成的请求至少之一可被包括在发现规程消息内。装置可接收直接通信元件标识符、直接密钥集标识符、UE支持的安全性算法的列表和UE生成的现时值。装置还可向UE发送DKSI、生命期、由装置从UE支持的安全性算法的列表选择的至少一个安全性算法、UE支持的算法的所述列表和装置生成的现时值。方法可进一步包括使用直接通信密钥或从直接通信密钥推导的密钥来生成消息认证代码MAC,并且与密钥生成信息和密钥标识符一起向UE发送MAC。装置可也接收来自UE的确认消息,其指示UE已推导直接通信密钥。确认消息可指示UE已成功校验MAC。
图16图示了在由直接通信元件(DCE)执行以便为在UE与装置之间通过接口的直接通信建立密钥的方法300k中的步骤。DCE可以是ProSe功能或ProSe KMS或ProSe KMF,并且装置可以是UE、UE到网络中继器或网络节点。参照图16,在第一步骤306k中,DCE接收来自装置的包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符、装置的标识符和对提供直接通信密钥到装置的请求。在步骤308k中,DCE从UE标识符识别UE。DCE随后从引导服务器功能BSF提取密钥生成信息和会话共享密钥,步骤309k。在下一步骤310k中,DCE从至少会话共享密钥和装置标识符推导直接通信密钥。随后在最后步骤311k中,DCE向装置发送直接通信密钥和密钥生成信息。
现在将描述方法300k的可选特征。方法可进一步包括映射识别的UE到公共UE标识符,并且向BSF发送该公共UE标识符。方法可也进一步包括检查装置或UE至少之一被授权建立直接通信。如之前的步骤,方法可包括生成ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码,并且将它提供到UE。
接口可包括近邻服务ProSe接口,并且直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
在方法100k、200k和300k中的任何方法中,装置包括UE或UE到网络中继器至少之一。密钥生成信息可包括通用引导架构推送信息GPI。
根据方法100k在UE中和根据方法300k在DCE中执行的推导直接通信密钥的步骤可以一系列不同方式来实现。在一些示例中,可使用密钥推导功能(KDF),来推导直接通信密钥,KDF可以是诸如在3GPP TS 33.220中定义的KDF的任何标准功能。到上面提及的会话共享密钥和装置ID的另外参数可被输入到KDF。示例另外输入参数包含B-TID、NAF-ID、KMS-ID、ProSe UE-ID、CK||IK及其它输入。输入参数的顺序可也被改变。另外参数的选择和其顺序的改变可在一些示例中产生更安全的生成功能。另外,输入参数在被输入KDF以推导直接通信密钥前可被变换,散列处理或以其它方式处理。例如,首先通过另一(或相同)密钥推导功能进行处理,并且结果被输入KDF,能够变换Ks_NAF,或者能够将另一字符串用作输入。在下面的描述中,对直接通信密钥的推导的引用包含针对另外的输入和KDF的上面所公开的选项。
上面描述的方法100k、200k、300k可由进行协作以形成用于确保通过接口在UE与装置之间的直接通信的系统的元件来执行。此类系统也能够在图7中被图示,并且包括UE20k、装置30k和直接通信元件(DCE)40k。UE包括用于经由装置向直接通信元件发送包括ProSe UE ID、国际移动订户身份IMSI或移动站国际订户目录号MSISDN的UE标识符的部件。直接通信元件包括用于使用UE标识符来识别UE,获得会话共享密钥和通用引导架构推送信息GPI,从至少会话共享密钥推导直接通信密钥,并且向装置发送直接通信密钥和GPI的部件。装置包括用于向UE发送GPI的部件,并且UE包括用于从至少GPI推导会话共享密钥和从会话共享密钥推导直接通信密钥的部件。
下面的讨论参照如由3GPP网络支持的ProSe通信,示出本发明的进一步示例。然而,将领会的是,本发明同样适用于其它直接通信技术。
如前面所讨论的,本发明的方面特别适合于建立共享密钥以便由UE和装置通过PC5接口使用。这使用ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码作为UE标识符来实现,并且这可在GBA不可用时(例如,UE在网络覆盖外时)被采用。然而,应理解的是,UE可不被限制于在网络覆盖外希望确保与另一UE的一对一通信,或确保经由充当UE到网络中继器的装置的E-UTRAN接入的远程UE。本发明也可被应用来建立共享密钥,以供由在网络覆盖内(但其中GBA规程由于某一其它原因不可用或者GBA推送比GBA是优选的)的UE所使用。
还如上所讨论的,方法200k被执行所在的装置可以是UE、UE到网络中继器,或者可以是网络节点。此外,本文中对在网络覆盖外的远程UE的任何引用可使用直接通信协议来不但与专用UE到网络中继器通信,还与可充当UE到网络中继器的直接通信使能的UE通信。因此将领会的是,虽然在下面的示例为便于说明讨论了采用UE到网络中继器形式的装置,但本发明的方面可适合用于在UE与例如以第二UE形式的装置的其它形式的装置之间的密钥建立。在任一情况下,假设UE和装置均具有UICC,并且能够被实现用于ProSe。
无论装置的性质如何,可能的是UE和装置可属于相同归属PLMN,或者可属于不同归属PLMN。下面针对这两个情形描述根据本发明的方法的示例应用。下面的示例应用示出在其中上述方法100k、200k、300k的步骤可被实现的不同方式,以实现上面讨论的功能性。
示例iii)UE和装置在相同HPLMN中
如上所讨论的,图8和9中图示了用于此示例的GBA推送和ProSe架构。根据此示例,称为远程UE 20k的UE和称为中继器30k的装置均属于相同归属PLMN(HPLMN)。此示例将装置描述为ProSe UE到网络中继器,然而,示例也可适用于一对一通信。此外,在下面的示例中,DCE是充当NAF的ProSe功能,但将领会的是,这只是为了便于说明。DCE可备选地是ProSe KMS或ProSe KMF。
中继器30k具有E-UTRAN网络覆盖,并且连接到网络。中继器30k使用ProSe直接发现规程以允许在附近的UE发现它。远程UE 20k在PC5接口上使用ProSe直接发现规程来发现中继器30k,例如,已移入中继器30k位于其中的小区。在本发明的一些示例中,在执行根据本发明的方法前可完成发现。在其它示例中,某些方法步骤可在发现规程期间进行。
虽然在图8和9中未示出,但远程UE 20k可响应于外出直接通信设定请求而已接收到引导重新协商请求,并且它不能运行GBA规程以获得新共享秘密,并且如此来继续进行下面的随附步骤。备选的是,远程UE 20k继续下面的步骤而不考虑它是否已接收到引导重新协商请求。
远程UE 20k向中继器30k发送包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UEID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求供中继器30k使用的直接通信密钥。在接收到此请求时,中继器30k通过PC3接口向在本示例中是远程UE 20k和中继器30k两者的归属PLMN中的ProSe功能的其ProSe功能40k发送请求。ProSe功能充当用于GBA推送的NAF 40k。ProSe功能40k从UE标识符来识别UE,UE标识符可以是ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项。已经识别远程UE 20k后,ProSe功能40k从归属PLMN中的BSF50k获得GBA推送信息(GPI)和会话共享密钥。为便于说明,会话共享密钥在本示例和下面的示例中被称为Ks_NAF。然而,将领会的是,会话共享密钥也可或备选地包括其它NAF特定密钥,诸如Ks_int_NAF和Ks_ext_NAF。ProSe功能40k随后从会话共享密钥Ks_NAF和中继器30k的身份推导要求的直接通信密钥DC_K。ProSe功能40k随后向中继器30k发送GPI和直接通信密钥DC_K两者。中继器30k存储直接通信密钥DC_K并且向远程UE 20k转发GPI。在接收到GPI时,远程UE 20k从GPI推导会话共享密钥Ks_NAF,并且随后从会话共享密钥Ks_NAF和中继器30k的身份推导直接通信密钥DC_K。直接通信密钥DC_K然后在远程UE 20k和中继器30k两者中可用。
下面参照图10中的消息传递流图更详细地描述上述步骤。
参照图10,中继器30k最初连接到E-UTRAN,该连接可在下面方法步骤前的任何时间进行。中继器30k在ProSe功能(DCE)充当NAF时通过PC3,或者在ProSe KMF或ProSe KMS(DCE)充当NAF时通过PC8建立安全信道。当在网络覆盖中时,远程UE 20k可随后执行或可随后不执行与BSF的GBA规程,步骤1001k。远程UE 20k和中继器30k随后通过使用直接发现模型A或直接发现模型B的直接发现规程发现彼此,步骤1002k。
发现可由远程UE 20k或中继器30k启动。在图示的示例中,发现由中继器30k启动。步骤1002k包括中继器30k发出发现规程消息,其可以是根据ProSe模型A的直接发现广播或根据ProSe模型B的直接发现请求消息。发现规程消息包含中继器30k的身份。远程UE 20k接收发现规程消息,并且可例如通过包括响应于根据ProSe模型A的直接发现广播而被发送的请求消息,或响应于根据ProSe模型B的直接发现请求消息的直接发现响应消息的发现规程消息来做出响应。在图示的示例中,在随后的方法步骤前完成发现规程。然而,在备选示例中,如下所讨论的,随后的方法步骤可与发现规程组合。
虽然在图10中未示出,但远程UE 20k可响应于外出直接通信设定请求而已接收到引导重新协商请求1001k,并且它不能运行GBA规程来获得新共享秘密,并且如此来继续进行下面的随附步骤。备选的是,远程UE 20k继续下面的步骤而不考虑它是否已接收到引导重新协商请求。
在消息1003k中,远程UE 20k通过PC5向中继器30k发送直接通信设定请求消息。请求包含包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对安全通信的请求。请求可显式请求用于直接通信的密钥的生成,或者要求安全通信的指示可被包含在远程UE身份内。在一些实施例中,请求消息还包括用于识别从直接通信密钥产生的任何密钥的直接密钥集标识符(DKSI)、识别远程UE 20k的哪个ProSe功能在充当NAF的NAF-ID、远程UE 20k支持的安全性算法的列表和由远程UE 20k生成的用于如下所看到的认证的现时值(现时值-UE-远程)。现时值可例如是序列号、随机值或时戳。
在本发明的一些示例(未图示)中,直接通信设定请求消息1003k可被包含在发现规程消息(诸如如上所讨论的发现响应消息)中。
中继器30k接收来自远程UE 20k的请求,并且随后在步骤1004k,中继器通过PC3或PC8接口向充当NAF的ProSe功能40k发送检索ProSe直接密钥请求。在本示例中,远程UE 20k和中继器30k二者在相同PLMN中,并且因此ProSe功能是用于中继器30k的归属ProSe功能。到ProSe功能的请求至少包含包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和中继器30k的身份,并且请求提供用于在远程UE 20k与中继器30k之间直接通信的密钥。
在接收到请求时,ProSe功能40k通过检查具有在消息交换1005k的被授权身份的列表的数据库,来检查与NAF-ID关联的UE是否被授权通过PC5接口设定安全通信。此数据库可以是本地的,并且由DCE 40i支持,或者可在不同网络服务器中被实现。如果授权成功,则ProSe功能40k基于ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项,识别远程UE 20k,步骤1007k。如果UE被识别,则如果需要的话,ProSe功能40k将ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码转译或映射到适当的公共用户身份。
在步骤1007k中识别UE可包括以下步骤;如果ProSe UE ID被用作UE标识符,则ProSe UE ID以前也被存储在ProSe功能40k中,使得ProSe功能40k能够匹配接收到的ProSeUE ID和其存储的ProSe UE ID之一。如果IMSI或MSISDN被用作UE标识符,则ProSe功能可检查其存储的列表之一是否有匹配,或备选地它可联系诸如HSS 60k的另一服务器以识别UE。
一旦远程UE 20k被识别,ProSe功能40k便也检查远程UE 20k是否被授权设定与和中继器30k属于相同HPLMN的UE的通过PC5的安全性。
在远程UE 20k已被成功授权时,BSF 50k联系HSS 60k以提取根据TS 33.223的适当认证向量和GBA用户安全性设置(GUSS),这也由图10中的步骤1007k所表示。BSF 50k根据TS 33.223中定义的GBA推送规程准备GPI和会话共享密钥Ks_NAF,并且向ProSe功能40k发送GPI和Ks_NAF。
在接收到GPI和Ks_NAF时,ProSe功能40k推导被供给到中继器30k的直接通信密钥DC_K。ProSe功能40k可进一步推导用于直接通信密钥的生命期。如下所示,ProSe功能40k从会话共享密钥Ks_NAF和中继器30k身份计算在消息交换1011k的直接通信密钥DC_K:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF(会话共享密钥)和中继器30k身份作为输入的密钥推导功能。可包含另外的输入,诸如远程UE身份,并且在输入到KDF前可进行对输入的处理。
在消息1013k中,ProSe功能通过PC3接口向中继器30k发送包括GPI和直接通信密钥DC_K的检索ProSe直接密钥响应。ProSe功能40k可也在消息交换1011k中发送直接通信密钥的生命期(如果被生成)。
中继器30k存储直接通信密钥DC_K,并且通过PC5向远程UE 20k发送直接安全性模式命令消息,消息1014k。此消息包括至少GPI和中继器30k的身份。在之前的消息交换1013bk中,中继器也可按照下式来从直接通信密钥DC_K、现时值-UE-远程和中继器30k生成的现时值(现时值-UE-中继器)生成会话密钥(SK);
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
中继器30k可随后进一步从会话密钥KS来生成机密性密钥CK和完整性密钥IK,并且将它们与在消息交换1013kb中的DKSI和生命期存储在一起。机密性密钥CK和完整性密钥IK可被计算如下:
CK=KDF(SK,…)
IK=KDF(SK,…)
在此情况下,直接安全性模式命令消息1014k可进一步包括DKSI、生命期、从接收到的来自远程UE 20k的安全性算法的列表选择的安全性算法、最初从远程UE 20k接收的安全性算法的列表、以及现时值-UE-远程。在图示的示例中,消息也含有消息认证代码(MAC)。在中继器执行的方法200k可因此进一步包括使用完整性密钥生成MAC的步骤。在备选实施例中,使用直接通信密钥或从直接通信密钥推导的另一密钥来生成MAC。
在已接收GPI和中继器30k身份以及可选地DKSI、生命期、由中继器30k从远程UE20k支持的安全性算法的列表选择的安全性算法、安全性算法的列表本身和现时值-UE-远程(受MAC保护)后,远程UE 20k推导在消息交换1015k中的直接通信密钥DC_K。这包括处理GPI以获得会话共享密钥Ks_NAF,之后然后以与ProSe功能40k类似的方式从会话共享密钥Ks_NAF和中继器30k身份推导直接通信密钥DC_K。远程UE 20k因此根据以下来计算直接通信密钥:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF和中继器ID作为输入的密钥推导功能。可包含另外的输入,并且在输入到KDF前可进行对输入的处理。
远程UE 20k进一步从直接通信、现时值-UE-远程和现时值-UE-中继器推导会话密钥(SK),并且从会话密钥KS推导机密性和完整性密钥,类似于中继器30k。同样地,可将另外的输入包含在内,并且在输入到KDF前可进行对输入的处理。远程UE 20k因此如下所示来计算会话密钥SK和机密性密钥CK以及完整性密钥IK:
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
在消息交换1015k中,远程UE 20k校验在直接安全性模式命令消息1014k中从中继器30k接收的MAC。如果使用完整性密钥IK生成了MAC,则可由远程UE 20k使用远程UE 20k刚推导的完整性密钥IK来校验MAC。如果使用不同的密钥(例如密钥直接通信密钥DC_K)生成了MAC,则该密钥可用于校验MAC。如果校验成功,则远程UE 20k通过直接安全性模式完成消息(或确认消息)向中继器30k做出响应,从而指示校验成功,以及通过使用完整性密钥IK的MAC保护响应消息,消息交换1016k。
虽然在图10中未图示,但中继器30k使用完整性密钥IK校验在消息1016k中接收的MAC。如果校验成功,则中继器30k知道远程UE 20k与中继器30k共享相同的直接通信密钥DC_K。中继器30k现在能够将直接通信密钥DC_K用于在与远程UE 20k的在PC5接口上的直接通信。
如上所述,现时值-UE-远程和现时值-UE-中继器被包含在会话密钥KS的生成中。现时值-UE-远程和现时值-UE-中继器分别由远程UE 20k和中继器30k生成,并且用于相互认证。现时值可例如是序列号、随机值或时戳。由于上述MAC是基于至少现时值-UE-远程和现时值-UE-中继器使用完整性密钥IK被生成,因此,实际上这意味着远程UE 20k和中继器30k相互进行认证。
示例iv)UE和装置在不同HPLMN中
此实施例类似于其中UE和装置属于相同HPLMN的实施例,然而,另外的消息在中继器和远程UE的DCE之间被交换。远程UE的DCE 40Am和中继器的DCE 40Bm可包括相关PLMN的ProSe功能、ProSe KMS或ProSe KMF。远程UE的DCE 40Am充当NAF。在下面的示例中,DCE是ProSe功能,但将领会的是,这只是为了便于说明。在一些示例中,DCE可包括在每个PLMN中的ProSe功能,每个功能或服务器充当直接通信元件的子元件。例如,作为第一子元件,在远程UEPLMN中的ProSe功能可充当用于引导规程的NAF,其中作为第二子元件,在装置PLMN中的ProSe功能往来中继器输送消息。每个ProSe功能也可授权在其自己的PLMN中的实体(远程UE或中继器)。
图11中还图示了用于示例iv的ProSe架构。UE 20m(远程UE)的PLMN被指定为PLMNA,其带有BSF 50Am和充当NAF 40Am的ProSe功能40Am。装置30m(中继器)的PLMN被指定为PLMN B。DCE包括两个子元件:充当NAF 40Am的PLMN A的归属ProSe功能40Am和充当中继器并且共享认证过程的PLMN B的归属ProSe功能40Bm。PLMN B的BSF在以下示例中不被牵涉,因为GPI和会话共享密钥由UE归属PLMN的BSF,BSF 50Am提供。
此示例还类似于上述示例iii,例外是牵涉到两个PLMN的ProSe功能。UE的ProSe功能充当用于GBA推送的NAF,并且装置的ProSe功能充当传达消息的代理,并且也有助于授权过程。
图12中还图示了用于此示例的GBA推送架构。根据此示例,称为远程UE 20m的UE和称为中继器30m的装置属于不同归属PLMN。中继器30m具有E-UTRAN网络覆盖,并且连接到网络。
中继器30m在使用ProSe直接发现规程以允许在附近的UE发现它。远程UE 20m在PC5接口上使用ProSe直接发现规程来发现中继器30m,例如,已移入中继器30m位于其中的小区。在本发明的一些示例中,在执行根据本发明的方法前可完成发现。在其它示例中,某些方法步骤可在发现规程期间进行。
虽然在图12中未图示,但远程UE 20m可响应于外出直接通信设定请求而已接收到引导重新协商请求,并且它不能运行GBA规程以获得新共享秘密,并且如此来继续进行下面的随附步骤。备选地,远程UE 20k继续下面的步骤而不考虑它是否已接收到引导重新协商请求。
远程UE 20m向中继器30m发送包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UEID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求供中继器30m使用的直接通信密钥。在接收到此请求时,中继器30m通过PC3接口向在此示例中是DCE 40的子元件的其自己的ProSe功能40Bm发送请求。中继器归属ProSe功能40Bm将请求传递到在本示例中充当用于GBA推送的NAF 40Am的远程UE 40Am的PLMN中的ProSe功能。ProSe功能40Am从UE标识符来识别UE,UE标识符可以是ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项。在已识别远程UE 20m后,NAF 40Am从远程UE 20m的归属PLMN中的BSF 50Am获得GBA推送信息(GPI)和会话共享密钥。NAF 40Am随后从会话共享密钥Ks_NAF和中继器30m的身份推导要求的直接通信密钥DC_K。NAF 40Am随后向中继器30m的归属ProSe功能40Bm发送GPI和直接通信密钥DC_K两者,归属ProSe功能40Bm向中继器30m转发GPI和直接通信密钥DC_K。中继器30m存储直接通信密钥DC_K并且向远程UE 20m转发GPI。在接收到GPI时,远程UE 20m从GPI推导会话共享密钥Ks_NAF,并且随后从会话共享密钥Ks_NAF和中继器30m的身份推导直接通信密钥DC_K。直接通信密钥DC_K然后在远程UE 20m和中继器30m两者中可用。
下面参照图13中的消息传递流图更详细地描述上述步骤。
参照图13,中继器30m最初连接到E-UTRAN,该连接可在下面方法步骤前的任何时间进行。中继器30m在ProSe功能(DCE)充当NAF时通过PC3,或者在ProSe KMF或ProSe KMS(DCE)充当NAF时通过PC8建立安全信道。当在网络覆盖中时,远程UE 20m可随后执行或可随后不执行与BSF的GBA规程,消息交换1301m。
远程UE 20m和中继器30m随后通过使用直接发现模型A或直接发现模型B的直接发现规程发现彼此,消息交换1302m。
发现可由远程UE 20m或中继器30m启动。在图示的示例中,发现由中继器30m启动。步骤1302m包括中继器30m发出发现规程消息,其可以是根据ProSe模型A的直接发现广播或根据ProSe模型B的直接发现请求消息。发现规程消息包含中继器30m的身份。远程UE 20m接收发现规程消息,并且可例如通过包括响应于根据ProSe模型A的直接发现广播而发送的请求消息,或响应于根据ProSe模型B的直接发现请求消息而发送的直接发现响应消息的发现规程消息来进行响应。在图示的示例中,在随后的方法步骤前完成发现规程。然而,在备选示例中,如下所讨论的,随后的方法步骤可与发现规程组合。
虽然在图13中未图示,但远程UE 20m可响应于外出直接通信设定请求而已接收到引导重新协商请求,并且它不能运行GBA规程以获得新共享秘密,并且如此来继续进行下面的随附步骤。备选地,远程UE 20m继续下面的步骤而不考虑它是否已接收到引导重新协商请求。
在步骤1303m中,远程UE 20m通过PC5向中继器30m发送直接通信设定请求消息。请求包含含有ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对安全通信的请求。请求可显式请求用于直接通信的密钥的生成,或者要求安全通信的指示可被包含在远程UE身份内。在一些实施例中,请求消息也包括用于识别从直接通信密钥产生的任何密钥的直接密钥集标识符(DKSI)、识别远程UE 20m的哪个ProSe功能在充当NAF的NAF-ID、远程UE 20m支持的安全性算法的列表和由远程UE 20m生成的用于如下所看到的认证的现时值(现时值-UE-远程)。现时值可例如是序列号、随机值或时戳。
在本发明的一些示例(未图示)中,直接通信设定请求消息1303m可被包含在如上所讨论的发现响应消息中。
中继器30m接收来自远程UE 20m的请求,并且随后在步骤1304m,中继器通过PC3接口向中继器的ProSe功能40Bm发送检索ProSe直接密钥请求。请求包含该UE标识符和中继器30m的身份,并且请求ProSe功能提供用于在远程UE 20m与中继器30m之间的直接通信的密钥。
在接收到请求时,ProSe功能40Bm通过检查具有在消息交换1305m的被授权身份的列表的数据库,来首先检查与NAF-ID关联的UE是否被授权通过PC5接口设定安全通信。此数据库可以是本地的,并且由ProSe功能40Bii支持,或者可在不同网络服务器中被实现。如果授权成功,则中继器30m的ProSe功能40Bm通过PC6向远程UE 20m的ProSe功能40Am发送ProSe密钥请求,消息1306m。请求包含从远程UE 20m接收的UE标识符和中继器标识符(中继器ID)。
在接收到来自中继器的ProSe功能40Bm的请求时,ProSe功能40m基于ProSe UEID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项,识别远程UE 20m,步骤1007m。如果UE被识别,则如果需要,ProSe功能40m将ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码转译或映射到适当的公共用户身份。
在步骤1007m中识别UE可包括以下步骤;如果ProSe UE ID被用作UE标识符,则ProSe UE ID以前也被存储在ProSe功能40Am中,使得ProSe功能40Am能够匹配接收到的ProSe UE ID和其存储的ProSe UE ID之一。如果IMSI或MSISDN被用作UE标识符,则ProSe功能可检查其存储的列表之一是否有匹配,或备选地它可联系诸如HSS 60m的另一服务器以识别UE。
一旦远程UE 20m被识别,远程UE的ProSe功能40Am便也检查远程UE 20m是否被授权设定与和中继器30m属于相同HPLMN的UE的通过PC5的安全性。
在远程UE 20m已被成功授权时,BSF 50Am联系与远程UE相同的HPLMN的HSS 60Am以提取根据TS 33.223的适当认证向量和GBA用户安全性设置(GUSS),这也由图13中的步骤1307m所表示。BSF 50Am根据TS 33.223中定义的GBA推送规程准备GPI和会话共享密钥Ks_NAF,并且向ProSe功能40Am发送GPI和Ks_NAF。
在接收到GPI和Ks_NAF时,ProSe功能40Am推导被供给到中继器30m的直接通信密钥DC_K。ProSe功能40Am可进一步推导用于直接通信密钥的生命期。如下所示,ProSe功能40Am从会话共享密钥Ks_NAF和中继器30m身份计算在消息交换1311m的直接通信密钥DC_K:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF(会话共享密钥)和中继器30m身份作为输入的密钥推导功能。可包含另外的输入,诸如远程UE身份,并且在输入到KDF前可进行对输入的处理。
ProSe功能40Am随后通过PC6接口,在ProSe密钥响应中向中继器的ProSe功能40Bm发送直接通信密钥DC_K、GPI和生命期(如果被生成),消息1312m。
在消息1313m中,ProSe功能40B通过PC3接口向中继器30m发送包括GPI和直接通信密钥DC_K的检索ProSe直接密钥响应。ProSe功能40Bm可也在消息交换1311m中发送直接通信密钥的生命期(如果被生成)。
中继器30m存储直接通信密钥DC_K,并且通过PC5向远程UE 20m发送直接安全性模式命令消息,消息1314m。此消息包括至少GPI和中继器30m的身份。在之前的消息交换1313bm中,中继器也可按照下式来从直接通信密钥DC_K、现时值-UE-远程和中继器30m生成的现时值(现时值-UE-中继器)生成会话密钥(SK);
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
中继器30m可随后进一步从会话密钥KS来生成机密性密钥CK和完整性密钥IK,并且将它们与在消息交换1313bm中的DKSI和生命期存储在一起。机密性密钥CK和完整性密钥IK可被计算如下:
CK=KDF(SK,…)
IK=KDF(SK,…)
在此情况下,直接安全性模式命令消息1314m可进一步包括DKSI、生命期、从接收到的来自远程UE 20m的安全性算法的列表选择的安全性算法、最初从远程UE 20m接收的安全性算法的列表、以及现时值-UE-远程。在图示的示例中,消息也含有消息认证代码(MAC)。在中继器执行的方法200m可因此进一步包括使用完整性密钥生成MAC的步骤。在备选实施例中,使用直接通信密钥或从直接通信密钥推导的另一密钥来生成MAC。
在已接收GPI和中继器30m身份以及可选地DKSI、生命期、从远程UE 20m支持的安全性算法的列表选择的安全性算法、安全性算法的列表本身和现时值-UE-远程(受MAC保护)后,远程UE 20m推导在消息交换1315m中的直接通信密钥DC_K。这包括处理GPI以获得会话共享密钥Ks_NAF,之后然后以与ProSe功能40Am类似的方式从会话共享密钥Ks_NAF和中继器30m身份推导直接通信密钥DC_K。远程UE 20m因此根据以下来计算直接通信密钥:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF和中继器ID作为输入的密钥推导功能。可包含另外的输入,并且在输入到KDF前可进行对输入的处理。
远程UE 20m进一步从直接通信、现时值-UE-远程和现时值-UE-中继器推导会话密钥(SK),并且从会话密钥KS推导机密性和完整性密钥,类似于中继器30m。同样地,可将另外的输入包含在内,并且在输入到KDF前可进行对输入的处理。远程UE 20m因此如下所示来计算会话密钥SK和机密性密钥CK以及完整性密钥IK:
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
在消息交换1315m中,远程UE 20m校验在直接安全性模式命令消息1314m中从中继器30m接收的MAC。如果使用完整性密钥IK生成了MAC,则可由远程UE 20m使用远程UE 20i刚推导的完整性密钥IK来校验MAC。如果使用不同的密钥(例如密钥直接通信密钥DC_K)生成了MAC,则该密钥可用于校验MAC。如果校验成功,则远程UE 20m通过直接安全性模式完成消息(或确认消息)向中继器30m做出响应,从而指示校验成功,以及通过使用完整性密钥IK的MAC保护响应消息,消息交换1316m。
虽然在图10中未图示,但中继器30m使用完整性密钥IK校验在消息1316m中接收的MAC。如果校验成功,则中继器30m知道远程UE 20m与中继器30m共享相同的直接通信密钥DC_K。中继器30m现在能够将直接通信密钥DC_K用于在与远程UE 20m的在PC5接口上的直接通信。
如在之前的实施例中所描述的,现时值-UE-远程和现时值-UE-中继器可被包含在会话密钥KS的生成中。现时值-UE-远程和现时值-UE-中继器分别由远程UE 20m和中继器30m生成,并且用于相互认证。现时值可例如是序列号、随机值或时戳。由于上述MAC是基于至少现时值-UE-远程和现时值-UE-中继器使用完整性密钥IK被生成,因此,实际上这意味着远程UE 20m和中继器30m相互进行认证。
如上所述,远程UE的ProSe功能50Am充当NAF,然而,应理解的是,中继器30m的ProSe功能50Bm而不是远程UE的ProSe功能50Aii充当NAF也在本发明的范围中。
现在将描述本发明的另一方面。类似于上述实施例,本发明的此方面也采用参考GBA推送架构的部分,即BSF,以在UE与装置之间建立共享密钥,该密钥可通过诸如ProSePC5接口的直接通信接口被使用。在此情况下,在UE没有用于建立共享密钥的有效共享秘密,并且由于UE在网络覆盖外,UE不能从其ProSe密钥管理功能(KMF)提取新密钥时,GBA推送被用作回退选项。
此实施例为UE-网络中继器采用安全性设定,如在SA3 TR 33.833中第8.1.7章节中所描述。在此实施例中,UE也使用ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码作为UE标识符,以便在远程UE 20n与装置、中继器30n之间建立共享密钥,该密钥可通过诸如ProSe PC5接口的直接通信接口被使用。
简要地说,在此实施例中,UE根据其KMF(也对应于直接通信元件)和关联的PRUKID(密钥ID)来提取ProSe用户中继器密钥(PRUK)。KMF充当NAF,并且也可以是ProSe功能或KMS。UE 20n和中继器30n随后启动发现规程。远程UE 20n随后联系指示PRUK ID的中继器30n。中继器30n向KMF 40n转发请求,并且向KMF转发其中继器ID。如果KMF 40n不认识PRUKID,则它经由中继器30n向UE 20n发送错误消息。远程UE 20n尝试检索新PRUK,然而,如果它在网络覆盖外或者由于任何其它原因而不能联系到KMF,则远程UK 20n向中继器30n发送包括ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,中继器将UE 标识符和其中继器ID一起转发到KMF以便提取ProSe中继器密钥。在KMF 40n接收到UE标识符时,它识别UE 20n,并且随后从BSF提取GPI和会话共享密钥(NAF密钥,其可以是Ks_NAF、Ks_int_NAF或Ks_ext_NAF)。随后,KMF 40n使用会话共享密钥和中继器ID作为输入,推导ProSe中继器密钥或直接通信密钥DC_K。KMF 40n随后向中继器30n发送直接通信密钥DCD_K和GPI。中继器30n随后向UE发送GPI和中继器ID。UE推导会话共享密钥(NAF密钥,其可以是Ks_NAF、Ks_int_NAF或Ks_ext_NAF),并且随后从会话共享密钥和中继器ID推导直接通信密钥。直接通信密钥K_DC然后在UE和装置两者中均可供在诸如UE与装置之间的ProSe PC5接口的直接通信接口上使用。
与上文类似,参与直接通信密钥的供给的KMF 40n可由3GPP运营商或第三方运营商(例如与运行BSF的3GPP运营商具有协定的国家安全性或公共安全组织)操作。UE与其通信的装置可以是用于一对一通信的另一UE,或者可以是UE到网络中继器。
下面的讨论参照如由3GPP网络支持的ProSe通信,来说明本发明的其它示例。然而,将领会的是,本发明同样可适用于其它直接通信技术。
如前面所讨论的,本发明的方面特别适合于建立共享密钥以便由UE和装置通过PC5接口使用。这通过使用ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UEID、ProSe应用代码或ProSe限定型代码作为UE标识符来实现,并且这可在UE不能提取新的有效PRUK时被采用,例如,UE在网络覆盖外时。然而,应理解的是,UE 20可不被限制于在网络覆盖外希望确保与另一UE的一对一通信,或确保经由充当UE到网络中继器的装置的E-UTRAN的远程UE。本发明也可被应用来建立共享密钥,以便由在网络覆盖内的UE所使用,但由于某一原因或另一原因不能从KMF 40n提取PRUK。
可能的是,UE和装置可属于相同归属PLMN,或者可属于不同归属PLMN。下面描述根据本发明的方法的示例应用,其中UE和装置属于相同归属PLMN,但应理解的是,在UE和装置属于不同归属PLMN时,它也适用。下面的示例应用说明了在其中上述方法100k、200k、300k的步骤可被实现的不同方式,以实现上面讨论的功能性。
参照图17,将描述对消息流的详细描述。
远程UE 20n和中继器30n最初连接到E-UTRAN,该连接可在下面方法步骤前的任何时间进行。中继器30m与具有NAF的功能性的KMF(DCE)建立安全信道。远程UE 20n随后联系KMF 40n,请求PRUK、直接通信密钥DC_K,并且KMF 40n向远程UE 20n发送PRUK和PRUK ID,消息交换1701。
如TR 23.713 [33]中所述,远程UE 20n和中继器30n随后通过使用直接发现模型A或直接发现模型B的直接发现规程发现彼此,消息交换1702。在一个实施例中,发现可由远程UE 20n或中继器30n启动。在图示的示例中,发现可由中继器30n启动。因此,步骤1702包括中继器30n发出发现规程消息,其可以是根据ProSe模型A的直接发现广播或根据ProSe模型B的直接发现请求消息。发现规程消息包含中继器30n的身份。远程UE 20n接收发现规程消息,并且可例如通过包括响应于根据ProSe模型A的直接发现广播而被发送的请求消息,或响应于根据ProSe模型B的直接发现请求消息而被发送的直接发现响应消息的发现规程消息来做出响应。在图示的示例中,在随后的方法步骤前完成发现规程。然而,在备选示例中,如下所讨论的,随后的方法步骤可与发现规程组合。
在步骤1703中,远程UE 20m向中继器30m发送直接通信请求消息。消息包括PRUKID或PRUK、UE生成的现时值(现时值-远程UE_和DKSI(这赋予用于从PRUK创建的安全性上下文的密钥集标识符的值)。中继器30m进而向KMF 40n发送接收的PRUK ID和其中继器ID,步骤1704。
(在本发明的一些示例(未图示)中,直接通信请求消息1703、1707可被包含在发现规程消息(诸如如上所讨论的发现响应消息)中。)
如果KMF 40n不认识PRUK ID,则它向中继器30n发送错误消息,指示PRUK ID未知,步骤1705a。在步骤1705b中,中继器30n向远程UE 20n转发该消息。在远程UE 20n接收错误消息时,它尝试从KMF 40n提取新PRUK,如果不成功(例如,UE在网络覆盖外),则远程UE 20n向中继器30n发送带有UE标识符的直接通信请求,UE标识符包括其ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项。因此,远程UE 20n不发送PRUK ID,消息1707。
在接收到包括UE标识符的直接通信请求时,中继器30n向KMF发送对直接通信密钥的请求,该请求包括UE标识符和中继器ID,步骤1708。
KMF随后基于用作UE标识符的ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项,识别远程UE 20n。如果UE被识别,则如果需要,KMF 40n将ProSe UE ID、IMSI、MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码转译或映射到适当的公共用户身份。
识别远程UE 20n可包括以下步骤;如果ProSe UE ID被用作UE标识符,则ProSe UEID以前也被存储在KMF 40n中,使得KMF 40n能够匹配收到的ProSe UE ID和其存储的ProSeUE ID之一。如果IMSI或MSISDN被用作UE标识符,则ProSe功能可检查其存储的列表之一是否有匹配,或备选它可联系诸如HSS的另一服务器以识别UE。
在下一步骤1709中,通过使用已授权的列表来检查数据库,KMF 40n检查中继器30n是否被授权服务于远程UE。此数据库可以是本地的,并且由KMF 40n支持,或者可在不同网络服务器中被实现。如果授权成功,KMF 40n向BSF 50n发送请求,请求GPI和会话共享密钥(在本文中称为Ks_NAF,但也能够是更特定的NAF密钥,例如,Ks_ext_NAF或Ks_int_NAF)。BSF 50n联系HSS(未示出)以提取根据TS 33.223的适当的认证向量和GBA用户安全性设置(GUSS)。BSF 50n根据TS 33.223中定义的GBA推送规程准备GPI和会话共享密钥,并且向KMF40n发送GPI和会话共享密钥,步骤1709。
在接收到GPI和会话共享密钥Ks_NAF时,KMF 40n推导被供给到中继器30n的直接通信密钥DC_K。如下所示,KMF 40n从会话共享密钥Ks_NAF和中继器30n身份(中继器ID)计算直接通信密钥DC_K:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF(会话共享密钥)和中继器30n身份作为输入的密钥推导功能。可包含另外的输入,诸如远程UE身份,并且在输入到KDF前可进行对输入的处理。
KMF 40n随后通过PC6接口,在ProSe密钥响应中向中继器30n发送直接通信密钥DC_K和GPI,消息1710。
中继器30n存储直接通信密钥DC_K,并且通过PC5向远程UE 20m发送直接安全性模式命令消息,消息1712。此消息包括至少GPI和中继器30n的身份。在之前消息交换1711中,中继器也可如下所示来从直接通信密钥DC_K、现时值-UE-远程和由中继器30m生成的现时值(现时值-UE-中继器)生成会话密钥(SK);
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
中继器30m可随后进一步从会话密钥KS生成机密性密钥CK和完整性密钥IK,并且在消息交换1711中将它们与DKSI存储在一起。机密性密钥CK和完整性密钥IK可被计算如下:
CK=KDF(SK,…)
IK=KDF(SK,…)
在此情况下,除GPI和中继器ID外,直接安全性模式命令消息1712可进一步包括DKSI(在步骤1707中被接收)和现时值-UE-中继器。在图示的示例中,使用完整性密钥(例如,通过使用消息认证代码(MAC))来保护消息。在中继器执行的方法200n可因此进一步包括使用完整性密钥生成MAC的步骤。在一备选实施例中,使用直接通信密钥或从直接通信密钥推导的另一密钥,生成MAC。
在接收到GPI和中继器30n身份以及可选地DKSI,和受完整性密钥保护的现时值-UE-远程后,远程UE 20n推导在消息交换1713中的直接通信密钥DC_K。这包括处理GPI以获得会话共享密钥Ks_NAF,之后然后以与KMF 40n类似的方式从会话共享密钥Ks_NAF和中继器30n身份推导直接通信密钥DC_K。远程UE 20n因此根据以下计算直接通信密钥:
DC_K=KDF(Ks_NAF,中继器ID,…)
如上所讨论的,KDF是具有至少Ks_NAF和中继器ID作为输入的密钥推导功能。可包含另外的输入,并且在输入到KDF前可进行对输入的处理。
远程UE 20n进一步从直接通信、现时值-UE-远程和现时值-UE-中继器推导会话密钥(SK),并且从会话密钥KS推导机密性和完整性密钥,类似于中继器30n。同样地,可包含另外的输入,并且在输入到KDF前可进行对输入的处理。远程UE 20n因此如下计算会话密钥SK和机密性密钥CK以及完整性密钥IK:
SK=KDF(DC_K,现时值-UE-远程,现时值-UE-中继器,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
在消息交换1713中,远程UE 20m通过例如通过使用完整性算法(在消息中被指示)和完整性密钥,来校验直接安全性模式命令消息的完整性。备选地,如果使用了MAC,则远程UE校验与所述消息一起从中继器30n接收的MAC。如果使用完整性密钥IK生成了MAC,则可由远程UE 20n使用远程UE 20n刚推导的完整性密钥IK校验MAC。如果使用不同的密钥(例如直接通信密钥DC_K的密钥)生成MAC,则该密钥可用于校验MAC。
如果校验成功,则远程UE 20n采用到中继器30m的直接安全性模式完成消息(或确认消息)做出响应,指示校验成功,并且采用完整性密钥或使用完整性密钥IK的MAC来保护响应消息,消息交换1714。
虽然在图17中未图示,但中继器30n校验在消息1714中接收到的完整性或MAC。如果校验成功,则中继器30n知道远程UE 20n与中继器30m共享相同的直接通信密钥DC_K。中继器30b现在能够将直接通信密钥DC_K用于在与远程UE 20n的PC5接口上的直接通信。
如在前面示例中所述,现时值-UE-远程和现时值-UE-中继器可被包含在会话密钥KS的生成中。现时值-UE-远程和现时值-UE-中继器分别由远程UE 20n和中继器30n生成,并且用于相互认证。现时值可例如是序列号、随机值或时戳。由于上述MAC是基于至少现时值-UE-远程和现时值-UE-中继器使用完整性密钥IK被生成,这实际上意味着远程UE 20n和中继器30n相互进行认证。
如上面的示例所示出的本发明的方法可在UE、在可以是UE、UE到网络中继器或网络节点之类的装置、或在诸如ProSe功能、ProSe KMF或KMS的直接通信元件(DCE)中进行。方法可在接收到适合的计算机可读指令时进行,指令可被体现在UE、装置或DCE上运行的计算机程序内。图18到20图示了例如在从计算机程序接收到适合的指令时可执行本发明的方法的UE、装置和DCE的第一示例。参照图18到20,UE 1800、装置1900和DCE 2000每个包括处理器1802、1902、2002和存储器1804、1904、2004。存储器1804、1904、2004含有处理器1802、1902、2002可执行的指令,使得UE 1800操作以执行方法100和100k,装置1900操作以执行方法200和200k,和DCE 2000操作以执行方法300和300k。
图21图示了例如根据从计算机程序接收的计算机可读指令,可执行方法100的UE2100的另一实施例中的功能单元。将理解的是,图21中图示的单元是软件实现的功能单元,并且可在软件模块的任何适当组合中实现。
参照图21,UE 2100包括用于存储从之前的GBA获得的事务标识符的存储部件、用于发送事务标识符和请求用于与装置的直接通信的密钥生成的通信部件2102。如果事务标识符无效,则通信部件2102也包括用于接收来自装置的装置标识符和密钥生成信息的部件,UE 2100也包括用于从至少密钥生成信息推导会话共享密钥和用于从至少会话共享密钥和装置标识符推导直接通信密钥的密钥部件2103。
通信部件2102可进一步包括用于向装置发送直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值的部件。通信部件2102可也包括用于接收消息认证代码(MAC)的部件。通信部件2102可进一步包括用于接收DKSI、生命期、由装置从以前发送的安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和装置生成的现时值的部件。通信部件2102可另外包括用于向装置发送确认消息(其指示UE 2100已推导直接通信密钥)的部件。
密钥部件2103可进一步包括用于使用推导的直接通信密钥或从直接通信密钥推导的密钥,校验从装置接收到的MAC,以及用于使用直接通信密钥或从直接通信密钥推导的密钥,生成确认MAC的部件。通信部件2102可进一步包括用于和确认消息一起发送确认MAC的部件;其中如果校验成功,则第一确认消息进一步指示UE已成功校验MAC。
UE 2100可进一步包括用于通过发现规程发现装置的发现部件2104。通信部件2102可包括用于接收含有来自装置的发现消息的发现规程消息以及用于向发现部件2104传递消息的部件,发现消息包含装置的标识符。通信部件2102也可包括用于发送包括响应于接收到的发现消息的发现响应消息的发现规程消息的部件,发现响应消息包含事务标识符和对用于直接通信的密钥生成的请求,并且由发现部件2104组装。
另外,无效事务标识符可被用作UE的标识符。接口可包括近邻服务(ProSe服务)接口。此外,UE可能不能够启动另一GBA引导规程。在一个实施例中,UE不包括与引导服务器功能(BSF)的有效共享秘密。
装置可包括UE或UE到网络中继器,并且密钥生成信息可包括通用引导架构推送信息GPI。
在一个示例中,存储部件2101、通信部件2102、密钥部件2103和发现部件2104可通过来自计算机程序的帮助而被实现,计算机程序在处理器上运行时,促使存储部件2101、通信部件2102、密钥部件2103和发现部件2104协作以执行如上所述方法100的示例。
图22图示了例如根据从计算机程序接收的计算机可读指令,可执行本发明的方法200的装置2200的另一实施例中的功能单元。将理解的是,图20中图示的单元是软件实现的功能单元,并且可在软件模块的任何适当组合中实现。
参照图22,装置2200包括用于从UE的无效事务标识符和对用于与装置的直接通信的密钥生成的请求进行接收的通信部件2202。通信部件2202也包括用于向直接通信元件发送事务标识符和装置标识符以及用于请求直接通信元件为装置提供直接通信密钥的部件。通信部件2202也包括用于接收来自直接通信元件的直接通信密钥和密钥生成信息以及用于向UE发送密钥生成信息和装置标识符的部件。装置也可包括用于存储直接通信密钥的密钥部件2203。
通信部件2202可进一步包括用于接收来自UE的直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值的部件。通信部件2202可另外包括用于发送DKSI、生命期、从UE支持的安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和装置生成的现时值的部件。
密钥部件2203可进一步包括用于使用直接通信密钥或从直接通信密钥推导的密钥,生成消息认证代码MAC的部件,并且通信部件2202可进一步包括用于与密钥生成信息和密钥标识符一起向UE发送MAC的部件。通信部件2202可进一步包括用于接收来自UE的指示UE已推导直接通信密钥的确认消息的部件。确认消息可进一步指示UE已成功校验MAC。
通信部件1202可进一步包括用于接收带有确认消息的确认MAC以及用于向密钥部件2203传递MAC的部件。密钥部件2203可进一步包括用于使用直接通信密钥或从直接通信密钥推导的密钥,校验确认MAC的部件。
装置可进一步包括用于通过发现规程发现UE的发现部件2204。通信部件2202可进一步包括用于向UE发送包括发现消息的发现规程消息的部件,其中发现消息包含装置标识符并且由发现部件2204组装。通信部件2202可进一步包括用于接收包括响应于发送的发现消息的发现响应消息的发现规程消息以及用于向发现部件2204传递发现响应消息的部件,发现响应消息包含事务标识符和对用于直接通信的密钥生成的请求。
接口可包括近邻服务ProSe接口,并且直接通信元件可包括ProSe功能或ProSe密钥管理服务器KMS或ProSe密钥管理功能KMF中的至少之一。无效事务标识符可被用作UE的标识符。
装置2200可包括UE或UE到网络中继器,并且密钥生成信息可包括通用引导架构推送信息GPI。在一些示例中,通信部件2202、密钥部件2203和发现部件2204可通过来自计算机程序的帮助而被实现,计算机程序在处理器上运行时,促使通信部件2202、密钥部件2203和发现部件2204协作以执行如上所述方法200的示例。
图23图示了例如根据从计算机程序接收的计算机可读指令,可执行本发明的方法300的DCE 2300的另一实施例中的功能单元。将理解的是,图23中图示的单元是软件实现的功能单元,并且可在软件模块的任何适当组合中实现。
参照图23,DCE 2300包括用于接收来自装置的事务标识符、装置标识符和提供直接通信密钥到装置的请求的通信部件2302。DCE 2300也包括用于确定事务标识符是否无效的授权部件2303。如果事务标识符无效,则通信部件2302进一步包括用于从引导服务器功能(BSF)请求密钥生成信息和会话共享密钥的部件。通信部件2302也包括用于接收来自BSF的会话共享密钥和密钥生成信息的部件。DCE 2300也包括用于从至少会话共享密钥和装置标识符推导直接通信密钥的密钥部件2304。通信部件2302进一步包括用于向装置发送直接通信密钥和密钥生成信息的部件。
DCE 2300可包括ProSe功能、ProSe密钥管理服务器或ProSe密钥管理功能至少之一。装置可包括UE或UE到网络中继器。密钥生成信息可包括通用引导架构推送信息GPI。事务标识符可以是引导事务标识符(B-TID)。
授权部件可进一步包括用于匹配事务标识符和来自之前的通用引导架构规程(GBA规程)的存储的事务标识符,以便识别UE的部件。
授权部件2304可进一步包括用于映射匹配的事务标识符到公共UE标识符的部件,并且通信部件2302可进一步包括用于向BSF发送该公共UE标识符的部件。
如果DEC不能匹配事务标识符和存储的事务标识符,则DCE通过其通信部件2302进一步包括用于向BSF发送事务标识符,并且接收来自BSF的会话共享密钥和密钥生成信息的部件来识别UE。如果BSF已使用事务标识符成功识别了UE,则DCE将接收来自BSF的会话共享密钥和密钥生成信息。
授权部件2303可进一步包括用于检查装置或UE至少之一被授权建立直接通信的部件。
DCE 2303可包括在第一通信网络中的第一子元件2300A和在第二通信网络中的第二子元件2300B。第一和第二子元件可各自包括通信部件2302、2305、密钥部件2304、2306和授权部件2303、2307。
在第一或第二子元件2300A、2300B之一中的通信部件2302或2305可包括用于通过向在第一或第二子元件2300A、2300B的另一个中的通信部件2302或2303发送和从中进行接收,来向BSF或装置至少之一发送和从中进行接收的部件。
在第一子元件2300A中的授权部件2303可包括用于授权UE或装置的第一个的部件,并且在第二子元件2300B中的授权部件2307可包括用于授权UE或装置的第二个的部件。
在一些示例中,通信部件2302、2305、密钥部件2304、2306和授权部件2303、2307可通过来自计算机程序的帮助而被实现,计算机程序在处理器上运行时,促使通信部件2302、2305、密钥部件2304、2306和授权部件2303、2307协作以执行如上所述方法300的示例。
图24图示了例如根据从计算机程序接收到的计算机可读指令,可执行方法100k的UE 2400的另一实施例中的功能单元。将理解的是,图24中图示的单元是软件实现的功能单元,并且可在软件模块的任何适当组合中实现。
参照图24,UE 2400包括用于向装置发送包括ProSe UE ID、国际移动订户身份(IMSI)、移动站国际订户目录号(MSISDN)、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码、ProSe限定型代码中的任一项的UE标识符,并且请求用于与装置的直接通信的密钥生成的通信部件2402。通信部件2402进一步包括用于接收来自装置的装置标识符和密钥生成信息的部件。UE 2400也包括用于从至少密钥生成信息推导会话共享密钥和用于从至少会话共享密钥和装置的标识符推导直接通信密钥的密钥部件2403。
通信部件2402可进一步包括用于向装置发送直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值的部件。通信部件2402可也包括用于接收消息认证代码(MAC)的部件。通信部件2402可进一步包括用于接收DKSI、生命期、由装置从以前发送的安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和装置生成的现时值的部件。通信部件2402可另外包括用于向装置发送指示UE2400已推导直接通信密钥的确认消息的部件。
密钥部件2403可进一步包括用于使用推导的直接通信密钥或从直接通信密钥推导的密钥,校验从装置接收到的MAC,以及用于使用直接通信密钥或从直接通信密钥推导的密钥,生成确认MAC的部件。通信部件2402可进一步包括用于和确认消息一起发送确认MAC的部件;其中如果校验成功,则第一确认消息进一步指示UE已成功校验MAC。
UE 2400可进一步包括用于通过发现规程发现装置的发现部件2404。通信部件2402可包括用于接收含有来自装置的发现消息的发现规程消息和用于向发现部件2404传递消息的部件,发现消息包含装置标识符。通信部件2402可也包括用于发送包括响应于接收的发现消息的发现响应消息的发现规程消息的部件,发现响应消息包含UE标识符和对用于直接通信的密钥生成的请求,并且由发现部件2404组装。
通信部件2402可进一步包括用于如之前的步骤,请求用于与装置的直接通信的密钥生成,并且作为响应接收来自装置的通用引导架构(GBA)重新协商请求的部件。
备选地,通信部件2402可进一步包括用于如之前的步骤,向装置发送临时密钥,并且作为响应接收对新临时密钥的请求,以及随后发送UE标识符而不是新临时密钥的部件。
通信部件可进一步包括用于如之前的步骤,用于接收来自直接通信元件的ProSeUE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码的部件。
另外,接口可包括近邻服务(ProSe服务)接口。此外,UE可能不能够启动另一GBA引导规程。在一个实施例中,UE不包括与引导服务器功能(BSF)的有效共享秘密。
装置可包括UE或UE到网络中继器,并且密钥生成信息可包括通用引导架构推送信息GPI。
在一个示例中,通信部件2402、密钥部件2403和发现部件2404可通过来自计算机程序的帮助而被实现,计算机程序在处理器上运行时,促使通信部件2402、密钥部件2403和发现部件2404协作以执行如上所述方法100k的示例。
图25图示了例如根据从计算机程序接收的计算机可读指令,可执行本发明的方法200k的装置2500的另一实施例中的功能单元。将理解的是,图25中图示的单元是软件实现的功能单元,并且可在软件模块的任何适当组合中实现。
参照图25,装置2500包括用于接收来自UE的包括ProSe UE ID、国际移动订户身份IMSI、或移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对用于与装置的直接通信的密钥生成的请求的通信部件2502。通信部件2502也包括用于向直接通信元件发送UE标识符和装置标识符,以及用于请求直接通信元件为装置提供直接通信密钥的部件。通信部件2502也包括用于接收来自直接通信元件的直接通信密钥和密钥生成信息,以及用于向UE发送密钥生成信息和装置标识符的部件。装置也可包括用于存储直接通信密钥的密钥部件2503。
通信部件2502可进一步包括用于接收来自UE的直接通信元件标识符、直接密钥集标识符DKSI、UE支持的安全性算法的列表和UE生成的现时值的部件。通信部件2502可另外包括用于发送DKSI、生命期、从UE支持的安全性算法的列表选择的至少一个安全性算法、UE支持的安全性算法的所述列表和装置生成的现时值的部件。
密钥部件2503可进一步包括用于使用直接通信密钥或从直接通信密钥推导的密钥,生成消息认证代码MAC的部件,并且通信部件2502可进一步包括用于与密钥生成信息和密钥标识符一起向UE发送MAC的部件。通信部件2502可进一步包括用于接收来自UE的指示UE已推导直接通信密钥的确认消息的部件。确认消息可进一步指示UE已成功校验MAC。
通信部件2502可进一步包括用于接收和确认消息的确认MAC和用于向密钥部件2503传递MAC的部件。密钥部件2503可进一步包括用于使用直接通信密钥或从直接通信密钥推导的密钥,校验确认MAC的部件。
装置可进一步包括用于通过发现规程发现UE的发现部件2504。通信部件2502可进一步包括用于向UE发送包括发现消息的发现规程消息的部件,其中发现消息包含装置标识符并且由发现部件2204组装。通信部件2202可进一步包括用于接收包括响应于发送的发现消息的发现响应消息的发现规程消息和用于向发现部件2204传递发现响应消息的部件,发现响应消息包含UE标识符和对用于直接通信的密钥生成的请求。
接口可包括近邻服务ProSe接口,并且直接通信元件可包括ProSe功能或ProSe密钥管理服务器KMS或ProSe密钥管理功能KMF至少之一。UE标识符可被用作UE的标识符。
装置2500可包括UE或UE到网络中继器,并且密钥生成信息可包括通用引导架构推送信息GPI。
在一些示例中,通信部件2502、密钥部件2503和发现部件2504可通过来自计算机程序的帮助而被实现,计算机程序在处理器上运行时,促使通信部件2502、密钥部件2503和发现部件2504协作以执行如上所述方法200k的示例。
图26图示了例如根据从计算机程序接收到的计算机可读指令,可执行本发明的方法300k的DCE 2600的另一实施例中的功能单元。将理解的是,图26中图示的单元是软件实现的功能单元,并且可在软件模块的任何适当组合中实现。
参照图26,DCE 2600包括用于接收来自装置的包括ProSe UE ID、国际移动订户身份IMSI、或移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码、或ProSe限定型代码中的任一项的UE标识符、装置标识符和提供直接通信密钥到装置的请求的通信部件2602。DCE 2600也包括用于使用UE标识符来识别UE的授权部件2603。通信部件2602进一步包括用于从引导服务器功能(BSF)请求密钥生成信息和会话共享密钥的部件。通信部件2602也包括用于接收来自BSF的会话共享密钥和密钥生成信息的部件。DCE2600也包括用于从至少会话共享密钥和装置标识符推导直接通信密钥的密钥部件2604。通信部件2602进一步包括用于向装置发送直接通信密钥和密钥生成信息的部件。
DCE 2600可包括ProSe功能、ProSe密钥管理服务器或ProSe密钥管理功能至少之一。装置可包括UE或UE到网络中继器。密钥生成信息可包括通用引导架构推送信息GPI。
授权部件2603可进一步包括用于匹配UE标识符和与DCE一起存储的UE标识符的部件。备选地,授权部件2603可向通信部件2602传递要发送到服务器以识别UE的指令,其中服务器可以是归属订户服务器HSS。
授权部件2604可进一步包括用于将识别的UE映射到公共UE标识符的部件,并且通信部件2602可进一步包括用于向BSF发送该公共UE标识符的部件。
授权部件2603可进一步包括用于检查装置或UE至少之一被授权建立直接通信的部件。
DCE 2603可包括在第一通信网络中的第一子元件2600A和在第二通信网络中的第二子元件2600B。第一和第二子元件可各自包括通信部件2602、2605、密钥部件2604、2606和授权部件2603、2607。
在第一或第二子元件2600A、2600B之一中的通信部件2602或2605可包括用于通过向在第一或第二子元件2600A、2600B的另一个中的通信部件2602或2603发送和从中进行接收,来向BSF或装置至少之一发送和从中进行接收的部件。
在第一子元件2600A中的授权部件2603可包括用于授权UE或装置的第一个的部件,并且在第二子元件2600B中的授权部件2607可包括用于授权UE或装置的第二个的部件。
在一些示例中,通信部件2602、2605、密钥部件2604、2606和授权部件2603、2607可通过来自计算机程序的帮助而被实现,计算机程序在处理器上运行时,促使通信部件2602、2605、密钥部件2604、2606和授权部件2603、2607协作以执行如上所述方法300k的示例。
本发明的方面因此提供了能够实现用于UE与装置之间的直接通信的密钥的建立的方法、设备、计算机程序和系统。密钥使用GBA推送规程来建立,并且本发明的方面能够实现在UE与另一装置之间建立共享密钥,而无需在UE或装置中进行预配置且无需用于UE的网络覆盖。
本发明的方面因此提供了能够实现用于在UE与装置之间的直接通信的密钥的建立的方法、设备、计算机程序和系统。密钥使用GBA推送规程被建立,并且本发明的方面能够实现在UE与另一装置之间建立共享密钥,而无需在UE或装置中进行预配置且无需用于UE的网络覆盖。
上述方法、设备、计算机程序和系统提供了在没有有效共享秘密并且GBA推送不可用时采用GBA推送的优点。使用GBA推送减少了发送的消息的数量,并且因此更少的负载存在于网络之上。
有利的是,一些实施例再使用无效事务标识符,并且其它实施例使用UE标识符,诸如ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UEID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码,其中至少ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码和ProSe限定型代码是临时UE标识符。
本发明的方法可在硬件中被实现,或者被实现为在一个或多个处理器上运行的软件模块。方法也可根据计算机程序的指令被执行,并且本发明也提供上面存储有用于执行本文中描述的任何方法的程序的计算机可读介质。实施本发明的计算机程序可被存储在计算机可读介质上,或者它能够例如采用信号的形式,诸如从因特网网站提供的可下载的数据信号,或者它能够采用任何其它形式。
应注意的是,上面提及的实施例说明而不是限制本发明,并且本领域技术人员将能设计许多备选实施例而不脱离随附权利要求的范围。词语“包括”不排除存在权利要求中所列元素或步骤外的其它元素或步骤,“一(a或an)”不排除多个,并且单个处理器或其它单元可履行权利要求中所记载的几个单元的功能。权利要求中的任何参考标记不应被解释为为了限制它们的范围。

Claims (85)

1.一种由用户设备装置UE执行以便获得用于通过空中接口与装置的直接通信的密钥的方法,其中所述UE之前已取得在通用引导架构GBA规程中从引导服务器功能BSF接收的事务标识符,所述方法包括:
存储所述事务标识符,
向所述装置发送所述事务标识符,并且请求用于与所述装置的直接通信的密钥生成;
如果所述事务标识符无效,则所述方法进一步包括:
从所述装置接收装置标识符和密钥生成信息,
从至少所述密钥生成信息推导会话共享密钥,以及
从至少所述会话共享密钥和所述装置标识符推导直接通信密钥。
2.如权利要求1中所要求保护的方法,其中所述无效事务标识符被用作所述UE的标识符。
3.如权利要求1或2中所要求保护的方法,其中所述接口包括近邻服务ProSe接口。
4.如权利要求1到3任一项中所要求保护的方法,进一步包括通过发现规程发现所述装置。
5.如权利要求1到4任一项中所要求保护的方法,其中事务标识符、所述装置标识符或对密钥生成的所述请求至少之一被包括在发现规程消息内。
6.如前面权利要求任一项中所要求保护的方法,其中所述UE进一步向所述装置发送直接通信元件标识符、直接密钥集标识符DKSI、所述UE支持的安全性算法的列表和所述UE生成的现时值。
7.如前面权利要求任一项中所要求保护的方法,进一步包括与所述装置标识符和密钥生成信息一起接收消息认证代码MAC,其中使用所述直接通信密钥或从所述直接通信密钥推导的密钥,来生成所述MAC。
8.如权利要求7中在从属于权利要求6时所要求保护的方法,进一步包括与所述MAC、装置标识符和密钥生成信息一起来接收所述DKSI、生命期、所述装置从安全性算法的所述列表选择的至少一个安全性算法、所述UE支持的安全性算法的所述列表和由所述装置生成的现时值。
9.如前面权利要求任一项中所要求保护的方法,进一步包括向所述UE发送确认消息,所述确认消息指示所述UE已推导所述直接通信密钥。
10.如权利要求9中在从属于权利要求7或8时所要求保护的方法,进一步包括:
通过所述推导的直接通信密钥或从所述直接通信密钥推导的密钥,校验所述MAC;
使用所述直接通信密钥或从所述直接通信密钥推导的密钥,生成确认MAC;以及
和所述确认消息来发送所述确认MAC;其中,如果所述校验成功,则所述确认消息进一步指示所述UE已成功校验所述MAC。
11.如前面权利要求任一项中所要求保护的方法,其中所述UE不能启动另一GBA引导规程。
12.如前面权利要求任一项中所要求保护的方法,其中所述UE不包括与引导服务器功能BSF的有效共享秘密。
13.一种由装置执行以便获得用于通过空中接口与用户设备装置UE的直接通信的密钥的方法,所述方法包括:
从所述UE接收无效事务标识符和对获得直接通信密钥的请求;
向直接通信元件发送所述事务标识符和装置标识符,并且请求所述直接通信元件为所述装置提供所述直接通信密钥;以及
从所述直接通信元件接收所述直接通信密钥和密钥生成信息;以及
向所述UE发送所述密钥生成信息和所述装置标识符。
14.如权利要求13中所要求保护的方法,其中所述无效事务标识符被用作所述UE的标识符。
15.如权利要求13或14中所要求保护的方法,其中所述接口包括近邻服务ProSe接口,并且所述直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
16.如权利要求13到15任一项中所要求保护的方法,进一步包括通过发现规程发现所述UE。
17.如权利要求13到16任一项中所要求保护的方法,其中所述事务标识符、装置标识符或对密钥生成的所述请求至少之一被包括在发现规程消息内。
18.如权利要求13到17任一项中所要求保护的方法,其中所述装置进一步接收来自所述UE的直接通信元件标识符、直接密钥集标识符DKSI、所述UE支持的安全性算法的列表和所述UE生成的现时值。
19.如权利要求17中所要求保护的方法,其中所述装置进一步向所述UE发送所述DKSI、生命期、从所述UE支持的安全性算法的所述列表选择的至少一个安全性算法、所述UE支持的安全性算法的所述列表和所述装置生成的现时值。
20.如权利要求13到19任一项中所要求保护的方法,进一步包括使用所述直接通信密钥或从所述直接通信密钥推导的密钥,生成消息认证代码MAC,并且与所述密钥生成信息和所述密钥标识符一起向所述UE发送所述MAC。
21.如权利要求13到20任一项中所要求保护的方法,进一步包括接收来自所述UE的确认消息,所述确认消息指示所述UE已推导所述直接通信密钥。
22.如权利要求21中在从属于权利要求20时所要求保护的方法,其中所述确认消息进一步指示所述UE已成功校验所述MAC。
23.一种由直接通信元件执行以便为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的方法,所述方法包括:
从所述装置接收事务标识符、装置标识符、以及对提供直接通信密钥到所述装置的请求;
确定所述事务标识符是否无效,
如果所述事务标识符无效,则所述方法进一步包括使用所述事务标识符来识别所述UE,
向引导服务器功能BSF发送对来自所述BSF的密钥生成信息和会话共享密钥的请求,以及从所述BSF接收所述密钥生成信息和会话共享密钥,
从至少所述会话共享密钥和所述装置标识符推导直接通信密钥,
向所述装置发送所述直接通信密钥和所述密钥生成信息。
24.如权利要求23中所执行的方法,其中使用所述事务标识符来识别所述UE包括所述直接通信元件将所述事务标识符和来自之前的通用引导架构规程的存储的事务标识符进行匹配。
25.如权利要求24中所要求保护的方法,进一步包括映射所述匹配的事务标识符到公共UE标识符,并且向所述BSF发送所述公共UE标识符。
26.如权利要求24中所执行的方法,如果所述直接通信元件不能匹配所述事务标识符和存储的事务标识符,则所述方法进一步包括向所述BSF发送所述事务标识符,并且接收来自所述BSF的所述会话共享密钥和所述密钥生成信息。
27.如权利要求23到26任一项中所要求保护的方法,其中所述接口包括近邻服务ProSe接口,并且所述直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
28.如权利要求23或27中所要求保护的方法,进一步包括检查所述装置或所述UE至少之一被授权建立直接通信。
29.如前面权利要求任一项中所要求保护的方法,其中所述装置包括以下至少之一:
UE;
UE到网络中继器。
30.如前面权利要求任一项中所要求保护的方法,其中所述密钥生成信息包括通用引导架构推送信息GPI。
31.如任何前面权利要求中所要求保护的方法,其中所述事务标识符是引导事务标识符(B-TID)。
32.一种用于确保通过接口在用户设备装置UE与装置之间的直接通信的系统,所述系统包括UE、装置和直接通信元件;其中
所述UE包括用于经由所述装置向所述直接通信元件发送无效事务标识符的部件,并且所述直接通信元件包括用于使用所述无效事务标识符来识别所述UE的部件,
所述直接通信元件进一步包括用于获得会话共享密钥和通用引导架构推送信息GPI、从至少所述会话共享密钥推导直接通信密钥、以及向所述装置发送所述直接通信密钥和所述GPI的部件,
其中所述装置包括用于向所述UE发送所述GPI的部件,
并且其中所述UE包括用于从至少所述GPI推导所述会话共享密钥和从所述会话共享密钥推导所述直接通信密钥的部件。
33.如权利要求32中所要求保护的系统,其中所述直接通信元件和所述UE包括用于从所述会话共享密钥和装置标识符推导所述直接通信密钥的部件。
34.一种由用户设备装置UE执行的以便获得用于通过空中接口与装置的直接通信的密钥的方法,所述方法包括:
向所述装置发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求用于与所述装置的直接通信的密钥生成;
从所述装置接收装置标识符和密钥生成信息,
从至少所述密钥生成信息推导会话共享密钥,以及
从至少所述会话密钥和所述装置标识符推导直接通信密钥。
35.如权利要求34中所要求保护的方法,其中所述接口包括近邻服务ProSe接口。
36.如权利要求34或35任一项中所要求保护的方法,进一步包括通过发现规程发现所述装置。
37.如权利要求34到36任一项中所要求保护的方法,其中所述UE标识符、所述装置标识符或对密钥生成的所述请求至少之一被包括在发现规程消息内。
38.如权利要求34到37任一项中所要求保护的方法,其中所述UE进一步向所述装置发送直接通信元件标识符、直接密钥集标识符DKSI、所述UE支持的安全性算法的列表和所述UE生成的现时值。
39.如权利要求34到38任一项中所要求保护的方法,进一步包括与所述装置标识符和密钥生成信息一起来接收消息认证代码MAC,其中使用所述直接通信密钥或从所述直接通信密钥推导的密钥,生成所述MAC。
40.如权利要求39中所要求保护的方法,进一步包括与所述MAC、装置标识符和密钥生成信息一起来接收所述DKSI、生命期、所述装置从安全性算法的所述列表选择的至少一个安全性算法、所述UE支持的安全性算法的所述列表。
41.如权利要求34到40任一项中所要求保护的方法,进一步包括向所述装置发送确认消息,所述确认消息指示所述UE已推导所述直接通信密钥。
42.如权利要求41中在从属于权利要求39或40时所要求保护的方法,进一步包括:
通过所述推导的直接通信密钥或从所述直接通信密钥推导的密钥,校验所述MAC;
使用所述直接通信密钥或从所述直接通信密钥推导的密钥,生成确认MAC;以及
通过所述确认消息发送所述确认MAC;其中,如果所述校验成功,则所述确认消息进一步指示所述UE已成功校验所述MAC。
43.根据权利要求34到42任一项的方法,进一步包括如之前的步骤,请求用于与所述装置的直接通信的密钥生成,并且作为响应接收来自所述装置的通用引导架构GBA重新协商请求。
44.如权利要求34到43任一项中所要求保护的方法,其中所述UE不能启动通用引导架构GBA规程。
45.如权利要求34到44任一项中所要求保护的方法,其中所述UE不包括与引导服务器功能BSF的有效共享秘密。
46.如权利要求34到37任一项中所要求保护的方法,进一步包括如之前的步骤,向所述装置发送临时密钥,并且作为响应接收对新临时密钥的请求,以及随后发送所述UE标识符而不是新临时密钥。
47.根据权利要求34到36任一项的方法,进一步包括如之前的步骤,接收来自所述直接通信元件的所述ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码。
48.一种由装置执行的以便获得用于通过空中接口与用户设备装置UE的直接通信的密钥的方法,所述方法包括:
从所述UE接收包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对获得直接通信密钥的请求;
向直接通信元件发送所述UE标识符和所述装置的装置标识符,并且请求所述直接通信元件为所述装置提供所述直接通信密钥;以及
接收来自所述直接通信元件的所述直接通信密钥和密钥生成信息;以及
向所述UE发送所述密钥生成信息和所述装置标识符。
49.如权利要求48中所要求保护的方法,其中所述接口包括近邻服务ProSe接口,并且所述直接通信元件包括ProSe功能、ProSe密钥管理服务器、ProSe密钥管理功能至少之一。
50.如权利要求48或49任一项中所要求保护的方法,进一步包括通过发现规程发现所述UE。
51.如权利要求48到50任一项中所要求保护的方法,其中所述UE标识符、装置标识符和对密钥生成的所述请求至少之一被包括在发现规程消息内。
52.如权利要求48到51任一项中所要求保护的方法,进一步包括接收直接通信元件标识符、直接密钥集标识符、所述UE支持的安全性算法的列表和所述UE生成的现时值。
53.如权利要求52中所要求保护的方法,进一步包括向所述UE发送所述DKSI、生命期、由所述装置从所述UE支持的安全性算法的所述列表选择的至少一个安全性算法、所述UE支持的算法的所述列表和所述装置生成的现时值。
54.如权利要求48到53任一项中所要求保护的方法,进一步包括使用所述直接通信密钥或从所述直接通信密钥推导的密钥,生成消息认证代码MAC,并且与所述密钥生成信息和所述装置标识符一起向所述UE发送所述MAC。
55.如权利要求48到54任一项中所要求保护的方法,进一步包括接收来自所述UE的确认消息,所述确认消息指示所述UE已推导所述直接通信密钥。
56.如权利要求55中在从属于权利要求54时所要求保护的方法,其中所述确认消息进一步指示所述UE已成功校验所述MAC。
57.一种由直接通信元件执行的以便为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的方法,所述方法包括:
从所述装置接收包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符、装置标识符、以及对提供直接通信密钥到所述装置的请求;
从所述UE标识符识别所述UE,
向引导服务器功能BSF发送对密钥生成信息和会话共享密钥的请求,并且接收来自所述BSF的所述密钥生成信息和会话共享密钥,
从至少所述会话共享密钥和所述装置标识符推导所述直接通信密钥,
向所述装置发送所述直接通信密钥和所述密钥生成信息。
58.如权利要求57中所要求保护的方法,进一步包括映射所述识别的UE到公共UE标识符,并且向所述BSF发送所述公共UE标识符。
59.如权利要求57到58任一项中所要求保护的方法,其中所述接口包括近邻服务ProSe接口,并且所述直接通信元件包括ProSe功能、ProSe密钥管理功能或ProSe密钥管理服务器至少之一。
60.如权利要求57或59中所要求保护的方法,进一步包括检查所述装置或所述UE至少之一被授权建立直接通信。
61.如权利要求57到60任一项中所要求保护的方法,进一步包括如之前的步骤,生成ProSe UE ID、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码,并且将它提供到所述UE。
62.如权利要求34到61任一项中所要求保护的方法,其中所述装置包括以下至少之一:
UE;
UE到网络中继器。
63.如权利要求34到62任一项中所要求保护的方法,其中所述密钥生成信息包括通用引导架构推送信息GPI。
64.一种用于确保通过接口在用户设备装置UE与装置之间的直接通信的系统,所述系统包括UE、装置和直接通信元件;其中
所述UE包括用于经由所述装置向所述直接通信元件发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符的部件,并且所述直接通信元件包括用于使用所述UE标识符来识别所述UE、获得会话共享密钥和通用引导架构推送信息GPI、从至少所述会话共享密钥推导直接通信密钥、以及向所述装置发送所述直接通信密钥和所述GPI的部件,
其中所述装置包括用于向所述UE发送所述GPI的部件,
并且其中所述UE包括用于从至少所述GPI推导所述会话共享密钥和从所述会话共享密钥推导所述直接通信密钥的部件。
65.如权利要求62中所要求保护的系统,其中所述直接通信元件和所述UE配置成从所述会话共享密钥和装置标识符推导所述直接通信密钥。
66.一种用于获得用于通过空中接口与装置的直接通信的密钥的用户设备装置UE,其中所述UE之前已取得在通用引导架构GBA规程中从引导服务器功能BSF接收的事务标识符,所述UE包括:
用于存储所述事务标识符的存储部件,
用于向所述装置发送所述事务标识符,并且请求用于与所述装置的直接通信的密钥生成的通信部件;
如果所述事务标识符无效,则所述通信部件进一步包括
用于接收来自所述装置的装置标识符和密钥生成信息的部件,
用于从至少所述密钥生成信息推导会话共享密钥和用于从至少所述会话共享密钥和所述装置标识符推导直接通信密钥的密钥部件。
67.一种用于获得用于通过空中接口与用户设备装置UE的直接通信的密钥的装置,所述装置包括用于以下操作的通信部件:
从所述UE接收无效事务标识符和对获得直接通信密钥的请求;
向直接通信元件发送所述事务标识符和装置标识符,并且请求所述直接通信元件为所述装置提供所述直接通信密钥;以及
接收来自所述直接通信元件的所述直接通信密钥和密钥生成信息;以及
向所述UE发送所述密钥生成信息和所述装置标识符。
68.一种用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信元件,所述直接通信元件包括:
用于从所述装置接收事务标识符、装置标识符和对提供直接通信密钥到所述装置的请求的通信部件;
用于确定所述事务标识符是否无效的授权部件,
如果所述事务标识符无效,则所述授权部件进一步包括用于使用所述事务标识符来识别所述UE的部件,
所述通信部件进一步包括用于向引导服务器功能BSF发送对来自所述BSF的密钥生成信息和会话共享密钥的请求,并且接收来自所述BSF的所述密钥生成信息和会话共享密钥的部件,
用于从至少所述会话共享密钥和所述装置标识符推导直接通信密钥的密钥部件,
所述通信部件进一步包括用于向所述装置发送所述直接通信密钥和所述密钥生成信息的部件。
69.一种用于获得用于通过接口与装置的直接通信的密钥的用户设备装置UE,所述UE包括处理器和存储器,所述存储器含有指令,所述指令在被执行时促使所述UE:
存储从通用引导架构GBA规程获得的事务标识符,
向所述装置发送所述事务标识符,并且请求用于与所述装置的直接通信的密钥生成;
如果所述事务标识符无效,则所述存储器含有另外的指令,所述另外的指令在被执行时促使所述UE:
从所述装置接收装置标识符和密钥生成信息,
从至少所述密钥生成信息推导会话共享密钥,以及
从至少所述会话共享密钥和所述装置标识符推导直接通信密钥。
70.根据权利要求69所述的UE,其中所述存储器进一步含有指令,所述指令在被执行时促使所述UE执行如权利要求2到12任一项中所要求保护的方法。
71.一种配置成用于获得用于通过接口与用户设备UE的直接通信的密钥的装置,所述装置包括处理器和存储器,所述存储器含有指令,所述指令在被执行时促使所述装置:
从所述UE接收无效事务标识符和对获得直接通信密钥的请求,
向直接通信元件发送所述事务标识符和装置标识符,并且请求所述直接通信元件为所述装置提供所述装置通信密钥,
接收来自所述直接通信元件的所述直接通信密钥和密钥生成信息;以及
向所述UE发送所述密钥生成信息和所述装置标识符。
72.根据权利要求71所述的装置,其中所述存储器进一步含有指令,所述指令在被执行时促使所述装置执行如权利要求13到22任一项中所要求保护的方法。
73.一种配置成用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信元件,所述直接通信元件包括处理器和存储器,所述存储器含有指令,所述指令在被执行时促使所述直接通信元件:
从所述装置接收事务标识符、装置标识符、以及对提供直接通信密钥到所述装置的请求;
确定所述事务标识符是否无效,
如果所述事务标识符无效,则所述存储器含有另外的指令,所述另外的指令在被执行时促使所述直接通信元件:
向引导服务器功能BSF发送对来自所述BSF的密钥生成信息和会话共享密钥的请求,并且接收来自所述BSF的所述密钥生成信息和会话共享密钥,
从至少所述会话共享密钥和所述装置标识符推导直接通信密钥,
向所述装置发送所述直接通信密钥和所述密钥生成信息。
74.根据权利要求73的直接通信元件,其中所述存储器进一步含有指令,所述指令在被执行时促使所述装置执行如权利要求24到28任一项中所要求保护的方法。
75.一种用于获得用于通过空中接口与装置的直接通信的密钥的用户设备装置UE,所述UE包括:
用于向所述装置发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求用于与所述装置的直接通信的密钥生成的通信部件;
所述通信部件进一步包括用于接收来自所述装置的装置标识符和密钥生成信息的部件,
用于从至少所述密钥生成信息推导会话共享密钥和从至少所述会话密钥和所述装置标识符推导直接通信密钥的密钥部件。
76.一种用于获得用于通过空中接口与用户设备装置UE的直接通信的密钥的装置,所述装置包括用于以下操作的通信部件:
从所述UE接收包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对获得直接通信密钥的请求;
向直接通信元件发送所述UE标识符和所述装置的装置标识符,并且请求所述直接通信元件为所述装置提供所述直接通信密钥;以及
接收来自所述直接通信元件的所述直接通信密钥和密钥生成信息;以及
向所述UE发送所述密钥生成信息和所述装置标识符。
77.一种用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信元件,所述直接通信元件包括:
用于从所述装置接收包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符、装置标识符、以及对提供直接通信密钥到所述装置的请求的通信部件;
用于从所述UE标识符识别所述UE的授权部件,
所述通信部件进一步包括用于向引导服务器功能BSF发送对密钥生成信息和会话共享密钥的请求,并且接收来自所述BSF的所述密钥生成信息和会话共享密钥的部件,
用于从至少所述会话共享密钥和所述装置标识符推导所述直接通信密钥,并且向所述装置发送所述直接通信密钥和所述密钥生成信息的密钥部件。
78.一种用于获得用于通过接口与装置的直接通信的密钥的用户设备装置UE,所述UE包括处理器和存储器,所述存储器含有指令,所述指令在被执行时促使所述UE:
向所述装置发送包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符,并且请求用于与所述装置的直接通信的密钥生成;
从所述装置接收装置标识符和密钥生成信息,
从至少所述密钥生成信息推导会话共享密钥,以及
从至少所述会话密钥和所述装置标识符推导直接通信密钥。
79.根据权利要求78的UE,其中所述存储器进一步含有指令,所述指令在被执行时促使所述UE执行如权利要求35到47任一项中所要求保护的方法。
80.一种配置成用于获得用于通过接口与用户设备UE的直接通信的密钥的装置,所述装置包括处理器和存储器,所述存储器含有指令,所述指令在被执行时促使所述装置:
从所述UE接收包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符和对获得直接通信密钥的请求;
向直接通信元件发送所述UE标识符和所述装置的装置标识符,并且请求所述直接通信元件为所述装置提供所述直接通信密钥;以及
接收来自所述直接通信元件的所述直接通信密钥和密钥生成信息;以及
向所述UE发送所述密钥生成信息和所述装置标识符。
81.根据权利要求80的装置,其中所述存储器进一步含有指令,所述指令在被执行时促使所述装置执行如权利要求49到56任一项中所要求保护的方法。
82.一种配置成用于为在用户设备装置UE与装置之间通过接口的直接通信建立密钥的直接通信元件,所述直接通信元件包括处理器和存储器,所述存储器含有指令,所述指令在被执行时促使所述直接通信元件:
从所述装置接收包括ProSe UE ID、国际移动订户身份IMSI、移动站国际订户目录号MSISDN、ProSe中继器UE ID、ProSe发现UE ID、ProSe应用代码或ProSe限定型代码中的任一项的UE标识符、装置标识符、以及对提供直接通信密钥到所述装置的请求;
从所述UE标识符识别所述UE,
向引导服务器功能BSF发送对密钥生成信息和会话共享密钥的请求,并且接收来自所述BSF的所述密钥生成信息和会话共享密钥,
从至少所述会话共享密钥和所述装置标识符推导所述直接通信密钥,
向所述装置发送所述直接通信密钥和所述密钥生成信息。
83.根据权利要求82的直接通信元件,其中所述存储器进一步含有指令,所述指令在被执行时促使所述装置执行如权利要求58到61任一项中所要求保护的方法。
84.一种计算机程序,其在计算机上运行时促使所述计算机执行根据权利要求1到31和34到63任一项中的方法。
85.一种计算机程序产品,包括可读存储介质和在所述计算机可读存储装置上存储的根据权利要求85的计算机程序。
CN201580083914.1A 2015-08-17 2015-08-17 用于直接通信密钥建立的方法和设备 Pending CN108141755A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/068861 WO2017028901A1 (en) 2015-08-17 2015-08-17 Method and apparatus for direct communication key establishment

Publications (1)

Publication Number Publication Date
CN108141755A true CN108141755A (zh) 2018-06-08

Family

ID=53900813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580083914.1A Pending CN108141755A (zh) 2015-08-17 2015-08-17 用于直接通信密钥建立的方法和设备

Country Status (6)

Country Link
US (1) US9973925B2 (zh)
EP (1) EP3338472B1 (zh)
JP (1) JP6632713B2 (zh)
CN (1) CN108141755A (zh)
BR (1) BR112018003168A2 (zh)
WO (1) WO2017028901A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112449323A (zh) * 2019-08-14 2021-03-05 华为技术有限公司 一种通信方法、装置和系统
CN114339622A (zh) * 2020-09-29 2022-04-12 大唐移动通信设备有限公司 一种ProSe通信组的通信方法、装置及存储介质
WO2022236543A1 (en) * 2021-05-10 2022-11-17 Zte Corporation Systems and methods for authorization of proximity based services
WO2023142090A1 (zh) * 2022-01-29 2023-08-03 北京小米移动软件有限公司 信息传输方法、装置、通信设备和存储介质
WO2023155192A1 (en) * 2022-02-21 2023-08-24 Zte Corporation Method for ue-to-network relay security in proximity-based services

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
JP6897911B2 (ja) * 2015-11-09 2021-07-07 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 信号強度を測定する方法、デバイス、コンピュータ可読記憶媒体、およびコンピュータプログラム
CN107317674B (zh) * 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
US11778460B2 (en) * 2017-04-14 2023-10-03 Giesecke+Devrient Mobile Security America, Inc. Device and method for authenticating transport layer security communications
US11395148B2 (en) * 2017-07-30 2022-07-19 Huawei Technologies Co., Ltd. Method and device for protecting privacy
EP3718330B1 (en) * 2017-11-29 2024-09-25 Telefonaktiebolaget LM Ericsson (publ) Session key establishment
CN109995701B (zh) * 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
WO2020077566A1 (zh) * 2018-10-17 2020-04-23 北京小米移动软件有限公司 基于物物直连建立单播连接的方法及装置
KR102263877B1 (ko) * 2018-12-18 2021-06-14 시큐리티플랫폼 주식회사 디바이스 고유암호키 생성기 및 방법
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
WO2021067653A1 (en) * 2019-10-03 2021-04-08 Idac Holdings, Inc. Device to device discovery via a relay device
KR20220114638A (ko) * 2020-01-16 2022-08-17 지티이 코포레이션 서비스 애플리케이션과의 암호화된 통신을 위한 통신 네트워크에서 앵커 키를 업데이트하기 위한 방법, 디바이스, 및 시스템
EP4187953A4 (en) * 2020-08-14 2023-09-06 Huawei Technologies Co., Ltd. COMMUNICATION METHOD, DEVICE AND SYSTEM
CN115835199A (zh) * 2021-09-16 2023-03-21 华为技术有限公司 确定密钥获取方式的方法、通信方法及通信装置
US20230093720A1 (en) * 2021-09-17 2023-03-23 Qualcomm Incorporated Securing Application Communication
US20240015024A1 (en) * 2022-07-07 2024-01-11 Qualcomm Incorporated Physical layer security for user equipment to user equipment relays

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662997A (zh) * 2012-09-28 2015-05-27 英特尔公司 用于缺乏网络覆盖的情况下的设备到设备通信的系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307095B2 (en) * 2010-06-21 2012-11-06 Research In Motion Limited Firmware upgrade system and method in a device management architecture
US9288670B2 (en) * 2013-04-19 2016-03-15 T-Mobile Usa, Inc. Dynamic distribution of authentication sessions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104662997A (zh) * 2012-09-28 2015-05-27 英特尔公司 用于缺乏网络覆盖的情况下的设备到设备通信的系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Updates on the solution for ProSe one-to-one security", 《3GPP TSG-SA WG3 MEETING #79 NANJING, P.R. CHINA, 20–24 APRIL 2015》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112449323A (zh) * 2019-08-14 2021-03-05 华为技术有限公司 一种通信方法、装置和系统
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和系统
CN114339622A (zh) * 2020-09-29 2022-04-12 大唐移动通信设备有限公司 一种ProSe通信组的通信方法、装置及存储介质
CN114339622B (zh) * 2020-09-29 2022-09-23 大唐移动通信设备有限公司 一种ProSe通信组的通信方法、装置及存储介质
WO2022236543A1 (en) * 2021-05-10 2022-11-17 Zte Corporation Systems and methods for authorization of proximity based services
WO2023142090A1 (zh) * 2022-01-29 2023-08-03 北京小米移动软件有限公司 信息传输方法、装置、通信设备和存储介质
WO2023155192A1 (en) * 2022-02-21 2023-08-24 Zte Corporation Method for ue-to-network relay security in proximity-based services

Also Published As

Publication number Publication date
JP2018523950A (ja) 2018-08-23
EP3338472A1 (en) 2018-06-27
BR112018003168A2 (pt) 2018-09-25
US9973925B2 (en) 2018-05-15
JP6632713B2 (ja) 2020-01-22
US20170195877A1 (en) 2017-07-06
WO2017028901A1 (en) 2017-02-23
EP3338472B1 (en) 2020-07-15

Similar Documents

Publication Publication Date Title
CN108141755A (zh) 用于直接通信密钥建立的方法和设备
CN101500229B (zh) 建立安全关联的方法和通信网络系统
CN102090093B (zh) 空口链路安全机制建立的方法、设备
US7590246B2 (en) Authentication between a cellular phone and an access point of a short-range network
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
CN102111766B (zh) 网络接入方法、装置及系统
CN109462850A (zh) 一种智能设备的网络配置方法及智能设备
CN103609154B (zh) 一种无线局域网接入鉴权方法、设备及系统
CN105282868B (zh) 用于临时加入WiFi网络的系统和方法
US20200187003A1 (en) Methods and apparatus for end device discovering another end device
HUE035780T2 (en) Systems and procedures for performing link building and authentication
CN104468565B (zh) WiFi热点的登录方法及系统
CN101990202B (zh) 更新用户策略的方法及应用服务器
CN101102190A (zh) 生成本地接口密钥的方法
CN104604272A (zh) 建立设备到设备通信会话
CN105050086B (zh) 一种终端登录Wifi热点的方法
CN105722068A (zh) 用于保护nfc事务的系统
CN103313242A (zh) 密钥的验证方法及装置
CN103297224A (zh) 密钥信息分发方法及相关设备
CN102333309B (zh) 一种无线局域网中密钥传递的方法、设备和系统
CN107205208A (zh) 鉴权的方法、终端和服务器
CN106572465B (zh) 一种无线连接方法及系统
CN107979864A (zh) 接入点的接入方法、装置及系统
CN104244373B (zh) 一种无线终端加入无线网络的方法
CN101909248B (zh) 用户接入方法及系统、闭合用户组用户管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180608

WD01 Invention patent application deemed withdrawn after publication