设备到设备通信系统的安全发送和接收发现消息的方法与流程

文档序号:11456900阅读:391来源:国知局
设备到设备通信系统的安全发送和接收发现消息的方法与流程

本发明一般涉及设备到设备(d2d)通信,更具体地说,涉及一种在d2d通信系统中安全发送和接收发现消息的方法。



背景技术:

为了满足4g通信系统部署以来日益增长的无线数据流量的需求,已经做出了努力开发改进的5g或5g前通信系统。因此,5g或5g前通信系统也称为“超4g网络”或“后lte系统”。

5g通信系统被认为是在较高频率(mmwave)频带(例如,60ghz频带)中实现的,以便实现更高的数据速率。为了减少无线电波的传播损耗并增加传输距离,在5g通信系统中讨论波束形成、大规模多输入多输出(mimo)、全尺寸mimo(fd-mimo)、阵列天线、模拟波束形成、大规模天线技术。

另外,在5g通信系统中,基于先进的小小区、云无线接入网(ran)、超密集网络、设备到设备(d2d)通信、无线回程、移动网络、协同通信、协调多点(comp)、接收端干扰消除等正在进行系统网络改进开发。

在5g系统中,已经开发了作为高级编码调制(acm)的混合fsk和qam调制(fqam)、和滑动窗口叠加编码(swsc)以及作为高级接入技术的滤波器组多载波(fbmc)、非正交多址接入(noma)和稀疏码多址接入(scma)。

在通信标准组中正在研究设备到设备(d2d)通信,以实现一个或多个设备之间的发现和数据通信服务。发现是确定启用d2d的用户设备(ue)在另一个启用d2d的ue附近的过程。发现的启用d2d的ue确定是否另一个启用d2d的ue对使用d2ddiscovery发现启用d2d的ue感兴趣。如果由发现的启用d2d的ue上的一个或多个授权应用需要知道启用d2d的ue的接近度,则启用d2d的ue对于发现的启用d2d的ue感兴趣。例如可以启用社交网络应用程序来使用d2d发现特征。d2d发现使得社交网络应用的给定用户的启用d2d的ue能够发现由他/她的朋友的启用d2d的ue和被他/她的朋友的启用d2d的ue发现。在另一示例中,d2d发现可以使搜索应用的给定用户的启用d2d的ue能够在其附近中发现其感兴趣的商店/餐馆等。在另一个示例中,启用d2d的公共安全ue将需要发现属于同一组的其他启用d2d的公共安全ue在其附近。此外,启用d2d的ue可能需要发现任何组成员是否在其附近。此外,启用d2d的ue通过使用直接的ue到ue信令来发现其附近的其他启用d2d的ue。

根据现有的发现机制,为发现而发送的发现消息包括发现信息(发现码)、消息完整性码(mic)和时间计数器的4个最低有效位(lsb)。发现代码是分配给ue中的发现应用的每个用户的伪id。为了保护发现信息免受重放和冒充攻击,安全密钥由散列函数(prosefunction)分配给每个发现码并提供给ue。发现消息被保护,如图1所示。发现消息的发送器使用与发送的发现信息中的发现代码对应的安全密钥来保护发现消息。与其中发送发现信息的发现时隙对应的时间戳(或时间计数器)也用作安全算法的输入。发现消息的接收器将接收到的发现信息与接收到发现消息的发现时隙对应的mic和时间戳(或时间计数器)一起发送到prose函数。散列函数使用与发现码相对应的安全密钥验证mic。

目前正在讨论使用公共安全通信发现机制来发现组成员。每个公共安全ue属于一个或多个组。图2a示出了用于发现组成员的示例性发现机制。如图2a所示,可发现的ue(也称为通告ue)周期性地宣布发现消息。想要发现其组的其他成员的发现ue周期性地监视被发现的成员宣布的发现消息的发现信道。

图2b示出了用于发现组成员的另一示例性发现机制。如图2b所示,想要发现其组的另一成员的发现者ue发送表示正在搜索其组的特定成员的发现消息1。发现者ue在发送发现消息1之后,监视针对来自被发现者ue的发现消息的发现信道。被发现者ue(即被发现的ue)针对指示发现者ue正在搜索它的发现消息1,监视发现信道。如果被发现者ue接收到从发现者ue搜索其的发现消息1,则被发现者ue用其信息通知发现消息2。



技术实现要素:

无论发现的ue和/或正被发现的ue是否处于网络的覆盖范围或者不在网络覆盖范围内(例如,用于公共安全代理之间的关键通信),组成员发现应该都是可能的。目前的发现机制仅在网络覆盖范围内运作,安全验证由网络中的prose函数(例如,商业用例)执行。

因此,需要一种用于无论发现的ue和/或正被发现的ue是否处于网络覆盖范围或不在网络覆盖范围内都保护发现消息的新颖的方法和系统。

在此,本发明的各种实施例描述了在设备到设备(d2d)通信系统中发送和接收发现消息的方法。在一个实施例中,该方法包括:通过发送用户设备(ue)接收至少一个prose组密钥(pgk),以在d2d公共安全(ps)组中执行安全的d2d发现,由发送ue从至少一个pgk导出prose业务密钥(ptk)用于发送d2dps组中的数据分组的,由发送ue从导出的ptk导出用于保护发现消息的散列完整性保护密钥(pik)以发现一个或多个接收ue,由发送ue使用导出的pik来完整性保护发现消息,由发送ue将完整性保护发现消息发送到一个或多个接收ue,并由发送ue接收,对来自一个或多个接收ue的发现消息的响应,其中所述一个或多个接收ue使用pgk导出pik以允许接收ue安全地发送响应。

根据一个实施例,完整性保护发现消息包括pgkid、ptkid、pikid、消息完整性码(mic)和发现代码中的至少一个。

根据一个实施例,所述方法还包括由所述发送ue从所导出的ptk导出用于将数据分组安全地发送到所述一个或多个接收ue的prose加密密钥(pek)。

根据一个实施例,所述方法还包括:由接收ue使用所导出的pik验证所接收的发现消息,并且使用导出的pik来安全地发送对发现消息的响应

根据一个实施例,pgk是用于proseps发现保护并且使用8位pgkid来标识的组专用密钥。此外,每个pgk都有到期时间。

根据一个实施例,ptk是proseps发现保护的组成员特定业务密钥,并使用16位ptkid进行标识。

根据另一个实施例,公开了一种在设备到设备(d2d)通信系统中用于安全地发送和接收发现消息的方法。所述方法包括:通过发送用户设备(ue)接收至少一个prose组密钥(pgk),以在d2d公共安全组中执行安全的d2d发现,由所述发送ue使用所接收的至少一个pgk导出第一散列业务密钥和第二散列业务密钥用于安全地发送数据分组并验证在d2d公共安全组中接收的数据分组,由发送ue使用所导出的第一prose业务密钥导出prose完整性保护密钥(pik),用于保护发现消息以发现一个或多个接收ue,所述发送ue使用所述导出的pik完整性保护所述发现消息,由所述发送ue向所述一个或多个接收ue发送所述完整性受保护的发现消息,以及由所述发送ue从所述一个或多个接收ue接收对所述发现消息的响应,其中,所述接收ue使用用于所述接收ue的pgk来导出pik以安全发送所述响应。

根据一个实施例,该方法还包括从第二prose业务密钥导出散列加密密钥(pek),用于保护要发送到一个或多个接收ue的数据分组。

根据一个实施例,所述方法还包括:由所述接收ue使用所导出的pik验证所接收的发现消息,并使用所导出的pik安全地发送对所述发现消息的响应。

根据另一实施例,公开了一种用于在设备到设备(d2d)通信系统中安全发现和接收发现消息的方法。该方法包括:通过发送用户设备(ue)接收与所述发送ue相关联的组的多个prose组密钥(pgk),以在d2d公共安全组中执行安全的d2d发现,通过所述发送ue从多个pgk中选择至少一个pgk用于保护d2d发现消息和用于d2d组通信的组分组,由发送ue使用所选择的pgk导出散列发现密钥(pdk),由发送ue从导出pdk中导出用于保护要发送到一个或多个接收ue的发现消息的prose完整性保护密钥(pik),由发送ue使用导出的pik完整性保护发现消息,由发送ue发送所述完整性保护的发现消息到所述一个或多个接收ue,并且由所述发送ue从所述一个或多个接收ue接收对所述发现消息的响应,其中,所述接收ue使用用于接收ue的pgk导出pik以安全地发送响应。

根据一个实施例,该方法进一步包括配置由prose函数使用的用于覆盖范围中和超出覆盖范围的pgk。

根据一个实施例,该方法还包括导出用于使用由散列函数动态配置的pgk保护发现消息的安全密钥。

根据一个实施例,该方法还包括:在没有散列函数的情况下,使用预先配置的pgk导出用于保护发现消息的安全密钥。

本文的各种实施例进一步描述了在设备到设备(d2d)通信系统中用于安全地发送和接收发现消息的装置。该装置包括存储器和耦合到存储器的处理器,其中处理器适于:在d2d公共安全组中接收至少一个prose组密钥(pgk)以执行安全的d2d发现,从用于在d2d公共安全组中发送数据分组的至少一个pgk导出prose业务密钥(ptk),从导出的ptk导出散列完整性保护密钥(pik)用于保护发现消息以发现一个或多个接收ue,使用导出的pik完整性保护发现消息,将完整性保护的发现消息发送到一个或多个接收ue,并且从一个或多个接收ue接收对发现消息的响应,其中接收ue使用用于接收ue的pgk来导出pik以安全地发送响应。

本发明的各种实施例在此描述了一种终端的方法。在一个实施例中,该方法包括:基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥,以及基于第二业务密钥导出用于保护数据分组的第二安全密钥并且发送基于第一安全密钥生成的发现消息。

根据另一个实施例,公开了一种终端的方法。该方法包括:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于所述第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。

本文中的各种实施例进一步描述终端,终端包括用于发送和接收信号的收发器以及控制器,控制器被配置为:基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并且发送基于第一安全密钥生成的发现消息。

根据另一个实施例,公开了一种终端。终端包括用于发送和接收信号的收发以及控制器,控制器被配置为:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。

在此,本发明的各种实施例描述了一种终端的方法。在一个实施例中,该方法包括:基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥,以及基于第二业务密钥用于保护数据分组的第二安全密钥,并且发送基于第一安全密钥生成的发现消息。

根据另一个实施例,公开了一种终端的方法。该方法包括:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于所述第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。

本文中的各种实施例进一步描述终端,终端包括用于发送和接收信号的收发器以及控制器,控制器被配置为基于组密钥导出第一业务密钥和第二业务密钥,基于第一业务密钥导出用于保护发现消息的第一安全密钥和基于第二业务密钥导出用于保护数据分组的第二安全密钥,并且发送基于第一安全密钥生成的发现消息。

根据另一个实施例,公开了一种终端。终端包括用于发送和接收信号的收发器以及控制器,控制器被配置为:接收发现消息,基于组密钥导出第一业务密钥和第二业务密钥,基于所述第一业务密钥导出用于保护发现消息的第一安全密钥以及基于所述第二业务密钥导出用于保护数据分组的第二安全密钥,并且基于所述第一安全密钥验证所述发现消息。

上述内容总体上概述了本发明的各个方面,并且作为帮助以更好地理解将要遵循的更完整的详细描述。关于这一点,应当清楚地理解,本发明不限于本文所述和示出的用途的方法或应用。意图是从本文包含的详细描述或图示变得明显或显而易见的本发明的其它优点和目的在本发明的范围内。

根据本发明,无论发现的ue和/或正在被发现的ue是否处于网络的覆盖范围或不在网络的覆盖范围内,都可以确保发现消息。

附图说明

通过在本发明的优选实施例和附图的以下说明,本领域普通技术人员将明了本发明的其它目的、特征和优点,其中:

图1是示出根据现有技术的示例性发现消息保护的示意图。

图2a是示出根据现有技术的用于发现组成员的示例性发现机制的流程图。

图2b是示出根据现有技术的用于发现组成员的发现机制的流程图。

图3是示出根据一个实施例的在d2d通信中安全发送和接收发现消息的示例性方法的流程图。

图4是示出根据一个实施例的用于保护发现消息的安全密钥导出的示例性方法的流程图。

图5是示出根据另一实施例的用于保护发现消息的安全密钥导出方法的流程图。

图6是示出根据本发明的另一个实施例的用于保护发现消息的安全密钥导出方法的流程图。

图7是示出根据本发明的实施例的示例性发现消息保护的示意图。

图8是示出根据本发明的另一个实施例的示例性发现消息保护的示意图。

虽然本发明的具体特征在一些附图中示出,而不是在其它附图中示出,但是这是为了方便起见的,因为每个特征可以与根据本发明的任何或所有其他特征组合。

具体实施方式

本发明的各种实施例公开了在设备到设备(d2d)通信中安全发送和接收发现消息的方法。该发现包括具有中继发现和组成员发现二者的prose公共安全发现。在下面对本发明的实施例的详细描述中,参考形成其一部分的附图,其中通过图示的方式示出了可以实践本发明的特定实施例。对这些实施例进行足够详细的描述,以使本领域技术人员能够实践本发明,并且应当理解,可以使用其他实施例,并且可以在不脱离本发明的范围的情况下进行改变。因此,以下详细描述不被认为是限制性的,并且本发明的范围仅由所附权利要求限定。

本说明书可以引用几个位置中的“一个”、“一个”或“一些”实施例。这不一定意味着每个这样的引用是指相同的实施例,或者该特征仅适用于单个实施例。不同实施例的单个特征也可以组合以提供其他实施例。

如本文所使用的,除非另有明确说明,否则单数形式“一”、“一个”和“该”也旨在包括复数形式。还将理解,当在本说明书中使用时,术语“包括”、“包含”、“包括着”和/或“包含着”指定所述特征、整体、步骤、操作、元件和/或组件的存在,但不排除存在或添加一个或多个其他特征整数、步骤、操作、元件、组件和/或其组合。如本文所使用的,术语“和/或”包括一个或多个相关列出的项目的任何和所有组合和布置。

除非另有定义,本文使用的所有术语(包括技术和科学术语)具有与本公开所属领域的普通技术人员通常理解的相同的含义。还将进一步理解,诸如常用词典中定义的术语应被解释为具有与其在相关领域的背景下的含义一致的意义,并且不会以理想化或过度正式的方式解释,除非明确如此定义。

根据本发明,无论发现的ue和/或正被发现的ue是否处于网络的覆盖范围或者不在网络的覆盖范围内,确保发现消息的安全性的方法起作用。用于保护组成员发现的发现消息的问题之一是发送器和接收器使用哪个安全密钥。

图3是示出根据一个实施例的在设备到设备(d2d)通信系统中安全发送和接收发现消息的示例性方法的流程图。d2d通信系统包括发送ue302、接收ue304和散列函数306。在步骤1和2,发送ue302和接收ue304向散列函数306发送请求以参与d2d公共安全(ps)组通信。在步骤3和4,散列函数306将散列组密钥(pgk)和其他证书配置给发送ue302和接收ue304。公共安全发现密钥(pgk)是用于保护公共安全发现消息的根密钥。在步骤5,发送ue302使用由散列函数306配置的pgk导出散列业务密钥(ptk)。此外,在步骤6,发送ue导出两个安全密钥,即源自ptk的散列完整性保护密钥(pik)和prose加密密钥(pek)。在一个实施例中,pik连同其他可能的参数一起直接从pgk导出。发送ue302使用pik进行完整性保护,并向接收ue发送完整性保护的发现消息。发现消息包括pgkid、ptkid、pikid、mic码和发现码中的至少一个。pek用于以加密的方式将数据分组安全地传送到接收ue304。也称为发现消息机密密钥的pek以及其他可能的参数是使用ptk或直接从pgk导出的。在步骤7,发送ue302安全地发送发现消息以发现接收ue304。响应于该发现消息,接收ue在步骤8从由prose函数306配置的pgk中导出ptk以使接收ue304参与d2d公共安全发现和组通信。在步骤9,接收ue304还导出两个安全密钥,即pik和pek,用于执行安全传输,而在步骤10,接收ue使用导出的pik验证从发送ue302接收到的消息。在验证消息时,接收ue304在步骤11发送对发现消息的响应,其中使用由接收ue304导出的pik(也可以由pek)保护发现消息。

图4是示出根据一个实施例的用于保护发现消息的安全密钥的示例性导出的流程图。在本实施例中,考虑到发送用户设备(ue)是多个组中的一个组的成员,并且每个组中的一个或多个散列组密钥(pgk)被预配置用于发送ue。每个组中的一个或多个pgk也可以由prose函数动态地配置到发送ue。使用8位pgkid标识每个pgk,并且每个pgk具有相应的到期时间。在本发明中,pgk用于确保用于散列组通信的数据分组和发现消息。使用pgk导出用于保护数据分组和发现消息的安全密钥,如图4所示。在第一步骤1中,发送ue402向prose函数404发送参与设备到设备(d2d)通信的请求。作为响应,在步骤2,prose函数404将散列组密钥配置到发送ue402。在步骤3,发送ue402导出散列业务密钥(ptk),其是来自pgk的成员特定业务密钥,用于确保发现消息以及d2d组的数据包。使用16位ptkid标识导出的ptk。ptk是使用pgk、ptkid、发送器的组成员身份和其他参数的密钥导数函数导出的。

ptk=kdf(pgk,fc=0x4a,pgkid,pgkid的长度,ptkid,ptkid的长度,发送器的组成员身份,<其他可能的参数)。

然后在步骤4,发送ue402使用导出的ptk导出两个密钥,即prose完整性保护密钥(pik)和prose加密密钥(pek),其中pek和pik二者从ptk导出如下:

pek=kdf(ptk,fc=0x4b,p0=0x00,p0的长度,算法id,算法id的长度,<其他可能的参数))。

pik=kdf(ptk,fc=0x4b,p0=0x01,p0的长度,算法id,算法id的长度,<其他可能的参数))。

在步骤5,发送ue402使用导出的pik来保护发现消息和使用pek以保护用于散列组通信的数据分组。在本实施例中,对于ue,每组仅有一个pgk和一个ptk有效。

在一个实施例中,使用prose协议来保护发现消息,并且使用分组数据汇聚协议(pdcp)协议对组通信分组进行保护。由于pgk和ptk对于保护发现消息和组通信分组是相同的,所以pdcp协议和prose协议需要相互协调。在该实施例中,散列协议可以生成pik和pek两者并且向pdcp协议提供pek。或者,密钥管理器可以在保持密钥的ue中并且向ue提供pgk和ptk,并且还可以向适当的协议/协议层提供pik和pek。

图5是示出根据一个实施例的用于保护发现消息的安全密钥的示例性导出的流程图。如图5所示,在步骤1,考虑到发送ue502向散列函数504发送请求以参与设备到设备(d2d)通信。在步骤2,散列组密钥(pgk)由散列函数503配置到发送ue502。在一个实施例中,pgk在发送ue502中被预先配置。在本发明中,除了保护用于散列组通信的数据分组之外,还使用pgk来保护发现消息。在步骤3,发送ue502从配置的pgk导出第一业务密钥(ptk1)和第二业务密钥(ptk2)。在本实施例中,从pgk获得两个散列业务密钥ptk1和ptk2,以分别保护一组的发现消息和数据分组。

ptk1=kdf(pgk,fc=0x4a,pgkid,pgkid的长度,ptkidx,ptkidx的长度,发送器的组成员身份,<其他可能的参数))。

ptk2=kdf(pgk,fc=0x4a,pgkid,pgkid的长度,ptkidy,ptkidy的长度,发送器的组成员身份,<其他可能的参数))。

在步骤4,发送ue502从导出的ptk1导出散列完整性密钥(pik),并从导出的ptk2导出散列加密密钥(pek)。密钥的导出如下。

pek=kdf(ptk2,fc=0x4b,p0=0x00,p0的长度,算法id,算法id的长度,<其他可能的参数))。

pik=kdf(ptk1,fc=0x4b,p0=0x00或0x01,p0的长度,算法id,算法id的长度,<其他可能的参数))。

在步骤5,导出的pik用于保护发现消息,并且使用pek来保护用于散列组通信的数据分组。在本实施例中,假设存在一个pgk和两个ptk,其对于ue每组有效。

在一个实施例中,使用prose协议保护发现消息,并且使用pdcp协议保护组通信分组。散列协议生成ptk1和pik,其中pdcp协议生成ptk2和pek。

图6是示出根据一个实施例的用于保护发现消息的安全密钥的示例性导出的流程图。如图6所示,在步骤1中,发送ue602向散列函数604发送请求以参与设备到设备(d2d)通信。在步骤2,prose函数604将散列组密钥配置到发送ue602。发送ue602是一个或多个组的成员,并且每个组具有一个或多个散列组密钥(pgk)。在一个实施例中,发送ue被预先配置一个或多个pgk或pgk,一个或多个pgk或pgk可以由prose函数动态地配置给发送ue。发送ue使用pgk发送用于组成员发现的发现消息。在本实施例中,使用单独的pgk来保护发现消息并保护用于d2d组通信的数据分组。用于发现和通信的单独的pgk可以被明确地配置。或者,在步骤3中,发送ue602选择用于发现和通信的不同pgk。在步骤4,从选择的pgk导出散列发现密钥(pdk),用于保护发现消息。pdk密钥的导出解释如下。

安全密钥pdk导出如下:

pdk=kdf(pgk-发现,fc=0x4a,pgkid,pgkid的长度,pdkid,pdkid的长度,发送器的组成员身份,<其他可能的参数))。

在步骤5,导出的pdk然后由发送ue602用于导出prose完整性保护密钥(pik)。pik导出如下

pik=kdf(pdk,fc=0x4b,p0=0x00或0x01,p0的长度,算法id,算法id的长度,<其他可能的参数))。

然后,发送ue使用pik发送发现消息,以发现d2d组中的接收ue。类似地,接收ue还使用为接收ue配置的pgk生成pdk和pik,并将该响应与导出的pik一起发送到发现消息,从而确保安全的传输。

图7示出了根据一个实施例的增强发现消息保护机制。如图7所示,提供特定于成员的安全密钥,要发送的发现信息和与其中发送发现信息相关的发现时隙对应的时间戳/时间计数器作为安全算法的输入。安全算法生成消息完整性码(mic)。时间计数器的mic、pgkid、ptkid和4lsbs以及发现信息由发送器ue发送。在一个实施例中,发现信息也被加密。在一个实施例中,源ueid和/或组id也被添加到发现消息中。它们可以添加在公共安全(ps)发现信息中。此外,源ueid和/或组id可以被添加到协议报头(例如mac报头)中,并且可以被发送到接收ue。接收ue使用接收的pgkid,ptkid,源ueid和组id来确定要使用的安全密钥。接收ue然后使用确定的安全密钥解密和/或验证从发送ue接收的mic。

图8示出了根据另一实施例的示例性增强发现消息保护机制。在这种增强的发现消息保护中,使用如图7所示的参数以及pdu类型字段和分组数据汇聚协议(pdcp)序列号(sn)字段来发送发现信息,其中字段pdcpsn在某些情况下是可选的。超出覆盖范围的ue可以使用由同步源提供的通用协调时间(utc)时间信息来维持时间计数器,包括但不限于例如gps,时间函数。或者,覆盖范围中的ue可以将utc时间信息中继到超出覆盖范围的ue。

在一个实施例中,prose函数在覆盖范围中的ue中配置安全凭证(例如,pgk、安全算法)和其他配置(例如,无线电配置、prose应用配置等)。prose函数还配置安全凭证(例如,pgk、安全算法)和其他配置(例如,无线电配置、prose应用程序配置等)。散列函数可以使用其他rat(例如2g/3g/5g/wlan)将上述配置配置为覆盖范围中和/或超出覆盖范围。ue还可以预先配置有当ue不能访问prose函数时使用的pgk。在部分覆盖的情况下(即,txue处于覆盖范围中并且rxue超出覆盖范围或反之亦然),则在发送器和接收器之间使用的pgk之间存在不匹配。在本发明中,这种不匹配处理如下:

首先,覆盖范围(ic)中txue确定是否存在超出覆盖(ooc)的rxue。ictxue使用以下选项来确定oocrxue。首先,ictxue在发现消息中添加一位指示,并将其发送到oocrxue。oocue将一位指示值设置为1,并将发现消息发送到ictxue。覆盖范围中的ue在发送之前检查从oocrxue接收到的一位指示。

其次,覆盖范围中的ue通过从oocue检测d2dss或d2dsch中的1位指示来确定oocue。第三,覆盖范围中的ue通过在发现和/或数据(d2d用户平面)分组中使用的pgkid来确定oocue。为预配置和覆盖配置分配唯一或按顺序(无重复)的id。如果覆盖范围中的txue确定存在oocrxue,则覆盖范围中的txue使用来自预先配置的pgk的pgk。如果没有oocrxue,则ictxue使用由散列函数配置的pgk。

在一个实施例中,如果txue处于覆盖范围之外,则ooctxue始终使用来自预配置pgk的pgk,因为它没有访问prose函数。覆盖范围中的rxue使用预先配置的参数确定使用的pgk,用于从oocue接收的发现消息。否则,覆盖范围中的rxue使用由用于从icue接收的发现消息的prose函数配置的的参数来确定使用的pgk。

在另一个实施例中,prose函数了解预先配置的pgk。因此,prose函数从预配置的pgk配置相同的pgk或子集,用于导出安全密钥。在又一个实施例中,覆盖范围中的txue使用来自预先配置的pgk的pgk。这意味着pgk没有被prose函数配置。

在另一实施例中,由prose函数执行的预配置和配置中的不同pgk的索引是不同的。因此,如果相同的pgk在预配置和prose函数执行的配置中,则其pgkid相同。覆盖范围中的txue遵循与前述实施例中所述相同的过程。并且覆盖范围中的rxue使用prose函数执行的预配置和配置确定使用的pgk。

在一个实施例中,超出覆盖范围的公共安全(ps)ue使用ue-nw中继与覆盖范围中的ue进行通信。为此,oocpsue需要发现ue-nw中继。为了使oocpsue发现ue-nw中继,ue-nw中继首先发送发现消息。如果ue-nw中继使用与其所属的组相对应的安全密钥,则只有中继的组成员可以发现中继。这是一个问题,因为所有psue应该可以发现中继。因此,在本实施例中,具有ue-nw中继能力的psue可以被分配用于中继目的的prose中继密钥(prk)。在除了pgk之外,在提供给每个psue的系统中,公共prk也是可用的。

虽然已经结合附图所示的本发明的实施例描述了该发明的方法和系统,但并不限于此。对于本领域技术人员显而易见的是,在不脱离本发明的范围和精神的情况下,可以对其进行各种替换、修改和改变。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1