用于在设备到设备通信网络中在远程UE与中继UE之间建立安全通信的方法和系统与流程

文档序号:15403093发布日期:2018-09-11 18:01阅读:271来源:国知局

本公开涉及设备到设备(d2d)通信(接近服务)。更具体地,本公开涉及用于在d2d通信网络中在远程用户设备(ue)与中继ue之间建立安全通信的方法和系统。



背景技术:

为了满足自部署4g通信系统以来已增加的无线数据流量(traffic)的需求,已经做出努力来开发改进的5g或5g前(pre-5g)通信系统。因此,5g或5g前通信系统也称为“超4g网络(beyond4gnetwork)”或“后lte系统(postltesystem)”。5g通信系统被认为是实现在较高频率(毫米波)带(例如,60ghz频带)中,以便达到较高的数据速率。为了减少无线电波的传播损耗并增加传输距离,在5g通信系统中讨论了波束形成、大规模多输入多输出(mimo)、全维度mimo(fd-mimo)、阵列天线、模拟波束形成、大规模天线技术。另外,在5g通信系统中,基于先进的小小区、云无线接入网(ran)、超密集网络、设备到设备(d2d)通信、无线回程、移动网络、协同通信、协调多点(comp)、接收端干扰消除等,针对系统网络改进的开发正在进行中。在5g系统中,已经开发了作为高级编码调制(acm)的混合fsk和qam调制(fqam)和滑动窗口叠加编码(swsc)、以及作为高级接入技术的滤波器组多载波(fbmc)、非正交多址接入(noma)和稀疏码多址接入(scma)。

互联网,其作为人类生成并消耗信息的以人为中心的连接性网络,现在正演进为物联网(iot),在物联网中分布式实体(诸如事物)交换和处理信息而无需人类干预。已经出现了作为通过与云服务器连接的iot技术和大数据处理技术的组合的万物互联(ioe)。由于技术元素(诸如“感测技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”)已被要求用于iot实施,所以近来已研究了传感器网络、机器对机器(m2m)通信、机器类型通信(mtc)等。这样的iot环境可以提供智能互联网技术服务,其通过收集和分析连接的事物之间生成的数据来为人类生活创造新的价值。通过现有信息技术(it)与各种工业应用之间的汇聚和组合,可将iot应用于多个领域,包括智能家居、智能建筑、智能城市、智能汽车或联网汽车、智能电网、医疗保健、智能电器和先进医疗服务。

据此,已经进行了各种尝试以将5g通信系统应用于iot网络。例如,诸如传感器网络、机器类型通信(mtc)和机器对机器(m2m)通信的技术可以通过波束成形、mimo和阵列天线来实现。作为上述大数据处理技术的云无线接入网络(ran)的应用也可以被认为是5g技术与iot技术之间的汇聚的示例。

在通信标准组中正在研究设备到设备(d2d)通信,以使得能够实现多个用户设备(ue)之间的数据通信服务。在d2d通信期间,发送d2due可以向一组d2due发送数据分组或向所有d2due广播数据分组。发送器和(多个)接收器之间的d2d通信本质上是无连接的(即,在发送器开始发送数据分组之前,在发送器和接收器之间没有建立连接)。在发送期间,发送器将源标识(id)和目的地id包括在数据分组中。源id被设置为发送器的ueid。目的地id是所发送的分组的预期接收者的广播id或组id或ueid。

d2d通信的要求之一是:在网络覆盖之外的ue应能够经由在网络覆盖中并且与远程ue接近的另一ue(即,ue到网络中继器)来与网络进行通信。这在图1中示出。

图1是示出了根据相关技术的远程ue与ue到网络中继器之间的d2d通信的流程图。

参考图1,远程ue与ue到网络中继器之间的通信包括远程ue102、ue到网络中继器104、e节点b(enb)106、演进分组核心(epc)108和公共安全服务器110。远程ue102使用d2d通信与ue到网络中继器104进行通信。d2d通信的进一步要求是彼此不接近的ue应能够经由与这两个ue都接近的另一ue(即,ue到ue中继器)进行通信。

为了支持d2d通信的安全性,定义了基于接近的服务(proximity-basedservice,prose)组密钥(pgk)。pgk对于一组d2due是特定的。可以在ue中预先提供(pre-provision)每组的多个pgk。使用pgkid(通常大小为8比特)来标识同一组的这些pgk中的每个。每个pgk还具有与该pkg相关联的到期时间。如果ue想要向组发送数据分组,则ue从与该组对应的pgk中导出prose流量密钥(ptk)。使用ptkid标识ptk。ptk是从pgk生成的组成员特定密钥。每个ptk还与ptkid计数器(通常大小为16比特)相关联。为了加密数据,<ptk,分组数据汇聚协议(pdcp)计数器>的组合是唯一的。针对发送的每个分组更新pdcp计数器。如果pdcp计数器转滚(rollover),则从pgk生成新的ptk。ptk=密钥导出函数(kdf)(pgk,ptkid,发送器的组成员身份)。每当生成ptk时,也生成prose加密密钥(pek)。pek=kdf(ptk,算法id)。算法id标识安全算法,例如snow第三代(3g)完整性算法或高级加密标准(aes)加密算法等。在图2中示出密钥层级。

图2是示出了根据相关技术的用于d2d组通信的密钥层级的流程图。

参考图2,与数据分组一起发送pgkid、ptkid和pdcp计数器值。ptkid、pgkid和pdcp计数器值与安全数据分组一起被发送器包括。接收器使用与用于解密的分组一起接收的ptkid、pgkid和目的地id(对组进行标识)生成由发送器使用的ptk。

在组通信期间,安全密钥(即,pgk)对于发送器和(多个)接收器都是已知的。在远程ue102与ue到网络中继器104之间的通信的情况下,其中远程ue和ue到网络中继器属于不同的组,则在远程ue102和ue到网络中继器104处可用不同的安全密钥(即,pgk)。因此,不能保证远程ue102与ue到网络中继器104之间的通信的安全(secure)。换句话说,ue到网络中继器104可能不属于(由网络(例如,prose功能)形成的)所有/任何组,这暗含着ue到网络中继器104可能不具有用来使得要中继的分组安全或解密要中继的分组的全部组密钥。此外,属于特定组的ue到网络中继器104可能需要起到将分组安全地中继到所有其它(或特定)组成员的作用/功能(例如,对于关键任务通信,仅一个ue到网络中继器104在网络的覆盖内)。

因此,需要一种用于保证远程ue与ue到网络中继器之间的通信安全的方法和系统。

上述信息仅作为背景信息呈现,以帮助理解本公开。关于上述任何内容是否可适用于关于本公开的现有技术,并未做出确定并且也未做出断言。



技术实现要素:

[技术问题]

本公开的多个方面至少解决上述问题和/或缺点,并且至少提供下述优点。因此,本公开的一方面是提供一种用于在设备到设备(d2d)组通信中在远程用户设备(ue)与ue到网络中继器之间建立安全通信的方法和系统。

[问题的解决方案]

根据本公开的一方面,提供了下述方法:该方法由基于接近的服务(prose)密钥管理功能(pkmf)用于在设备到设备(d2d)组通信中在远程用户设备(ue)与和该远程ue属于不同组的ue到网络中继器之间建立安全通信。该方法包括:通过使用远程ue的prose组密钥(pgk)、prose流量密钥(ptk)标识(id)和ue到网络中继器的ueid中的至少一个的密钥导出函数(kdf),导出ue到网络中继器的ptk,以及向ue到网络中继器发送包括ue到网络中继器的ptk、ptkid和pgkid中的至少一个的安全密钥响应消息。使用ue到网络中继器的ptk、ptkid和pgkid中的至少一个来导出用于在远程ue与ue到网络中继器之间的d2d组通信的安全密钥。

根据本公开的一方面,提供了下述方法:该方法用于由用户设备(ue)到网络中继器在设备到设备(d2d)组通信中在远程ue与和该远程ue属于不同组的ue到网络中继器之间建立安全通信。该方法包括:从基于接近的服务(prose)密钥管理功能(pkmf)接收安全密钥响应消息,该安全密钥响应消息包括ue到网络中继器的prose流量密钥(ptk)、ptk标识(id)和prose组密钥(pgk)id中的至少一个;基于ue到网络中继器的ptk生成ue到网络中继器的prose加密密钥(pek);向远程ue发送包括pgkid和ptkid的认证请求消息;以及使用ue到网络中继器的pek来保证用于发送到远程ue的分组的安全。

根据本公开的一方面,提供了下述方法:该方法用于由远程用户设备(ue)在设备到设备(d2d)组通信中在远程ue与和远程ue属于不同组的ue到网络中继器之间建立安全通信。该方法包括:从远程ue接收认证请求消息,该认证请求消息包括基于接近的服务(prose)组密钥(pgk)标识(id)和prose流量密钥(ptk)id;从与pgkid和远程ue的组id对应的pgk、ptkid和ue到网络中继器的id中的至少一个的密钥导出函数(kdf)导出远程ue的ptk;以及从远程ue的ptk和算法id中的至少一个的kdf导出远程ue的prose加密密钥(pek)。

根据本公开的一方面,提供了下述基于接近的服务(prose)密钥管理功能(pkmf):其用于在设备到设备(d2d)组通信中在远程用户设备(ue)与和该远程ue属于不同组的ue到网络中继器之间建立安全通信。该pkmf包括:收发器,被配置为发送和接收信号;以及控制器,被配置为通过使用远程ue的prose组密钥(pgk)、prose流量密钥(ptk)标识(id)和ue到网络中继器的ueid中的至少一个的密钥导出函数(kdf)来导出ue到网络中继器的ptk,以及向ue到网络中继器发送包括ue到网络中继器的ptk、ptkid和pgkid中的至少一个的安全密钥响应消息。使用ue到网络中继器的ptk、ptkid和pgkid中的至少一个来导出用于在远程ue与ue到网络中继器之间的d2d组通信的安全密钥。

根据本公开的一方面,提供了下述远程用户设备(ue)到网络中继器:其用于在设备到设备(d2d)组通信中在远程ue与和该远程ue属于不同组的ue到网络中继器之间建立安全通信。该ue到网络中继器包括:收发器,被配置为发送和接收信号;以及控制器,被配置为从基于接近的服务(prose)密钥管理功能(pkmf)接收安全密钥响应消息,该安全密钥响应消息包括ue到网络中继器的prose流量密钥(ptk)、ptk标识(id)和prose组密钥(pgk)id中的至少一个,基于ue到网络中继器的ptk生成ue到网络中继器的prose加密密钥(pek),向远程ue发送包括pgkid和ptkid的认证请求消息,以及使用ue到网络中继器的pek保证用于发送到远程ue的分组的安全。

根据本公开的一方面,提供了下述远程用户设备(ue):其用于在设备到设备(d2d)组通信中在远程ue与和该远程ue属于不同组的ue到网络中继器之间建立安全通信。该远程ue包括:收发器,被配置为发送和接收信号;以及控制器,被配置为从远程ue接收认证请求消息,该认证请求消息包括基于接近的服务(prose)组密钥(pgk)标识(id)和prose流量密钥(ptk)id;从与pgkid和远程ue的组id对应的pgk、ptkid和ue到网络中继器的id中的至少一个的密钥导出函数(kdf)导出远程ue的ptk;以及从远程ue的ptk和算法id中的至少一个的密钥导出函数(kdf)导出远程ue的prose加密密钥(pek)。

从以下结合附图公开了本公开的各种实施例的详细描述中,本公开的其它方面、优点和显著特征对于本领域技术人员将变得显见。

附图说明

从以下结合附图的描述中,本公开的某些实施例的上述和其它方面、特征和优点将更加明显,在附图中:

图1是示出了根据相关技术的在远程用户设备(ue)与ue到网络中继器之间的设备到设备(d2d)通信的流程图;

图2是示出了根据相关技术的用于d2d组通信的密钥层级的流程图;

图3是示出了根据本公开的实施例的用于在第一ue与第二ue之间建立安全通信的方法的流程图;

图4是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图;

图5是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图;

图6是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图;以及

图7是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图。

贯穿整个附图,相同的附图标记将被理解为指代相同的部件、组件和结构。

具体实施方式

提供了参考附图的以下描述以帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。它包括各种具体的细节以帮助该理解,但这些细节应被视为仅是示范性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对这里描述的各种实施例进行各种改变和修改。此外,为了清楚和简要,可以省略对公知功能和构造的描述。

以下描述和权利要求中使用的术语和词语不限于书面含义,而是仅由发明人使用以使得能够清楚和一致地理解本公开。因此,应对本领域技术人员显见的是,仅出于说明的目的,而不是出于限制由所附权利要求及其等同物限定的本公开的目的,提供本公开的各种实施例的以下描述。

将理解,除非上下文另有明确指明,否则单数形式“一”、“一个”和“该”包括复数指示物。因此,例如,提及“组件表面”包括提及一个或多个这样的表面。

本公开提供了一种用于在设备到设备(d2d)通信网络中在远程用户设备(ue)与ue到网络中继器之间建立安全通信的方法和系统。

将进一步理解,术语“包含”和/或“包括”,当在本说明书中使用时,指定所述特征、整数、操作、元件和/或组件的存在,但是不排除一个或多个其它特征、整数、操作、元件、组件和/或其群组的存在或添加。如本文所使用的,术语“和/或”包括一个或多个相关联列表项的任何和所有组合和排列。

除非另有定义,否则本文使用的所有术语(包括技术和科学术语)具有与本公开所属领域的普通技术人员通常理解的相同含义。将进一步理解,诸如常用词典中定义的术语应被解释为具有与相关领域语境下的含义一致的含义,并且将不以理想化或过度正式的意义来解释,除非本文明确地如此定义。

贯穿整个说明书,术语“ue到网络中继器”和“中继ue”可互换使用。贯穿整个说明书,术语“远程ue”和“ue”可互换使用。贯穿该说明书,远程ue与ue到网络中继器之间的消息以及ue到网络中继器与基于接近的服务(prose)功能之间的消息可以是prose协议特定消息。此外,贯穿整个说明书,术语“服务器”、“prose服务器”、“网络节点”、“网络实体”和“prose密钥管理功能(pkmf)”可互换使用。对于服务器、中继ue和ue中的每个,控制单元(至少一个处理器)控制装置的组件的整体状态和操作。例如,控制单元可以控制存储单元以存储通过收发器接收的信息。

图3是示出了根据本公开的实施例的用于在第一ue与第二ue之间建立安全通信的方法的流程图。

参考图3,在该实施例中,第一用户设备(ue1)经由第二用户设备(ue2)与网络进行通信。

在操作302中,由ue2向prose服务器或pkmf发送安全密钥请求。安全密钥请求包括ue1id和ue2id。在操作304中,由prose服务器或pkmf导出称为prose流量密钥(ptkue2)的安全密钥,以用于ue2安全地向ue1发送数据分组。在操作306中,由ue2接收包括ptk的安全密钥响应。在操作308中,由ue2使用在安全密钥响应中接收的ptkue2来生成prose加密密钥(pekue2)。然后,在操作310中,在信令消息中或在数据分组报头中向ue1发送所生成的pekue2和与ue2相关联的prose组密钥(pgk)标识(id)。在操作312中,由ue1生成安全密钥(ptkue1和pekue1)以建立与ue2的安全通信。

图4是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图。

参考图4,在实施例中,在操作410中,ue到网络中继器404向prose服务器406或pkmf发送安全密钥请求。安全密钥请求包括远程ueid和ue到网络中继器的ueid。安全密钥请求还可以包括远程ue402的组id。在各种实施例中,如果远程ue402属于多个组,则远程ue组id可以被包括在安全密钥请求中。在各种实施例中,如果远程ueid在组内是唯一的,则远程ue组id也可以包括在安全密钥请求中。在这些实施例中,如果远程ueid在组内是唯一的,则远程ueid和远程ue组id一起标识远程ue402。在ue到网络中继器发现过程期间,ue到网络中继器404获得远程ue402的远程ue402id和/或远程ue402组id。

替换地,ue到网络中继器404可以从远程ue402接收在通信或连接请求消息中的远程ue402的远程ueid和/或远程ue组id。当从远程ue402接收到通信或连接请求消息时,ue到网络中继器404可以向prose服务器406或pkmf发送安全密钥请求。

响应于安全密钥请求,prose服务器406或pkmf导出安全密钥(ptkue-to-network-relay),即用于ue到网络中继器404的ptk,以保证发送到远程ue402或发送到远程ue的组的数据分组的安全。在操作420中,prose服务器406或pkmf导出如下安全密钥:

ptkue-to-network-relay=密钥导出函数(kdf)(pgkremote-ue,ptkid,ue到网络中继ueid)。

如果远程ue402与一个组相关联,则pgkremote-ue是远程ue402的任何有效pgk。pgkremote-ue是与由远程ue组id标识的组相对应的远程ue402的任何有效pgk,其中由prose服务器406或pkmf在安全密钥请求中接收远程ue组id。kdf在相关技术中是众所周知的,因此在此不作说明。

在实施例中,prose服务器406或pkmf可以进一步导出用于ue到网络中继器的pek(pekue-to-network-relay),其中如下导出pekue-to-network-relay:

pekue-to-network-relay=kdf(ptkue-to-network-relay,算法id)。

其中算法id标识安全算法,例如,snow第三代(3g)完整性算法或高级加密标准(aes)加密算法。

在操作430中,prose服务器406或pkmf向ue到网络中继器发送安全密钥响应。安全密钥响应包括ptkue-to-network-relay、ptkid和pgkid。ptkue-to-network-relay是由prose服务器406或pkmf导出的安全密钥,该安全密钥将由ue到网络中继器404用来保证发送到远程ue402的分组的安全。ptkid是用作导出ptkue-to-network-relay的输入的id,并且pgkid是用于导出ptkue-to-network-relay的pgkremote-ue的索引。在实施例中,代替ptkue-to-network-relay,pekue-to-network-relay被包括在安全密钥响应中。

在操作440中,ue到网络中继器404使用来自prose服务器406或pkmf的安全密钥响应中接收的ptkue-to-network-relay生成pekue-to-network-relay如下:

pekue-to-network-relay=kdf(ptkue-to-network-relay,算法id)。

然后,将pekue-to-network-relay用于向远程ue402发送数据分组。替换地,prose服务器406或pkmf在安全密钥响应中发送pekue-to-network-relay,并且pekue-to-network-relay被ue到网络中继器404用于保证发送到远程ue402的分组的安全。pekue-to-network-relay还被ue到网络中继器404用于对从远程ue402接收的分组进行解密。然后,在操作450中,ue到网络中继器404在信令消息中和/或在数据分组报头中将在安全密钥响应中接收的pgkid和ptkid告知给远程ue402。ue到网络中继器404还可以与pgkid和ptkid一起发送mac-i。对于mac-i,ue到网络中继器404可以导出安全密钥pikue-to-network-relay如下:

pikue-to-network-relay=kdf(ptkue-to-network-relay,算法id)。

生成mac-i的方法在相关技术中是众所周知的,因此在此不作说明。

在从ue到网络中继器404接收到安全密钥时,在操作460和470中,远程ue402生成用于将数据分组安全地发送到ue到网络中继器404的安全密钥(即,ptk)。如下导出安全密钥:

ptkremote-ue=kdf(对应于从ue到网络中继器接收的pgkid和远程ue组id的pgk,从ue到网络中继器接收的ptkid,ue到网络中继ueid)。

pekremote-ue=kdf(ptkremote-ue,算法id)。

pekremote-ue被远程ue402用于保证发送到ue到网络中继器404的分组的安全。pekremote-ue还被远程ue402用于对从ue到网络中继器404接收的分组进行解密。

在包括mac-i的实施例中,远程ue402使用导出的密钥来验证ue到网络中继器404所包括的mac-i。对于mac-i,远程ue402可以导出安全密钥pikremoteue=kdf(ptkremoteue,算法id)。

在验证之后,远程ue402使用mac-i向ue到网络中继器404发送消息。然后ue到网络中继器404验证mac-i并且接受与远程ue402的连接。

在实施例中,在导出ptkue-to-network-relay和ptkremote-ue时,可以使用远程ueid来代替ue到网络中继ueid。在实施例中,在导出ptkue-to-network-relay和ptkremote-ue时,除了ue到网络中继ueid之外,还可以使用远程ueid。

图5是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图。

参考图5,在操作510中,远程ue502向ue到网络中继器504发送包括pgkid和ptkid的安全密钥信息。pgkid是被远程ue502用于导出安全密钥(ptkremote-ue)而使用的pgk的索引。远程ue502从ptkremote-ue导出pek(pekremote-ue)。pekremote-ue被远程ue502用于保证发送到ue到网络中继器504的分组的安全。

在从远程ue502接收到安全密钥信息之后,在操作515中,ue到网络中继器504向prose服务器506或pkmf发送安全密钥请求。安全密钥请求包括远程ueid、ue到网络中继器的ueid、从远程ue接收的pgkid、以及从远程ue502接收的ptkid。在各种实施例中,如果远程ue502属于多个组,则远程ue组id可以被包括在安全密钥请求中。在各种实施例中,如果远程ueid在组内是唯一的,则远程ue组id也可以包括在安全密钥请求中。如果远程ueid仅在组内是唯一的,则远程ueid和远程ue组id一起标识远程ue。在ue到网络中继器发现过程期间,ue到网络中继器504获得远程ue502的远程ueid和/或远程ue组id。替换地,ue到网络中继器504可以从远程ue502接收在通信或连接请求消息中的远程ue502的远程ueid和/或远程ue组id。在从远程ue502接收到通信或连接请求消息时,ue到网络中继器504可以向prose服务器506或pkmf发送安全密钥请求。

在操作520中,prose服务器506或pkmf导出第一安全密钥(即,ptk1),该第一安全密钥被ue到网络中继器504用于保证发送到远程ue502或远程ue的组的分组的安全,其中该安全密钥的导出如下:

ptkue-to-network-relay-tx=kdf(pgkremote-ue,ptkid,ue到网络中继ueid)。

如果远程ue502与一个组相关联,则pgkremote-ue是远程ue502的任何有效pgk。pgkremote-ue是与由远程ue组id标识的组相对应的远程ue的任何有效pgk。

在实施例中,prose服务器506或pkmf可以导出pekue-to-network-relay-tx,其中pekue-to-network-relay-tx=kdf(ptkue-to-network-relay-tx,算法id),并且其中算法id标识安全算法,例如,snow3g完整性算法或aes加密算法。

在操作525中,prose服务器506或pkmf进一步导出要由ue到网络中继器504用于对从远程ue502或远程ue的组接收的分组进行解密的第二安全密钥(即,ptk2)。如下导出ptk2:

ptkue-to-network-relay-rx=kdf(pgkremote-ue,ptkid,远程ueid)。

其中pgkremote-ue是与在安全密钥请求中从ue到网络中继器接收的pgkid相对应的远程ue502的pgk。ptkid是在安全密钥请求中从ue到网络中继器接收的ptkid。在实施例中,prose服务器或pkmf可以导出pekue-to-network-relay-rx,其中,

pekue-to-network-relay-rx=kdf(ptkue-to-network-relay-rx,算法id),

其中算法id标识安全算法,例如snow3g完整性算法或aes加密算法。

然后,在操作530中,prose服务器506或pkmf将安全密钥响应发送到ue到网络中继器504。安全密钥响应包括ptkue-to-network-relay-tx、ptkid、pgkid和ptkue-to-network-relay-rx,其中ptkue-to-network-relay-tx是由prose服务器506或pkmf导出的安全密钥,该安全密钥被ue到网络中继器504用于保证发送到远程ue502的分组的安全。ptkid是用作导出ptkue-to-network-relay-tx的输入的id。pgkid是用于导出ptkue-to-network-relay-tx的pgkremote-ue的索引。ptkue-to-network-relay-rx是由prose服务器506或pkmf导出的安全密钥,该安全密钥被ue到网络中继器504用于对从远程ue502接收的分组进行解密。在实施例中,替代ptkue-to-network-relay-tx和ptkue-to-network-relay-rx、或连同ptkue-to-network-relay-tx和ptkue-to-network-relay-rx一起,将pekue-to-network-relay-tx和pekue-to-network-relay-rx包括在安全密钥响应中。

ue到网络中继器504生成两个密钥,一个用于向远程ue502安全地发送数据分组、以及另一个用于从远程ue502安全地接收数据分组。在操作535中,ue到网络中继器504使用在来自prose服务器506或pkmf的安全密钥响应中接收的ptkue-to-network-relay-tx生成安全发送密钥(pekue-to-network-relay-tx),其中

pekue-to-network-relay-tx=kdf(ptkue-to-network-relay-tx,算法id)。

然后,pekue-to-network-relay-tx用于保证发送到远程ue502的分组的安全。在实施例中,在来自prose服务器506或pkmf的安全密钥响应中接收pekue-to-network-relay-tx,并且pekue-to-network-relay-tx被ue到网络中继器504用于保证发送到远程ue502的分组的安全。此外,在安全密钥响应中的从prose服务器506或pkmf接收的ptkid和pgkid由ue到网络中继器504在安全数据分组的报头中发送。

在操作540中,ue到网络中继器504使用在来自prose服务器506或pkmf的安全密钥响应中接收的ptkue-to-network-relay-rx生成pekue-to-network-relay-rx,其中

pekue-to-network-relay-rx=kdf(ptkue-to-network-relay-rx,算法id)。

然后,pekue-to-network-relay-rx用于对从远程ue502接收的分组进行解密。在实施例中,在来自prose服务器506或pkmf的安全密钥响应中接收pekue-to-network-relay-rx,并且pekue-to-network-relay-rx被ue到网络中继器504用于对从远程ue502接收的分组进行解密。

远程ue在内部生成安全密钥。在将安全密钥信息发送到ue到网络中继器504之前,生成密钥。在操作545和550中,远程ue502首先生成用于向ue到网络中继器504的发送的安全密钥(即ptk)。如下导出安全密钥:

ptkremote-ue-tx=kdf(与告知给ue到网络中继器的pgkid对应的pgk,告知给ue到网络中继器的ptkid以及远程ueid)

pekremote-ue-tx=kdf(ptkremote-ue-tx,算法id)。

pekremote-ue-tx被远程ue502用于保证发送到ue到网络中继器504的分组的安全。

在操作555和560中,远程ue502生成用于对来自ue到网络中继器504的接收进行解密的安全密钥(即,ptk)。如下导出安全密钥:

ptkremote-ue-rx=kdf(与在来自ue到网络中继器504的数据分组中接收的pgkid对应的pgk,在来自ue到网络中继器504的数据分组中接收的ptkid,ue到网络中继ueid)

pekremote-ue-rx=kdf(ptkremote-ue-rx,算法id),

其中pekremote-ue-rx被远程ue502用于对从ue到网络中继器504接收的分组进行解密。

在实施例中,在导出ptkue-to-network-relay-tx和ptkremote-ue-rx时,可以使用远程ueid来代替ue到网络中继ueid。在实施例中,在导出ptkue-to-network-relay-tx和ptkremote-ue-rx时,除了ue到网络中继ueid之外,还可以使用远程ueid。

图6是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图。

参考图6,在操作610中,ue到网络中继器604向prose服务器606或pkmf发送安全密钥请求。安全密钥请求包括远程ueid和ue到网络中继器的ueid。安全密钥请求还可以包括远程ue组id。在各种实施例中,如果远程ue602属于多个组,则远程ue组id可以被包括在安全密钥请求中。在各种实施例中,如果远程ueid在组内是唯一的,则远程ue组id也可以包括在安全密钥请求中。如果远程ueid仅在组内是唯一的,则远程ueid和远程ue组id一起标识远程ue602。在实施例中,在ue到网络中继器604发现过程期间,ue到网络中继器604获得远程ue602的远程ueid和/或远程ue组id。替换地,ue到网络中继器604可以从远程ue602接收在通信或连接请求消息中的远程ue602的远程ueid和/或远程ue组id。在从远程ue602接收通信或连接请求消息时,ue到网络中继器604可以向prose服务器606或pkmf发送安全密钥请求。

在操作615中,prose服务器606或pkmf导出第一安全密钥(即,ptk1),该第一安全密钥被ue到网络中继器604用于保证发送到远程ue602或远程ue的组的数据分组的安全。prose服务器606或pkmf如下导出安全密钥:

ptkue-to-network-relay-tx=kdf(pgkremote-ue,ptkid1,ue到网络中继器604ueid)

其中,如果远程ue602与一个组相关联,则pgkremote-ue是远程ue602的任何有效pgk。pgkremote-ue是与由远程ue组id标识的组对应的远程ue602的任何有效pgk。在实施例中,prose服务器606或pkmf可以导出pekue-to-network-relay-tx,其中

pekue-to-network-relay-tx=kdf(ptkue-to-network-relay-tx,算法id)

其中,算法id标识安全算法,例如snow3g完整性算法或aes加密算法。

在操作620中,prose服务器606或pkmf进一步导出第二安全密钥(即,ptk2),该第二安全密钥被ue到网络中继器604用于对从远程ue602接收的分组进行解密。prose服务器606或pkmf导出安全密钥如下:

ptkue-to-network-relay-rx=kdf(pgkremote-ue,ptkid2,远程ueid),

其中,如果远程ue602与一个组相关联,则pgkremote-ue是远程ue602的任何有效pgk。pgkremote-ue是与由远程ue组id标识的组对应的远程ue602的任何有效pgk。在实施例中,prose服务器606或pkmf可以导出pekue-to-network-relay-rx,其中

pekue-to-network-relay-rx=kdf(ptkue-to-network-relay-rx,算法id)

算法id标识安全算法,例如snow3g完整性算法或aes加密算法。

在操作625中,prose服务器606或pkmf将安全密钥响应发送到ue到网络中继器604。安全密钥响应包括ptkue-to-network-relay-tx、用于导出ptkue-to-network-relay-tx的pgkid和ptkid、ptkue-to-network-relay-rx、用于导出ptkue-to-network-relay-rx的pgkid和ptkid。ptkue-to-network-relay-tx是由prose服务器606或pkmf导出的安全密钥,该安全密钥要被ue到网络中继器604用于保证发送到远程ue602的分组的安全。ptkid是用作导出ptkue-to-network-relay-tx的输入的id。pgkid是用于导出ptkue-to-network-relay-tx的pgkremote-ue的索引。ptkue-to-network-relay-rx是由prose服务器606或pkmf导出的安全密钥,该安全密钥被ue到网络中继器604用于对从远程ue602接收的分组进行解密。在实施例中,替代ptkue-to-network-relay-tx和ptkue-to-network-relay-rx、或者连同ptkue-to-network-relay-tx和ptkue-to-network-relay-rx一起,pekue-to-network-relay-tx和pekue-to-network-relay-rx被包括在安全密钥响应中。

在操作630中,ue到网络中继器604使用在来自prose服务器606或pkmf的安全密钥响应中接收的ptkue-to-network-relay-tx生成pekue-to-network-relay-tx,其中

pekue-to-network-relay-tx=kdf(ptkue-to-network-relay-tx,算法id)。

然后使用pekue-to-network-relay-tx来保证发送到远程ue602的分组的安全。在实施例中,在来自prose服务器606或pkmf的安全密钥响应中接收pekue-to-network-relay-tx,并且pekue-to-network-relay-tx被ue到网络中继器604用于保证发送到远程ue的分组的安全。之后,从prose服务器606或pkmf接收的在安全密钥响应中的ptkid和pgkid由ue到网络中继器604在安全数据分组的报头中进行发送。

在操作635中,ue到网络中继器604进一步使用在来自prose服务器606或pkmf的安全密钥响应中接收的ptkue-to-network-relay-rx生成pekue-to-network-relay-rx,其中

pekue-to-network-relay-rx=kdf(ptkue-to-network-relay-rx,算法id)。

然后,pekue-to-network-relay-rx用于对从远程ue602接收的分组进行解密。在实施例中,在来自prose服务器606或pkmf的安全密钥响应中接收pekue-to-network-relay-rx,并且pekue-to-network-relay-rx被ue到网络中继器604用于对从远程ue602接收的数据分组进行解密。在操作640中,从prose服务器606或pkmf接收的在安全密钥响应中对应于ptkue-to-network-relay-rx的ptkid和pgkid由ue到网络中继器604在安全密钥信息中进行发送。

在操作645和650中,远程ue602生成用于向ue到网络中继器604的发送的安全密钥(即,ptk)。如下导出安全密钥:

ptkremote-ue-tx=kdf(与从ue到网络中继器604接收的pgkid对应的pgk,从ue到网络中继器604接收的ptkid以及远程ueid)

pekremote-ue-tx=kdf(ptkremote-ue-tx,算法id)。

pekremote-ue-tx被远程ue602用于保证要发送到ue到网络中继器604的数据分组的安全。

此外,在操作655和660中,远程ue602生成用于对来自ue到网络中继器604的接收进行解密的安全密钥(即,ptk)。如下导出安全密钥:

ptkremote-ue-rx=kdf(与在来自ue到网络中继器604的数据分组中接收的pgkid对应的pgk,在来自ue到网络中继器604的数据分组中接收的ptkid,ue到网络中继ueid)。

pekremote-ue-rx=kdf(ptkremote-ue-rx,算法id)。

pekremote-ue-rx被远程ue602用于对从ue到网络中继器604接收的数据分组进行解密。

在实施例中,在导出ptkue-to-network-relay-tx和ptkremote-ue-rx时,可以使用远程ueid来代替ue到网络中继器604ueid。在实施例中,在导出用于发送和接收的安全密钥(ptkue-to-network-relay-tx和ptkremote-ue-rx)时,除了ue到网络中继器604ueid之外,还可以使用远程ueid。

图7是示出了根据本公开的实施例的用于在远程ue与ue到网络中继器之间建立安全通信的方法的流程图。

参考图7,在操作710中,ue到网络中继器704向prose服务器706或pkmf发送安全密钥请求。安全密钥请求包括远程ueid和ue到网络中继器的ueid。在各种实施例中,如果远程ue702属于多个组,则远程ue组id可被包括在安全密钥请求中。在各种实施例中,如果远程ueid在组内是唯一的,则远程ue组id也可以包括在安全密钥请求中。如果远程ueid仅在组内是唯一的,则远程ueid和远程ue组id一起标识远程ue702。在ue到网络中继器发现过程期间,ue到网络中继器704还可以获得远程ue702的远程ueid和/或远程ue组id。替换地,ue到网络中继器704可以在连接请求过程中从远程ue702接收远程ue702的远程ueid和/或远程ue组id。

在操作720中,prose服务器706或pkmf导出用于保证远程ue702与ue到网络中继器704之间的通信的安全的安全密钥(即,ptk)。prose服务器706或pkmf如下导出安全密钥:

ptk=kdf(远程ue的安全密钥,counter(计数器)和/或nonce(随机数)和/或远程ueid和/或ue到网络中继ueid),

其中远程ue702的安全密钥是远程ue702和prose服务器706或pkmf已知的ue特定密钥。在实施例中,安全密钥是特定于ue的、由prose服务器706或pkmf从归属订户服务器(hss)获得的主密钥(kasme)。kasme与认证向量一起被提供给prose服务器706或pkmf。在实施例中,prose服务器706或pkmf将autn和rand与ptk/pek一起发送到ue到网络中继器704。ue到网络中继器704将autn和rand转发到远程ue702,使得远程ue702导出kasme和其它密钥。在实施例中,prose服务器706或pkmf可以导出pek,其中

pek=kdf(ptk,算法id)

算法id标识安全算法,例如snow3g完整性算法或aes加密算法。要使用的算法可以由prose服务器706或pkmf针对组在远程ue702中预先配置,或替换地,数据分组在报头中包括算法id。在操作730中,prose服务器706或pkmf将安全密钥响应发送到ue到网络中继器704。安全密钥响应包括ptk和counter和/或nonce。在实施例中,替代ptk或连同ptk一起,pek被包括在安全密钥响应中。

在操作740中,ue到网络中继器704使用在来自prose服务器706或pkmf的安全密钥响应中接收的ptk生成pek,其中

pek=kdf(ptk,算法id)

然后,pek用于对从远程ue702接收的分组进行解密,并且还对发送到远程ue702的分组进行加密。在实施例中,在来自prose服务器706或pkmf的安全密钥响应中接收pek,并且该pek被ue到网络中继器704用于对从远程ue702接收的分组进行解密并且还对发送到远程ue702的分组进行加密。在操作750中,从prose服务器706或pkmf接收的在安全密钥响应中的对应于ptk的counter和/或nonce由ue到网络中继器704在数据分组报头或信令消息中进行发送。

在操作760和770中,远程ue702生成用于向ue到网络中继器704的发送的安全密钥(即ptk)。如下导出安全密钥:

ptk=kdf(远程ue的安全密钥,从ue到网络中继器接收的counter和/或nonce和/或远程ueid和/或ue到网络中继ueid),

pek=kdf(ptk,算法id),

其中pekremote-ue-tx被远程ue702用于保证发送到ue到网络中继器704的分组的安全,并且用于对从ue到网络中继器704接收的分组进行解密。

在实施例中,prose服务器706或pkmf可以导出两个ptk,而不是一个ptk,其中一个ptk用于保证由ue到网络中继器704发送的分组的安全,而另一个ptk用于保证由远程ue702发送的分组的安全。在任何密钥刷新/密钥更新的情况下,ue到网络中继器704进一步联系prose服务器706或pkmf。对于密钥刷新/更新,ue到网络中继器704将用于该组的当前ptkid和/或所有ptkid发送到prose服务器706或pkmf以获得(多个)新密钥。

在实施例中,下面说明用于在d2d通信中在远程ue702与ue到网络中继器704之间建立安全通信的方法。

prose服务器706或pkmf将一个或多个prgk分配给ue到网络中继器704。除了分配对应于prkg(多个)附属组的pgk之外,还分配prgk。此外,除了分配与其(多个)附属组对应的pgk之外,prose服务器706或pkmf还向远程ue702分配一个或多个prgk。

使用与远程ue702相关联的prgk,远程ue702导出用于对发送到ue到网络中继器704的数据分组进行加密的安全密钥如下:

prtk=kdf(prgk,prtkid,远程ueid)。

prek=kdf(prtk,算法id)。

算法id标识安全算法,例如snow3g完整性算法或aes加密算法。要使用的算法可以由prose服务器针对组在远程ue中预先配置,或者替换地,数据分组在报头中包括算法id。prek被远程ue用于对发送到ue到网络中继器704的数据分组进行加密。此外,与prgk对应的prgkid和prtkid与加密的数据分组一起在数据分组报头中发送。

类似地,ue到网络中继器704导出用于对发送到远程ue702的数据分组进行加密的安全密钥如下:

prtk=kdf(prgk,prtkid,ue到网络中继ueid)。

prek=kdf(prtk,算法id)。

在上文中,算法id标识安全算法,例如snow3g完整性算法或aes加密算法。要使用的算法可以由prose服务器706针对组在ue到网络中继器704中预先配置,或者替换地,数据分组在报头中包括算法id。prek被ue到网络中继器704用于对发送到远程ue702的数据分组进行加密。对应于prgk的prgkid和prtkid与加密的数据分组一起在数据分组报头中发送。

在所有实施例中,安全机制应用于由ue到网络中继器704中继的数据分组。ue到网络中继器704可以使用分组数据汇聚协议(pdcp)报头中的协议数据单元(pdu)类型字段来确定是否要中继分组。类似地,远程ue702可以使用pdcp报头中的pdu类型字段来确定所接收的分组是否由ue到网络中继器704中继。替换地,逻辑信道id可以用于指示数据分组的中继。

应注意,本公开的实施例可以应用于任何ue1(替代远程ue)与ue2(替代ue到网络中继器)之间的通信。在本公开中使用的pgkremote-ue可以是ue1的主密钥,而不是组密钥。

虽然已经参照本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以在其中进行形式和细节上各种改变。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1