CN111030813B - 用户设备及其方法 - Google Patents
用户设备及其方法 Download PDFInfo
- Publication number
- CN111030813B CN111030813B CN201911356997.3A CN201911356997A CN111030813B CN 111030813 B CN111030813 B CN 111030813B CN 201911356997 A CN201911356997 A CN 201911356997A CN 111030813 B CN111030813 B CN 111030813B
- Authority
- CN
- China
- Prior art keywords
- ues
- key
- direct communication
- node
- prose
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004891 communication Methods 0.000 claims abstract description 176
- 238000010295 mobile communication Methods 0.000 claims abstract 3
- 230000006870 function Effects 0.000 description 123
- 239000000463 material Substances 0.000 description 18
- 238000012545 processing Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 17
- 238000009795 derivation Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000003993 interaction Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及移动通信系统、网络节点、用户设备及其方法。为了有效地确保ProSe中的直接通信的安全,ProSe功能体(20)从第三方获取各UE(10_1~10_m)的根密钥以得出用于与不同UE安全地进行直接通信的一对会话密钥,并且将所获取的根密钥分发给各UE(10_1~10_m)。各UE(10_1~10_m)通过使用分发的根密钥其中之一来得出会话密钥。此外,构成通信系统且在UE彼此邻近的情况下允许彼此进行直接通信的多个UE在成功地向支持直接通信的节点登记了这些UE时,经由该节点在这些UE之间共享这些UE的公钥。各UE通过使用公钥其中之一来至少验证针对直接通信的请求。
Description
本申请是申请日为2014年08月27日,申请号为201480060054.5、题为“基于邻近的服务中的安全直接通信所用的设备、系统和方法”的发明专利申请的分案申请。
技术领域
本发明涉及ProSe(Proximity based Service,基于邻近的服务)所用的设备、系统和方法。特别地,本发明涉及ProSe中的直接通信的安全,并且考虑到网络授权的直接通信。此外,本发明涉及使用PKI(Public-Key Infrastructure,公钥基础设施),并且不仅考虑到一对一直接通信,而且还考虑到一对多直接通信。
背景技术
3GPP(第三代合作伙伴计划)已经研究了直接通信(Direct Communication)(参见非专利文献1和2)。
针对直接通信的关键问题是确保接口PC5的安全。如何利用最少的信令确保接口PC5的安全以及如何利用最少的信令从信任源建立安全上下文(例如包括密钥得出、分配、更新)是重要的事情。
注意,接口PC5是UE(多于一台的用户设备)之间的参考点,使得UE可以经由该接口PC5进行直接通信。针对ProSe发现、直接通信和UE中继的控制面和用户面,使用接口PC5。UE直接通信可以直接执行或者经由LTE-Uu执行。
现有技术文献
非专利文献
非专利文献1:3GPP TR 33.cde,"Study on security issues to supportProximity Services(版本12)",V0.2.0,2013-07,第5.4、5.5和6.3条,第11、12和13-20页
非专利文献2:3GPP TR 23.703,"Study on architecture enhancements tosupport Proximity Services(ProSe)(版本12)",V0.4.1,2013-06,第5.4、5.12和6.2条,第13、17、18和62-82页
发明内容
发明要解决的问题
然而,本申请的发明人发现3GPP SA3(安全工作组)的当前解决方案存在以下缺陷。
1)对MME(移动管理实体)的影响:该解决方案需要在包括密钥材料(keymaterial)分配的直接通信过程中涉及MME。
2)每当UE想要与其它UE进行直接通信时发生密钥分配过程,这不仅产生信令而且还是在出现并行的一对一通信的情况下发生的。因此,该解决方案不够有效。
因此,本发明的示例性目的是提供用于有效地确保ProSe中的直接通信的安全的解决方案。
用于解决问题的方案
为了实现上述目的,根据本发明的第一典型方面的UE包括:获取部件,用于在所述UE成功地登记至节点时,从所述节点获取根密钥,其中所述节点支持所述UE和所述UE附近的允许与所述UE进行通信的一个或多个不同UE之间的直接通信;以及得出部件,用于通过使用所述根密钥其中之一来得出用以与所述不同UE中的一个UE安全地进行直接通信的一对会话密钥。
此外,根据本发明的第二典型方面的节点支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信。所述节点包括:获取部件,用于在所述多个UE中的一个UE成功地登记至所述节点时从服务器获取根密钥,其中所述多个UE中的所述一个UE使用所述根密钥来得出用以与所述多个UE中的至少一个其它UE安全地进行直接通信的一对会话密钥,所述服务器管理所述根密钥;以及分发部件,用于将所述根密钥分发给所述多个UE中的所述一个UE。
此外,根据本发明的第三典型方面的服务器包括:存储部件,用于存储多个UE中的各UE的用以得出一对会话密钥的根密钥,其中所述会话密钥用于与所述多个UE中的至少一个其它UE安全地进行直接通信,所述多个UE彼此邻近并且允许彼此进行通信;以及应答部件,用于通过将所述根密钥发送至节点来应答来自所述节点的请求,其中所述节点支持所述多个UE之间的直接通信。
此外,根据本发明的第四典型方面的通信系统包括:多个用户设备即多个UE,所述多个UE彼此邻近并且允许彼此进行直接通信;节点,用于支持所述直接通信;以及服务器,用于管理各UE的用以得出一对会话密钥的根密钥,其中所述会话密钥用于与所述多个UE中的至少一个其它UE安全地进行直接通信。所述节点在所述多个UE中的各UE成功地登记至所述节点时从所述服务器获取所述根密钥,并且将所获取的根密钥分发给所述多个UE中的各UE。所述多个UE中的各UE通过使用所分发的根密钥其中之一来得出所述会话密钥。
此外,根据本发明的第五典型方面的方法提供一种用于控制UE中的操作的方法。所述方法包括以下步骤:在将所述UE成功地登记至节点时从所述节点获取根密钥,其中所述节点支持所述UE和所述UE附近的允许与所述UE进行通信的一个或多个不同UE之间的直接通信;以及通过使用所述根密钥其中之一,得出用于与所述不同UE中的一个UE安全地进行直接通信的会话密钥。
此外,根据本发明的第六典型方面的方法提供一种用于控制节点中的操作的方法,其中所述节点支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信。所述方法包括以下步骤:在所述多个UE中的一个UE成功地登记至所述节点时从服务器获取根密钥,其中所述多个UE中的所述一个UE使用所述根密钥来得出用于与所述多个UE中的至少一个其它UE安全地进行直接通信的一对会话密钥,所述服务器管理所述根密钥;以及将所述根密钥分发给所述多个UE中的所述一个UE。
此外,根据本发明的第七典型方面的方法提供一种用于控制服务器中的操作的方法。所述方法包括以下步骤:存储各UE的用以得出一对会话密钥的根密钥,其中所述会话密钥用于与所述多个UE中的至少一个其它UE安全地进行直接通信,所述多个UE彼此邻近并且允许彼此进行通信;以及通过将所述根密钥发送至节点来应答来自所述节点的请求,其中所述节点支持所述多个UE之间的直接通信。
此外,根据本发明的第八典型方面的UE包括:第一部件,用于在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及第二部件,用于通过使用所述不同UE中的第一UE的公钥来验证来自所述第一UE的用以与所述UE进行直接通信的请求,其中所述请求是由所述第一UE的私钥所保护的。
此外,根据本发明的第九典型方面的UE包括:第一部件,用于在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及第二部件,用于通过使用所述不同UE中的第一UE的公钥来验证针对用于请求所述第一UE与所述UE进行一对一直接通信的受保护的第一请求的应答,其中所述应答是由所述第一UE的私钥所保护的。
此外,根据本发明的第十典型方面的节点支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信。所述节点包括:接收部件,用于在所述多个UE中的一个UE成功地登记至所述节点时从所述多个UE中的所述一个UE接收公钥;以及发送部件,用于向所述多个UE中的所述一个UE发送其它UE的公钥作为针对成功登记的应答。所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
此外,根据本发明的第十一典型方面的服务器包括:存储部件,用于存储多个UE的公钥,其中在所述多个UE彼此邻近的情况下允许所述多个UE彼此进行直接通信,所述公钥通过支持所述直接通信的节点来进行登记;以及应答部件,用于通过将所存储的公钥发送至所述节点来应答来自所述节点的请求。所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
此外,根据本发明的第十二典型方面的通信系统包括:多个用户设备即多个UE,其中在所述多个UE彼此邻近的情况下允许所述多个UE彼此进行直接通信;以及节点,用于支持所述直接通信。所述多个UE中的各UE在所述多个UE中的各UE成功地登记至所述节点时经由所述节点来共享所述多个UE的公钥,并且通过使用所述公钥其中之一来至少验证针对所述直接通信的请求。所述节点在所述多个UE中的各UE登记至所述节点时从所述多个UE中的各UE接收所述公钥中的各公钥,并且向所述多个UE中的各UE发送不同UE的公钥作为针对成功登记的应答。
此外,根据本发明的第十三典型方面的方法提供一种用于控制UE中的操作的方法。所述方法包括以下步骤:在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及通过使用所述不同UE中的第一UE的公钥来验证来自所述第一UE的用以与所述UE进行直接通信的请求,其中所述请求是由所述第一UE的私钥所保护的。
此外,根据本发明的第十四典型方面的方法提供一种用于控制UE中的操作的方法。所述方法包括以下步骤:在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及通过使用所述不同UE中的第一UE的公钥来验证针对用于请求所述第一UE与所述UE进行一对一直接通信的受保护的请求的应答,其中所述应答是由所述第一UE的私钥所保护的。
此外,根据本发明的第十五典型方面的方法提供一种节点的控制方法,其中所述节点支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信。所述控制方法包括以下步骤:在所述多个UE中的一个UE成功地登记至所述节点时,从所述多个UE中的所述一个UE接收公钥;以及向所述多个UE中的所述一个UE发送其它UE的公钥作为针对成功登记的应答。所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
此外,根据本发明的第十六典型方面的方法提供一种用于控制服务器中的操作的方法。所述方法包括以下步骤:存储多个UE的公钥,其中在所述多个UE彼此邻近的情况下允许所述多个UE彼此进行直接通信,所述公钥通过支持所述直接通信的节点来进行登记;以及通过将所存储的公钥发送至所述节点来应答来自所述节点的请求。所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
发明的效果
根据本发明,可以解决上述的问题,因而可以提供用于有效地确保ProSe中的直接通信的安全的解决方案。
例如,根据第一至第七典型方面任何之一,可以实现以下有利效果。
1)中央根密钥管理,防止了同步问题。
2)每当UE需要直接通信服务的情况下,减少根分配。
附图说明
图1是示出根据本发明的第一典型实施例的通信系统的结构示例的框图。
图2是示出根据第一典型实施例的用于在通信系统中分配根密钥的操作的示例的顺序图。
图3是示出根据第一典型实施例的用于在通信系统中分配根密钥的操作的另一示例的顺序图。
图4是示出根据第一典型实施例的用于在通信系统中得出会话密钥的操作的示例的顺序图。
图5是示出根据第一典型实施例的用于在通信系统中得出会话密钥的操作的另一示例的顺序图。
图6是示出根据第一典型实施例的UE的结构示例的框图。
图7是示出根据第一典型实施例的节点的结构示例的框图。
图8是示出根据第一典型实施例的服务器的结构示例的框图。
图9是示出根据本发明的第二典型实施例的通信系统的结构示例的框图。
图10是示出根据第二典型实施例的用于在通信系统中登记UE的操作的示例的顺序图。
图11是示出根据第二典型实施例的用于在通信系统中得出一对一直接通信所用的会话密钥的操作的示例的顺序图。
图12是示出根据第二典型实施例的用于在通信系统中得出一对多直接通信所用的会话密钥的操作的示例的顺序图。
图13是示出根据第二典型实施例的UE的结构示例的框图。
图14是示出根据第二典型实施例的节点的结构示例的框图。
图15是示出根据第二典型实施例的服务器的结构示例的框图。
具体实施方式
以下,将参考附图来说明根据本发明的UE、节点和服务器以及这些UE、节点和服务器所应用至的通信系统的第一典型实施例和第二典型实施例。
第一典型实施例
图1示出邻近服务所用的通信系统的结构示例。邻近服务提供了针对商业/社会使用和公共安全使用这两者的由运营商网络控制的发现和邻近的UE之间的通信。要求应当在存在网络覆盖或不存在网络覆盖的情况下向UE提供ProSe服务。
如图1所示,根据本典型实施例的通信系统包括:多个UE 10_1~10_m(以下可以利用附图标记10统一指代);一个或多个ProSe功能体20_1~20_n(以下可以利用附图标记20统一指代);E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演进型通用陆地无线接入网)30;EPC(Evolved Packet Core,演进型分组核心)40;以及ProSe APP(应用程序)服务器50。
UE 10经由E-UTRAN 30(即,经由接口LTE-Uu和S1)附着至EPC 40,由此用作典型UE。此外,UE 10使用上述的接口PC5,由此进行ProSe通信。在进行ProSe通信之前,UE 10向ProSe功能体20进行登记。注意,UE 10_1~10_m可以向同一ProSe功能体或者相互不同的ProSe功能体进行登记。此外,UE 10_1~10_m中的一部分可以向同一ProSe功能体进行登记。
ProSe功能体20是支持UE 10_1~10_m之间的ProSe通信的节点。ProSe功能体20可以部署在特定网络节点中或者可以是独立节点,并且可以驻留在EPC 40以内或以外。ProSe功能体20经由接口PC3与UE 10进行通信。此外,ProSe功能体20经由接口PC4与EPC 40进行通信。此外,ProSe功能体20_1~20_n可以经由接口PC6与彼此进行通信。
注意,接口PC3是UE 10和ProSe功能体20之间的参考点。使用接口PC3来定义UE 10和ProSe功能体20之间的交互。一个示例可以是用于针对ProSe发现和通信的配置。此外,接口PC4是EPC 40和ProSe功能体20之间的参考点。使用接口PC4来定义EPC 40和ProSe功能体20之间的交互。可能的用例可以是在UE 10_1~10_m之间建立一对一通信路径的情况或者是针对实时会话管理或移动管理来验证ProSe服务(授权)的情况。此外,接口PC6是ProSe功能体20_1~20_n之间的参考点。可以针对诸如与不同的PLMN(Public Land MobileNetwork,公共陆地移动网络)签约的用户之间的ProSe发现等的功能使用接口PC6。
E-UTRAN 30包括一个或多个eNB(演进型Node B)(未示出)。EPC 40包括用于管理UE 10_1~10_m的移动的MME(移动管理实体)等作为EPC 40的网络节点。ProSe APP服务器50可以经由接口SGi与EPC 40进行通信。此外,ProSe APP服务器50可以经由接口PC1与UE10进行通信,并且可以经由接口PC2与ProSe功能体20进行通信。注意,接口PC1是UE 10_1~10_m中的ProSe APP与ProSe APP服务器50之间的参考点。使用接口PC1来定义应用层信令要求。另一方面,接口PC2是ProSe功能体20与ProSe APP服务器50之间的参考点。使用接口PC2来定义ProSe APP服务器50与3GPP EPS(Evolved Packet System,演进型分组系统)经由ProSe功能体20所提供的ProSe功能之间的交互。一个示例可以用于针对ProSe功能体20中的ProSe数据库的应用程序数据更新。另一示例可以是ProSe APP服务器50所使用的在3GPP功能与应用程序数据之间互通的数据,例如,名称翻译。ProSe APP服务器50可以驻留在EPC 40以内或以外。
尽管省略了例示,但通信系统还包括由信任的第三方操作的服务器。在以下说明中,该服务器有时将被简称为“第三(第3)方”,并且由附图标记60所指代。通常,第三方60管理后面将说明的根密钥。
接着,将参考图2~5详细说明本典型实施例的操作示例。注意,后面将参考图6和8说明UE 10、ProSe功能体20和第三方60的结构示例。
本典型实施例提出使用第三方60来得出、更新并分配根密钥。ProSe功能体20支持直接通信并且在UE 10登记时向该UE 10分配所有的根密钥。通过使用根密钥在UE 10侧得出会话密钥。例如,会话密钥是用于保护在UE 10_1~10_m之间直接传送的消息的一对加密密钥和完整性密钥。
用于分配根密钥的操作
针对根密钥分配提出两个选项。
选项1:根密钥与给定UE相关
根密钥在登记时进行得出和分配。假定ProSe功能体20具有允许与UE 10_1进行通信的UE的列表,并且ProSe功能体20可以从信任的第三方60索要UE 10_1所用的所有根密钥。第三方60负责密钥得出和分配。ProSe功能体20_1~20_n可以从第三方60中检索登记至ProSe功能体20_1~20_n的UE 10_1~10_m所用的根密钥,以使得无需在ProSe功能体20_1~20_n之间进行同步。各根密钥通过唯一KSI(密钥集标识符)进行标识。在发生直接通信的情况下,ProSe功能体20可以向UE 10_1~10_m指示要使用哪个KSI,或者UE 10_1~10_m可以对此进行协商。
具体地,如图2所示,UE 10_1在ProSe功能体20_1处进行登记(步骤S11)。
ProSe功能体20_1将请求UE 10_1所用的根密钥发送至管理根密钥的第三方60(步骤S12)。
第三方60利用UE 10_1所用的根密钥来应答ProSe功能体20_1。各根密钥与唯一KSI以及允许UE 10_1享有ProSe服务的UE相关(步骤S13)。
ProSe功能体20_1向UE 10_1分发包括UE ID和KSI的根密钥(步骤S14)。
在UE 10_2与ProSe功能体20_2之间进行与步骤S11~S14相同的过程(步骤S15~S18)。
选项2:根密钥池
与选项1类似,UE可以获得密钥池,其中在该密钥池中,各密钥具有用以标识出该密钥的唯一KSI。在UE 10_1需要直接通信所用的会话密钥的情况下,网络(ProSe功能体)可以指示要使用哪个密钥,并且还针对UE 10_1和UE 10_2给出相同的参数以使得UE 10_1和UE 10_2可以得出相同的会话密钥。
与选项1相比的不同之处在于:这里,根密钥不与任何UE相关。因此,ProSe功能体20需要确保相同的根密钥将不会被不同的UE再使用。
具体地,如图3所示,UE 10_1在ProSe功能体20_1处进行登记(步骤S21)。
ProSe功能体20_1将请求UE 10_1所用的根密钥发送至管理根密钥的第三方60(步骤S22)。
第三方60利用包括多个根密钥的根密钥池来应答ProSe功能体20_1。各密钥与唯一KSI相关(步骤S23)。
ProSe功能体20_1向UE 10_1分发具有KSI的根密钥(步骤S24)。
在UE 10_2与ProSe功能体20_2之间进行与步骤S21~S24相同的过程(步骤S25~S28)。
根据本选项2,可以与选项1相比减少针对UE的信令量。这是由于根密钥不与任何UE相关,因而与选项1相比,发送至UE的根密钥的数量可以更少。此外,还可以减少UE中用于存储根密钥的资源。
与此相对,根据选项1,可以与选项2相比减少ProSe功能体的负荷。这是由于根密钥是以一对一的方式分配给UE的,因而ProSe功能体不需要确保相同的根密钥将不会被不同的UE再使用。
用于得出会话密钥的操作
针对会话密钥得出和分配提出两个选项。
选项1:UE自主得出会话密钥
发起直接通信的UE 10_1简单地得出会话密钥,将该会话密钥发送至ProSe功能体,并且ProSe功能体将向其它UE发送该会话密钥。
可选地,如图4所示,UE 10_1向UE 10_2发送直接通信(Direct Communication)请求(步骤S31)。
在如图2所示各根密钥与给定UE相关的情况下,UE 10_1和10_2可以在没有从网络接收到任何指示的情况下识别出要用于得出会话密钥的相同的根密钥。因此,UE 10_1和10_2独立地根据所识别出的根密钥得出会话密钥(步骤S32)。
然后,UE 10_1和10_2在通过使用会话密钥进行安全保护的情况下开始进行直接通信(步骤S33)。
选项2:UE根据ProSe功能体所指示的KSI得出会话密钥
本选项适用于如图3所示对根密钥池进行分配的情况。
如图5所示,UE 10_1将具有UE 10_2(UE 10_1想要享有与该UE的直接通信服务)的ID的直接通信请求发送至ProSe功能体20_1(步骤S41)。
ProSe功能体20_1针对是否允许UE 10_1与UE 10_2进行直接通信进行授权(步骤S42)。
在成功授权的情况下,ProSe功能体20_1向UE 10_1指示根密钥KSI(步骤S43)。
此外,ProSe功能体20_1经由ProSe功能体20_2向UE 10_2指示该根密钥KSI(步骤S44)。
UE 10_1和UE 10_2单独地根据KSI所指示的根密钥得出会话密钥(步骤S45)。
然后,UE 10_1和UE 10_2在通过使用会话密钥进行安全保护的情况下开始进行直接通信(步骤S46)。
接着,将参考图6~8说明根据本典型实施例的UE 10、ProSe功能体(节点)20和第三方(服务器)60的结构示例。
如图6所示,UE 10包括获取单元11和得出单元12。在成功地向ProSe功能体20登记了UE 10的情况下,获取单元11从ProSe功能体20获取根密钥。得出单元12通过使用所获取的根密钥得出会话密钥。在如图2所示各根密钥与给定UE相关的情况下,得出单元12在得出会话密钥时使用与UE 10期望进行直接通信的UE相对应的根密钥。另一方面,在如图3所示对根密钥池进行分配的情况下,得出单元12使用从ProSe功能体20接收到的KSI所指示的根密钥。注意,这些单元11和12经由总线等与彼此相互连接。这些单元11和12例如可以包括:经由接口PC5与不同的UE进行直接通信的收发器;经由接口PC3与ProSe功能体20进行通信的收发器;以及诸如CPU(中央处理单元)等的控制这些收发器的控制器。
如图7所示,ProSe功能体20包括获取单元21和分发单元22。在成功地向ProSe功能体20登记了UE 10的情况下,获取单元21从第三方60获取根密钥。分发单元22将所获取的根密钥分发给UE 10。在如图3所示对根密钥池进行分配的情况下,ProSe功能体20还包括指示单元23。指示单元23向UE 10指示UE 10要使用的根密钥的KSI。注意,这些单元21~23经由总线等与彼此相互连接。这些单元21~23例如可以包括经由接口PC3与UE 10进行通信的收发器以及诸如CPU等的控制该收发器的控制器。
如图8所示,第三方60包括存储单元61和应答单元62。存储单元61存储根密钥。应答单元62通过将根密钥发送至ProSe功能体20来应答来自ProSe功能体20的请求。注意,这些单元61和62经由总线等与彼此相互连接。这些单元61和62例如可以包括与ProSe功能体20进行通信的收发器以及诸如CPU等的控制该收发器的控制器。
第二实施例
图9示出邻近服务所用的通信系统的结构示例。邻近服务提供针对商业/社会使用和公共安全使用这两者的由运营商网络控制的发现和邻近的UE之间的通信。要求应当在存在网络覆盖或不存在网络覆盖的情况下向UE提供ProSe服务。
如图9所示,根据本典型实施例的通信系统包括多个UE 110_1~110_m(以下可以利用附图标记110统一指代)、一个或多个ProSe功能体120_1~120_n(以下可以利用附图标记120统一指代)、E-UTRAN(Evolved Universal Terrestrial Radio Access Network,演进型通用陆地无线接入网)130、EPC(Evolved Packet Core,演进型分组核心)140、以及ProSe APP(应用程序)服务器150。
UE 110经由E-UTRAN 130(即,经由接口LTE-Uu和S1)附着至EPC 140,由此用作典型UE。此外,UE 110使用上述的接口PC5,由此进行ProSe通信。在进行ProSe通信之前,UE110向ProSe功能体120进行登记。注意,UE 110_1~110_m可以向同一ProSe功能体或者相互不同的ProSe功能体进行登记。此外,UE 110_1~110_m中的一部分可以向同一ProSe功能体进行登记。
ProSe功能体120是支持UE 110_1~110_m之间的ProSe通信的节点。ProSe功能体120可以部署在特定网络节点中或者可以是独立节点,并且可以驻留在EPC 140以内或以外。ProSe功能体120经由接口PC3与UE 110进行通信。此外,ProSe功能体120经由接口PC4与EPC 140进行通信。此外,ProSe功能体120_1~120_n可以经由接口PC6与彼此进行通信。
注意,接口PC3是UE 110和ProSe功能体120之间的参考点。使用接口PC3来定义UE110和ProSe功能体120之间的交互。一个示例可以是用于ProSe发现和通信的配置。此外,接口PC4是EPC 140和ProSe功能体120之间的参考点。使用接口PC4来定义EPC 140和ProSe功能体120之间的交互。可能的用例可以是在UE 110_1~110_m之间建立一对一通信路径的情况或者是针对实时会话管理或移动管理来验证ProSe服务(授权)的情况。此外,接口PC6是ProSe功能体120_1~120_n之间的参考点。可以针对诸如与不同的PLMN(Public LandMobile Network,公共陆地移动网络)签约的用户之间的ProSe发现等的功能使用接口PC6。
E-UTRAN 130包括一个或多个eNB(未示出)。EPC 140包括管理UE 110_1~110_m的移动的MME(移动管理实体)等作为EPC 140的网络节点。ProSe APP服务器150可以经由接口SGi与EPC 140进行通信。此外,ProSe APP服务器150可以经由接口PC1与UE 110进行通信,并且可以经由接口PC2与ProSe功能体120进行通信。注意,接口PC1是UE 110_1~110_m中的ProSe APP与ProSe APP服务器150之间的参考点。使用接口PC1来定义应用层信令要求。另一方面,接口PC2是ProSe功能体120与ProSe APP服务器150之间的参考点。使用接口PC2来定义ProSe APP服务器150与3GPP EPS(演进型分组系统)经由ProSe功能体120所提供的ProSe功能之间的交互。一个示例可以用于针对ProSe功能体120中的ProSe数据库的应用程序数据更新。另一示例可以是ProSe APP服务器150所使用的在3GPP功能与应用程序数据之间互通的数据,例如,名称翻译。ProSe APP服务器150可以驻留在EPC 140以内或以外。
尽管省略了例示,但通信系统还包括由信任的第三方操作的服务器。在以下说明中,该服务器有时将被简称为“第三(第3)方”并且由附图标记160所指代。通常,第三方160管理后面将说明的公钥。
接着,将参考图10~12详细说明本典型实施例的操作示例。注意,后面将参考图13~15说明UE 110、ProSe功能体120和第三方160的结构示例。
本典型实施例提出使用PKI来进行直接通信。UE 110_1~UE 110_m可以在登记过程中登记它们的公钥并且同时获得其它UE的公钥。ProSe功能体120确保仅向UE 110提供如下UE的公钥,其中允许发出请求的UE 110与该UE进行直接通信。UE 110_1~UE 110_m使用公钥来验证另一端,以使得UE 110_1~UE 110_m可以得出会话密钥,从而开始进行直接通信。例如,会话密钥是用于保护在UE 110_1~110_m之间直接传送的消息的一对加密密钥和完整性密钥。
以下,给出针对密钥得出的选项。
1.使用PKI来进行一对一直接通信:
UE 110_1~UE 110_m在登记时提供它们的公钥并且在登记成功的情况下接收其它UE的公钥。例如,UE 110_1利用其私钥来保护直接通信请求。接收到直接通信请求的UE110_2可以利用UE1的公钥来验证该直接通信请求。UE 110_2可以将会话密钥得出所用的材料发送至UE 110_1并且UE 110_2和UE 110_1可以得出相同的密钥来保护它们的直接通信。UE 110_1可以利用UE2的公钥来验证从UE 110_2发送来的消息,由此UE 110_1和UE110_2可以互相认证。
会话密钥得出可以:
1)使用预先从ProSe功能体获取的具有UE其中之一为了保持新鲜度而提供的密钥材料的根密钥,作为输入;以及
2)还使用密钥交换方案(例如,Diffie-Hellman密钥交换方案)来计算和共享私密密钥。
具体地,如图10所示,UE 110_1在向ProSe功能体120_1登记期间,登记该UE 110_1的公钥(步骤S111)。
ProSe功能体120_1将UE 110_1的公钥登记在第三方160中(步骤S112)。
第三方160向ProSe功能体120_1发送允许列表。该允许列表包含允许UE 110_1进行直接通信的UE的ID以及这些UE的相关公钥(步骤S113)。
ProSe功能体120_1将允许列表转发至UE 110_1(步骤S114)。
针对UE 110_2进行与步骤S111~S114相同的过程(步骤S115~S118)。
在直接通信开始的情况下,如图11所示,UE 110_1向ProSe功能体120_1发送具有UE 110_2的ID、UE 110_1的公钥KSI的直接通信请求。可以利用UE 110_1的私钥来保护消息。该消息由ProSe功能体120_1转发至ProSe功能体120_2(步骤S121)。
注意,KSI的使用适用于向UE 110_1分配多个公钥的情况。UE 110_2可以参考KSI来识别与UE 110_1所使用的私钥相对应的公钥其中之一。
ProSe功能体120_1在ProSe功能体120_2的支持下对UE 110_1是否可以享有与UE110_2的直接通信服务进行授权(步骤S122)。
在成功授权的情况下,ProSe功能体120_2向UE 110_2发送直接通信请求(步骤S123)。
注意,如果在UE超出覆盖范围的情况下发生直接通信,则直接通信请求从UE 110_1直接到达UE 110_2,并且省略以上的步骤S122。
UE 110_2可以利用UE 110_1的公钥对消息进行完整性检查(步骤S124)。
在完整性检查成功的情况下,UE 110_2如上所述得出会话密钥(步骤S125)。
UE 110_2向UE 110_1发送具有会话密钥得出所用的材料的直接通信应答。可选地,UE 110_2将所得出的会话密钥包括在直接通信应答中。利用UE 110_2的私钥来保护消息(步骤S126)。
UE 110_1利用UE 110_2的公钥对消息进行完整性检查(步骤S127)。
在完整性检查成功的情况下,UE 110_1根据材料得出会话密钥(步骤S128)。如果在步骤S126中UE 110_1从UE 110_2接收到会话密钥,则跳过该步骤S128。可选地,UE 110_1通过使用UE 110_2的公钥从直接通信应答中提取会话密钥。
此后,在通过UE 110_1和UE 110_2所共享的会话密钥进行安全保护的情况下开始进行直接通信(步骤S129)。
2.使用PKI来进行一对多直接通信:
登记过程与图10所示相同。
UE 110_1利用其私钥来保护直接通信请求。其它UE(例如,UE 110_2、UE 110_3)可以利用UE1的公钥来验证该直接通信请求。
另一方面,在本选项中,UE 110_1得出一对多直接通信所用的会话密钥,并且将会话密钥与直接通信请求一起经由安全接口PC3发送至ProSe功能体120。ProSe功能体120向UE 110_2和UE 110_3发送会话密钥。如果UE 110_2或UE 110_3已向不同的ProSe功能体进行了登记,则UE 110_1的ProSe功能体将向UE 110_2/UE 110_3的服务ProSe功能体转发会话密钥。会话密钥得出可以使用UE 110_1的私钥或者任何LTE(长期演进)密钥作为输入。
具体地,如图12所示,UE 110_1得出直接通信所用的会话密钥(步骤S131)。
UE 110_1向ProSe功能体120_1发送直接通信请求,其中该直接通信请求可以转发至用于服务目标UE的ProSe功能体(例如,ProSe功能体20_2,以及UE 110_2和110_3)。消息包含由UE 110_1的私钥所保护的目标UE的ID和UE 110_1的公钥KSI。UE 110_1还将会话密钥包括在该消息中(步骤S132)。
ProSe功能体120_1和120_2对UE 110_1是否可以与目标UE 110_2和110_3进行一对多直接通信进行授权(步骤S133)。
ProSe功能体120_2将直接通信请求转发至UE 110_2和110_3(步骤S134)。
UE 110_2和110_3各自利用UE 110_1的公钥对消息进行完整性检查(步骤S135)。
UE 110_2和110_3各自向UE 110_1发送由所接收到的会话密钥所保护的直接通信应答(步骤S136)。此后,在通过UE 110_1~UE 110_3所共享的会话密钥进行安全保护的情况下开始进行直接通信。
3.使用PKI来进行不使用会话密钥的一对多直接通信:
考虑到一对多通信是仅从UE1到其它的单向通信,UE 110_1简单地利用其私钥来保护至其它UE的直接通信。授权从UE 110_1接收消息的其它UE可以得到UE 110_1的公钥,由此验证出消息是从UE 110_1发送来的并且读取该消息。网络(例如,ProSe功能体)应确保未经授权的UE将不会得到UE 110_1的公钥并且不应将该公钥发送至其它UE。
因而,可以(如非专利文献2第5.12条所要求的那样)防止非成员收听ProSe组通信传输。
4.使用PKI将一对多公钥作为输入:
UE 110_1~110_m得出会话密钥,并且密钥得出的输入为:1)UE 110_1的公钥;2)从ProSe功能体120接收到的密钥得出材料。要求仅向授权UE提供UE 110_1的公钥和密钥得出材料。
UE 110_1如何具有相同的会话密钥:
a)UE 110_1保持公钥并且从ProSe功能体120接收密钥得出材料,以使得UE 110_1可以以相同的会话密钥得出会话;
b)由于ProSe功能体120获知UE 110_1的公钥和密钥得出材料这两者,因此ProSe功能体120可以得出密钥;
c)ProSe功能体120提供密钥得出材料,其中UE 110_1可以将该密钥得出材料与UE110_1的私钥一起使用,以得出相同的会话密钥。
这要求针对UE 110_1的密钥得出材料和针对其它UE的密钥得出材料具有某种关系。
接着,将参考图13~15说明根据本典型实施例的UE 110、ProSe功能体(节点)120和第三方(服务器)160的结构示例。
如图13所示,UE 110包括登记/检索单元111和验证单元112。登记/检索单元111进行图10所示的处理或者与图10所示的处理等价的处理。验证单元112进行图11和12所示的处理或者与图11和12所示的处理等价的处理。注意,这些单元111和112经由总线等与彼此相互连接。这些单元111和112例如可以包括:经由接口PC5与不同的UE进行直接通信的收发器;经由接口PC3与ProSe功能体120进行通信的收发器;以及诸如CPU(中央处理单元)等的控制这些收发器的控制器。
如图14所示,ProSe功能体120至少包括接收单元121和发送单元122。接收单元121进行图10中的步骤S111和S115所示的处理或者与图10中的步骤S111和S115所示的处理等价的处理。发送单元122进行图10中的步骤S114和S118所示的处理或者与图10中的步骤S114和S118所示的处理等价的处理。此外,ProSe功能体120还可以包括登记单元123和获取单元124。登记单元123进行图10中的步骤S112和S116所示的处理或者与图10中的步骤S112和S116所示的处理等价的处理。获取单元124进行图10中的步骤S113和S117所示的处理或者与图10中的步骤S113和S117所示的处理等价的处理。注意,这些单元121~124经由总线等与彼此相互连接。这些单元121~124例如可以包括经由接口PC3与UE 110进行通信的收发器;与第三方160进行通信的收发器;以及诸如CPU等的控制这些收发器的控制器。
如图15所示,第三方160包括存储单元161和应答单元162。存储单元161存储ProSe功能体120所登记的根密钥。应答单元162通过将所存储的公钥发送至ProSe功能体120来应答来自ProSe功能体120的请求。注意,这些单元161和162经由总线等与彼此相互连接。这些单元161和162例如可以包括与ProSe功能体120进行通信的收发器以及诸如CPU等的控制该收发器的控制器。
注意,本发明不限于上述的典型实施例,并且本领域普通技术人员可以基于权利要求书的记载进行各种修改,这是显而易见的。
以上公开的典型实施例的整体或一部分可以被描述为但不限于以下附注。
附注1
一种用户设备即UE,包括:
获取部件,用于在所述UE成功地登记至节点时,从所述节点获取根密钥,其中所述节点支持所述UE和所述UE附近的允许与所述UE进行通信的一个或多个不同UE之间的直接通信;以及
得出部件,用于通过使用所述根密钥其中之一来得出用以与所述不同UE中的一个UE安全地进行直接通信的一对会话密钥。
附注2
根据附注1所述的UE,所述根密钥以一一对应的方式与所述不同UE相关,以及所述得出部件被配置为在得出所述会话密钥的情况下,使用与所述不同UE中的所述一个UE相对应的根密钥。
附注3
根据附注1所述的UE,所述根密钥是与给定UE不相关的多个密钥,以及所述得出部件被配置为在得出所述会话密钥的情况下,使用所述节点所指示的根密钥。
附注4
根据附注1~3中任一项所述的UE,所述直接通信包括ProSe通信即基于邻近的服务的通信。
附注5
一种节点,用于支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信,所述节点包括:
获取部件,用于在所述多个UE中的一个UE成功地登记至所述节点时从服务器获取根密钥,其中所述多个UE中的所述一个UE使用所述根密钥来得出用以与所述多个UE中的至少一个其它UE安全地进行直接通信的一对会话密钥,所述服务器管理所述根密钥;以及
分发部件,用于将所述根密钥分发给所述多个UE中的所述一个UE。
附注6
根据附注5所述的节点,其中,所述根密钥以一一对应的方式与相互不同的UE相关。
附注7
根据附注5所述的节点,其中,还包括:
指示部件,用于在所述根密钥是与给定UE不相关的多个密钥的情况下向所述UE中的所述一个UE指示要使用哪个根密钥来得出所述会话密钥。
附注8
根据附注4~7中任一项所述的节点,其中,所述直接通信包括ProSe通信。
附注9
一种服务器,包括:
存储部件,用于存储多个UE中的各UE的用以得出一对会话密钥的根密钥,其中所述会话密钥用于与所述多个UE中的至少一个其它UE安全地进行直接通信,所述多个UE彼此邻近并且允许彼此进行通信;以及
应答部件,用于通过将所述根密钥发送至节点来应答来自所述节点的请求,其中所述节点支持所述多个UE之间的直接通信。
附注10
根据附注9所述的服务器,其中,所述根密钥以一一对应的方式与相互不同的UE相关。
附注11
根据附注9所述的服务器,其中,所述根密钥是与给定UE不相关的多个密钥。
附注12
根据附注9~11中任一项所述的服务器,其中,所述直接通信包括ProSe通信。
附注13
一种通信系统,包括:
多个UE,所述多个UE彼此邻近并且允许彼此进行直接通信;
节点,用于支持所述直接通信;以及
服务器,用于管理各UE的用以得出一对会话密钥的根密钥,其中所述会话密钥用于与所述多个UE中的至少一个其它UE安全地进行直接通信,
其中,所述节点在所述多个UE中的各UE成功地登记至所述节点时从所述服务器获取所述根密钥,并且将所获取的根密钥分发给所述多个UE中的各UE,以及
所述多个UE中的各UE通过使用所分发的根密钥其中之一来得出所述会话密钥。
附注14
一种用于控制UE中的操作的方法,所述方法包括以下步骤:
在所述UE成功地登记至节点时从所述节点获取根密钥,其中所述节点支持所述UE和允许与所述UE进行通信的一个或多个不同UE之间的直接通信;以及
通过使用所述根密钥其中之一来得出用以与所述不同UE中的一个UE安全地进行直接通信的会话密钥。
附注15
一种用于控制节点中的操作的方法,所述节点支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信,所述方法包括以下步骤:
在所述多个UE中的一个UE成功地登记至所述节点时从服务器获取根密钥,其中所述多个UE中的所述一个UE使用所述根密钥来得出用于与所述多个UE中的至少一个其它UE安全地进行直接通信的一对会话密钥,所述服务器管理所述根密钥;以及
将所述根密钥分发给所述多个UE中的所述一个UE。
附注16
一种用于控制服务器中的操作的方法,所述方法包括以下步骤:
存储各UE的用以得出一对会话密钥的根密钥,其中所述会话密钥用于与所述多个UE中的至少一个其它UE安全地进行直接通信,所述多个UE彼此邻近并且允许彼此进行通信;以及
通过将所述根密钥发送至节点来应答来自所述节点的请求,其中所述节点支持所述多个UE之间的直接通信。
附注17
一种用户设备即UE,包括:
第一部件,用于在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及
第二部件,用于通过使用所述不同UE中的第一UE的公钥来验证来自所述第一UE的用以与所述UE进行直接通信的请求,其中所述请求是由所述第一UE的私钥所保护的。
附注18
根据附注17所述的UE,其中,
所述请求用于请求所述UE与所述第一UE进行一对一直接通信,以及
所述第二部件被配置为:
在验证成功时,得出用以安全地进行所述一对一直接通信的一对会话密钥;
利用所述UE的私钥来保护针对所述请求的应答,其中所述应答包括所述会话密钥或用以得出所述会话密钥的材料;以及
将所述应答发送至所述第一UE。
附注19
根据附注17所述的UE,其中,
所述请求用于请求所述UE与所述不同UE中的一个或多个其它UE进行一对多直接通信,并且所述请求包括用以安全地进行所述一对多直接通信的一对会话密钥,以及
所述第二部件被配置为从所述请求中提取所述会话密钥。
附注20
根据附注17~19中任一项所述的UE,其中,
向UE分配多个公钥,以及
所述第二部件被配置为基于所述请求中所包括的指示来识别所述多个公钥中的进行验证所要使用的公钥。
附注21
一种用户设备即UE,包括:
第一部件,用于在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及
第二部件,用于通过使用所述不同UE中的第一UE的公钥来验证针对用于请求所述第一UE与所述UE进行一对一直接通信的受保护的第一请求的应答,其中所述应答是由所述第一UE的私钥所保护的。
附注22
根据附注21所述的UE,其中,
所述应答包括用于安全地进行所述一对一直接通信的一对第一会话密钥或者用于得出所述第一会话密钥的材料,以及
所述第二部件被配置为:
在验证成功时,从所述应答提取所述第一会话密钥或所述材料;以及
在提取到所述材料的情况下,根据所述材料得出所述第一会话密钥。
附注23
根据附注21或22所述的UE,其中,所述第二部件被配置为:
在与所述不同UE中的两个以上UE进行一对多直接通信之前,得出用于安全地进行所述一对多直接通信的一对第二会话密钥;
将所述第二会话密钥包括在用于请求所述不同UE中的所述两个以上UE进行所述一对多直接通信的第二请求中;
利用所述UE的私钥来保护所述第二请求;以及
将所述第二请求经由所述节点发送至所述不同UE中的所述两个以上UE。
附注24
根据附注21~23中任一项所述的UE,其中,
向UE分配多个公钥,以及
所述第二部件被配置为将与用于保护所述请求的UE的私钥相对应的公钥的指示包括在所述请求中。
附注25
一种节点,用于支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信,所述节点包括:
接收部件,用于在所述多个UE中的一个UE成功地登记至所述节点时从所述多个UE中的所述一个UE接收公钥;以及
发送部件,用于向所述多个UE中的所述一个UE发送其它UE的公钥作为针对成功登记的应答,
其中,所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
附注26
根据附注25所述的节点,其中,还包括:
登记部件,用于将所述多个UE中的所述一个UE的公钥登记至服务器;以及
获取部件,用于从所述服务器获取所述其它UE的公钥。
附注27
一种服务器,包括:
存储部件,用于存储多个UE的公钥,其中在所述多个UE彼此邻近的情况下允许所述多个UE彼此进行直接通信,所述公钥通过支持所述直接通信的节点来进行登记;以及
应答部件,用于通过将所存储的公钥发送至所述节点来应答来自所述节点的请求,
其中,所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
附注28
一种通信系统,包括:
多个UE,其中在所述多个UE彼此邻近的情况下允许所述多个UE彼此进行直接通信;以及
节点,用于支持所述直接通信,
其中,所述多个UE中的各UE在所述多个UE中的各UE成功地登记至所述节点时经由所述节点来共享所述多个UE的公钥,并且通过使用所述公钥其中之一来至少验证针对所述直接通信的请求,以及
所述节点在所述多个UE中的各UE登记至所述节点时从所述多个UE中的各UE接收所述公钥中的各公钥,并且向所述多个UE中的各UE发送不同UE的公钥作为针对成功登记的应答。
附注29
根据附注28所述的通信系统,其中,还包括服务器,所述服务器用于管理所述公钥,
其中,所述节点将所述多个UE中的各UE的所述公钥各自登记至所述服务器,并且从所述服务器获取所述不同UE的公钥,以及
所述服务器存储所述节点所登记的公钥,并且通过将所存储的公钥发送至所述节点来应答来自所述节点的请求。
附注30
一种用于控制UE中的操作的方法,所述方法包括以下步骤:
在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及
通过使用所述不同UE中的第一UE的公钥来验证来自所述第一UE的用以与所述UE进行直接通信的请求,其中所述请求是由所述第一UE的私钥所保护的。
附注31
一种用于控制UE中的操作的方法,所述方法包括以下步骤:
在所述UE成功地登记至节点时登记所述UE的公钥,并且检索一个或多个不同UE的公钥,其中在所述不同UE与所述UE邻近的情况下允许所述不同UE与所述UE进行直接通信,所述节点支持所述直接通信;以及
通过使用所述不同UE中的第一UE的公钥来验证针对用于请求所述第一UE与所述UE进行一对一直接通信的受保护的请求的应答,其中所述应答是由所述第一UE的私钥所保护的。
附注32
一种节点的控制方法,所述节点支持彼此邻近的允许彼此进行通信的多个UE之间的直接通信,所述控制方法包括以下步骤:
在所述多个UE中的一个UE成功地登记至所述节点时,从所述多个UE中的所述一个UE接收公钥;以及
向所述多个UE中的所述一个UE发送其它UE的公钥作为针对成功登记的应答,
其中,所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
附注33
一种用于控制服务器中的操作的方法,所述方法包括以下步骤:
存储多个UE的公钥,其中在所述多个UE彼此邻近的情况下允许所述多个UE彼此进行直接通信,所述公钥通过支持所述直接通信的节点来进行登记;以及
通过将所存储的公钥发送至所述节点来应答来自所述节点的请求,
其中,所述多个UE中的各UE使用所述公钥来至少验证针对所述直接通信的请求。
本申请基于并要求2013年10月30日提交的日本专利申请2013-225200和2013年10月31日提交的日本专利申请2013-226681的优先权,这两者的全部内容通过引用包含于此。
附图标记说明
10,10_1-10_m,110,110_1-110_m UE
11,21,124 获取单元
12 得出单元
20,20_1-20_n,120,120_1-120_n ProSe功能体
22 分发单元
23 指示单元
30,130 E-UTRAN
40,140 EPC
50,150 ProSe APP服务器
60,160 第三方(服务器)
61,161 存储单元
62,162 应答单元
111 登记/检索单元
112 验证单元
121 接收单元
122 发送单元
123 登记单元
Claims (2)
1.一种用于基于邻近的服务即ProSe的移动通信系统中的UE即用户设备,所述UE包括:
用于连接到第一网络节点的部件;
用于通过使用第三网络节点从所述第一网络节点接收根密钥和用于识别所述根密钥的标识符的部件;
用于基于所述根密钥得出会话密钥的部件;以及
用于在所述UE与另一UE之间进行直接通信的部件,
其中,所述直接通信通过所述会话密钥来保护,以及
所述另一UE向第二网络节点进行登记并且基于由从所述第二网络节点接收到的标识符所识别的所述根密钥得出所述会话密钥。
2.一种用于基于邻近的服务即ProSe的移动通信系统中的UE即用户设备的方法,所述方法包括:
向第一网络节点登记;
通过使用第三网络节点从所述第一网络节点接收根密钥和用于识别所述根密钥的标识符;
基于所述根密钥得出会话密钥;以及
在所述UE与另一UE之间进行直接通信,
其中,所述直接通信通过所述会话密钥来保护,以及
所述另一UE向第二网络节点进行登记并且基于由从所述第二网络节点接收到的标识符所识别的所述根密钥得出所述会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911356997.3A CN111030813B (zh) | 2013-10-30 | 2014-08-27 | 用户设备及其方法 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-225200 | 2013-10-30 | ||
JP2013225200 | 2013-10-30 | ||
JP2013226681 | 2013-10-31 | ||
JP2013-226681 | 2013-10-31 | ||
CN201911356997.3A CN111030813B (zh) | 2013-10-30 | 2014-08-27 | 用户设备及其方法 |
CN201480060054.5A CN105706474B (zh) | 2013-10-30 | 2014-08-27 | 基于邻近的服务中的安全直接通信所用的设备、系统和方法 |
PCT/JP2014/004393 WO2015063991A1 (en) | 2013-10-30 | 2014-08-27 | Apparatus, system and method for secure direct communcation in proximity based services |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480060054.5A Division CN105706474B (zh) | 2013-10-30 | 2014-08-27 | 基于邻近的服务中的安全直接通信所用的设备、系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111030813A CN111030813A (zh) | 2020-04-17 |
CN111030813B true CN111030813B (zh) | 2024-06-11 |
Family
ID=51619231
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480060054.5A Active CN105706474B (zh) | 2013-10-30 | 2014-08-27 | 基于邻近的服务中的安全直接通信所用的设备、系统和方法 |
CN201911356997.3A Active CN111030813B (zh) | 2013-10-30 | 2014-08-27 | 用户设备及其方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480060054.5A Active CN105706474B (zh) | 2013-10-30 | 2014-08-27 | 基于邻近的服务中的安全直接通信所用的设备、系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (4) | US10212597B2 (zh) |
EP (2) | EP3063970B1 (zh) |
JP (1) | JP6555258B2 (zh) |
CN (2) | CN105706474B (zh) |
ES (1) | ES2833292T3 (zh) |
WO (1) | WO2015063991A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015065063A1 (en) * | 2013-10-30 | 2015-05-07 | Samsung Electronics Co., Ltd. | Method and apparatus to identity verification using asymmetric keys in wireless direct communication network |
EP3063970B1 (en) * | 2013-10-30 | 2020-10-21 | Nec Corporation | Apparatus, system and method for secure direct communcation in proximity based services |
US9941954B2 (en) * | 2014-12-19 | 2018-04-10 | Futurewei Technologies, Inc. | System and method for radio link sharing |
WO2016114640A1 (en) * | 2015-01-16 | 2016-07-21 | Samsung Electronics Co., Ltd. | Method of secured transmission and reception of discovery message in a d2d communication system |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
FR3082382B1 (fr) * | 2018-06-12 | 2020-09-25 | Intesecc | Procede de communication securisee entre deux dispositifs electroniques, procede pour administrer une telle communication, objets electroniques mettant en oeuvre respectivement lesdits procedes et systeme associe |
CN110493027A (zh) * | 2018-09-27 | 2019-11-22 | 北京白山耘科技有限公司 | 一种分布式数据管理系统及管理方法 |
CN111615219B (zh) * | 2019-04-30 | 2022-02-22 | 维沃移动通信有限公司 | 一种pc5链路建立方法、设备及系统 |
CN112491533B (zh) * | 2019-09-12 | 2022-09-02 | 华为技术有限公司 | 一种密钥生成方法及装置 |
US20220337989A1 (en) * | 2019-10-03 | 2022-10-20 | Idac Holdings, Inc. | Device to device discovery via a relay device |
CN114514726B (zh) * | 2019-10-04 | 2024-12-20 | 诺基亚技术有限公司 | 无线网络中的安全密钥生成 |
EP4111720A1 (en) * | 2020-04-01 | 2023-01-04 | Apple Inc. | Vehicle-to-everything (v2x) security policy negotiation between peer user equipments (ues) |
CN114079918B (zh) * | 2020-08-11 | 2024-02-02 | 大唐移动通信设备有限公司 | 一种信息处理方法、装置、设备及可读存储介质 |
EP4187953A4 (en) * | 2020-08-14 | 2023-09-06 | Huawei Technologies Co., Ltd. | COMMUNICATION METHOD, DEVICE AND SYSTEM |
CN115348585A (zh) * | 2021-05-13 | 2022-11-15 | 华为技术有限公司 | 确定安全保护开启方式的方法、通信方法及通信装置 |
WO2023205978A1 (zh) * | 2022-04-24 | 2023-11-02 | 北京小米移动软件有限公司 | 邻近通信业务的密钥生成方法、装置、设备及存储介质 |
WO2024020868A1 (zh) * | 2022-07-27 | 2024-02-01 | 北京小米移动软件有限公司 | 密钥生成方法及装置、通信设备及存储介质 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE378748T1 (de) * | 2002-09-13 | 2007-11-15 | Ericsson Telefon Ab L M | Sicherer broadcast-/multicast-dienst |
GB2405566B (en) * | 2002-10-14 | 2005-05-18 | Toshiba Res Europ Ltd | Methods and systems for flexible delegation |
US20040088539A1 (en) * | 2002-11-01 | 2004-05-06 | Infante Steven D. | System and method for securing digital messages |
JP4329388B2 (ja) * | 2003-04-22 | 2009-09-09 | ソニー株式会社 | データ通信システム、データ通信装置及びデータ通信方法、並びにコンピュータ・プログラム |
US8015595B2 (en) * | 2004-09-23 | 2011-09-06 | Igt | Methods and apparatus for negotiating communications within a gaming network |
KR100769674B1 (ko) * | 2004-12-30 | 2007-10-24 | 삼성전자주식회사 | 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템 |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
GB0517592D0 (en) * | 2005-08-25 | 2005-10-05 | Vodafone Plc | Data transmission |
CN100571125C (zh) * | 2005-12-30 | 2009-12-16 | 上海贝尔阿尔卡特股份有限公司 | 一种用于用户设备与内部网络间安全通信的方法及装置 |
US8069208B2 (en) * | 2006-04-21 | 2011-11-29 | Microsoft Corporation | Peer-to-peer buddy request and response |
DE102006037250A1 (de) * | 2006-08-09 | 2008-04-10 | Müller, Thomas | Verfahren und Vorrichtungen zur Identitätsverifikation |
US20080069026A1 (en) * | 2006-09-14 | 2008-03-20 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Repeater for WUSB applications |
CA2606718A1 (en) * | 2006-10-13 | 2008-04-13 | Quipa Holdings Limited | A private network system and method |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
EP2056570A1 (en) * | 2007-10-29 | 2009-05-06 | Nokia Siemens Networks Oy | Session and media binding to common control |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
US8606873B2 (en) * | 2008-06-27 | 2013-12-10 | Qualcomm Incorporated | Methods and apparatus for securely advertising identification and/or discovery information |
KR20100050846A (ko) * | 2008-11-06 | 2010-05-14 | 삼성전자주식회사 | 키 교환 시스템 및 방법 |
US9320067B2 (en) * | 2008-11-24 | 2016-04-19 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
JP2010226336A (ja) * | 2009-03-23 | 2010-10-07 | Denso It Laboratory Inc | 認証方法および認証装置 |
US8260883B2 (en) | 2009-04-01 | 2012-09-04 | Wimm Labs, Inc. | File sharing between devices |
US9451452B2 (en) * | 2009-06-29 | 2016-09-20 | Motorola Solutions, Inc. | Method of triggering a key delivery from a mesh key distributor |
US8666403B2 (en) * | 2009-10-23 | 2014-03-04 | Nokia Solutions And Networks Oy | Systems, methods, and apparatuses for facilitating device-to-device connection establishment |
CN102143491B (zh) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
AU2011239421B2 (en) * | 2010-04-16 | 2014-06-05 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
DE102010018285A1 (de) * | 2010-04-26 | 2011-10-27 | Siemens Enterprise Communications Gmbh & Co. Kg | Netzwerkzugangsknoten mit Schlüsselverteilerfunktion |
JP5889525B2 (ja) | 2010-12-21 | 2016-03-22 | パナソニックIpマネジメント株式会社 | 認証システム |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
EP2730048A2 (en) * | 2011-07-07 | 2014-05-14 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
CN103179559B (zh) * | 2011-12-22 | 2016-08-10 | 华为技术有限公司 | 一种低成本终端的安全通信方法、装置及系统 |
GB2499247B (en) * | 2012-02-10 | 2014-04-16 | Broadcom Corp | Method, apparatus and computer program for facilitating secure D2D discovery information |
JP2013225200A (ja) | 2012-04-20 | 2013-10-31 | Ntt Comware Corp | 意味的対応付け装置及びその処理方法とプログラム |
JP2013226681A (ja) | 2012-04-25 | 2013-11-07 | Panasonic Corp | インモールド成形装置 |
EP2842355A2 (en) * | 2012-04-27 | 2015-03-04 | Interdigital Patent Holdings, Inc. | Methods and apparatuses for optimizing proximity data path setup |
US11265383B2 (en) * | 2012-04-27 | 2022-03-01 | Interdigital Patent Holdings, Inc. | Systems and methods for personalizing and/or tailoring a service interface |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
CN102711105B (zh) * | 2012-05-18 | 2016-03-02 | 华为技术有限公司 | 通过移动通信网络进行通信的方法、装置及系统 |
US10045386B2 (en) * | 2012-05-31 | 2018-08-07 | Interdigital Patent Holdings, Inc. | Method and apparatus for device-to-device (D2D) mobility in wireless systems |
US8849203B2 (en) * | 2012-06-27 | 2014-09-30 | Alcatel Lucent | Discovering proximity devices in broadband networks |
US9204377B2 (en) * | 2012-07-16 | 2015-12-01 | Industrial Technology Research Institute | Method and device for proximity-based communication |
US10791451B2 (en) * | 2012-07-27 | 2020-09-29 | Sharp Kabushiki Kaisha | Proximity service discovery using a licensed frequency spectrum |
US8982880B2 (en) * | 2012-08-03 | 2015-03-17 | Intel Corporation | Communication path switching for mobile devices |
US8903419B2 (en) * | 2012-08-31 | 2014-12-02 | Nokia Solutions And Networks Oy | Optimization on network assisted proximity services discovery management |
US8917708B2 (en) * | 2012-09-28 | 2014-12-23 | Intel Corporation | Discovery and operation of hybrid wireless wide area and wireless local area networks |
US9119182B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for expression use during D2D communications in a LTE based WWAN |
WO2014113073A1 (en) * | 2013-01-17 | 2014-07-24 | Intel IP Corporation | Device-to-device discovery with direct radio signals |
US9532400B2 (en) * | 2013-02-28 | 2016-12-27 | Intel Deutschland Gmbh | Radio communication devices and cellular wide area radio base station |
KR102046111B1 (ko) * | 2013-03-29 | 2019-11-18 | 삼성전자주식회사 | 장치 간 통신 방법 및 장치 |
US9210536B2 (en) * | 2013-05-21 | 2015-12-08 | Google Technology Holdings LLC | Method for establishing device-to-device communication |
EP3063970B1 (en) * | 2013-10-30 | 2020-10-21 | Nec Corporation | Apparatus, system and method for secure direct communcation in proximity based services |
WO2020010515A1 (en) * | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
JP7627125B2 (ja) * | 2021-02-18 | 2025-02-05 | 東芝テック株式会社 | 画像形成装置 |
-
2014
- 2014-08-27 EP EP14772449.6A patent/EP3063970B1/en active Active
- 2014-08-27 US US15/033,278 patent/US10212597B2/en active Active
- 2014-08-27 CN CN201480060054.5A patent/CN105706474B/zh active Active
- 2014-08-27 ES ES14772449T patent/ES2833292T3/es active Active
- 2014-08-27 WO PCT/JP2014/004393 patent/WO2015063991A1/en active Application Filing
- 2014-08-27 JP JP2016526370A patent/JP6555258B2/ja active Active
- 2014-08-27 CN CN201911356997.3A patent/CN111030813B/zh active Active
- 2014-08-27 EP EP20191217.7A patent/EP3761690B1/en active Active
-
2018
- 2018-11-29 US US16/204,274 patent/US20190165934A1/en not_active Abandoned
-
2020
- 2020-03-13 US US16/818,905 patent/US20200228327A1/en not_active Abandoned
- 2020-07-15 US US16/929,919 patent/US20200351613A1/en active Pending
Non-Patent Citations (2)
Title |
---|
"S3-130794".《3GPP tsg_sa\WG3_Security》.2013,第6.X.2-6.X.4节. * |
"S3-130882_cl".《3GPP tsg_sa\WG3_Security》.2013,第6.3.2-6.3.4节. * |
Also Published As
Publication number | Publication date |
---|---|
CN111030813A (zh) | 2020-04-17 |
US20190165934A1 (en) | 2019-05-30 |
CN105706474B (zh) | 2019-12-13 |
US10212597B2 (en) | 2019-02-19 |
US20200228327A1 (en) | 2020-07-16 |
CN105706474A (zh) | 2016-06-22 |
US20200351613A1 (en) | 2020-11-05 |
JP2016538771A (ja) | 2016-12-08 |
EP3761690A1 (en) | 2021-01-06 |
EP3063970A1 (en) | 2016-09-07 |
EP3063970B1 (en) | 2020-10-21 |
ES2833292T3 (es) | 2021-06-14 |
JP6555258B2 (ja) | 2019-08-07 |
WO2015063991A1 (en) | 2015-05-07 |
US20160269903A1 (en) | 2016-09-15 |
EP3761690B1 (en) | 2023-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111030813B (zh) | 用户设备及其方法 | |
EP3338472B1 (en) | Method and apparatus for direct communication key establishment | |
US9161215B2 (en) | Wireless device, registration server and method for provisioning of wireless devices | |
US9331986B2 (en) | Encryption communication method, apparatus and system | |
US10530573B2 (en) | System and method for wireless network access protection and security architecture | |
US10271208B2 (en) | Security support method and system for discovering service and group communication in mobile communication system | |
US20170359322A1 (en) | Security for prose group communication | |
US20130189955A1 (en) | Method for context establishment in telecommunication networks | |
KR20140041226A (ko) | 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치 | |
JP2014521242A (ja) | 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム | |
WO2014059657A1 (en) | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment | |
US11570161B2 (en) | Devices and method for MTC group key management | |
EP3513538B1 (en) | A blacklist management method for ibc-based distributed authentication framework | |
CN108781110B (zh) | 用于通过通信网络中继数据的系统和方法 | |
EP3211931B1 (en) | Method for managing device-to-device (d2d) communication group, device, and storage medium | |
KR20150056076A (ko) | 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
US20210378032A1 (en) | Method for establishing a connection of a mobile terminal to a mobile radio communication network and radio access network component | |
CN114365523B (zh) | Npn网络的远程签约方法、终端、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |