用于保护发现信息的方法和设备与流程

文档序号:20040653发布日期:2020-02-28 11:52阅读:108来源:国知局
用于保护发现信息的方法和设备与流程

本申请是申请日为2014年09月26日、申请号为“201480064963.6”、发明名称为“用于保护发现信息的方法和设备”的发明专利申请的分案申请。

本发明涉及用于在支持设备到设备服务(device-to-deviceservice)的无线通信系统中保护通过直接无线电信号发送的发现信息的方法和系统。特别地,本发明涉及用于发现信息的重播防护和完整性防护的方法。



背景技术:

在支持设备到设备发现的无线通信系统中,发现信息由想要被发现的用户设备(ue)发送。这样的发现信息是由ue在发现物理信道上发送。发现信息由应用用户id和接收ue(receivingue)感兴趣的任何其它信息形成。基于接收到的发现信息,发现ue(discoveringue)确定其它ue是否对它感兴趣。如果ue的接近需要被发现ue中的一个或多个许可的应用知道,则ue对于发现启用了prose的(prose-enabled)ue感兴趣。例如,prose发现可以是能够使用来自针对特定应用发现的ue的信息的独立服务启用器(standaloneserviceenabler)。在这种情况下,特定应用可以被允许使用这样的信息,例如,“找到附近的出租车”或者“为我找到警员x”。此外,根据这样的信息获得的prose发现可以,例如,在下面的用于触发直接通信的操作中使用。

在当前系统中,由ue发送的发现信息可以由被授权监视发现物理信道的任何其它ue接收。这样的发现信息由被授权用于发送的ue发送。然而,这样的发现信息通过广播信道被发送,并且发现资源不被分配给特定ue以用于发送。在一定情况下,即使发现资源可以被分配给特定ue以用于发送,但是接收ue不知道由发送器使用的特定发现资源。由ue发送的发现信息可以被任何ue接收和处理(在开放式发现的情况下),或者被特定的ue组接收和处理(在受限的发现的情况下)。

在上述类型的发现物理信道上的多对多通信中,发现信息可以未能被安全地发送。流氓ue可能接收在发现物理信道上发送的发现协议数据单元(protocoldataunit,pdu)。并且,流氓ue可以存储发现pdu并且将其发送到发现物理信道上。这可能使得接收由流氓ue发送的发现pdu的ue的错误信息接收。例如,披萨店ue可以在特定时间用信号发送供应信息(offer)。当不存在供应信息时,流氓ue可以重播这条消息。在另一示例中,流氓ue可以重播用户的朋友的发现信号。因为这一点,即使用户的朋友实际上没有位于附近,但是用户可能认为朋友位于附近。因此,用于重播防护的机制应该被提供以保护发现信息。

发现物理信道的发现能力较小。因此,重播防护机制应该最小化开销。当前,重播防护机制使用计数器或者分组号。如果发送能够被任何ue接收,则所述计数器或者分组号不能够被维持。并且,接收发送的ue可以根据时间而变化。在这种情况下,不可能让计数器或者分组号在发送器和接收器之间同步。某一重播防护机制提议使用系统时间,诸如,时、分、秒、或者任何其它等同物。然而,不可能总是让这样的系统时间在发送器和接收器当中同步。此外,在任何应用的系统时间被递送到发现信息的情况下,系统时间获取方案可能要求进一步的开销。大多数系统通过使用它们的机制(诸如按帧来划分时间)在时间上同步。例如,在一些系统中,帧持续时间是10ms,并且发送器和接收器利用帧边界同步。帧被编号并且快速地滚动。例如,十比特的帧编号每十秒滚动。并不期望将帧编号用于重播防护,因为需要每10秒更新安全密钥。一些方法使用帧编号和滚动计数器以便降低安全密钥更新的频率。滚动计数器需要与发现信息一起被发送,从而发送器和接收器彼此同步。然而,这增加了开销。此外,发现信息被若干ue发送并且被若干ue接收。不可能使用与所有ue同步的滚动计数器。

因此,需要用于保护发现信息的方法。



技术实现要素:

技术问题

提出了根据本发明的实施例的设备到设备通信方法,用以防止由于任何流氓ue接收和改变ue发现信息而导致这样的ue发现信息被错误地发送。

本发明将要解决的技术问题不限于在这里阐述的那些技术问题,并且任何其它技术问题将被本领域技术人员理解。

技术方案

为了解决以上问题,根据本发明的实施例的发送用户设备的设备到设备通信方法可以包括以下步骤:与发现资源周期编号同步;确定将在其发送发现信息的发现物理信道的发现信道逻辑定时信息;通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建安全信息;以及向发现物理信道发送包括安全信息的发现信息。

此外,所述发现信道逻辑定时信息可以包括发现资源周期编号、发现子帧编号、和发现物理信道索引中的至少一个。

此外,所述安全信息可以包括消息鉴别码(mac)或者数字签名(ds)中的至少一个。

此外,所述安全信息可以包括循环冗余校验(crc)。

此外,所述同步步骤可以包括:从基站接收与发现资源周期相关联的发现资源周期编号;以及与接收到的发现资源周期编号同步。

此外,所述创建安全信息的步骤可以包括以下步骤:确定将在其发送发现信息的绝对系统时间;以及通过使用安全密钥、所确定的发现信道逻辑定时信息、绝对系统时间、和将被发送的发现信息来创建安全信息。

此外,为了解决以上问题,根据本发明的实施例的接收用户设备的设备到设备通信方法可以包括以下步骤:与发现资源周期编号同步;在发现物理信道上接收包括第一安全信息的发现信息;确定在其接收发现信息的发现物理信道的发现信道逻辑定时信息;通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建第二安全信息;以及验证第一安全信息和第二安全信息。

此外,所述同步步骤可以包括:从基站接收与发现资源周期相关联的发现资源周期编号;以及与接收到的发现资源周期编号同步。

此外,创建第二安全信息的步骤可以包括:确定在其接收发现信息的绝对系统时间;以及通过使用安全密钥、所确定的发现信道逻辑定时信息、绝对系统时间、和接收到的发现信息来创建第二安全信息。

此外,为了解决以上问题,根据本发明的实施例的发送用户设备的设备到设备通信方法可以包括以下步骤:确定与将在其发送发现信息的发现物理信道相对应的发现时隙或者系统帧的系统帧编号和系统时间;通过使用安全密钥、所确定的系统时间、和将被发送的发现信息来创建安全信息;以及向发现物理信道发送包括安全信息的发现信息。

此外,所述方法还可以包括以下步骤:与对应于系统帧的通用协调时间(universalcoordinatedtime)同步。

此外,为了解决以上问题,根据本发明的实施例的接收用户设备的设备到设备通信方法可以包括以下步骤:在发现物理信道上接收包括第一安全信息的发现信息;确定与在其接收发现信息的发现物理信道相对应的发现时隙或者系统帧的系统帧编号和系统时间;通过使用安全密钥、所确定的系统时间、和接收到的发现信息来创建第二安全信息;以及验证第一安全信息和第二安全信息。

此外,为了解决以上问题,根据本发明的实施例的支持设备到设备通信的发送用户设备可以包括:通信单元,被配置为与其它用户设备和基站进行通信;以及控制单元,被配置为控制以下步骤:与发现资源周期编号同步,确定将在其发送发现信息的发现物理信道的发现信道逻辑定时信息,通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建安全信息,并且向发现物理信道发送包括安全信息的发现信息。

此外,为了解决以上问题,根据本发明的实施例的支持设备到设备通信的接收用户设备可以包括:通信单元,被配置为与其它用户设备和基站进行通信;以及控制单元,被配置为控制以下步骤:与发现资源周期编号同步,在发现物理信道上接收包括第一安全信息的发现信息,确定在其接收发现信息的发现物理信道的发现信道逻辑定时信息,通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建第二安全信息,并且验证第一安全信息和第二安全信息。

此外,为了解决以上问题,根据本发明的实施例的支持设备到设备通信的发送用户设备可以包括:通信单元,被配置为与其它用户设备和基站进行通信;以及控制单元,被配置为控制以下步骤:确定与将在其发送发现信息的发现物理信道相对应的系统帧的系统帧编号和系统时间,通过使用安全密钥、所确定的系统时间、和将被发送的发现信息来创建安全信息,并且向发现物理信道发送包括安全信息的发现信息。

此外,为了解决以上问题,根据本发明的实施例的支持设备到设备通信的接收用户设备可以包括:通信单元,被配置为与其它用户设备和基站进行通信;以及控制单元,被配置为控制以下步骤:在发现物理信道上接收包括第一安全信息的发现信息,确定与在其接收发现信息的发现物理信道相对应的系统帧的系统帧编号和系统时间,通过使用安全密钥、所确定的系统时间、和接收到的发现信息来创建第二安全信息,并且验证第一安全信息和第二安全信息。

发明的有益效果

根据本发明的实施例的设备到设备通信方法能够防止由于任何流氓ue接收和改变ue发现信息而导致这样的ue发现信息被错误地发送。

从本发明获得的效果不限于这里阐述的那些,并且任何其它效果将被本领域技术人员理解。

附图说明

图1是示出根据现有技术的发现资源的分配的示图。

图2是示出根据本发明的实施例的发现资源周期的编号的示图。

图3是示出根据本发明的实施例的发现子帧和物理信道编号的示图。

图4是示出根据本发明的实施例的发现子帧的编号的示图。

图5是示出根据本发明的实施例的发现资源周期编号和同步的方法的流程图。

图6是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图。

图7是示出根据本发明的实施例的mac或者ds创建的方法的示图。

图8是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图9是示出根据本发明的另一实施例的用于在发送器处保护发现信息的方法的流程图。

图10是示出根据本发明的另一实施例的mac或者ds创建的方法的示图。

图11是示出根据本发明的另一实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图12是示出根据本发明的又一实施例的用于在发送器处保护发现信息的方法的流程图。

图13是示出根据本发明的又一实施例的mac或者ds创建的方法的示图。

图14是示出根据本发明的又一实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图15是示出根据本发明的再一实施例的用于在发送器处保护发现信息的方法的流程图。

图16是示出根据本发明的再一实施例的mac或者ds创建的方法的示图。

图17是示出根据本发明的再一实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图18是示出根据本发明的又再一实施例的mac或者ds创建的方法的示图。

图19是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图。

图20是示出根据本发明的实施例的mac或者ds创建的方法的示图。

图21是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图22是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图。

图23是示出根据本发明的实施例的crc创建的方法的示图。

图24是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图25是示出根据本发明的另一实施例的crc创建的方法的示图。

图26是示出根据本发明的又一实施例的crc创建的方法的示图。

图27是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图。

图28是示出根据本发明的实施例的mac或者ds创建的方法的示图。

图29是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图30是示出根据本发明的另一实施例的mac或者ds创建的方法的示图。

图31是示出根据本发明的又一实施例的mac或者ds创建的方法的示图。

图32是示出根据本发明的实施例的安全密钥创建的方法的示图。

图33是示出根据本发明的实施例的安全密钥更新的方法的流程图。

图34是示出根据本发明的实施例的安全密钥交换的方法的流程图。

图35是示出根据本发明的另一实施例的安全密钥交换的方法的流程图。

图36是示出根据本发明的又一实施例的安全密钥交换的方法的流程图。

图37是示出根据本发明的实施例的通过ue接收发现信息的安全密钥接收的方法的流程图。

图38是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图。

图39是示出根据本发明的实施例的加密的方法的示图。

图40是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

图41是示出根据本发明的实施例的用户设备的配置的框图。

图42是示出根据本发明的实施例的基站的配置的框图。

具体实施方式

在下文,本公开的实施例将参考附图被描述。

在本公开中,本领域所熟知的或者与所公开的实施例不相关的一些技术或者元素可以不被详细描述或示出。这是为了避免模糊本公开的主题。

此外,这里使用的术语仅仅用来描述特定的各种实施例,并且并不意图限制本公开。本公开可以以许多不同的形式来具体实现,并且不应该被解释为受限于这里阐述的实施例。

现在,将根据各种实施例详细描述本发明。

<第一实施例:使用发现信道逻辑定时信息的mac(消息鉴别码)/ds(数字签名)创建>

首先,利用发现信道逻辑定时信息的mac/ds创建将被描述。

图1是示出根据现有技术的发现资源的分配的示图。

在发现子帧,发现信息被发送到发现物理信道上。参考图1,当前系统或现有技术中的发现资源的分配被示出。基站(bs)或者组领导者向每个发现资源周期(discoveryresourcecycle,drc)分配发现子帧。在这时,关于发现子帧的信息被使用系统信息发送到下行链路。当发现和启用了发现的用户设备(ue)位于通信网络的覆盖范围之内时,bs存在。当发现和启用了发现的ue不位于通信网络的覆盖范围之内时,组领导者(即,具有管制(regulate)资源和提供定时同步等功能的特定ue)存在。drc由发现资源间隔(discoveryresourceinterval,dri)和非发现资源间隔形成。发现子帧存在于dri中。每个发现子帧由具有固定尺寸(size)的发现物理信道形成。每个发现物理信道可以携载具有小尺寸的单一发现协议数据单元(pdu)。因为大尺寸的物理信道降低发现物理信道的覆盖范围(即,能够接收发现物理信道的距离),所以发现物理信道具有小尺寸。

图2是示出根据本发明的实施例的发现资源周期的编号的示图。

参考图2,在本发明的实施例中,编号可以被分配给每个发现资源周期(drc)。这样的drc编号也许被顺序地分配给各个drc。在‘n’-比特尺寸的发现资源编号的情况下,drc编号每2n个drc滚动。drc编号零可以分配给以帧编号‘x’开始的drc,其中xmod2n=y(0或者正整数)。bs或者组领导者可以将drc编号分配给drc。并且,bs或者组领导者可以广播drc编号或者以单播方式通过专用信令将drc编号发送到ue。在实施例中,drc编号可以每drc被广播。在另一实施例中,drc编号可以每‘t’个drc被广播。根据实施例,可以使用系统信息消息、系统信息块、或者分组数据公共控制信道来广播drc编号。

根据实施例,可以在与其中接收到广播或者单播信息的drc相对应的广播或者单播信息中广播或者单播drc编号。可替换地,根据实施例,可以在与其中接收到广播或者单播信息的drc之后的drc相对应的广播或者单播信息中广播或者单播drc编号。可替换地,根据实施例,可以在与其中接收到广播或者单播信息的drc之后的第‘p’个drc相对应的广播或者单播信息中广播或者单播drc编号。

图3是示出根据本发明的实施例的发现子帧和物理信道编号的示图,而图4是示出根据本发明的实施例的发现子帧的编号的示图。

参考图3和图4,发现子帧可以在dri中被编号。本领域技术人员还可以使用不同于图3和图4的任何编号技术。在dri中,发现子帧编号贯穿发现子帧可以是唯一的。在另一技术中,发现子帧可以通过drc编号。例如,drc‘p’可以从1到x编号,并且drc‘p+1’可以从‘x+1’到‘x+n’编号。

根据实施例,dri中的发现子帧可以依靠帧编号和子帧编号来识别。每个帧(即,10ms)可以被编号。并且,根据实施例,每个帧可以具有从0到9编号的十个子帧。

此外,根据如图4中所示的实施例,全部子帧可以被顺序地编号。可替换地,根据实施例,可以仅仅对发现子帧编号。

根据实施例,如图3中所示,发现物理信道也可以被编号。在实施例中,在发现子帧中,发现物理信道编号贯穿发现物理信道可以是唯一的。在另一实施例中,发现物理信道可以通过发现子帧被编号。

在实施例中,drc可以由多个dri形成。在这种情况下,drc中的这样的dri也可以被编号。根据实施例,dri可以与drc相同。

图5是示出根据本发明的实施例的发现资源周期编号和同步的方法的流程图。

参考图5,drc编号和同步可以由参与发现的ue(即,接收ue以及发送ue)执行。在这时,发现子帧编号、dri编号、和发现物理信道索引可以与drc编号同步,然后由ue隐含地确定。

具体地,在步骤510,基站可以对发现物理信道、发现子帧、dri、和drc中的至少一个进行编号。

其后,在步骤520,基站可以发送与drc相关联的drc编号,并且ue可以从基站或者集中式协调器接收发送,然后在步骤530与来自接收到的发送信息的drc编号同步。

在实施例中,安全密钥可以是由发送器和接收器同等地使用的对称密钥。在另一实施例中,安全密钥可以是由发送器和接收器不同地使用的非对称密钥。根据实施例,公共密钥和私人密钥的密钥对,其中公共密钥可以由发送器使用而私人密钥可以由接收器使用。安全算法在对称密钥的情况下创建消息鉴别码(mac),而安全算法在非对称密钥的情况下创建数字签名(ds)。

在根据实施例的安全密钥中,对称安全密钥或者非对称安全密钥对可以公共地应用在针对所有类型的服务的开放式发现。在另一实施例中,对称安全密钥或者非对称安全密钥对可以应用在特定类型的服务。例如,ue可以支持一个或多个服务,所述一个或多个服务中的每个服务依靠设备到设备(d2d)应用id或者d2d服务id来识别。当请求与d2d应用id或者d2d服务id相对应的d2d应用码或者d2d服务码时,ue可以从d2d服务器获得安全密钥。d2d服务码或者d2d应用码可以作为发现信息的一部分被ue发送。因此,每个ue可以具有多个安全密钥,所述多个安全密钥中的每一个对应于每个d2d应用id或d2d服务id或者每个d2d应用码或d2d服务码。在另一实施例中,对称安全密钥或者非对称安全密钥对还可以应用在发送发现信息的特定ue。在又一实施例中,对称安全密钥或者非对称安全密钥对也可以应用在向一组ue发送发现信息的特定ue。

每当drc编号以这样的解决方式(approachingmanner)滚动时,由发送器和接收器使用的安全密钥被参与发现的ue更新。

<实施例1a>

图6是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图,而图7是示出根据本发明的实施例的mac或者ds创建的方法的示图。

参考图6,发送器(即,d2due)具有需要在发现信道上被安全地发送的发现信息。在步骤610,发送器在还没有被同步的情况下执行drc编号和同步。发送器接收携载drc编号的广播信息,并且与drc同步。在这时,广播信息可以由bs或者组领导者发送。在发送任何发现信息之前,发送器应该对drc进行编号,并且与该drc同步。因为drc编号和同步的方法先前在图5中被讨论,所以将省略详细描述。

在实施例中,在步骤620,发送器确定关于携载发现信息的发现物理信道被发送的逻辑时间的信息。所确定的定时信息可以包括以下各项中的至少一个:drc编号、发现子帧编号、和发现物理信道的发现物理信道索引。根据实施例,当单一drc具有被编号的多个dri时,dri编号也可以被确定。根据实施例,帧编号和子帧编号也可以取代发现子帧编号而被使用,并且在这种情况下,帧中的子帧可以被编号。

其后,在步骤630,发送器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建消息鉴别码(mac)或者数字签名(ds)。

具体地,根据实施例,除了要被保护的发现信息和安全密钥之外,用于要被保护的发现信息的发送的发现物理信道的发现物理信道索引、drc编号、和发现子帧编号(或者帧编号和子帧编号)可以被提供给安全算法,如图7中所示。如果安全密钥被指定给要被发送的发现信息,则发送器可以使用合适的安全密钥。在单一drc具有被编号的多个dri的实施例中,dri编号也可以用作对于安全算法的额外输入。

其后,安全算法创建mac或者ds。然后,所创建的mac或者ds可以被添加到发现信息。在一些系统中,mac可以被称为消息完整性码(messageintegritycode,mic)。

然后,在步骤640,使用mac或者ds来保护的发现信息可以在发现信道上被发送。

根据实施例,被保护的发现信息可以被分段并且通过多个发现物理信道来发送。在这种情况下,发现物理信道索引、发现子帧编号(或者帧编号和子帧编号)、和片段之一(第一片段或者最后片段)的drc编号可以用于保护发现信息。在一些实施例中,发现信息可以在被分段之后被保护,而不是保护未被分段的发现信息。在这种情况下,发现物理信道索引、发现子帧编号(或者帧编号和子帧编号)、和每个片段的drc编号可以用于保护发现信息。

参考图7,在实施例中,携载被保护的发现信息的发现pdu可以包括发现信息以及mac或者ds。此外,所述发现pdu还可以包括保护指示符,其指示保护是否被应用。根据实施例,在保护总是被应用的情况下,可以不需要保护指示符。根据实施例,如果保护是基于发现类型或者类别,并且如果所述发现类型或者类别是使用发现pdu的首部中的字段之一来指示的,则可以不需要保护指示符。携载被保护的发现信息的发现pdu也可以包括安全密钥索引,其用于识别将被用于保护发现信息的安全密钥。

图8是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

参考图8,在步骤810,接收器在还没有被同步的情况下执行drc编号和同步。接收器接收携载drc编号的广播信息,并且与drc同步。在这时,广播信息可以由bs或者组领导者发送。在接收任何发现信息之前,接收器应该对drc进行编号,并且与该drc同步。

在drc编号和同步之后,在步骤820,接收器监视发现信道。接收器(例如,d2due)可以在发现信道上接收被保护的发现信息。

其后,在步骤830,接收器确定关于携载发现信息的发现物理信道被接收的时间的信息。所确定的定时信息可以包括以下各项中的至少一个:drc编号、发现子帧编号(或者帧编号和子帧编号)、和发现物理信道的发现物理信道索引。在单一drc具有被编号的多个dri的实施例中,dri编号也可以被确定。

其后,在步骤840,接收器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建消息鉴别码(mac)或者数字签名(ds)。

具体地,根据实施例,除了要被保护的发现信息和安全密钥之外,用于要被保护的发现信息的接收的发现物理信道的发现物理信道索引、发现子帧编号(或者帧编号和子帧编号)、和drc编号可以被提供给安全算法,如图7中所示。该安全算法可以在接收器或者d2d服务器中执行。并且,接收器可以将接收到的信息(mac或者ds、drc编号、发现子帧编号、和发现物理信道索引)和发现信息发送到d2d服务器。在单一drc具有被编号的多个dri的实施例中,dri编号也可以用作对于安全算法的额外输入。其后,安全算法创建mac或者ds。

然后,在步骤850,接收器可以将所创建的mac或者ds与随发现信息一起从发送器接收到的mac或者ds进行比较。如果流氓发送器重播消息,则在接收器处接收的drc编号、发现子帧编号(或者帧编号和子帧编号)、和发现物理信道的发现物理信道索引可以不同于用于真正的发送器中的发送的drc编号、发现子帧编号(或者帧编号和子帧编号)、和发现物理信道的发现物理信道索引。这可能导致接收器处的mac或者ds验证的失败。

<实施例1b>

图9是示出根据本发明的另一实施例的用于在发送器处保护发现信息的方法的流程图,图10是示出根据本发明的另一实施例的mac或者ds创建的方法的示图,而图11是示出根据本发明的另一实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

本实施例1b与在图6、图7、和图8中被示出为重播防护方法的实施例1a相同,除了发送器和接收器不将发现物理信道的发现物理信道索引用于发现信息的发送和接收之外。

在子帧处对发现物理信道进行频分复用的情况下,如果由ue在子帧处发送的发现pdu不允许在相同的子帧被流氓ue重播,则发现物理信道索引可以不被使用。另一方面,在单一子帧处对发现物理信道进行时分复用的情况下,流氓ue的重播攻击是可能的,并且因此先前在实施例1a中讨论的重播防护方法应该被使用。然而,如果在单一子帧处对发现物理信道进行时分复用的情况下子帧持续时间非常小,则可以使用本实施例1b的方法。

在下文中,实施例1b将被描述。为了方便,将避免重复与实施例1a中描述的内容相同的内容。

参考图9,发送器具有需要在发现信道上安全地发送的发现信息。在步骤910,发送器在还没有被同步的情况下执行drc编号和同步。因为先前参考图6给出了详细描述,因此相同的内容将被省略。

其后,在步骤920,发送器确定关于携载发现信息的发现物理信道被发送的逻辑时间的信息。所确定的定时信息可以包括drc编号和发现子帧编号(或者帧编号和子帧编号)。然而,与参考图6讨论的实施例1a相反,发现物理信道的发现物理信道索引不被包括。

此外,在步骤930,发送器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建mac或者ds。在这时,除了将被保护的发现信息和安全密钥之外,drc编号和发现子帧编号(或者帧编号和子帧编号)可以被提供给安全算法,如图10中所示。然而,与图7相反,发现物理信道的索引不被提供给安全算法。其后,安全算法创建mac或者ds。然后,所创建的mac或者ds可以被添加到发现信息。

然后,在步骤940,使用mac或者ds来保护的发现信息可以在发现信道上被发送。

参考图11,在步骤1110,接收器在还没有被同步的情况下执行drc编号和同步。接收器接收携载drc编号的广播信息,并且与drc同步。在这时,广播信息可以由bs或者组领导者发送。在接收任何发现信息之前,接收器应该对drc进行编号,并且与该drc同步。

在drc编号和同步之后,在步骤1120,接收器监视发现信道。接收器可以在发现信道上接收被保护的发现信息。

其后,在步骤1130,接收器确定关于携载发现信息的发现物理信道被接收的时间的信息。所确定的定时信息可以包括以下各项中的至少一个:drc编号和发现子帧编号(或者帧编号和子帧编号)。然而,与参考图8讨论的实施例1a相反,发现物理信道的发现物理信道索引不被包括。

其后,在步骤1140,接收器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建mac或者ds。在这时,除了将被保护的发现信息和安全密钥之外,用于将被保护的发现信息的接收的发现子帧编号(或者帧编号和子帧编号)、和drc编号可以被提供给安全算法,如图10中所示。然而,与图7相反,发现物理信道的索引不被提供给安全算法。其后,安全算法创建mac或者ds。

然后,在步骤1150,接收器可以将所创建的mac或者ds与随发现信息一起从发送器接收到的mac或者ds进行比较。

<实施例1c>

图12是示出根据本发明的又一实施例的用于在发送器处保护发现信息的方法的流程图,图13是示出根据本发明的又一实施例的mac或者ds创建的方法的示图,而图14是示出根据本发明的又一实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

本实施例1c与在图9、图10、和图11中被示出为重播防护方法的实施例1b相同,除了发送器和接收器不将发现物理信道的发现子帧编号用于发现信息的发送和接收之外。

当估计出由ue发送的发现信息在dri期间不被更新时,发现子帧编号不被需要。在这种情况下,即使流氓ue在dri期间重播发现pdu,其也不影响接收ue。这是在开放式发现(例如,广告等)的情况下的实际情况。在受限的发现的情况下,期望的是总是使用发现子帧编号。然而,如果dri较小,则即使在受限的发现的情况下流氓ue也不能在dri中执行重播,因此可以不需要发现子帧编号。因此,当dri较小时,可以使用本实施例1c。

在下文中,实施例1c将被描述。为了方便,将避免重复与实施例1a和1b中描述的内容相同的内容。

参考图12,发送器具有需要在发现信道上安全地发送的发现信息。在步骤1210,发送器在还没有被同步的情况下执行drc编号和同步。因为先前参考图6给出了详细描述,因此相同的内容将被省略。

其后,在步骤1220,发送器确定关于携载发现信息的发现物理信道被发送的逻辑时间的信息。所确定的定时信息可以包括drc编号。然而,与参考图9讨论的实施例1b相反,发现子帧编号不被包括。

此外,在步骤1230,发送器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建mac或者ds。在这时,除了将被保护的发现信息和安全密钥之外,用于将被保护的发现信息的发送的drc编号可以被提供给安全算法,如图13中所示。然而,与图10相反,发现子帧编号不被提供给安全算法。其后,安全算法创建mac或者ds。然后,所创建的mac或者ds可以被添加到发现信息。

然后,在步骤1240,使用mac或者ds来保护的发现信息可以在发现信道上被发送。

参考图14,在步骤1410,接收器在还没有被同步的情况下执行drc编号和同步。接收器接收携载drc编号的广播信息,并且与drc同步。在这时,广播信息可以由bs或者组领导者发送。在接收任何发现信息之前,接收器应该对drc进行编号,并且与该drc同步。

在drc编号和同步之后,在步骤1420,接收器监视发现信道。接收器可以在发现信道上接收被保护的发现信息。

其后,在步骤1430,接收器确定关于携载发现信息的发现物理信道被接收的时间的信息。所确定的定时信息可以包括drc编号。然而,与参考图11讨论的实施例1b相反,发现物理信道的发现子帧编号不被包括。

其后,在步骤1440,接收器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建mac或者ds。在这时,除了将被保护的发现信息和安全密钥之外,用于将被保护的发现信息的接收的drc编号可以被提供给安全算法,如图13中所示。然而,与图10相反,发现子帧编号不被提供给安全算法。其后,安全算法创建mac或者ds。

然后,在步骤1450,接收器可以将所创建的mac或者ds与随发现信息一起从发送器接收到的mac或者ds进行比较。

<实施例1d>

图15是示出根据本发明的再一实施例的用于在发送器处保护发现信息的方法的流程图,图16是示出根据本发明的再一实施例的mac或者ds创建的方法的示图,而图17是示出根据本发明的再一实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

本实施例1d与在图12、图13、和图14中被示出为重播防护方法的实施例1c相同,除了以下这一点之外:用于将被保护的发现信息的最后发送的发现物理信道的最后drc编号取代用于发现信息的发送的发现物理信道的drc编号被提供给安全算法。

在这个方法中,假定相同的发现信息被发送到多个drc。在这种多个drc的情况下,发现信息被保护一次,然后被发送用于多个drc。结果,发送器不需要在每次发送创建被保护的发现信息。这可以减少发送处理。

参考图16,最后drc编号以及mac或ds可以被添加到发现pdu。

在一些实施例中,如果在直至由最后drc编号指示的最后drc为止的所有drc处发现pdu都是以相同的发现物理信道索引和/或发现子帧编号来发送的,则该发现物理信道索引和/或发现子帧编号可以与所述最后drc编号一起使用。

如果pdu的drc编号等于或者大于用于接收发现信息的发现物理信道的drc编号,则接收ue处理接收到的pdu。为了创建mac,接收ue将pdu的drc编号与安全密钥一起使用。然后,所创建的mac被与接收到的mac进行比较。如果流氓ue重播消息,则由ue接收的发现物理信道的drc编号可以不同于用于发送的编号。这可能导致mac验证的失败。在发现信息的发送中,安全密钥和由drc编号指示的发现物理信道的定时信息的元组(tuple)是唯一的。

在下文中,实施例1d将被描述。为了方便,将避免重复与实施例1a到1c中描述的内容相同的内容。

参考图15,发送器具有需要在发现信道上安全地发送的发现信息。在步骤1510,发送器在还没有被同步的情况下执行drc编号和同步。因为先前参考图6给出了详细描述,因此相同的内容将被省略。

其后,在步骤1520,发送器确定关于携载发现信息的发现物理信道被发送的逻辑时间的信息。所确定的定时信息可以包括drc编号。

此外,在步骤1530,发送器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建mac或者ds。在这时,除了将被保护的发现信息和安全密钥之外,最后drc编号可以被提供给安全算法,如图16中所示。其后,安全算法创建mac或者ds。然后,所创建的mac或者ds可以被添加到发现信息。

然后,在步骤1540,使用mac或者ds来保护的发现信息可以在发现信道上被发送。

参考图17,在步骤1710,接收器在还没有被同步的情况下执行drc编号和同步。接收器接收携载drc编号的广播信息,并且与drc同步。在这时,广播信息可以由bs或者组领导者发送。在接收任何发现信息之前,接收器应该对drc进行编号,并且与该drc同步。

在drc编号和同步之后,在步骤1720,接收器监视发现信道。接收器可以在发现信道上接收被保护的发现信息。

其后,在步骤1730,接收器确定关于携载发现信息的发现物理信道被接收的时间的信息。所确定的定时信息可以包括drc编号。

如果pdu的drc编号等于或者大于用于接收发现信息的drc编号,则在步骤1740,接收器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建mac或者ds。在这时,除了将被保护的发现信息和安全密钥之外,最后drc编号可以被提供给安全算法,如图16中所示。其后,安全算法创建mac或者ds。

然后,在步骤1750,接收器可以将所创建的mac或者ds与随发现信息一起从发送器接收到的mac或者ds进行比较。

<实施例1e>

图18是示出根据本发明的又再一实施例的mac或者ds创建的方法的示图。

本实施例1e与在图15、图16、和图17中被示出为重播防护方法的实施例1d相同,除了以下这一点之外:用于发现信息的发送的drc的当前drc编号和最后drc编号之间的差异取代最后drc编号被包括在发现pdu中。

这减少了开销。然而,这需要在每次发送时对发现pdu的drc编号字段进行更新。由发送器和接收器执行的方法分别与在图15和图17中讨论的方法相同,因此将省略详细描述。

<第二实施例:使用发现信道逻辑定时信息和部分绝对系统时间信息的mac(消息鉴别码)/ds(数字签名)创建>

在第二实施例中,发现资源和drc编号、发现子帧编号、发现物理信道编号、和drc编号的同步与在第一实施例中讨论的那些相同。

在实施例中,安全密钥可以是由发送器和接收器同等地使用的对称密钥。在另一实施例中,安全密钥可以是由发送器和接收器不同地使用的非对称密钥。根据实施例,公共密钥和私人密钥的密钥对,其中公共密钥可以由发送器使用而私人密钥可以由接收器使用。安全算法在对称密钥的情况下创建mac,而安全算法在非对称密钥的情况下创建ds。

在实施例中,对称安全密钥或者非对称安全密钥对可以公共地应用在针对所有类型的服务的开放式发现。在另一实施例中,对称安全密钥或者非对称安全密钥对可以应用在特定类型的服务。例如,ue可以支持一个或多个服务,所述一个或多个服务中的每一个服务是依靠d2d应用id或者d2d服务id识别的。当请求与d2d应用id或者d2d服务id相对应的d2d应用码或者d2d服务码时,ue可以从d2d服务器获得安全密钥。d2d服务码或者d2d应用码可以作为发现信息的一部分被ue发送。因此,每个ue可以具有多个安全密钥,所述多个安全密钥中的每一个对应于每个d2d应用id或d2d服务id或者每个d2d应用码或d2d服务码。在另一实施例中,对称安全密钥或者非对称安全密钥对还可以应用在发送发现信息的特定ue。在又一实施例中,对称安全密钥或者非对称安全密钥对也可以应用在向一组ue发送发现信息的特定ue。

对于根据实施例的安全密钥更新触发,当drc以这样的解决方式来滚动时,安全密钥不需要被更新。

图19是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图,而图20是示出根据本发明的实施例的mac或者ds创建的方法的示图。

参考图19,发送器(即,d2due)具有需要在发现信道上被安全地发送的发现信息。在步骤1910,发送器在还没有被同步的情况下执行drc编号和同步。发送器接收携载drc编号的广播信息,并且与drc同步。在这时,广播信息可以由bs或者组领导者发送。在发送任何发现信息之前,发送器应该对drc进行编号,并且与该drc同步。因为drc编号和同步的方法先前在图5中被讨论,所以将省略详细描述。

在实施例中,在步骤1920,发送器确定关于携载发现信息的发现物理信道被发送的逻辑时间的信息。所确定的定时信息可以包括以下各项中的至少一个:drc编号、发现子帧编号(或者帧编号和子帧编号)、和发现物理信道的发现物理信道索引。根据实施例,当单一drc具有被编号的多个dri时,dri编号也可以被确定。

在实施例中,在步骤1930,发送器确定关于携载发现信息的发现物理信道被发送的绝对系统时间的部分信息。该绝对系统时间可以包括年、月、日、时、分、和秒。所确定的部分绝对系统时间信息可以包括这样的发现信息被发送的年、月、和日。

1.根据实施例,发送器可以通过使用系统时钟来确定这个。因为所有的ue都维持系统时间,所以这样的信息可以被容易地确定。在另一实施例中,网络可以将关于系统的部分信息与d2d配置一起发送。在日期发生改变的期间的一些小时内,发送器和接收器之间可能具有日期差异。在用于解决发送器和接收器的系统时间之间的差异的这个方法中,在日期被改变之后的固定时间段内,发送器可以不执行发送。在另一方法中,发送器可以执行发送而不担心系统时间的差异。在日期中存在任何差异的情况下,接收器可以不接收它。在另一方法中,发送器可以向发现信息添加日期信息。这可以针对发现信息发送的所有情况被添加。可替换地,其可以在日期的改变发生时的时间窗口期间被添加到发现信息。

2.在另一实施例中,bs可以将关于系统时间的部分信息与drc编号一起发送。bs可以指示与drc相对应的日期。这可以解决与日期的改变相关联的时间中的差异。

3.在另一方法中,网络可以将关于系统的部分信息与d2d配置一起发送。

在一些实施例中,所确定的关于绝对系统时间信息的部分信息可以包括时、分、秒、或者诸如星期信息的附加信息。

其后,在步骤1940,发送器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、所确定的发现信道绝对系统时间、和将被发送的发现信息来创建mac或者ds。

具体地,根据实施例,除了将被保护的发现信息和安全密钥之外,用于将被保护的发现信息的发送的发现物理信道的发现物理信道索引、发现子帧编号、drc编号、和关于绝对系统时间的部分信息可以被提供给安全算法,如图20中所示。

其后,安全算法创建mac或者ds。然后,所创建的mac或者ds可以被添加到发现信息。

然后,在步骤1950,使用mac或者ds来保护的发现信息可以在发现信道上被发送。

在一些实施例中,被保护的发现信息可以被分段并且通过多个发现物理信道来发送。在这种情况下,发现物理信道索引、发现子帧编号、和片段之一(第一片段或者最后片段)的drc编号可以用于保护发现信息。可替换地,可以使用发现物理信道索引、发现子帧编号、和所有片段之一的drc编号。在一些实施例中,发现信息可以在被分段之后被保护,而不是保护未被分段的发现信息。在这种情况下,发现物理信道索引、发现子帧编号、和每个片段的drc编号可以用于保护发现信息。

参考图20,在实施例中,携载被保护的发现信息的发现pdu可以包括发现信息以及mac或者ds。此外,发现pdu还可以包括保护指示符,其指示保护是否被应用。根据实施例,在保护总是被应用的情况下,可以不需要保护指示符。根据实施例,如果保护是基于发现类型或者类别,并且如果所述发现类型或者类别是使用发现pdu的首部中的字段之一来指示的,则可以不需要保护指示符。携载被保护的发现信息的发现pdu也可以包括安全密钥索引,其用于识别将被用于保护发现信息的安全密钥。并且,如图20中所示,除了发现信息和mac或者ds之外,发现pdu还可以包括关于日期的信息。

图21是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

参考图21,在步骤2110,接收器在还没有被同步的情况下执行drc编号和同步。接收器接收携载drc编号的广播信息,并且与drc同步。在这时,广播信息可以由bs或者组领导者发送。在接收任何发现信息之前,接收器应该对drc进行编号,并且与该drc同步。

在drc编号和同步之后,在步骤2120,接收器监视发现信道。接收器(例如,d2due)可以在发现信道上接收被保护的发现信息。

其后,在步骤2130,接收器确定关于携载发现信息的发现物理信道被接收的时间的信息。所确定的定时信息可以包括以下各项中的至少一个:drc编号、发现子帧编号(或者帧编号和子帧编号)、和发现物理信道的发现物理信道索引。在单一drc具有被编号的多个dri的实施例中,dri编号也可以被确定。

在实施例中,在步骤2140,接收器确定关于携载发现信息的发现物理信道被发送的绝对系统时间的部分信息。所确定的关于绝对系统时间信息的部分信息可以包括这样的发现信息被接收的年、月、和日的信息。

1.在实施例中,接收器可以通过使用它自己的系统时钟来确定这个绝对系统时间信息。因为所有的ue都维持系统时间,所以这样的信息可以被容易地确定。在另一实施例中,网络可以将关于系统的部分信息与d2d配置一起发送。在日期发生改变的期间的一些小时内,发送器和接收器之间可能具有日期差异。在用于解决发送器和接收器的系统时间之间的差异的这个方法中,在日期被改变之后的固定时间段内,接收器可以不执行接收。在另一方法中,接收器可以执行接收而不担心系统时间的差异。在日期中存在任何差异的情况下,接收器可以不接收它。在另一方法中,接收器可以使用在发现信息中接收的数据信息而不是它自己的日期。

2.在另一实施例中,bs可以将关于系统时间的部分信息与drc编号一起发送。bs可以指示与drc相对应的日期。这可以解决与日期的改变相关联的时间中的差异。

3.在另一方法中,网络可以将关于系统的部分信息与d2d配置一起发送。

在一些实施例中,所确定的关于绝对系统时间信息的部分信息可以由时、分、秒、或者诸如星期信息的附加信息形成。

其后,在步骤2150,接收器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建mac或者ds。

具体地,根据实施例,除了将被保护的发现信息和安全密钥之外,用于将被保护的发现信息的接收的发现物理信道的发现物理信道索引、发现子帧编号(或者帧编号和子帧编号)、和drc编号可以被提供给安全算法,如图20中所示。该安全算法可以在接收器或者d2d服务器中执行。并且,接收器可以将接收到的信息(mac或者ds、drc编号、发现子帧编号(或者帧编号和子帧编号)、系统时间的部分信息、和发现物理信道索引)和发现信息发送到d2d服务器。在单一drc具有被编号的多个dri的实施例中,dri编号也可以用作对于安全算法的额外输入。其后,安全算法创建mac或者ds。

然后,在步骤2160,接收器可以将所创建的mac或者ds与随发现信息一起从发送器接收到的mac或者ds进行比较。如果流氓发送器重播消息,则在接收器处接收的drc编号、发现子帧编号、和发现物理信道的发现物理信道索引可以不同于用于真正的发送器中的发送的drc编号、发现子帧编号、和发现物理信道的发现物理信道索引。这可能导致接收器处的mac或者ds验证的失败。

在本第二实施例的替换性实施例中,逻辑定时信息可以包括下面的信息。

a)drc编号和发现子帧编号:如果发现物理信道在子帧处被频分复用,如果由ue在子帧处发送的发现pdu不允许在相同的子帧处被流氓ue重播,则发现物理信道索引可以不被使用。另一方面,在单一子帧处对发现物理信道进行时分复用的情况下,流氓ue的重播攻击是可能的,并且因此可以使用先前在实施例1a中讨论的重播防护方法。然而,如果在单一子帧处对发现物理信道进行时分复用的情况下子帧持续时间非常小,则可以使用这个方法。因为这个方法类似于以上讨论的实施例1b,因此详细描述将被省略。

b)drc编号:当估计出由ue发送的发现信息在dri期间不被更新时,不需要发现子帧编号。在这种情况下,即使流氓ue在dri期间重播发现pdu,其也不影响接收ue。这是在开放式发现(例如,广告等)的情况下的实际情况。在受限的发现的情况下,期望的是总是使用发现子帧编号。然而,如果dri较小,则即使在受限的发现的情况下流氓ue也不能在dri中执行重播,因此可以不需要发现子帧编号。因此,当dri较小时,这个方法可以被使用。因为这个方法类似于以上讨论的实施例1c,因此详细描述将被省略。

c)最后drc编号:用于将被保护的发现信息的最后发送的发现物理信道的最后drc编号可以被提供给安全算法。在这个方法中,假定相同的发现信息被发送到多个drc。在这种多个drc的情况下,发现信息被保护一次,然后被发送用于多个drc。结果,发送器不需要在每次发送时创建被保护的发现信息。这减少了发送处理。除了mac之外,最后drc编号也可以被添加到发现pdu。因为这个方法类似于以上讨论的实施例1d和1e,因此详细描述将被省略。

<第三实施例:使用发现信道逻辑定时信息的crc创建>

在第三实施例中,与发现信道逻辑定时相关联的发现资源和drc编号、发现子帧编号、发现物理信道编号、和drc编号的同步与在第一实施例中讨论的那些相同。

在实施例中,安全密钥可以是由发送器和接收器同等地使用的对称密钥。在另一实施例中,安全密钥可以是由发送器和接收器不同地使用的非对称密钥。根据实施例,公共密钥和私人密钥的密钥对,其中公共密钥可以由发送器使用而私人密钥可以由接收器使用。安全算法在对称密钥的情况下创建mac,而安全算法在非对称密钥的情况下创建ds。

在实施例中,对称安全密钥或者非对称安全密钥对可以公共地应用在针对所有类型的服务的开放式发现。在另一实施例中,对称安全密钥或者非对称安全密钥对可以应用在特定类型的服务。例如,ue可以支持一个或多个服务,所述一个或多个服务中的每一个服务是依靠d2d应用id或者d2d服务id识别的。当请求与d2d应用id或者d2d服务id相对应的d2d应用码或者d2d服务码时,ue可以从d2d服务器获得安全密钥。d2d服务码或者d2d应用码可以作为发现信息的一部分被ue发送。因此,每个ue可以具有多个安全密钥,所述多个安全密钥中的每一个对应于每个d2d应用id或d2d服务id或者每个d2d应用码或d2d服务码。在另一实施例中,对称安全密钥或者非对称安全密钥对还可以应用在发送发现信息的特定ue。在又一实施例中,对称安全密钥或者非对称安全密钥对也可以应用在向一组ue发送发现信息的特定ue。

每当drc编号滚动时,由发送器和接收器使用的安全密钥被参与发现的ue更新。

在下文中,将描述用于创建发现pducrc的方法。

图22是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图,图23是示出根据本发明的实施例的crc创建的方法的示图,而图24是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

参考图22,在步骤2210,发送器在未被同步的情况下执行drc编号和同步。在发送任何信息之前,发送器应该对drc进行编号,并且与该drc同步。因为drc编号和同步的方法先前在图5中被讨论,所以将省略详细描述。

其后,在步骤2220,发送器可以确定关于携载发现信息的发现信道的发现信道逻辑时间的信息。所确定的发现信道逻辑定时信息可以包括drc编号。在这时,根据实施例,发现子帧编号(或者帧编号和子帧编号)和发现物理信道索引中的至少一个还可以被包括。

此外,在步骤2230,发送器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建crc。

具体地,参考图23,crc创建器2310可以通过使用发现pdu比特2330、安全密钥2320、和crc掩码2350来创建crc2340。crc掩码2350可以包括发现物理信道发送时间,即,drc编号和/或发现子帧编号(或者帧编号和子帧编号)和/或发现物理信道索引。

其后,在步骤2240,发送器可以将在发现信道中获得的发现信息与crc一起发送。

参考图24,在步骤240,接收器在还没有被同步的情况下执行drc编号和同步。在接收任何发现信息之前,接收器应该对drc进行编号,并且与该drc同步。因为drc编号和同步的方法先前在图5中被讨论,所以将省略详细描述。

在drc编号和同步之后,在步骤2420,接收器监视发现信道。接收器(例如,d2due)可以在发现信道上接收被保护的发现信息。

其后,在步骤2430,接收器确定关于携载发现信息的发现信道的发现信道逻辑时间的信息。所确定的发现信道逻辑定时信息可以包括drc编号。在这时,根据实施例,还可以包括发现子帧编号和发现物理信道索引中的至少一个。

此外,在步骤2440,发送器可以通过使用安全密钥、所确定的发现信道逻辑定时信息、和将被发送的发现信息来创建crc。

具体地,参考图23,crc创建器2310可以通过使用发现pdu比特2330、安全密钥2320、和crc掩码2350来创建crc2340。crc掩码2350可以包括发现物理信道发送时间,即,drc编号和/或发现子帧编号和/或发现物理信道索引。

其后,在步骤2450,接收器可以将所创建的crc与随发现信息一起从发送器接收的crc进行比较。

在这时,流氓ue可以获得发现pdu比特,并且可以基于新的发现物理信道发送时间来创建新的crc。然而,流氓ue不具有安全密钥,并且因此由流氓ue创建的crc可能与由接收器创建的crc不相同。此外,即使在流氓ue在不做任何改变的情况下重播接收到的发现pdu的情况下,由接收器创建的发现crc可以不同于通过接收到的发现pdu获得的发现crc,因为通过流氓ue的发现pdu发送时间可以不同于发现pdu的真实发送时间。同时,根据实施例,发现pdu比特可以由加密的发现信息比特形成。

图25是示出根据本发明的另一实施例的crc创建的方法的示图。

参考图25,可以使用安全密钥2520和单向保护函数2540(例如,加密函数或者散列函数)来修改发现pdu比特2530。因此,修改后的发现信息或者修改后的发现pdu比特2570可以被创建。其后,修改后的发现pdu比特2570可以用于创建crc2580,如图23中所示。即,crc创建器2510可以通过使用修改后的发现信息或者修改后的发现pdu比特2570以及crc掩码2590来创建crc2580。在这时,crc掩码2590可以包括发现物理信道发送时间,即,drc编号和/或发现子帧编号和/或发现物理信道索引。

其后,包括原始的修改之前的发现pdu比特2530和所创建的发现pducrc2580的发现物理pdu2550可以在发现物理信道上被发送。在这时,修改后的发现pdu比特2570不在发现物理信道上发送。

图26是示出根据本发明的又一实施例的crc创建的方法的示图。

参考图26,可以使用安全密钥2620和单向保护函数2640(例如,加密函数或者散列函数)来修改发现pdu比特2630。因此,修改后的发现信息或者修改后的发现pdu比特2670可以被创建。其后,未被修改的原始的发现pdu比特2630可以用于创建crc2680,如图23中所示。即,crc创建器2610可以通过使用未被修改的发现pdu比特2630和crc掩码2690来创建crc2680。在这时,crc掩码2690可以包括发现物理信道发送时间,即,drc编号和/或发现子帧编号和/或发现物理信道索引。

其后,包括修改后的发现pdu比特2670和所创建的发现pducrc2680的发现物理pdu2650可以在发现物理信道上被发送。在这时,未被修改的原始的发现pdu比特2630不在发现物理信道上发送。

在上文中讨论的重播防护方法可以应用在任何类型的发现以及开放的或者受限的发现。虽然安全密钥可以根据不同的情况而变化,但是相同的方法可以被使用。通常,这个方法也可以应用在任何信息发送和发现信息。

<第四实施例:使用发现信道逻辑定时信息和部分绝对系统时间信息的crc创建>

在第四实施例中,与发现信道逻辑定时相关联的发现资源和drc编号、发现子帧编号、发现物理信道编号、和drc编号的同步与在第一实施例中讨论的那些相同。

在实施例中,安全密钥可以是由发送器和接收器同等地使用的对称密钥。在另一实施例中,安全密钥可以是由发送器和接收器不同地使用的非对称密钥。根据实施例,公共密钥和私人密钥的密钥对,其中公共密钥可以由发送器使用而私人密钥可以由接收器使用。安全算法在对称密钥的情况下创建mac,而安全算法在非对称密钥的情况下创建ds。

在实施例中,对称安全密钥或者非对称安全密钥对可以公共地应用在针对所有类型的服务的开放式发现。在另一实施例中,对称安全密钥或者非对称安全密钥对可以应用在特定类型的服务。例如,ue可以支持一个或多个服务,所述一个或多个服务中的每一个服务是依靠d2d应用id或者d2d服务id识别的。当请求与d2d应用id或者d2d服务id相对应的d2d应用码或者d2d服务码时,ue可以从d2d服务器获得安全密钥。d2d服务码或者d2d应用码可以作为发现信息的一部分被ue发送。因此,每个ue可以具有多个安全密钥,所述多个安全密钥中的每一个对应于每个d2d应用id或d2d服务id或者每个d2d应用码或d2d服务码。在另一实施例中,对称安全密钥或者非对称安全密钥对还可以应用在发送发现信息的特定ue。在又一实施例中,对称安全密钥或者非对称安全密钥对也可以应用在向一组ue发送发现信息的特定ue。

对于根据实施例的安全密钥更新触发,当drc滚动时,由发送器和接收器使用的安全密钥不需要被参与发现的ue更新。

根据这个实施例,这个方法与第三实施例中的方法相同,除了以下这一点之外:除了发现信道逻辑定时信息之外,发现信道绝对系统时间信息被进一步使用。此外,如早前在第二实施例中所讨论的,部分绝对系统时间信息可以由发送器和接收器确定。所以,重播防护方法的详细描述将被省略。

<第五实施例:使用发现信道系统时间信息的mac(消息鉴别码)/ds(数字签名)创建>

在第五实施例中,安全密钥可以是由发送器和接收器同等地使用的对称密钥。在另一实施例中,安全密钥可以是由发送器和接收器不同地使用的非对称密钥。根据实施例,公共密钥和私人密钥的密钥对,其中公共密钥可以由发送器使用而私人密钥可以由接收器使用。安全算法在对称密钥的情况下创建mac,而安全算法在非对称密钥的情况下创建ds。

在实施例中,对称安全密钥或者非对称安全密钥对可以公共地应用在针对所有类型的服务的开放式发现。在另一实施例中,对称安全密钥或者非对称安全密钥对可以应用在特定类型的服务。例如,ue可以支持一个或多个服务,所述一个或多个服务中的每一个服务是依靠d2d应用id或者d2d服务id识别的。当请求与d2d应用id或者d2d服务id相对应的d2d应用码或者d2d服务码时,ue可以从d2d服务器获得安全密钥。d2d服务码或者d2d应用码可以作为发现信息的一部分被ue发送。因此,每个ue可以具有多个安全密钥,所述多个安全密钥中的每一个对应于每个d2d应用id或d2d服务id或者每个d2d应用码或d2d服务码。在另一实施例中,对称安全密钥或者非对称安全密钥对还可以应用在发送发现信息的特定ue。在又一实施例中,对称安全密钥或者非对称安全密钥对也可以应用在向一组ue发送发现信息的特定ue。

<实施例5a>

在这个方法中,假定在系统帧和绝对系统时间之间存在同步。

图27是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图,而图28是示出根据本发明的实施例的mac或者ds创建的方法的示图。

参考图27,发送器(即,d2due)具有需要在发现信道上被安全地发送的发现信息。最初,在还没有被同步的情况下,发送器被与系统帧和/或对应于系统帧的通用协调时间同步。与对应于系统帧的通用协调时间的同步可以通过读取由bs发送的、携载对应于系统帧编号的通用协调时间的系统信息来获得。通用协调时间指示在1900年1月1日00:00:00之后的以10ms为单位的整数计数。与系统帧编号的同步可以通过读取携载系统帧编号的广播信息来获得。在这时,广播信息可以由bs或者组领导者发送。根据实施例,系统帧编号可以由bs借助两个部分来发送。携载系统帧编号的msb和系统帧编号的lsb的第一部分可以在广播信息的不同块中被发送。例如,系统信息块‘x’可以携载系统帧编号的lsb,而系统信息块‘y’可以携载系统帧编号的msb。发送器可以通过读取系统信息的所有块来确定系统帧编号。可替换地,d2due可以从其它源(例如,gps、nitz等等)确定通用协调时间。

在实施例中,其后,在步骤2710,发送器可以确定关于携载发现信息的发现物理信道被发送的系统帧/发现时隙的系统时间(例如,通用协调时间,即,提供在1900年1月1日00:00:00之后的以10ms为单位的整数计数的系统时间计数器)和/或子帧编号和/或系统帧编号/的信息。在实施例中,系统时间或者系统时间计数器可以以10ms为单位被维持,并且每个帧的系统时间计数器或者系统时间的特定值可以被提供。可替换地,系统时间计数器可以以秒为单位被维持。系统时间计数器可以借助由网络提供的(或者从gps、nitz等等获得的)通用协调时间的值来初始化。并且,系统时间计数器可以根据从由网络提供的(或者从gps、nitz等等获得的)通用协调时间的值获得的值来初始化。例如,当在1900年1月1日00:00:00之后以10ms为单位使用所获得的系统时间时,ue可以将该值除以100,然后将系统时间计数器设置为所述值。在另一示例中,在1900年1月1日00:00:00之后以秒为单位使用所获得的系统时间时,ue可以将系统时间设置为所述值。计数器可以每100帧被逐一更新。在100个帧中,系统时间或者系统时间计数器值可以相等。根据替换性实施例,系统时间或者系统时间计数器可以在另一时间单位期间被维持。

此外,在本公开中,系统时间和系统时间计数器可以替换性使用。

在实施例中,可以确定drc(也称为发现时段)开始的系统时间,而不是携载发现信息的发现物理信道被发送的系统帧的系统时间。发现时段开始的系统时间可以对应于发现时段中的第一系统帧的系统时间。并且,发现时段开始的系统时间可以对应于与发现时段中的第一子帧相对应的系统帧的系统时间。

其后,在步骤2720,发送器可以通过使用安全密钥、所确定的发现信道的系统时间、和将被发送的发现信息来创建mac/ds。

具体地,根据实施例,除了安全密钥和将被保护的发现信息之外,将在其发送被保护的发现信息的发现物理信道的发现时段的系统时间、或者系统帧/发现时隙的系统时间和/或子帧编号和/或系统帧编号可以被提供给安全算法,如图28中所示。其后,安全算法创建mac或者ds。然后,所创建的mac或者ds可以被添加到发现信息。根据实施例,诸如发现信息的长度或者系统时间计数器的长度的其它参数也可以被提供给安全算法以用于mac或者ds的创建。

同时,根据实施例,用于mac或者ds的创建的系统时间的‘x’个最低比特可以被添加到携载发现信息的pdu的首部或者尾部。这可以处理接收ue和发送ue位于不同的bs的情况以及接收ue的bs定时不同于发送ue的bs定时的情况。

其后,在步骤2730,发送器可以通过使用mac或者ds在发现信道上发送被保护的发现信息。

图29是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

参考图29,在还没有被同步的情况下,接收器被与系统帧和/或对应于系统帧的通用协调时间同步。与对应于系统帧的通用协调时间的同步可以通过读取由bs发送的、携载对应于系统帧编号的通用协调时间的系统信息来获得。通用协调时间指示在1900年1月1日00:00:00之后的以10ms为单位的整数计数。与系统帧编号的同步可以通过读取携载系统帧编号的广播信息来获得。在这时,广播信息可以由bs或者组领导者发送。根据实施例,系统帧编号可以由bs借助两个部分来发送。携载系统帧编号的msb和系统帧编号的lsb的第一部分可以在广播信息的不同块中被发送。例如,系统信息块‘x’可以携载系统帧编号的lsb,而系统信息块‘y’可以携载系统帧编号的msb。发送器可以通过读取系统信息的所有块来确定系统帧编号。可替换地,d2due可以从其它源(例如,gps、nitz等等)确定通用协调时间。

在实施例中,其后,在与系统帧和/或对应于系统帧的通用协调时间同步之后,接收器在步骤2910监视发现信道。接收器(例如,d2due)可以在发现信道上接收被保护的发现信息。

此外,在步骤2910,接收器可以确定关于携载发现信息的发现物理信道被接收的系统帧/发现时隙的系统时间或者系统时间计数器(即,通用协调时间,即,在1900年1月1日00:00:00之后的以10ms为单位的整数计数)和/或子帧编号和/或系统帧编号的信息。在实施例中,系统时间或者系统时间计数器可以以10ms为单位被维持,并且每个帧的系统时间计数器或者系统时间的特定值可以被提供。可替换地,系统时间计数器可以以秒为单位被维持。系统时间计数器可以借助由网络提供的(或者从gps、nitz等等获得的)通用协调时间的值来初始化。并且,系统时间计数器可以根据从由网络提供的(或者从gps、nitz等等获得的)通用协调时间的值获得的值来初始化。。例如,当在1900年1月1日00:00:00之后以10ms为单位使用所获得的系统时间时,ue可以将该值除以100,然后将系统时间计数器设置为所述值。在另一示例中,在1900年1月1日00:00:00之后以秒为单位使用所获得的系统时间时,ue可以将系统时间设置为所述值。计数器可以每100帧被逐一更新。在100个帧中,系统时间或者系统时间计数器值可以相等。根据替换性实施例,系统时间或者系统时间计数器可以在另一时间单位期间被维持。

在实施例中,可以确定drc(也称为发现时段)开始的系统时间,而不是携载发现信息的发现物理信道被发送的系统帧的系统时间。发现时段开始的系统时间可以对应于发现时段中的第一系统帧的系统时间。并且,发现时段开始的系统时间可以对应于与发现时段中的第一子帧相对应的系统帧的系统时间。

根据实施例,系统时间的‘x’个最低比特可以在携载发现信息的pdu的首部或者尾部内被接收。此外,接收器可以将根据使用系统时间接收的发现信息来确定的系统时间的‘x’个最低比特替换为接收到的pdu的‘x’个最低比特,并且可以将其用作在其接收发现信息的发现时隙的系统时间。可替换地,系统时间可以与和利用发现消息接收到的‘x’个最低比特相同并且位于与在其接收发现信息的发现时隙相对应的接收ue中的系统时间附近的‘x’个最低比特一起用作这样的发现时隙的系统时间。

其后,在步骤2920,接收器可以通过使用安全密钥、所确定的系统帧编号的系统时间、和接收到的发现信息来创建mac或者ds。

具体地,根据实施例,除了安全密钥和将被保护的发现信息之外,在其接收将被保护的发现信息的发现物理信道的系统帧/发现时隙的系统时间、或者发现时段的系统时间和/或子帧编号和/或系统帧编号可以被提供给安全算法,如图28中所示。其后,安全算法创建mac或者ds。该安全算法可以在接收器或者d2d服务器中执行。并且,接收器可以将接收到的信息(mac或者ds、和/或发现子帧编号(或者帧编号和子帧编号)、对于d2d服务器的系统时间信息和发现信息、和/或同步/非同步标识符)发送到d2d服务器。这里,同步标识符是在与接收ue相关联的小区与发送ue同步时被发送的,并且非同步标识符是在与接收ue相关联的小区不与发送ue同步时被发送的。可替换地,所述同步/非同步标识符可以指示发送器和接收器是否在时间上彼此同步。

然后,在步骤2930,接收器可以将所创建的mac或者ds与随发现信息一起从发送器接收到的mac或者ds进行比较。如果流氓发送器重播消息,则由接收器接收到的帧的系统时间可以不同于用于真正的发送器中的发送的时间。这可能导致接收器处的mac或者ds验证的失败。

根据实施例,为了mac或者ds的验证,接收器或者d2d服务器可以使用在所确定的接收到的发现信息的系统时间减去偏移与所确定的接收到的发现信息的系统时间加上偏移之间的范围之内的值。例如,与在其接收发现信息的帧相对应的系统时间或者系统时间计数器可以是1000,并且所述系统时间或者系统时间计数器可以以秒为单位被维持。并且,偏移可以是2。偏移可以是预定的或者由网络用信号通知给接收ue。为了mac或者ds的验证,接收器或者d2d服务器可以使用999、998、1000、1001、和1002作为系统时间计数器的值。根据实施例,这个方法可以仅仅当从任何非同步小区接收到发现信息时被执行。类似地,与在其接收发现信息的发现时段相对应的系统时间可以是1000,并且计数器可以以秒为单位被维持。并且,偏移可以是2。偏移可以是预定的或者由网络用信号通知给接收ue。为了mac或者ds的验证,接收器或者d2d服务器可以使用999、998、1000、1001、和1002作为系统时间计数器的值。根据实施例,这个方法可以仅仅在从任何非同步小区接收到发现信息时被执行。在替换性实施例中,除了系统帧/发现时段的系统时间之外或者取代系统帧/发现时段的系统时间,发现信道被发送和接收的系统帧编号和/或作为系统帧的子帧的发现信道逻辑定时可以被用于发送器和接收器。

<实施例5b>

图30是示出根据本发明的另一实施例的mac或者ds创建的方法的示图。

在这个实施例中,在系统帧和绝对系统时间之间不执行同步。在实施例中,分组发送日期和安全密钥可以被提供给安全算法以用于mac或者ds的创建,如图30中所示。这在发现信息在一天中不被改变的情况下是有用的。在一天的过渡期间,接收到的发现信息被忽略的时间窗口可以被提供。这仅仅在一天的过渡不在发送ue和接收ue当中被同步时被执行。在实施例中,为了创建mac或者ds,包括am或者pm的日期信息可以与安全密钥一起被使用。这可以允许ue在每半天更新发现信息。可替换地,一天的任何其它部分,诸如四分之一天的时段,也可以在四分之一天的改变之间与某一定时窗口一起使用。

<实施例5c>

这个实施例对应于在系统帧和绝对系统时间之间不存在同步的情况。在实施例中,发现信息可以被周期地发送。发送时段等于或者大于发送ue和接收ue的系统时间之间的最大时间变化。发送ue发送发现信息的系统时间被编码在发现pdu中。在接收ue的接收时间在接收窗口之内的情况下,接收ue处理发现pdu。在这种情况下,接收窗口如下。

a)发现pdu的系统时间+delta时间

b)发现pdu的系统时间-delta时间

这个delta时间可以包括发送ue和接收ue的系统时间、发送ue和接收ue处的处理时间、和无线电接口上的传输时间之间的差异。

<实施例5d>

图31是示出根据本发明的又一实施例的mac或者ds创建的方法的示图。

参考图31,在又一实施例中,从宏网络接收的网络时间可以用作被发送器和接收器中的全部的使用的参考。有效时间(发现信息正当的时间)可以与用于mac或者ds和任何其它参数的计算的密钥一起用作输入之一。该有效时间可以总是利用宏网络时间被确定。发现消息可以携载有效时间。在实施例中,如图31中所示,有效时间可以与用于mac或者ds的计算的日期一起被使用。在实施例中,当有效时间和日期在发送器中被用于mac或者ds的计算时,发现消息可以将有效时间与用于指示用于mac计算的日期条目的指示符一起携载。

<安全密钥创建和更新程序>

在下文中安全密钥创建方法和更新程序将被描述。

用于发现的安全密钥(第一方法):

图32是示出根据本发明的实施例的安全密钥创建的方法的示图,图33是示出根据本发明的实施例的安全密钥更新的方法的流程图,图34是示出根据本发明的实施例的安全密钥交换的方法的流程图,图35是示出根据本发明的另一实施例的安全密钥交换的方法的流程图,图36是示出根据本发明的又一实施例的安全密钥交换的方法的流程图,而图37是示出根据本发明的实施例的通过ue接收发现信息的安全密钥接收的方法的流程图。

用于创建用于开放式发现的安全密钥的一个方法被示出在图32中。支持开放式发现(发送和接收)的ue由秘密密钥kod形成。可替换地,在ue被允许发送和/或接收发现信息之后,秘密密钥kod可以由prose服务器、应用服务器、或者认证器提供。kod是用于开放式发现的公共秘密密钥。该安全密钥被存储在ue的安全位置中以防止密钥泄露。用于发现信息的重播防护/完整性防护的安全密钥‘k’可以通过使用安全参数(securityparameter)从安全密钥kod得到。

所述安全参数可以包括随机数(rand)和序号(sqn)。在一些实施例中,sqn可以不被使用。在一些实施例中,诸如安全算法id的任何其它参数还可以被使用。k不被通过无线电(overtheair)交换。它在发现ue处被创建。安全参数(即,rand和sqn)在prose服务器或者mme处被创建。重播防护‘k’可以在prose服务器或者mme处被创建,或者不在prose服务器或者mme处被创建。

安全参数更新:

在实施例中,每当drc编号滚动时,安全参数(即,rand&sqn)可以被prose服务器/mme更新。这使得相同的密钥‘k’能够不在经过drc编号滚动边界时被使用。更新后的安全参数,即,rand和/或sqn,可以由ue以单播方式从prose服务器/mme接收。根据替换性实施例,更新后的安全参数,即,rand和/或sqn,可以由prose服务器/mme通过bs广播并且被参与发现的ue读取。

在实施例中,prose服务器可以在定时方面与drc定时同步,并且可以在drc编号的每次滚动(everyrollover)时创建新的安全参数。mme可以在drc编号滚动之前查询prose服务器,从而安全参数可以在drc编号滚动之后被使用。可替换地,prose服务器可以在不查询的情况下向mme发送更新后的参数。

在另一实施例中,如图33中所示,prose服务器3320可以不与drc定时同步。此外,在步骤3350、3355、和3360,mme3310可以向prose服务器3320发送对新的安全参数的请求。mme3310可以提前从prose服务器3320请求新的安全参数,以便允许足够的关于密钥更新信号的时间。

其后,参考图34,mme3430可以通过bs3420广播安全参数,从而参与发现的ue3410可以读取这个参数然后创建密钥‘k’。即,在步骤3450,mme3430可以将安全参数递送到bs3420,并且在步骤3451,bs3420可以向ue3410广播该安全参数。

同时,根据实施例,更新后的安全参数集可以被编写索引,以便防止在经过drc编号滚动的边界时在安全参数之间发生混淆。这个索引也可以与安全参数一起被广播。

在这个方法中,在步骤3452,参与发现的ue3410可以读取由bs3420广播的安全参数,并且通过使用秘密密钥kod和该安全参数来创建安全密钥‘k’。然后,安全密钥‘k’可以用于在drc处发送和接收开放式发现信息。同时,安全密钥索引可以被发送发现信息的ue包含在发现信息中。

此外,参与发现的ue3410可以读取由bs3420广播的安全参数,更新安全密钥‘k’,并且在drc编号的滚动之前使用所创建的‘k’,以便不在drc编号的滚动期间使用相同的安全密钥‘k’。

在另一实施例中,参考图35,仅仅安全参数索引而不是安全参数可以被bs3520广播。即,在步骤3550,mme3530可以向bs3520发送安全参数索引,并且bs3520可以向ue3510广播安全参数索引。

其后,参与发现的ue3510可以针对更新后的安全参数来查询prose服务器或者mme3530。即,在步骤3552,ue3510可以向mme3530发送安全密钥请求消息,并且响应于此,在步骤3553,mme3530可以向ue3510发送安全密钥响应消息。在这时,安全密钥响应消息可以包括安全密钥参数,即,rand、sqn、安全密钥索引等等。

在又一实施例中,参考图36,bs3620可以不广播关于更新后的安全参数的任何信息。在这种情况下,ue3610可以在不具有安全参数的情况下针对安全参数来查询mme或者prose服务器3630。其后,参与发现的ue3610可以查询drc编号的滚动。

在一些实施例中,安全参数(rand/sqn/idx)可以被指定给bs或者mme或者mme组,而不是prose服务器。

在实施例中,kod可以是用于关于所有类型的服务的开放式发现的公共秘密密钥。在另一实施例中,kod可以是指定给特定服务类型的公共秘密密钥。在这种情况下,服务类型可以在信号程序中被指示,如图33到图36中所示。

用于发现的安全密钥(第二方法):

图37是示出根据本发明的实施例的通过ue接收发现信息的安全密钥接收的方法的流程图。

支持开放式发现并且发送发现信息的ue由秘密密钥kod形成。kod是用于开放式发现的公共秘密密钥。这样的公共秘密密钥被事先配置给能够执行开放式发现的每个ue。可替换地,在ue被允许发送发现信息之后,秘密密钥kod可以由prose服务器、应用服务器、或者认证器提供。该安全密钥被存储在ue的安全位置中以防止密钥泄露。用于发现信息的重播防护/完整性防护的安全密钥‘k’可以由发送发现信息的ue通过使用安全参数从安全密钥kod得到,如图32中所示。

所述安全参数可以包括随机数(rand)和序号(sqn)。在一些实施例中,sqn可以不被使用。在一些实施例中,诸如安全算法id的任何其它参数还可以被使用。k不通过无线电被交换。它在发现ue处被创建。安全参数(即,rand和sqn)在prose服务器或者mme处被创建。重播防护‘k’可以在prose服务器或者mme处被创建,或者不在prose服务器或者mme处被创建。

安全参数更新:

在实施例中,每当drc编号滚动时,安全参数(即,rand&sqn)可以被prose服务器/mme更新。这使得相同的密钥‘k’能够不在经过drc编号滚动边界时被使用。更新后的安全参数,即,rand和/或sqn,可以由发送发现信息的ue以单播方式从prose服务器/mme接收。根据替换性实施例,更新后的安全参数,即,rand和/或sqn,可以由prose服务器/mme通过bs广播并且被参与发现的ue读取。

在实施例中,prose服务器可以在定时方面与drc定时同步,并且可以在drc编号的每次滚动时创建新的安全参数。mme可以在drc编号滚动之前查询prose服务器,从而安全参数可以在drc编号滚动之后被使用。可替换地,prose服务器可以在不查询的情况下向mme发送更新后的参数。

在另一实施例中,如图33中所示,prose服务器3320可以不与drc定时同步。此外,在步骤3350、3355、和3360,mme3310可以向prose服务器3320发送对新的安全参数的请求。mme3310可以提前从prose服务器3320请求新的安全参数,以便允许足够的关于密钥更新信号的时间。

其后,mme可以通过bs广播这样的参数,从而发送发现信息的ue可以读取这个参数、并且然后创建安全密钥‘k’。根据实施例,更新后的安全参数集可以被编写索引,以便防止在经过drc编号滚动的边界时在安全参数之间发生混淆。这个索引也可以与安全参数一起被广播。

在这个方法中,发送发现信息的每个ue可以读取由bs广播的安全参数,并且通过使用秘密密钥kod和该安全参数来创建安全密钥‘k’。然后,安全密钥‘k’可以用于在drc处发送开放式发现信息。并且,根据实施例,安全密钥索引可以被发送发现信息的ue包含在发现信息中。

发送发现信息的ue可以读取由bs广播的安全参数,更新安全密钥‘k’,并且在drc编号的滚动期间不使用相同的安全密钥‘k’。因为这类似于与图34相关联的先前描述,所以详细描述将被省略。

在另一实施例中,仅仅索引而不是安全参数可以被bs广播。其后,发送发现信息的ue可以针对更新后的安全参数来查询prose服务器或者mme。因为这类似于与图35相关联的先前描述,所以详细描述将被省略。

在又一实施例中,bs可以不广播关于更新后的安全参数的任何信息。在这种情况下,ue可以在不具有安全参数的情况下针对安全参数来查询mme或者prose服务器。其后,发送发现信息的ue可以查询drc编号的滚动。因为这类似于与图36相关联的先前描述,所以详细描述将被省略。

在这个方法中,接收发现信息的ue3710可以查询mme/prose服务器3730,从而安全密钥‘k’可以用于接收发现信息,如图37中所示。接收ue3710不具有关于秘密密钥kod的信息,因此安全密钥‘k’被递送到ue3710。在drc的滚动之前,接收ue3710可以请求新的密钥‘k’。

在一些实施例中,安全参数(rand/sqn/idx)可以被指定给bs或者mme或者mme组,而不是prose服务器。

在实施例中,kod可以是用于关于所有类型的服务的开放式发现的公共秘密密钥。在另一实施例中,kod可以是指定给特定服务类型的公共秘密密钥。在这种情况下,服务类型可以在信号程序中被指示,如图34到图37中所示。

在替换性实施例中,kod可以被指定给发送发现信息的ue,或者kod可以被指定给发送发现信息的ue和接收发现信息的至少一个ue。在这种情况下,接收ue可以向prose服务器或者mme发送对指定给发送ue的安全密钥的请求。接收ue可以将发送ue的ueid插入安全密钥请求中。发送ue可以创建安全密钥并且在每次滚动时更新它。然后,发送ue可以通过使用安全连接将安全密钥提供给mme或者prose服务器。可替换地,发送ue的密钥可以由mme或者prose服务器创建,并且发送ue可以从mme或者prose服务器请求所述发送ue的密钥。

用于发现的安全密钥(第三方法):

在这个方法中,秘密密钥kod既不被配置,也不分配给任何ue。发送发现信息的ue可以从mme或者prose服务器或者应用服务器请求安全密钥‘k’。安全密钥‘k’在drc编号的每次滚动时被更新。如果网络期望的话,它也可以在最初被更新。程序的其余部分与第二方法相同。

用于发现信息防护的保护函数位置:

实施以上算法的保护函数可以位于以下位置之一。

1.prosepdcp协议层

2.媒体访问控制层

3.应用层

<第六实施例:使用发现信道系统时间信息的加密>

在实施例中,安全密钥可以是由发送器和接收器同等地使用的对称密钥。在另一实施例中,安全密钥可以是由发送器和接收器不同地使用的非对称密钥。根据实施例,公共密钥和私人密钥的密钥对,其中公共密钥可以由发送器使用而私人密钥可以由接收器使用。安全算法在对称密钥的情况下创建mac,而安全算法在非对称密钥的情况下创建ds。

在实施例中,对称安全密钥或者非对称安全密钥对可以公共地应用在针对所有类型的服务的开放式发现。在另一实施例中,对称安全密钥或者非对称安全密钥对可以应用在特定类型的服务。例如,ue可以支持一个或多个服务,所述一个或多个服务中的每一个服务是依靠d2d应用id或者d2d服务id识别的。当请求与d2d应用id或者d2d服务id相对应的d2d应用码或者d2d服务码时,ue可以从d2d服务器获得安全密钥。d2d服务码或者d2d应用码可以作为发现信息的一部分被ue发送。因此,每个ue可以具有多个安全密钥,所述多个安全密钥中的每一个对应于每个d2d应用id或d2d服务id、或者每个d2d应用码或d2d服务码。在另一实施例中,对称安全密钥或者非对称安全密钥对还可以应用在发送发现信息的特定ue。在又一实施例中,对称安全密钥或者非对称安全密钥对也可以应用在向一组ue发送发现信息的特定ue。

图38是示出根据本发明的实施例的用于在发送器处保护发现信息的方法的流程图,而图39是示出根据本发明的实施例的加密的方法的示图。

在这个方法中,假定在系统帧和绝对系统时间之间存在同步。

参考图38,发送器(即,d2due)具有需要在发现信道上被安全地发送的发现信息。最初,在还没有被同步的情况下,发送器被与系统帧和/或对应于系统帧的通用协调时间同步。与对应于系统帧的通用协调时间的同步可以通过读取由bs发送的、携载对应于系统帧编号的通用协调时间的系统信息来获得。通用协调时间指示在1900年1月1日00:00:00之后的以10ms为单位的整数计数。与系统帧编号的同步可以通过读取携载系统帧编号的广播信息来获得。在这时,广播信息可以由bs或者组领导者发送。根据实施例,系统帧编号可以由bs借助两个部分来发送。携载系统帧编号的msb和系统帧编号的lsb的第一部分可以在广播信息的不同块中被发送。例如,系统信息块‘x’可以携载系统帧编号的lsb,而系统信息块‘y’可以携载系统帧编号的msb。发送器可以通过读取系统信息的所有块来确定系统帧编号。

在实施例中,其后,在步骤3810,发送器可以确定关于携载发现信息的发现物理信道被发送的系统帧的系统时间的信息(即,在1900年1月1日00:00:00之后的以10ms为单位的整数计数)。

其后,在步骤3820,发送器可以通过使用安全密钥、所确定的发现信道的系统时间、和将被发送的发现信息来加密发现信息。

具体地,根据实施例,除了安全密钥和将被保护的发现信息之外,将被保护的发现信息被发送的发现物理信道的系统帧的系统时间、或者发现时段的系统时间可以被提供给安全算法,如图28中所示。其后,安全算法可以执行发现信息的加密。

同时,根据实施例,用于mac或者ds的创建的系统时间的‘x’个最低比特可以被添加到携载发现信息的pdu的首部或者尾部。这可以处理接收ue和发送ue位于不同的bs的情况、以及接收ue的bs定时不同于发送ue的bs定时的情况。

其后,在步骤3830,发送器可以在发现信道上发送加密的发现信息。

图40是示出根据本发明的实施例的用于在接收器处验证接收到的发现信息的方法的流程图。

参考图40,在还没有被同步的情况下,接收器被与系统帧和/或对应于系统帧的通用协调时间同步。这个同步可以通过读取由bs发送的、携载与系统帧编号相对应的通用协调时间的系统信息来获得。通用协调时间指示在1900年1月1日00:00:00之后的以10ms为单位的整数计数。

在实施例中,在与系统帧和对应于系统帧的通用协调时间同步之后,接收器在步骤4010监视发现信道。接收器(例如,d2due)可以在发现信道上接收加密的发现信息。

此外,在步骤4010,接收器可以确定关于携载加密的发现信息的发现物理信道被接收的系统帧的系统时间的信息(即,在1900年1月1日00:00:00之后的以10ms为单位的整数计数)。在这个实施例中,接收器知道接收器感兴趣的发现信息。

其后,在步骤4020,接收器可以通过使用安全密钥和携载加密的发现信息的发现物理信道被接收的系统帧的系统时间,来加密接收器感兴趣的发现信息(已经对于接收器可用)。

此外,在步骤4030,接收器可以将所创建的加密的发现信息与接收到的加密发现信息进行比较。如果两者彼此相同,则接收器可以找到接收器感兴趣的发现信息。如果两者不相同,则接收器可以丢弃接收到的发现信息。如果接收器找到几条发现信息,则接收器可以通过使用安全密钥和携载加密的发现信息的发现物理信道被接收的系统帧的系统时间,来加密每个发现信息。并且,接收器可以将所创建的加密的发现信息与接收到的加密的发现信息进行比较。

根据实施例,单一系统帧编号可以包括多个子帧。并且,根据实施例,除了系统帧编号的系统时间之外,子帧编号也可以用于加密发现信息。

例如,在实施例中,发现信息可以包括应用用户id。具有应用用户id1的发送器可以发送发现信息。发送器可以通过使用用于携载加密的发现信息的发现物理信道被发送的系统帧(例如,帧‘x’)的系统时间或者发现时段的系统时间、以及安全密钥,来加密发现信息。在这时,接收器可以发现应用用户id2和应用用户id1的朋友。并且,接收器可以接收帧‘x’的加密的发现信息。在这时,接收器可以通过使用系统帧‘x’的系统时间或者发现时段的系统时间、以及安全密钥,来加密应用用户id2。其后,接收器可以将加密的应用用户id2与接收到的加密的发现信息进行比较。然而,在这种情况下,两条发现信息可以不彼此相同。其后,接收器可以通过使用系统帧‘x’的系统时间或者发现时段的系统时间、以及安全密钥来加密应用用户id1。此外,接收器可以将加密的应用用户id1与接收到的加密的发现信息进行比较。在这种情况下,两条发现信息可以彼此相同。因此,接收器可以知道应用用户id1在发现信息中,并且因此能够找到具有应用用户id1的朋友。

如果加密的发现信息被重播,则由接收器接收到的系统帧编号可以不同于由发送器发送的系统帧编号。因此,在接收器处,接收到的发现信息和加密的应用用户id1之间的匹配可能导致失败。

根据实施例,系统时间的‘x’个最低比特可以在携载发现信息的pdu的首部/尾部中被接收。并且,接收器可以将根据使用所维持的系统时间接收的发现信息来确定的系统时间的‘x’个最低比特替换成接收到的pdu的‘x’个最低比特。

在替换性实施例中,除了系统帧/发现时段的系统时间之外,作为发现信道的发送/接收的系统帧编号、和/或系统帧的子帧编号或者发现时段的系统时间的发现信道逻辑定时可以被用于发送器和接收器。

在又一替换性实施例中,发现信道逻辑定时(即,drc编号和/或发现子帧编号和/或发现物理信道索引)可以取代系统帧的系统时间而被用于发送器和接收器。

在再一替换性实施例中,发现信道逻辑定时(即,用于发现信道的发送/接收的子帧的系统帧编号和/或子帧编号)可以取代图38、图39、和图40中讨论的实施例中的系统帧的系统时间而被用于发送器和接收器。

当接收器知道被感兴趣的发现信息时,本实施例可以是有用的。

根据实施例,单向散列函数可以取代安全算法和安全密钥而被使用。

图41是示出根据本发明的实施例的用户设备的配置的框图。

参考图41,在实施例中,用户设备(ue)可以包括收发器单元4110,其向其它ue、bs、mme、或者prose服务器发送信号以及从它们接收信号。此外,ue可以包括控制单元4120,其控制收发器单元4110以便发送或接收数据,并且还根据所述数据或者预定的设置来处理或确定这样的数据。并且,控制单元4120可以控制ue执行以上讨论的实施例之一。在这时,控制单元4120可以控制,例如,但不限于,与发现资源周期数量同步,确定将在其中发送发现信息的发现物理信道的发现信道逻辑定时信息,通过使用安全密钥、所确定的发现信道逻辑定时信息来创建安全信息、和将要发送的发现信息来创建安全信息,并且向发现物理信道发送包括所述安全信息的发现信息。可替换地,控制单元4120可以控制以下各项:与发现资源周期编号的同步,在发现物理信道上接收包括第一安全信息的发现信息,确定在其接收发现信息的发现物理信道的发现信道逻辑定时信息,通过使用安全密钥、所确定的发现信道逻辑定时信息、和接收到的发现信息来创建第二安全信息,并且验证第一安全信息和第二安全信息。

图42是示出根据本发明的实施例的基站的配置的框图。

参考图42,基站(bs)可以包括收发器单元4210,其向ue、mme、或者prose服务器发送信号和从它们接收信号。此外,bs可以包括控制单元4220,其控制收发器单元以便发送或接收数据,并且还根据所述数据或者预定的设置来处理或确定这样的数据。并且,控制单元4220可以控制bs执行以上讨论的实施例之一。

本发明可以以许多不同的形式来具体实现,并且不应该被解释为受限于这里阐述的实施例。相反,所公开的实施例被提供,以使得本公开将会全面和完整,并且将充分地向本领域技术人员传达本发明的范围。本发明的原理和特征可以在变化的并且大量的实施例中被使用,而不脱离本发明的范围。因此,本领域技术人员应该清楚,此描述仅仅提供用于例示目的而不是用于限制如所附权利要求及其等同物所定义的本发明的目的。

虽然已经参考本发明的示范性实施例具体地示出和描述了本发明,但是本领域技术人员将理解,可以在这里进行各种形式和细节上的改变,而不脱离如所附权利要求所定义的本发明的精神和范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1