[go: up one dir, main page]

CN103929747A - D2d发现申请和d2d发现完成方法及对应装置 - Google Patents

D2d发现申请和d2d发现完成方法及对应装置 Download PDF

Info

Publication number
CN103929747A
CN103929747A CN201310016166.8A CN201310016166A CN103929747A CN 103929747 A CN103929747 A CN 103929747A CN 201310016166 A CN201310016166 A CN 201310016166A CN 103929747 A CN103929747 A CN 103929747A
Authority
CN
China
Prior art keywords
management entity
network side
application layer
user equipment
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201310016166.8A
Other languages
English (en)
Inventor
梁枫
吴栓栓
任海涛
李阳
陈琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201310016166.8A priority Critical patent/CN103929747A/zh
Priority to PCT/CN2013/091104 priority patent/WO2014110976A1/zh
Publication of CN103929747A publication Critical patent/CN103929747A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种D2D发现申请和D2D发现完成方法及对应装置,解决现有技术中网络侧集中式的D2D发现管控复杂度比较高的问题。所述D2D发现申请方法包括:网络侧管理实体接收第一用户设备发送的D2D发现申请,网络侧管理实体与应用层管理实体分别对第一用户设备进行鉴权,其中网络侧管理实体对第一用户设备进行第一网络侧鉴权,应用层管理实体对第一用户设备进行第一应用层鉴权,应用层管理实体在进行第一应用层鉴权前、后与网络侧管理实体进行直接或间接的信息交互,网络侧管理实体根据鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息。本发明可以大大降低网络侧管控的复杂度。

Description

D2D发现申请和D2D发现完成方法及对应装置
技术领域
本发明涉及通信领域,具体涉及一种D2D发现申请、D2D发现完成方法及对应装置。
背景技术
基于蜂窝网的D2D(Device to Device,设备到设备)通信是一种在系统的控制下,在多个支持D2D功能的终端设备之间直接进行通信的新型技术,它能够减少系统资源占用,增加蜂窝通信系统频谱效率,降低终端发射功耗,并在很大程度上节省网络运营成本。图1是相关技术中基于蜂窝网的D2D的工作方式的示意图,如图1所示,D2D用户设备1和D2D用户设备2之间进行数据传输。
D2D设备在进行D2D传输之前需要先完成对临近的其它D2D设备的发现的过程。D2D设备发现是指:一个D2D设备能够被一个或多个其它D2D设备发现该D2D设备的存在并识别该D2D设备的身份等特征。
出于安全等考虑,对于基于蜂窝网的D2D,运营商希望对D2D设备的D2D发现进行管控。为了满足这一需求,在相关技术中,网络侧管理实体会对有D2D发现需求的用户设备进行集中式鉴权,得到授权的用户设备可以获得实现D2D发现的权限,而不能获得授权的用户设备则会被拒绝使用D2D发现功能。
但是,考虑到网络中具有D2D发现功能的用户设备数量会非常大,因此网络侧实体在对使用D2D发现功能的用户设备进行鉴权时,所需要处理的应用层的信息,比如用户名、昵称、签名等信息是海量的,并且这些信息还可能会随时被更新,因此完全由网络侧来进行管控对于网络侧管理实体的复杂度是相当大的。
针对相关技术中网络侧集中式的D2D发现管控复杂度比较高的问题,目前尚未提出有效的解决方案。
发明内容
本发明要解决的技术问题是提供一种D2D发现申请和D2D发现完成方法及对应装置,解决现有技术中网络侧集中式的D2D发现管控复杂度比较高的问题。
为解决上述技术问题,本发明提供了一种D2D发现申请方法,所述方法包括:
网络侧管理实体接收第一用户设备发送的D2D发现申请,所述网络侧管理实体与应用层管理实体分别对所述第一用户设备进行鉴权,其中所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权,所述应用层管理实体对所述第一用户设备进行第一应用层鉴权,所述应用层管理实体在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,网络侧管理实体根据鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息。
为解决上述技术问题,本发明还提供了一种D2D发现完成方法,所述方法包括:
网络侧管理实体接收第二用户设备发送的D2D临时身份标识列表,所述D2D临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第二用户设备发现的第一用户设备的D2D临时身份标识;
所述网络侧管理实体与应用层管理实体分别对所述第一用户设备和第二用户设备进行鉴权,其中所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权,所述应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权,所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,网络侧管理实体根据鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息。
为解决上述技术问题,本发明还提供了一种实现D2D发现申请的系统,所述系统包括网络侧管理实体和应用层管理实体,其中:
所述网络侧管理实体,用于接收第一用户设备发送的D2D发现申请,对所述第一用户设备进行第一网络侧鉴权,在所述应用层管理实体进行第一应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,以及用于根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息;
所述应用层管理实体,用于对所述第一用户设备进行第一应用层鉴权,在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互。
为解决上述技术问题,本发明还提供了一种实现D2D发现完成的系统,所述系统包括网络侧管理实体和应用层管理实体,其中:
所述网络侧管理实体,用于接收第二用户设备发送的D2D临时身份标识列表,所述D2D临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第二用户设备发现的第一用户设备的D2D临时身份标识,所述网络侧管理实体用于对所述第一用户设备和第二用户设备进行第二网络侧鉴权,所述网络侧管理实体在所述应用层管理实体进行第二应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,网络侧管理实体用于根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息;
所述应用层管理实体,用于对所述第一用户设备和第二用户设备进行第二应用层鉴权,所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互。
本发明通过使用网络侧管理实体和应用层管理实体对蜂窝网中的D2D发现申请和/或D2D发现完成进行联合鉴权和管控,可以在保证D2D发现过程中的用户身份安全的条件下,大大降低网络侧管控的复杂度。
附图说明
图1是现有技术中基于蜂窝网的D2D工作方式示意图;
图2为本发明实施例1流程图;
图3为本发明实施例1系统结构示意图;
图4为本发明实施例2流程图;
图5为本发明实施例3系统结构示意图;
图6为本发明应用示例1流程图;
图7为本发明应用示例2流程图;
图8为本发明应用示例3流程图;
图9为本发明应用示例4流程图;
图10为本发明应用示例5流程图;
图11为本发明应用示例6流程图;
图12为本发明应用示例7流程图;
图13为本发明应用示例8流程图;
图14为本发明应用示例9流程图;
图15为本发明应用示例10流程图;
图16为本发明应用示例11流程图;
图17为本发明应用示例12流程图;
图18为本发明应用示例13流程图;
图19为本发明各身份标识间映射关系图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
下面先对下文中涉及的若干标识进行说明如下:
D2D临时身份标识,用于标注被发现端设备和/或其用户的D2D临时身份,并承载其临时身份信息。D2D临时身份信息包括一些简单的信息,例如可以包括以下一种或多种信息:发现端设备的类型,发起申请的目的,发起申请的类型,所提供的业务的类型等。所述D2D临时身份标识仅在某一段时间内和/或某一个地区范围内有效,当D2D临时身份标识的生命周期结束或者申请到此D2D临时身份标识的被发现设备移动到某个区域之外时,其D2D临时身份标识会失效,如果该被发现设备仍需要进行D2D发现过程,则需要重新申请D2D临时身份标识,并且重新申请到的标识与之前的标识可以相同也可以不同。
D2D长期身份标识,用于承载所述被发现端设备和/或其用户的长期身份信息,该D2D长期身份标识是在D2D发现过程开始之前就已经在系统备案过的、与设备硬件或者用户身份所绑定的、可以在网络中唯一标注此设备或用户的身份标识。该D2D长期身份标识,可以包括被发现端设备的TMSI(Temporary Mobile Subscriber Identity,临时识别码)、GUTI(Globally UniqueTemporary Identity,全球唯一临时标识)、IMSI(International Mobile SubscriberIdentification Number,国际移动用户识别码)、IP地址、D2D设备专用身份信息中的一个或多个的组合。
D2D应用层身份标识,用于承载被发现端设备和/或其用户在不同应用中的应用层身份信息。一个被发现端设备和/或其用户可以存在一个或多个D2D应用层身份标识。该D2D应用层身份标识例如包括以下信息中的一种或多种:用户的账号、昵称、性别、业务类别等。
D2D应用层特征标识,用于标识一个或多个D2D应用层身份标识所具有某种共有特征,例如包括以下信息中一种或多种:应用名称、应用代号、应用类型、应用组别、应用等级。
实施例1
本实施例介绍一种D2D发现申请方法,如图2所示,包括以下步骤:
步骤201,网络侧管理实体接收第一用户设备发送的D2D发现申请;
在一个优选实施例中,网络侧管理实体收到第一用户设备发送的D2D发现申请后,建立并保存所述第一用户设备的D2D长期身份标识和D2D应用层身份标识的映射关系。
步骤202,网络侧管理实体与应用层管理实体分别对所述第一用户设备进行鉴权,其中所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权,所述应用层管理实体对所述第一用户设备进行第一应用层鉴权,所述应用层管理实体在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互;
在一个优选实施例中,所述网络侧管理实体与应用层管理实体分别对所述第一用户设备进行鉴权,可以采用以下方式一,或者采用以下方式二:
方式一:所述网络侧管理实体先对所述第一用户设备进行第一网络侧鉴权,鉴权通过后再由应用层管理实体对所述第一用户设备进行第一应用层鉴权;
方式二:所述应用层管理实体先对所述第一用户设备进行第一应用层鉴权,鉴权通过后再由所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权。
在一个优选实施例中,应用层管理实体在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,包括:在所述应用层管理实体进行第一应用层鉴权前,所述网络侧管理实体直接或间接向所述应用层管理实体发送信息,所述信息中包括所述第一用户设备的应用层身份标识;在所述应用层管理实体进行第一应用层鉴权后,所述应用层管理实体直接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
所谓间接信息交互是指通过其他节点完成的信息传递。
步骤203,网络侧管理实体根据鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息。
本步骤所述鉴权结果包括网络侧管理实体鉴权结果,或者网络侧管理实体鉴权结果和应用层管理实体鉴权结果。具体地:
网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后,网络侧管理实体向所述第一用户设备发送D2D发现授权信息,所述D2D发现授权信息中包含所述网络侧管理实体分配的D2D临时身份标识以及D2D发现信号的配置信息;或者,网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备鉴权失败,则所述网络侧管理实体向所述第一用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
在一个优选实施例中,网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后,所述网络侧管理实体为所述第一用户设备分配D2D临时身份标识,并建立和保存:所述第一用户设备的D2D长期身份标识和D2D临时身份标识的映射关系,所述第一用户设备的D2D应用层身份标识和D2D临时身份标识的映射关系,以及所述第一用户设备的D2D应用层特征标识和D2D临时身份标识的映射关系。
在一个优选实施例中,网络侧管理实体对所述第一用户设备进行第一网络侧鉴权,包括:所述网络侧管理实体对所述第一用户设备的D2D长期身份标识和/或D2D应用层特征标识进行鉴权。
具体地,网络侧管理实体对第一用户设备的D2D长期身份标识进行鉴权,包括:所述网络侧管理实体进行以下判断中的一种或多种,判断结果如果为“是”,则鉴权通过:
根据所述D2D长期身份标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
根据所述D2D长期身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限;
根据所述D2D长期身份标识判断所述第一用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限。
具体地,网络侧管理实体对第一用户设备的D2D应用层特征标识进行鉴权,包括:所述网络侧管理实体进行以下判断,判断结果如果为“是”,则鉴权通过:
根据所述D2D应用层特征标识判断所述第一用户设备是否拥有使用D2D发现功能的权限。
在一个优选实施例中,应用层管理实体对所述第一用户设备进行第一应用层鉴权,包括:
所述应用层管理实体对所述第一用户设备的D2D应用层身份标识进行鉴权,其中,所述第一用户设备的D2D应用层身份标识由所述网络侧管理实体发送给所述应用层管理实体。
具体地,应用层管理实体对所述第一用户设备的D2D应用层身份标识进行鉴权,包括:所述应用层管理实体进行以下判断的一种或多种,判断结果如果为“是”,则鉴权通过:
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限;
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限。
本文所述鉴权过程例如可利用索引值(如标识)查表等现有方式实现。
实现上述方法的系统,如图3所示,包括网络侧管理实体301和应用层管理实体302,其中:
所述网络侧管理实体301,用于接收第一用户设备发送的D2D发现申请,对所述第一用户设备进行第一网络侧鉴权,在所述应用层管理实体进行第一应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,以及用于根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息;
所述应用层管理实体302,用于对所述第一用户设备进行第一应用层鉴权,在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互。
在一个优选实施例中,网络侧管理实体301还用于在收到第一用户设备发送的D2D发现申请后,建立并保存所述第一用户设备的D2D长期身份标识和D2D应用层身份标识的映射关系。
上述网络侧管理实体301在所述应用层管理实体302进行第一应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,包括:网络侧管理实体301在所述应用层管理实体302进行第一应用层鉴权前,直接或间接向所述应用层管理实体发送信息,所述信息中包括所述第一用户设备的应用层身份标识;网络侧管理实体301在所述应用层管理实体302进行第一应用层鉴权后,直接或间接从应用层管理实体接收授权确认信息或授权拒绝信息。
上述应用层管理实体302在进行第一应用层鉴权前、后与所述网络侧管理实体301进行直接或间接的信息交互,包括:应用层管理实体302在进行第一应用层鉴权前,直接或间接从所述网络侧管理实体301接收信息,所述信息中包括所述第一用户设备的应用层身份标识;应用层管理实体302进行第一应用层鉴权后,直接或间接向网络侧管理实体301发送授权确认信息或授权拒绝信息。
网络侧管理实体301对第一用户设备进行的第一网络侧鉴权参见上述方法中描述,此处不再赘述。
应用层管理实体302对所述第一用户设备进行的第一应用层鉴权参见上述方法中描述,此处不再赘述。
在一个优选实施例中,网络侧管理实体301还用于在本网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后,为所述第一用户设备分配D2D临时身份标识,并建立和保存:所述第一用户设备的D2D长期身份标识和D2D临时身份标识的映射关系,所述第一用户设备的D2D应用层身份标识和D2D临时身份标识的映射关系,以及所述第一用户设备的D2D应用层特征标识和D2D临时身份标识的映射关系。
在一个优选实施例中,所述网络侧管理实体301根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体302的鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息,包括:
所述网络侧管理实体301与应用层管理实体302分别对所述第一用户设备鉴权通过后,所述网络侧管理实体301向所述第一用户设备发送D2D发现授权信息,所述D2D发现授权信息中包含所述网络侧管理实体301分配的D2D临时身份标识以及D2D发现信号的配置信息;或者
所述网络侧管理实体301与应用层管理实体302中任一实体对所述第一用户设备鉴权失败,则所述网络侧管理实体301向所述第一用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
实施例2
本实施例介绍一种D2D发现完成方法,如图4所示,包括以下步骤:
步骤401,网络侧管理实体接收第二用户设备发送的D2D临时身份标识列表,所述D2D临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第二用户设备发现的第一用户设备的D2D临时身份标识;
此处所述第二用户设备的标识例如包括第二用户设备的D2D临时身份标识,或者如果第二用户设备没有D2D临时身份标识,则可以携带其他标识信息,例如D2D长期身份标识和D2D应用层身份标识,该D2D应用层身份标识中可以隐含携带D2D应用层特征标识,或者该D2D应用层特征标识也可以不隐含携带,而是直接携带,即标识中包括D2D长期身份标识、D2D应用层身份标识和D2D应用层特征标识。
步骤402,所述网络侧管理实体与应用层管理实体分别对所述第一用户设备和第二用户设备进行鉴权,其中所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权,所述应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权,所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互;
在一个优选实施例中,所述网络侧管理实体与应用层管理实体分别对所述第一用户设备和第二用户设备进行鉴权,可以采用以下方式三,或者采用以下方式四:
方式三,所述网络侧管理实体先对所述第一用户设备和第二用户设备进行第二网络侧鉴权,鉴权通过后再由应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权;
方式四,所述应用层管理实体先对所述第一用户设备和第二用户设备进行第二应用层鉴权,鉴权通过后再由所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权。
在一个优选实施例中,应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,包括:在所述应用层管理实体进行第二应用层鉴权前,所述网络侧管理实体直接或间接向所述应用层管理实体发送信息,所述信息中包括所述第一用户设备的应用层身份标识以及所述第二用户设备的应用层身份标识;在所述应用层管理实体进行第二应用层鉴权后,所述应用层管理实体直接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
步骤403,网络侧管理实体根据鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息。
本步骤所述鉴权结果包括网络侧管理实体鉴权结果,或者网络侧管理实体鉴权结果和应用层管理实体鉴权结果。具体地:
网络侧管理实体与应用层管理实体对所述第一用户设备和第二用户设备鉴权通过后,所述网络侧管理实体向所述第二用户设备发送D2D发现授权确认信息,所述D2D发现授权确认信息中包含所述第一用户设备的D2D应用层身份标识;或者,所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备或第二用户设备鉴权失败,则所述网络侧管理实体向所述第二用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
在一个优选实施例中,网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权,包括:网络侧管理实体对所述第一用户设备的D2D临时身份标识进行鉴权,鉴权通过后分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权,以及分别对第一设备和第二设备的D2D应用层特征标识进行鉴权。
如果所述第二用户设备的标识包括:第二用户设备的D2D临时身份标识;则所述网络侧管理实体还可以先对该第二用户设备的D2D临时身份标识进行鉴权,在对所述第一用户设备和第二用户设备的D2D临时身份标识鉴权通过后,再分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权。
具体地,网络侧管理实体对用户设备(第一用户设备或第二用户设备)的D2D临时身份标识进行鉴权,包括:所述网络侧管理实体判断用户设备的D2D临时身份标识是否满足以下要求:D2D临时身份标识是否合法,和/或D2D临时身份标识是否满足当前时刻和当前区域的网络策略。
所述网络侧管理实体采用以下方式判断D2D临时身份标识是否合法:所述网络侧管理实体判断D2D临时身份标识是否过期,和/或判断D2D临时身份标识是否在用户设备当前所在区域内有效。
所述网络侧管理实体采用以下方式判断D2D临时身份标识是否满足当前时刻和当前区域的网络策略,包括:所述网络侧管理实体判断D2D临时身份标识中所携带或隐含携带的:所属用户设备的类型、D2D发现的目的、D2D发现的类型、所提供的业务的类型、所需要的业务的类型、或上述一项或多项的组合,是否满足当前时刻、当前区域和当前载波的网络负载状况,以及网络对设备和服务类型的管控策略。
具体地,所述网络侧管理实体分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权,包括:
如果第二用户设备的标识包括:D2D临时身份标识,所述网络侧管理实体根据所述第二用户设备的D2D临时身份标识,查找所述第二用户设备的D2D长期身份标识与D2D临时身份标识的映射关系,获得所述第二用户设备的D2D长期身份标识;或者,如果第二用户设备的标识包括第二用户设备的D2D长期身份标识;所述网络侧管理实体根据第二用户设备的D2D长期身份标识(查映射关系获得或者直接获得)判断所述第二用户设备是否拥有使用D2D发现功能的权限,判断所述第二用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限;
所述网络侧管理实体根据所述第一用户设备的D2D临时身份标识,查找所述第一用户设备的D2D长期身份标识与D2D临时身份标识的映射关系,获得所述第一用户设备的D2D长期身份标识,根据所述D2D长期身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限。
具体地,网络侧管理实体分别对第一设备和第二设备的D2D应用层特征标识进行鉴权,包括:
网络侧管理实体根据第一用户设备的D2D临时身份标识,查找第一用户设备的D2D应用层特征标识与D2D临时身份标识的映射关系,获得第一用户设备的D2D应用层特征标识,网络侧管理实体根据第一用户设备的D2D应用层特征标识判断第一用户设备是否拥有使用D2D发现功能的权限;
如果第二用户设备的标识包括:D2D临时身份标识;则网络侧管理实体根据第二用户设备的D2D临时身份标识,查找第二用户设备的D2D应用层特征标识与D2D临时身份标识的映射关系,获得第二用户设备的D2D应用层特征标识;或者如果第二用户设备的标识包括:D2D应用层特征标识;所述网络侧管理实体根据第二用户设备的D2D应用层特征标识(查映射关系获得或者直接获得)判断第二用户设备是否拥有使用D2D发现功能的权限。
在一个优选实施例中,应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权,包括:所述应用层管理实体根据所述网络侧管理实体发送的所述第一用户设备和第二用户设备的D2D应用层身份标识,分别对所述第一用户设备和第二用户设备的D2D应用层身份标识进行鉴权。
具体地,应用层管理实体对所述第一用户设备和第二用户设备的D2D应用层身份标识进行鉴权,包括:所述应用层管理实体根据所述第二用户设备的D2D应用层身份标识判断所述第二用户设备是否拥有使用D2D发现功能的权限,所述第二用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限;所述应用层管理实体根据所述第一用户设备的D2D应用层身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限。
实现上述方法的系统,如图5所示,包括网络侧管理实体501和应用层管理实体502,其中:
所述网络侧管理实体501,用于接收第二用户设备发送的D2D临时身份标识列表,所述D2D临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第二用户设备发现的第一用户设备的D2D临时身份标识,所述网络侧管理实体用于对所述第一用户设备和第二用户设备进行第二网络侧鉴权,所述网络侧管理实体在所述应用层管理实体进行第二应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,网络侧管理实体用于根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息;
所述应用层管理实体502,用于对所述第一用户设备和第二用户设备进行第二应用层鉴权,所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互。
上述网络侧管理实体501在所述应用层管理实体502进行第二应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,包括:所述网络侧管理实体501在所述应用层管理实体502进行第二应用层鉴权前,直接或间接向所述应用层管理实体502发送信息,所述信息中包括所述第一用户设备的应用层身份标识以及所述第二用户设备的应用层身份标识;所述网络侧管理实体501在所述应用层管理实体502进行第二应用层鉴权后,直接或间接从所述应用层管理实体502接收授权确认信息或授权拒绝信息。
上述应用层管理实体502在进行第二应用层鉴权前、后与所述网络侧管理实体501进行直接或间接的信息交互,包括:所述应用层管理实体502在进行第二应用层鉴权前,直接或间接从所述网络侧管理实体501接收信息,所述信息中包括所述第一用户设备的应用层身份标识以及所述第二用户设备的应用层身份标识;所述应用层管理实体502进行第二应用层鉴权后,直接或间接向所述网络侧管理实体501发送授权确认信息或授权拒绝信息。
所述网络侧管理实体501对所述第一用户设备和第二用户设备进行的第二网络侧鉴权参见上述方法中描述,此处不再赘述。
所述应用层管理实体502对所述第一用户设备和第二用户设备进行的第二应用层鉴权参见上述方法中描述,此处不再赘述。
在一个优选实施例中,所述网络侧管理实体501根据本网络侧管理实体的鉴权结果或根据本网络侧管理实体和应用层管理实体502的鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息,具体地:
所述网络侧管理实体501与应用层管理实体502对所述第一用户设备和第二用户设备鉴权通过后,所述网络侧管理实体501向所述第二用户设备发送D2D发现授权确认信息,所述D2D发现授权确认信息中包含所述第一用户设备的D2D应用层身份标识;或者
所述网络侧管理实体501与应用层管理实体502中任一实体对所述第一用户设备或第二用户设备鉴权失败,则所述网络侧管理实体501向所述第二用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例1
如图6所述,本示例介绍发现申请和发现完成过程,包括以下步骤:
步骤601,用户设备1向网络侧管理实体发送D2D发现申请,其中包含该用户设备的D2D长期身份标识:D2D ID1,以及D2D应用层身份标识:腾讯即时通讯账号1,而D2D应用层身份标识中隐含携带了D2D应用层特征标识即应用名称:腾讯即时通讯;
步骤602,网络侧管理实体对用户设备1进行第一网络侧鉴权,确认用户设备在网络侧已经完成D2D发现功能的签约,并允许通过腾讯即时通讯软件来使用D2D发现功能;
步骤603,网络侧管理实体建立和存储D2D长期身份标识即D2D ID1与D2D应用层身份标识即腾讯即时通讯账号1之间的映射关系,并且网络侧管理实体将该用户设备的D2D应用层身份标识即腾讯即时通讯账号1发送给应用层管理实体;
建立映射关系的步骤也可以在步骤602执行;
步骤604,应用层管理实体接收到来自网络侧管理实体的标识用户设备1的D2D应用层身份标识即腾讯即时通讯账号1,则对用户设备1进行第一应用层鉴权,确认用户设备1的应用层身份标识即腾讯即时通讯账号1可以使用D2D发现功能;
步骤605,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管理实体;
步骤606,网络侧管理实体获知应用层管理实体的鉴权结果,网络侧管理实体为用户设备1分配D2D临时身份标识1,并向用户设备1发送D2D发现授权确认信息,其中包含所分配的D2D临时身份标识1,还包含D2D发现信号的配置信息,并且,网络侧管理实体建立并存储D2D临时身份标识1和D2D长期身份标识即D2D ID1之间的映射关系,以及D2D临时身份标识1和D2D应用层身份标识即腾讯即时通讯账号1之间的映射关系;
配置信息包括以下一种或多种的组合:D2D发现信号的生成参数;供所述D2D发现信号使用的生成参数集合;D2D发现信号的格式;供所述D2D发现信号使用的格式集合;供所述D2D发现信号使用的D2D发现信号集合;D2D发现信号的时频资源位置;供所述D2D发现信号使用的时频资源位置集合;D2D发现信号的发送周期;D2D发现信号的初始发送功率;D2D发现信号的发送功率增长步长;D2D发现信号的最大发送次数。
如果应用层身份标识中没有隐含应用层特征标识,则还需要建立临时身份标识与应用层特征标识的对应关系。
以上步骤601-606为发现申请过程。
步骤607,用户设备1根据网络侧管理实体的D2D发现信号的配置信息,进行D2D发现信号的发送,所述D2D发现信号中包含D2D临时身份标识1;
步骤608,用户设备2检测到来自用户设备1的D2D发现信号,并获取D2D临时身份标识1;用户设备2向网络侧管理实体发送D2D临时身份标识列表,其中包含该D2D临时身份标识1,以及用户设备2的D2D临时身份标识2;
在本示例中,假设用户设备2发起过D2D发现申请并获得了D2D临时身份标识。
步骤609,网络侧管理实体对用户设备2以及D2D临时身份标识1所标识的用户设备1进行第二网络侧鉴权,确认用户设备2在网络侧已经完成D2D发现功能的签约,并允许通过腾讯即时通讯软件来使用D2D发现功能,并且确认D2D临时身份标识1和D2D临时身份标识2在当前区域和时刻有效,并且确认用户设备2允许对用户设备1进行D2D发现,以及用户设备1允许被用户设备2进行D2D发现。
其中,网络侧管理实体根据所存储的映射关系找到与D2D临时身份标识1所对应的用户设备1的D2D长期身份标识即D2D ID1,以及D2D应用层身份标识即腾讯即时通讯账号1,并且网络侧管理实体还根据所存储的映射关系找到与D2D临时身份标识2所对应的用户设备2的D2D长期身份标识即D2D ID2,以及D2D应用层身份标识即腾讯即时通讯账号2。
步骤610,网络侧管理实体将用户设备2以及用户设备1的D2D应用层身份标识即腾讯即时通讯账号1和腾讯即时通讯账号2发送给应用层管理实体;
在其他实施例中,如果用户设备2没有获得D2D临时身份标识,则在步骤610中,网络侧管理实体可以根据用户设备2的请求为用户设备2分配D2D临时身份标识,并建立D2D临时身份标识与D2D长期身份标识的映射关系,以及D2D临时身份标识与与D2D应用层身份标识的映射关系。
步骤611,应用层管理实体接收到来自网络侧管理实体的D2D应用层身份标识信息,其中包含用户设备1和用户设备2的D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权,确认用户设备2的应用层身份标识即腾讯即时通讯账号2可以使用D2D发现功能,并且确认用户设备2允许通过腾讯即时通讯软件发现用户设备2,并且用户设备1允许被方用户设备1发现;
步骤612,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管理实体;
步骤613,网络侧管理实体获知应用层管理实体的鉴权结果,并且向用户设备2发送D2D发现授权确认信息,其中包含用户设备1的D2D应用层身份标识即腾讯即时通讯账号1。
以上步骤607-613为发现完成过程。
在本示例中网络侧管理实体和应用层管理实体共同完成D2D发现申请和发现完成过程中的鉴权和管控。但发现申请和发现完成过程可以各自独立实现,通过下面的应用示例分别对发现申请和发现完成过程进行说明,以下应用示例中的任一发现申请过程可以和任一发现完成过程结合。
应用示例2
本示例介绍D2D发现申请过程,如图7所示,包括以下步骤:
步骤701,用户设备向网络侧管理实体发送D2D发现申请,其中包含该用户设备的D2D长期身份标识:TMSI,以及D2D应用层身份标识:腾讯即时通讯账号,而D2D应用层身份标识中隐含携带了D2D应用层特征标识即应用名称:腾讯即时通讯;
步骤702,网络侧管理实体对该用户设备进行第一网络侧鉴权:确认该用户设备在网络侧已经完成D2D发现功能的签约,并允许通过腾讯即时通讯软件来使用D2D发现功能,则网络侧管理实体建立和存储D2D长期身份标识即TMSI与D2D应用层身份标识即腾讯即时通讯账号之间的映射关系;执行步骤703;
步骤703,网络侧管理实体将该用户设备的D2D应用层身份标识即腾讯即时通讯账号发送给应用层管理实体;
步骤704,应用层管理实体接收到来自网络侧管理实体的标识用户设备的D2D应用层身份标识,则对该用户设备进行第一应用层鉴权:确认该用户设备的应用层身份标识即腾讯即时通讯账号可以使用D2D发现功能,执行步骤705;
步骤705,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管理实体。
步骤706,网络侧管理实体获知应用层管理实体的鉴权结果为授权确认,则为该用户设备分配D2D临时身份标识,并向该用户设备发送D2D发现授权确认信息,其中包含所分配的D2D临时身份标识,还包含D2D发现信号的配置信息,并且,网络侧管理实体建立并存储D2D临时身份标识和D2D长期身份标识即TMSI之间的映射关系,以及D2D临时身份标识和D2D应用层身份标识即腾讯即时通讯账号之间的映射关系。
应用示例3
本示例介绍D2D发现申请过程,如图8所示,包括以下步骤:
步骤801,同步骤701;
步骤802,网络侧管理实体对该用户设备进行第一网络侧鉴权:确认该用户设备不满足以下条件任一之一:在网络侧已经完成D2D发现功能的签约,允许通过腾讯即时通讯软件来使用D2D发现功能,则网络侧管理实体拒绝该用户设备的D2D发现申请,执行步骤803;
步骤803,网络侧管理实体向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例4
本示例介绍D2D发现申请过程,如图9所示,包括以下步骤:
步骤901-903,同步骤701-703;
步骤904,应用层管理实体接收到来自网络侧管理实体的标识用户设备的D2D应用层身份标识,则对该用户设备进行第一应用层鉴权:确认该用户设备的应用层身份标识即腾讯即时通讯账号不能使用D2D发现功能,则执行步骤905;
步骤905,应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管理实体,其中包含拒绝原因。
步骤906,网络侧管理实体获知应用层管理实体的鉴权结果为授权拒绝,则向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例5
本示例介绍D2D发现申请过程,如图10所示,包括以下步骤:
步骤1001,用户设备向网络侧管理实体发送D2D发现申请,其中包含该用户设备的D2D长期身份标识:D2D设备专用身份信息D2D ID,以及D2D应用层身份标识:电子商务平台账号,而D2D应用层身份标识中隐含携带了D2D应用层特征标识,即应用类型:商业信息获取与发布;
步骤1002,网络侧实体建立和存储D2D长期身份标识即D2D ID与D2D应用层身份标识即电子商务平台账号之间的映射关系,网络侧管理实体将该用户设备的D2D应用层身份标识即电子商务平台账号发送给应用层管理实体;
步骤1003,应用层管理实体接收到来自网络侧管理实体的标识用户设备的D2D应用层身份标识,则对该用户设备进行第一应用层鉴权:确认该用户设备的应用层身份标识即电子商务平台账号可以使用D2D发现功能,则执行步骤1004;
步骤1004,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管理实体;
步骤1005,网络侧管理实体获知应用层管理实体的鉴权结果为授权确认,则网络侧管理实体对该用户设备进行第一网络侧鉴权:确认该用户设备在网络侧已经完成D2D发现功能的签约,并允许通过电子商务平台软件来使用D2D发现功能进行商业信息的获取与发布,则网络侧管理实体为该用户设备分配D2D临时身份标识;
步骤1006,网络侧管理实体向该用户设备发送D2D发现授权确认信息,其中包含所分配的D2D临时身份标识,还包含D2D发现信号的配置信息,并且,网络侧管理实体建立并存储D2D临时身份标识和D2D长期身份标识即D2D ID之间的映射关系,以及D2D临时身份标识和D2D应用层身份标识即电子商务平台账号之间的映射关系。
应用示例6
本示例介绍D2D发现申请过程,如图11所示,包括以下步骤:
步骤1101-1102,同步骤1001-1002;
步骤1103,应用层管理实体接收到来自网络侧管理实体的标识用户设备的D2D应用层身份标识,则对该用户设备进行第一应用层鉴权:确认该用户设备的应用层身份标识即电子商务平台账号不能使用D2D发现功能,则执行步骤1104;
步骤1104,应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管理实体,其中包含拒绝原因。
步骤1105,网络侧管理实体获知应用层管理实体的鉴权结果:授权拒绝,则网络侧管理实体向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例7
本示例介绍D2D发现申请过程,如图12所示,包括以下步骤:
步骤1201-1204,同步骤1001-1004;
步骤1205,网络侧管理实体获知应用层管理实体的鉴权结果为授权确认,则网络侧管理实体对该用户设备进行第一网络侧鉴权:确认该用户设备不满足以下条件任意之一:在网络侧已经完成D2D发现功能的签约,允许通过电子商务平台软件来使用D2D发现功能进行商业信息的获取与发布,则网络侧管理实体拒绝该用户设备的D2D发现申请;
步骤1206,网络侧管理实体向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例8
本示例介绍D2D发现完成过程,如图13所示,包括以下步骤:
步骤1301,用户设备向网络侧管理实体发送D2D临时身份标识列表,其中包含该用户设备检测到的附近其他D2D用户设备的D2D临时身份标识,以及该用户设备本身的D2D长期身份标识:TMSI,以及D2D应用层身份标识:腾讯即时通讯账号,和D2D应用层特征标识即应用名称:腾讯即时通讯;
本示例中所述其他D2D用户设备是指当前用户设备发送D2D发现信号的用户设备。
步骤1302,网络侧管理实体对该用户设备以及D2D临时身份标识所标识的其他用户设备进行第二网络侧鉴权:确认该用户设备在网络侧已经完成D2D发现功能的签约,并允许通过腾讯即时通讯软件来使用D2D发现功能,并且确认所述D2D临时身份标识在当前区域和时刻有效,并且确认该用户设备允许对其他用户设备进行D2D发现,以及其他用户设备允许被该用户设备进行D2D发现,其中,网络侧管理实体根据所存储的映射关系找到与D2D临时身份标识所对应的其他用户设备的D2D长期身份标识即TMSI,以及D2D应用层身份标识即腾讯即时通讯账号;
步骤1303,网络侧管理实体建立和存储该用户设备的D2D长期身份标识即TMSI与D2D应用层身份标识即腾讯即时通讯账号之间的映射关系,并且网络侧管理实体将该用户设备以及其他用户设备的D2D应用层身份标识即腾讯即时通讯账号发送给应用层管理实体;
步骤1304,应用层管理实体接收到来自网络侧管理实体的D2D应用层身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备)的D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权:确认双方用户设备的应用层身份标识即腾讯即时通讯账号可以使用D2D发现功能,并且确认双方用户设备允许通过腾讯即时通讯软件发现对方用户设备,以及双方用户设备允许通过腾讯即时通讯软件被对方用户设备发现,则执行步骤1305;
步骤1305,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管理实体;
步骤1306,网络侧管理实体获知应用层管理实体的鉴权结果为授权确认,则向该用户设备发送D2D发现授权确认信息,其中包含该用户设备所发现的临近其他用户设备的D2D应用层身份标识即腾讯即时通讯账号。
应用示例9
本示例介绍D2D发现完成过程,如图14所示,包括以下步骤:
步骤1401,同步骤1301;
步骤1402,网络侧管理实体对该用户设备以及D2D临时身份标识所标识的其他用户设备进行第二网络侧鉴权:判断不满足以下条件任意之一,则鉴权失败,执行步骤1403:该用户设备在网络侧已经完成D2D发现功能的签约,允许通过腾讯即时通讯软件来使用D2D发现功能,所述D2D临时身份标识在当前区域和时刻有效,该用户设备允许对其他用户设备进行D2D发现,其他用户设备允许被该用户设备进行D2D发现;
步骤1403,网络侧管理实体向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例10
本示例介绍D2D发现完成过程,如图15所示,包括以下步骤:
步骤1501-1503,同步骤1301-1303;
步骤1504,应用层管理实体接收到来自网络侧管理实体的D2D应用层身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备)的D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权:判断如果不满足以下任意条件之一,则执行步骤1505:双方用户设备的应用层身份标识即腾讯即时通讯账号可以使用D2D发现功能,双方用户设备允许通过腾讯即时通讯软件发现对方用户设备,双方用户设备允许通过腾讯即时通讯软件被对方用户设备发现;
步骤1505,应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管理实体,其中包含拒绝原因;
步骤1506,网络侧管理实体向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例11
本示例介绍D2D发现完成过程,如图16所示,包括以下步骤:
步骤1601,用户设备向网络侧管理实体发送D2D临时身份标识列表,其中包含该用户设备检测到的附近其他D2D用户设备的D2D临时身份标识,以及该用户设备本身的D2D长期身份标识:D2D ID,以及D2D应用层身份标识:腾讯即时通讯账号,和D2D应用层特征标识即应用名称:腾讯即时通讯;
步骤1602,网络侧管理实体根据所存储的映射关系找到与上述D2D临时身份标识所对应的其他用户设备的D2D应用层身份标识即腾讯即时通讯账号,并且网络侧管理实体建立和存储该用户设备的D2D长期身份标识即D2D ID与D2D应用层身份标识即腾讯即时通讯账号之间的映射关系,并且网络侧管理实体将该用户设备以及其他用户设备的D2D应用层身份标识即腾讯即时通讯账号发送给应用层管理实体;
步骤1603,应用层管理实体接收到来自网络侧管理实体的D2D应用层身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备)的D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权:确认如果满足以下条件,则执行步骤1604:双方用户设备的应用层身份标识即腾讯即时通讯账号可以使用D2D发现功能,双方用户设备允许通过腾讯即时通讯软件发现对方用户设备,以及双方用户设备允许通过腾讯即时通讯软件被对方用户设备发现;
步骤1604,应用层管理实体将鉴权结果通过授权确认信息告知网络侧管理实体;
步骤1605,网络侧管理实体获知应用层管理实体的鉴权结果为授权确认,则网络侧管理实体对该用户设备以及D2D临时身份标识所标识的其他用户设备进行第二网络侧鉴权:判断满足以下条件,则执行步骤1606:确认该用户设备在网络侧已经完成D2D发现功能的签约,允许通过腾讯即时通讯软件来使用D2D发现功能,确认所述D2D临时身份标识在当前区域和时刻有效,确认该用户设备允许对其他用户设备进行D2D发现,其他用户设备允许被该用户设备进行D2D发现;
其中,网络侧管理实体根据所存储的映射关系找到与D2D应用层身份标识所对应的该用户设备和其他用户设备的D2D长期身份标识即D2D ID。
步骤1606,网络侧管理实体向该用户设备发送D2D发现授权确认信息,其中包含该用户设备所发现的临近其他用户设备的D2D应用层身份标识即腾讯即时通讯账号。
应用示例12
本示例介绍D2D发现完成过程,如图17所示,包括以下步骤:
步骤1701-1702,同步骤1601-1602;
步骤1703,应用层管理实体接收到来自网络侧管理实体的D2D应用层身份标识信息,其中包含发现双方用户设备(即该用户设备和其他用户设备)的D2D应用层身份标识,并对双方用户设备进行第二应用层鉴权:确认如果不满足以下任意条件之一,则执行步骤1704:双方用户设备的应用层身份标识即腾讯即时通讯账号可以使用D2D发现功能,双方用户设备允许通过腾讯即时通讯软件发现对方用户设备,双方用户设备允许通过腾讯即时通讯软件被对方用户设备发现;
步骤1704,应用层管理实体将鉴权结果通过授权拒绝信息告知网络侧管理实体,其中包含拒绝原因;
步骤1705,网络侧管理实体获知应用层管理实体的鉴权结果为授权拒绝,则网络侧管理实体向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
应用示例13
本示例介绍D2D发现完成过程,如图18所示,包括以下步骤:
步骤1801-1804,同步骤1601-1604;
步骤1805,网络侧管理实体获知应用层管理实体的鉴权结果为授权确认,则网络侧管理实体对该用户设备以及D2D临时身份标识所标识的其他用户设备进行第二网络侧鉴权:判断不满足以下任一条件,则执行步骤1806:该用户设备在网络侧已经完成D2D发现功能的签约,允许通过腾讯即时通讯软件来使用D2D发现功能,所述D2D临时身份标识在当前区域和时刻有效,该用户设备允许对其他用户设备进行D2D发现,其他用户设备允许被该用户设备进行D2D发现;
步骤1806,网络侧管理实体向该用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
本文中,各类标识之间的映射关系如图19所示,图19a表示D2D临时身份标识与D2D长期身份标识之间的映射关系,图19b表示D2D临时身份标识与D2D应用层身份标识之间的映射关系,图19c表示D2D临时身份标识与D2D应用层特征标识之间的映射关系,图19d表示D2D长期身份标识与D2D应用层身份标识之间的映射关系。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (48)

1.一种D2D发现申请方法,其特征在于,所述方法包括:
网络侧管理实体接收第一用户设备发送的D2D发现申请,所述网络侧管理实体与应用层管理实体分别对所述第一用户设备进行鉴权,其中所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权,所述应用层管理实体对所述第一用户设备进行第一应用层鉴权,所述应用层管理实体在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,网络侧管理实体根据鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息。
2.如权利要求1所述的方法,其特征在于,
所述网络侧管理实体收到第一用户设备发送的D2D发现申请后,所述方法还包括:
所述网络侧管理实体建立并保存所述第一用户设备的D2D长期身份标识和D2D应用层身份标识的映射关系。
3.如权利要求1所述的方法,其特征在于,
所述应用层管理实体在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,包括:
在所述应用层管理实体进行第一应用层鉴权前,所述网络侧管理实体直接或间接向所述应用层管理实体发送信息,所述信息中包括所述第一用户设备的应用层身份标识;
在所述应用层管理实体进行第一应用层鉴权后,所述应用层管理实体直接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
4.如权利要求1或2或3所述的方法,其特征在于,
所述网络侧管理实体与应用层管理实体分别对所述第一用户设备进行鉴权,包括:
所述网络侧管理实体先对所述第一用户设备进行第一网络侧鉴权,鉴权通过后再由应用层管理实体对所述第一用户设备进行第一应用层鉴权;或者
所述应用层管理实体先对所述第一用户设备进行第一应用层鉴权,鉴权通过后再由所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权。
5.如权利要求4所述的方法,其特征在于,
所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权,包括:
所述网络侧管理实体对所述第一用户设备的D2D长期身份标识和/或D2D应用层特征标识进行鉴权。
6.如权利要求5所述的方法,其特征在于,
所述网络侧管理实体对第一用户设备的D2D长期身份标识进行鉴权,包括:所述网络侧管理实体进行以下判断中的一种或多种,判断结果如果为“是”,则鉴权通过:
根据所述D2D长期身份标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
根据所述D2D长期身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限;
根据所述D2D长期身份标识判断所述第一用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限。
7.如权利要求5所述的方法,其特征在于,
所述网络侧管理实体对第一用户设备的D2D应用层特征标识进行鉴权,包括:所述网络侧管理实体进行以下判断,判断结果如果为“是”,则鉴权通过:
根据所述D2D应用层特征标识判断所述第一用户设备是否拥有使用D2D发现功能的权限。
8.如权利要求4所述的方法,其特征在于,
所述应用层管理实体对所述第一用户设备进行第一应用层鉴权,包括:
所述应用层管理实体对所述第一用户设备的D2D应用层身份标识进行鉴权,其中,所述第一用户设备的D2D应用层身份标识由所述网络侧管理实体发送给所述应用层管理实体。
9.如权利要求8所述的方法,其特征在于,
所述应用层管理实体对所述第一用户设备的D2D应用层身份标识进行鉴权,包括:所述应用层管理实体进行以下判断的一种或多种,判断结果如果为“是”,则鉴权通过:
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限;
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限。
10.如权利要求1或2或3所述的方法,其特征在于,
所述方法还包括:所述网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后,所述网络侧管理实体为所述第一用户设备分配D2D临时身份标识,并建立和保存:所述第一用户设备的D2D长期身份标识和D2D临时身份标识的映射关系,所述第一用户设备的D2D应用层身份标识和D2D临时身份标识的映射关系,以及所述第一用户设备的D2D应用层特征标识和D2D临时身份标识的映射关系。
11.如权利要求1或2或3所述的方法,其特征在于,
所述网络侧管理实体根据鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息,包括:
所述网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后,所述网络侧管理实体向所述第一用户设备发送D2D发现授权信息,所述D2D发现授权信息中包含所述网络侧管理实体分配的D2D临时身份标识以及D2D发现信号的配置信息;或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备鉴权失败,则所述网络侧管理实体向所述第一用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
12.一种D2D发现完成方法,其特征在于,所述方法包括:
网络侧管理实体接收第二用户设备发送的D2D临时身份标识列表,所述D2D临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第二用户设备发现的第一用户设备的D2D临时身份标识;
所述网络侧管理实体与应用层管理实体分别对所述第一用户设备和第二用户设备进行鉴权,其中所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权,所述应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权,所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,网络侧管理实体根据鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息。
13.如权利要求12所述的方法,其特征在于,
所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,包括:
在所述应用层管理实体进行第二应用层鉴权前,所述网络侧管理实体直接或间接向所述应用层管理实体发送信息,所述信息中包括所述第一用户设备的应用层身份标识以及所述第二用户设备的应用层身份标识;
在所述应用层管理实体进行第二应用层鉴权后,所述应用层管理实体直接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
14.如权利要求12或13所述的方法,其特征在于,
所述网络侧管理实体与应用层管理实体分别对所述第一用户设备和第二用户设备进行鉴权,包括:
所述网络侧管理实体先对所述第一用户设备和第二用户设备进行第二网络侧鉴权,鉴权通过后再由应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权;或者
所述应用层管理实体先对所述第一用户设备和第二用户设备进行第二应用层鉴权,鉴权通过后再由所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权。
15.如权利要求14所述的方法,其特征在于,
所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权,包括:
所述网络侧管理实体对所述第一用户设备的D2D临时身份标识进行鉴权,鉴权通过后分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权,以及分别对第一设备和第二设备的D2D应用层特征标识进行鉴权。
16.如权利要求15所述的方法,其特征在于,
所述第二用户设备的标识包括:D2D临时身份标识;
所述方法还包括:所述网络侧管理实体对所述第二用户设备的D2D临时身份标识进行鉴权,在对所述第一用户设备和第二用户设备的D2D临时身份标识鉴权通过后,再分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权。
17.如权利要求15或16所述的方法,其特征在于,
所述网络侧管理实体对用户设备的D2D临时身份标识进行鉴权,包括:
所述网络侧管理实体判断用户设备的D2D临时身份标识是否满足以下要求:D2D临时身份标识是否合法,和/或D2D临时身份标识是否满足当前时刻和当前区域的网络策略。
18.如权利要求17所述的方法,其特征在于,
所述网络侧管理实体判断D2D临时身份标识是否合法,包括:
所述网络侧管理实体判断D2D临时身份标识是否过期,和/或判断D2D临时身份标识是否在用户设备当前所在区域内有效。
19.如权利要求17所述的方法,其特征在于,
所述网络侧管理实体判断D2D临时身份标识是否满足当前时刻和当前区域的网络策略,包括:
所述网络侧管理实体判断D2D临时身份标识中所携带或隐含携带的:所属用户设备的类型、D2D发现的目的、D2D发现的类型、所提供的业务的类型、所需要的业务的类型、或上述一项或多项的组合,是否满足当前时刻、当前区域、当前载波的网络负载状况和网络对设备、服务类型的管控策略。
20.如权利要求15所述的方法,其特征在于,
所述网络侧管理实体分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权,包括:
所述第二用户设备的标识包括:D2D临时身份标识,所述网络侧管理实体根据所述第二用户设备的D2D临时身份标识,查找所述第二用户设备的D2D长期身份标识与D2D临时身份标识的映射关系,获得所述第二用户设备的D2D长期身份标识;或者,所述第二用户设备的标识包括第二用户设备的D2D长期身份标识;所述网络侧管理实体根据所述第二用户设备D2D长期身份标识判断所述第二用户设备是否拥有使用D2D发现功能的权限,判断所述第二用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限;
所述网络侧管理实体根据所述第一用户设备的D2D临时身份标识,查找所述第一用户设备的D2D长期身份标识与D2D临时身份标识的映射关系,获得所述第一用户设备的D2D长期身份标识,根据所述D2D长期身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限。
21.如权利要求15所述的方法,其特征在于,
所述网络侧管理实体分别对第一设备和第二设备的D2D应用层特征标识进行鉴权,包括:
所述网络侧管理实体根据所述第一用户设备的D2D临时身份标识,查找所述第一用户设备的D2D应用层特征标识与D2D临时身份标识的映射关系,获得所述第一用户设备的D2D应用层特征标识,所述网络侧管理实体根据所述第一用户设备的D2D应用层特征标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
所述第二用户设备的标识包括:D2D临时身份标识;所述网络侧管理实体根据所述第二用户设备的D2D临时身份标识,查找所述第二用户设备的D2D应用层特征标识与D2D临时身份标识的映射关系,获得所述第二用户设备的D2D应用层特征标识;或者所述第二用户设备的标识包括:D2D应用层特征标识;所述网络侧管理实体根据所述第二用户设备的D2D应用层特征标识判断所述第二用户设备是否拥有使用D2D发现功能的权限。
22.如权利要求12或13所述的方法,其特征在于,
所述应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权,包括:
所述应用层管理实体根据所述网络侧管理实体发送的所述第一用户设备和第二用户设备的D2D应用层身份标识,分别对所述第一用户设备和第二用户设备的D2D应用层身份标识进行鉴权。
23.如权利要求22所述的方法,其特征在于,
所述应用层管理实体对所述第一用户设备和第二用户设备的D2D应用层身份标识进行鉴权,包括:
所述应用层管理实体根据所述第二用户设备的D2D应用层身份标识判断所述第二用户设备是否拥有使用D2D发现功能的权限,所述第二用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限;
所述应用层管理实体根据所述第一用户设备的D2D应用层身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限。
24.如权利要求12或13所述的方法,其特征在于,
所述网络侧管理实体根据鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息包括:
所述网络侧管理实体与应用层管理实体对所述第一用户设备和第二用户设备鉴权通过后,所述网络侧管理实体向所述第二用户设备发送D2D发现授权确认信息,所述D2D发现授权确认信息中包含所述第一用户设备的D2D应用层身份标识;或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备或第二用户设备鉴权失败,则所述网络侧管理实体向所述第二用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
25.一种实现D2D发现申请的系统,其特征在于,所述系统包括网络侧管理实体和应用层管理实体,其中:
所述网络侧管理实体,用于接收第一用户设备发送的D2D发现申请,对所述第一用户设备进行第一网络侧鉴权,在所述应用层管理实体进行第一应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,以及用于根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息;
所述应用层管理实体,用于对所述第一用户设备进行第一应用层鉴权,在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互。
26.如权利要求25所述的系统,其特征在于,
所述网络侧管理实体还用于在收到第一用户设备发送的D2D发现申请后,建立并保存所述第一用户设备的D2D长期身份标识和D2D应用层身份标识的映射关系。
27.如权利要求25所述的系统,其特征在于,
所述网络侧管理实体在所述应用层管理实体进行第一应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,包括:
所述网络侧管理实体在所述应用层管理实体进行第一应用层鉴权前,所述网络侧管理实体直接或间接向所述应用层管理实体发送信息,所述信息中包括所述第一用户设备的应用层身份标识;
所述网络侧管理实体在所述应用层管理实体进行第一应用层鉴权后,直接或间接从所述应用层管理实体接收授权确认信息或授权拒绝信息。
28.如权利要求25所述的系统,其特征在于,
所述应用层管理实体在进行第一应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,包括:
所述应用层管理实体在进行第一应用层鉴权前,直接或间接从所述网络侧管理实体接收信息,所述信息中包括所述第一用户设备的应用层身份标识;
所述应用层管理实体进行第一应用层鉴权后,直接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
29.如权利要求25或26或27或28所述的系统,其特征在于,
所述网络侧管理实体对所述第一用户设备进行第一网络侧鉴权,包括:
所述网络侧管理实体对所述第一用户设备的D2D长期身份标识和/或D2D应用层特征标识进行鉴权。
30.如权利要求29所述的系统,其特征在于,
所述网络侧管理实体对第一用户设备的D2D长期身份标识进行鉴权,包括:所述网络侧管理实体进行以下判断中的一种或多种,判断结果如果为“是”,则鉴权通过:
根据所述D2D长期身份标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
根据所述D2D长期身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限;
根据所述D2D长期身份标识判断所述第一用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限。
31.如权利要求29所述的系统,其特征在于,
所述网络侧管理实体对第一用户设备的D2D应用层特征标识进行鉴权,包括:所述网络侧管理实体进行以下判断,判断结果如果为“是”,则鉴权通过:
根据所述D2D应用层特征标识判断所述第一用户设备是否拥有使用D2D发现功能的权限。
32.如权利要求25或26或27或28所述的系统,其特征在于,
所述应用层管理实体对所述第一用户设备进行第一应用层鉴权,包括:
所述应用层管理实体对所述第一用户设备的D2D应用层身份标识进行鉴权,其中,所述第一用户设备的D2D应用层身份标识由所述网络侧管理实体发送给所述应用层管理实体。
33.如权利要求32所述的系统,其特征在于,
所述应用层管理实体对所述第一用户设备的D2D应用层身份标识进行鉴权,包括:所述应用层管理实体进行以下判断的一种或多种,判断结果如果为“是”,则鉴权通过:
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限;
根据所述D2D应用层身份标识判断所述第一用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限。
34.如权利要求25或26或27或28所述的系统,其特征在于,
所述网络侧管理实体还用于在本网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后,为所述第一用户设备分配D2D临时身份标识,并建立和保存:所述第一用户设备的D2D长期身份标识和D2D临时身份标识的映射关系,所述第一用户设备的D2D应用层身份标识和D2D临时身份标识的映射关系,以及所述第一用户设备的D2D应用层特征标识和D2D临时身份标识的映射关系。
35.如权利要求25或26或27或28所述的系统,其特征在于,
所述网络侧管理实体根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第一用户设备发送D2D发现授权信息或D2D发现拒绝信息,包括:
所述网络侧管理实体与应用层管理实体分别对所述第一用户设备鉴权通过后,所述网络侧管理实体向所述第一用户设备发送D2D发现授权信息,所述D2D发现授权信息中包含所述网络侧管理实体分配的D2D临时身份标识以及D2D发现信号的配置信息;或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备鉴权失败,则所述网络侧管理实体向所述第一用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
36.一种实现D2D发现完成的系统,其特征在于,所述系统包括网络侧管理实体和应用层管理实体,其中:
所述网络侧管理实体,用于接收第二用户设备发送的D2D临时身份标识列表,所述D2D临时身份标识列表中包含所述第二用户设备的标识以及请求被所述第二用户设备发现的第一用户设备的D2D临时身份标识,所述网络侧管理实体用于对所述第一用户设备和第二用户设备进行第二网络侧鉴权,所述网络侧管理实体在所述应用层管理实体进行第二应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,网络侧管理实体用于根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息;
所述应用层管理实体,用于对所述第一用户设备和第二用户设备进行第二应用层鉴权,所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互。
37.如权利要求36所述的系统,其特征在于,
所述网络侧管理实体在所述应用层管理实体进行第二应用层鉴权前、后与所述应用层管理实体进行直接或间接的信息交互,包括:
所述网络侧管理实体在所述应用层管理实体进行第二应用层鉴权前,直接或间接向所述应用层管理实体发送信息,所述信息中包括所述第一用户设备的应用层身份标识以及所述第二用户设备的应用层身份标识;
所述网络侧管理实体在所述应用层管理实体进行第二应用层鉴权后,直接或间接从所述应用层管理实体接收授权确认信息或授权拒绝信息。
38.如权利要求36所述的系统,其特征在于,
所述应用层管理实体在进行第二应用层鉴权前、后与所述网络侧管理实体进行直接或间接的信息交互,包括:
所述应用层管理实体在进行第二应用层鉴权前,直接或间接从所述网络侧管理实体接收信息,所述信息中包括所述第一用户设备的应用层身份标识以及所述第二用户设备的应用层身份标识;
所述应用层管理实体进行第二应用层鉴权后,直接或间接向所述网络侧管理实体发送授权确认信息或授权拒绝信息。
39.如权利要求36所述的系统,其特征在于,
所述网络侧管理实体对所述第一用户设备和第二用户设备进行第二网络侧鉴权,包括:
所述网络侧管理实体对所述第一用户设备的D2D临时身份标识进行鉴权,鉴权通过后分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权,以及分别对第一设备和第二设备的D2D应用层特征标识进行鉴权。
40.如权利要求39所述的系统,其特征在于,
所述第二用户设备的标识包括:D2D临时身份标识;
所述网络侧管理实体还用于对所述第二用户设备的D2D临时身份标识进行鉴权。
41.如权利要求39或40所述的系统,其特征在于,
所述网络侧管理实体对用户设备的D2D临时身份标识进行鉴权,包括:
所述网络侧管理实体判断用户设备的D2D临时身份标识是否满足以下要求:D2D临时身份标识是否合法,和/或D2D临时身份标识是否满足当前时刻和当前区域的网络策略。
42.如权利要求41所述的系统,其特征在于,
所述网络侧管理实体判断D2D临时身份标识是否合法,包括:
所述网络侧管理实体判断D2D临时身份标识是否过期,和/或判断D2D临时身份标识是否在用户设备当前所在区域内有效。
43.如权利要求41所述的系统,其特征在于,
所述网络侧管理实体判断D2D临时身份标识是否满足当前时刻和当前区域的网络策略,包括:
所述网络侧管理实体判断D2D临时身份标识中所携带或隐含携带的:所属用户设备的类型、D2D发现的目的、D2D发现的类型、所提供的业务的类型、所需要的业务的类型、或上述一项或多项的组合,是否满足当前时刻、当前区域、当前载波的网络负载状况和网络对设备、服务类型的管控策略。
44.如权利要求39所述的系统,其特征在于,
所述网络侧管理实体分别对所述第一用户设备和第二用户设备的D2D长期身份标识进行鉴权,包括:
所述第二用户设备的标识包括:D2D临时身份标识,所述网络侧管理实体根据所述第二用户设备的D2D临时身份标识,查找所述第二用户设备的D2D长期身份标识与D2D临时身份标识的映射关系,获得所述第二用户设备的D2D长期身份标识;或者,所述第二用户设备的标识包括第二用户设备的D2D长期身份标识;所述网络侧管理实体根据所述D2D长期身份标识判断所述第二用户设备是否拥有使用D2D发现功能的权限,判断所述第二用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限;
所述网络侧管理实体根据所述第一用户设备的D2D临时身份标识,查找所述第一用户设备的D2D长期身份标识与D2D临时身份标识的映射关系,获得所述第一用户设备的D2D长期身份标识,根据所述D2D长期身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限。
45.如权利要求39所述的系统,其特征在于,
所述网络侧管理实体分别对第一设备和第二设备的D2D应用层特征标识进行鉴权,包括:
所述网络侧管理实体根据所述第一用户设备的D2D临时身份标识,查找所述第一用户设备的D2D应用层特征标识与D2D临时身份标识的映射关系,获得所述第一用户设备的D2D应用层特征标识,所述网络侧管理实体根据所述第一用户设备的D2D应用层特征标识判断所述第一用户设备是否拥有使用D2D发现功能的权限;
所述第二用户设备的标识包括:D2D临时身份标识;所述网络侧管理实体根据所述第二用户设备的D2D临时身份标识,查找所述第二用户设备的D2D应用层特征标识与D2D临时身份标识的映射关系,获得所述第二用户设备的D2D应用层特征标识;或者所述第二用户设备的标识包括:D2D应用层特征标识;所述网络侧管理实体根据所述第二用户设备的D2D应用层特征标识判断所述第二用户设备是否拥有使用D2D发现功能的权限。
46.如权利要求36所述的系统,其特征在于,
所述应用层管理实体对所述第一用户设备和第二用户设备进行第二应用层鉴权,包括:
所述应用层管理实体根据所述网络侧管理实体发送的所述第一用户设备和第二用户设备的D2D应用层身份标识,分别对所述第一用户设备和第二用户设备的D2D应用层身份标识进行鉴权。
47.如权利要求46所述的系统,其特征在于,
所述应用层管理实体对所述第一用户设备和第二用户设备的D2D应用层身份标识进行鉴权,包括:
所述应用层管理实体根据所述第二用户设备的D2D应用层身份标识判断所述第二用户设备是否拥有使用D2D发现功能的权限,所述第二用户设备是否拥有发现其他一个或多个支持D2D发现功能的用户设备的权限;
所述应用层管理实体根据所述第一用户设备的D2D应用层身份标识判断所述第一用户设备是否拥有被其他一个或多个支持D2D发现功能的用户设备发现的权限。
48.如权利要求36或37或38所述的系统,其特征在于,
所述网络侧管理实体根据网络侧管理实体的鉴权结果或网络侧管理实体和应用层管理实体的鉴权结果向所述第二用户设备发送D2D发现授权确认信息或D2D发现拒绝信息,包括:
所述网络侧管理实体与应用层管理实体对所述第一用户设备和第二用户设备鉴权通过后,所述网络侧管理实体向所述第二用户设备发送D2D发现授权确认信息,所述D2D发现授权确认信息中包含所述第一用户设备的D2D应用层身份标识;或者
所述网络侧管理实体与应用层管理实体中任一实体对所述第一用户设备或第二用户设备鉴权失败,则所述网络侧管理实体向所述第二用户设备发送D2D发现拒绝信息,其中包含拒绝原因。
CN201310016166.8A 2013-01-16 2013-01-16 D2d发现申请和d2d发现完成方法及对应装置 Withdrawn CN103929747A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310016166.8A CN103929747A (zh) 2013-01-16 2013-01-16 D2d发现申请和d2d发现完成方法及对应装置
PCT/CN2013/091104 WO2014110976A1 (zh) 2013-01-16 2013-12-31 D2d发现申请和d2d发现完成方法及对应装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310016166.8A CN103929747A (zh) 2013-01-16 2013-01-16 D2d发现申请和d2d发现完成方法及对应装置

Publications (1)

Publication Number Publication Date
CN103929747A true CN103929747A (zh) 2014-07-16

Family

ID=51147796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310016166.8A Withdrawn CN103929747A (zh) 2013-01-16 2013-01-16 D2d发现申请和d2d发现完成方法及对应装置

Country Status (2)

Country Link
CN (1) CN103929747A (zh)
WO (1) WO2014110976A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683939A (zh) * 2015-01-14 2015-06-03 中兴通讯股份有限公司 一种临近发现中区分移动终端不同属性的方法及网元
CN104768122A (zh) * 2015-03-16 2015-07-08 深圳酷派技术有限公司 基于终端直连通信的数据共享方法、装置和终端
WO2016184244A1 (zh) * 2015-05-15 2016-11-24 索尼公司 无线通信设备和无线通信方法
WO2018023733A1 (en) * 2016-08-05 2018-02-08 Nokia Technologies Oy Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication
CN112511990A (zh) * 2020-11-17 2021-03-16 福勤智能科技(昆山)有限公司 D2d通信方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002087272A1 (en) * 2001-04-25 2002-10-31 Nokia Corporation Authentication in a communication system
US20080259912A1 (en) * 2007-04-18 2008-10-23 Interdigital Technology Corporation Assisted wireless transmit/receive unit paging and call session routing
CN101521676A (zh) * 2008-02-27 2009-09-02 华为技术有限公司 一种usi接口调用方法及设备
CN102215373A (zh) * 2010-04-07 2011-10-12 苹果公司 会议中的显示调整
CN102857901A (zh) * 2012-09-12 2013-01-02 中兴通讯股份有限公司 终端的发现、发现处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002087272A1 (en) * 2001-04-25 2002-10-31 Nokia Corporation Authentication in a communication system
US20080259912A1 (en) * 2007-04-18 2008-10-23 Interdigital Technology Corporation Assisted wireless transmit/receive unit paging and call session routing
CN101521676A (zh) * 2008-02-27 2009-09-02 华为技术有限公司 一种usi接口调用方法及设备
CN102215373A (zh) * 2010-04-07 2011-10-12 苹果公司 会议中的显示调整
CN102857901A (zh) * 2012-09-12 2013-01-02 中兴通讯股份有限公司 终端的发现、发现处理方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683939A (zh) * 2015-01-14 2015-06-03 中兴通讯股份有限公司 一种临近发现中区分移动终端不同属性的方法及网元
CN104768122A (zh) * 2015-03-16 2015-07-08 深圳酷派技术有限公司 基于终端直连通信的数据共享方法、装置和终端
CN104768122B (zh) * 2015-03-16 2018-08-24 深圳酷派技术有限公司 基于终端直连通信的数据共享方法、装置和终端
WO2016184244A1 (zh) * 2015-05-15 2016-11-24 索尼公司 无线通信设备和无线通信方法
US10517052B2 (en) 2015-05-15 2019-12-24 Sony Corporation Wireless communication equipment and wireless communication method
WO2018023733A1 (en) * 2016-08-05 2018-02-08 Nokia Technologies Oy Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication
US10757569B2 (en) 2016-08-05 2020-08-25 Nokia Technologies Oy Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication
CN112511990A (zh) * 2020-11-17 2021-03-16 福勤智能科技(昆山)有限公司 D2d通信方法、装置、设备及介质
CN112511990B (zh) * 2020-11-17 2021-12-14 福勤智能科技(昆山)有限公司 D2d通信方法、装置、设备及介质

Also Published As

Publication number Publication date
WO2014110976A1 (zh) 2014-07-24

Similar Documents

Publication Publication Date Title
CN108476399B (zh) 用于在通信系统中发送和接收简档的方法和装置
CN103118356B (zh) 嵌入式智能卡eUICC激活方法、系统、终端及平台
CN102843682B (zh) 接入点认证方法、装置及系统
US11233817B2 (en) Methods and apparatus for end device discovering another end device
CN110024331B (zh) 数据的保护方法、装置和系统
CN112752240A (zh) 直接通信的处理方法、装置、中继终端及远端终端
EP2466759B1 (en) Method and system for changing a selected home operator of a machine to machine equipment
CN104661171B (zh) 一种用于mtc设备组的小数据安全传输方法和系统
CN103929747A (zh) D2d发现申请和d2d发现完成方法及对应装置
CN105376249A (zh) 车载信息娱乐系统账户登录方法和车载设备
EP3005205A1 (en) Method for distribution of licenses based on geographical location
CN103686718A (zh) D2d设备的身份标识处理方法及装置
CN108848491A (zh) 虚拟sim卡创建系统
CN104254129B (zh) 临近业务发现的资源配置方法及装置
CN106258015B (zh) 业务分配方法及装置
CA2552917C (en) A method of obtaining the user identification for the network application entity
CN101841790B (zh) 用于紧急呼叫的地址分配方法和装置
CN114125838B (zh) Mec应用接入认证授权方法、系统和mec业务管理平台
EP3059989A1 (en) Method for realizing secure communications among machine type communication devices and network entity
WO2010124569A1 (zh) 用户接入控制方法和系统
US20170070867A1 (en) Method and system for triggering terminal group
CN102209012A (zh) 一种终端实现连接建立的方法及系统
CN102026150B (zh) 一种m2m设备归属网络运营商变更的方法和系统
CN102025496B (zh) 向机器到机器设备提供机器通信身份模块的系统及方法
CN106487776B (zh) 一种保护机器类通信设备的方法、网络实体及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20140716

WW01 Invention patent application withdrawn after publication