设备到设备发现信息的加密\n[0001] 相关申请的交叉引用\n[0002] 本申请要求于2013年6月7日提交的、题目为“高级无线通信系统和技术(Advanced Wireless Communication Systems and Techniques)”的美国临时专利申请No.61/832,\n644的优先权,其全部公开通过引用被完全合并于此。\n技术领域\n[0003] 本发明的实施例一般涉及设备到设备(D2D)传输中用户发现信息的加密的技术领域。\n背景技术\n[0004] 这里所提供的背景描述是为了一般呈现本公开的上下文的目的。既不明示也不暗示地承认在此背景技术部分所描述的程度的目前命名的发明人的工作以及在提交时不可以其他方式被作为现有技术的本描述的各个方面是与本公开相对的现有技术。除非这里以其他方式指明,否则在此部分中描述的方法不是本公开中的权利要求的现有技术,而且不因被包括在该部分中而被承认为现有技术。\n[0005] 在一些无线网络中,允许彼此邻近的两个或更多个无线设备之间的直接D2D通信可能是有用的。例如,第三代合作伙伴计划(3GPP)标准近期已经并入了被称作邻近服务(ProSe)的D2D服务。\n[0006] 在一些D2D服务网络中,诸如3GPP用户设备(UE)之类的移动设备广播用于识别该UE或该UE的用户的发现信息可能是必须的。然而,在一些情况下可能不希望广播这种发现信息,例如因为这可使得广播发现信息的UE对于该UE的范围内的任何设备变得公开可发现。\n附图说明\n[0007] 通过以下结合附图的详细描述将更容易理解实施例。为了辅助该描述,相似的参考标号标明相似的结构元件。附图的各图中,实施例是通过示例的方式而非限制的方式来示出的。\n[0008] 图1根据各种实施例示意性地示出了包括用户设备(UE)和基站(BS)在内的网络的示例。\n[0009] 图2根据各种实施例示出了无线网络的高层次示例。\n[0010] 图3根据各种实施例示出了加密D2D发现信息的示例处理。\n[0011] 图4根据各种实施例示出了加密D2D发现信息的另一示例处理。\n[0012] 图5根据各种实施例示出了加密D2D发现信息的另一示例处理。\n[0013] 图6-A根据各种实施例示出了用于加密D2D发现信息的高层次处理。\n[0014] 图6-B根据各种实施例示出了用于对经加密的D2D发现信息进行解密的高层次处理。\n[0015] 图7示意性地示出可被用于实践这里所述的各种实施例的示例性系统。\n具体实施方式\n[0016] 在实施例中,可描述用于D2D网络中与可发现的UE(discoverable UE)相关的发现信息(例如,用户标识符(ID))的安全广播的装置、方法和存储介质。具体地,可发现的UE的发现信息可以用第一加密密钥进行加密,然后该加密的结果可以用第二加密密钥进行再加密。经双重加密的发现信息然后在小区中进行广播。在接收经双重加密的发现信息后,具有正确解密密钥的执行发现的UE(discovering UE)可解密该消息以识别先前加密的发现信息。基于经解密的发现信息,执行发现的UE可识别出可发现的UE的存在和身份。\n[0017] 在实施例中,UE的发现信息可经由诸如公钥/私钥加密算法之类的非对称加密算法来进行加密。发现信息可涉及在ProSe ID层、用户层、应用层、设备层等等上授予的发现许可。可发现的UE的用户可选取他的哪个ID可由谁发现以及用什么应用发现。\n[0018] 在以下具体实施方式中,参考形成了其一部分的附图,其中通篇而言相似的标号表示相似的部分,可以在以图示方式示出的附图中实践实施例。要理解的是,在不脱离本公开的范围的情况下,可以利用其他实施例,或者可以做出结构或逻辑上的改变。因此,以下具体实施方式不被认为是限制性的。\n[0019] 可以以最有助于理解所要求保护的主题的方式将各种操作依次描述为多个离散的动作或操作。然而,描述的顺序不应当被看作暗示这些操作依赖于顺序。具体而言,可以不按照所呈现的顺序来执行这些操作。可以按照不同于所描述的实施例的顺序来执行所描述的操作。可以执行各种附加操作,和/或在另外的实施例中可以省略所描述的操作。\n[0020] 为了本公开的目的,短语“A和/或B”意为(A)、(B)或者(A和B)。为了本公开的目的,短语“A、B和/或C”意为(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或者(A、B和C)。\n[0021] 在描述中可以使用短语“在(一个)实施例中”或“在(多个)实施例中”,这些短语可各自指代一个或多个相同或不同的实施例。此外,参照本公开的实施例所使用的术语“包括”、“包含”、“具有”等等是同义词。\n[0022] 图1根据各种实施例示意性地示出了示例性无线网络100(在下文称作“网络\n100”)。网络100可包括诸如UE 110之类的、与BS 105耦合的UE。在一些实施例中,网络100可以是诸如演进通用陆地无线接入网络(E-UTRAN)之类的第三代合作伙伴计划(3GPP)长期演进(LTE)网络的接入网络。在这些实施例中,BS 105可以是被配置为使用诸如3GPP LTE无线协议之类的无线协议与UE 110无线通信的3GPP定义的eNodeB(eNB,也被称作演进NodeB)。\n[0023] 如图1中所示,UE 110可包括收发机模块122,其也可被称作多模收发机芯片。收发机模块122可被配置为发送和接收无线信号。具体地,收发机模块122可被耦合至UE 110的多个天线125中的一个或多个天线以用于与网络100的其他组件(例如,BS 105或者另一UE)无线通信。天线125可由功率放大器130供电,该功率放大器可以是收发机模块122的组件,或者与收发机模块122相耦合并且一般如图1中所示被耦合于收发机模块122和天线125之间。在一个实施例中,功率放大器130可为天线125上的所有传输提供能量。在其他实施例中,UE 110上可存在多个功率放大器。多个天线125的使用可允许UE 110使用发射分集技术,例如空间正交资源发射分集(SORTD)、多输入多输出(MIMO)、或者全维度MIMO(FD-MIMO)。\n[0024] 在某些实施例中,收发机模块122可包括通信模块120,该通信模块120可被称作宽带模块。通信模块120可包含发射机电路145和接收机电路150二者,发射机电路145被配置为使得天线125从UE 110发射一个或多个信号,接收机电路150被配置为使得天线125在UE \n110处接收一个或多个信号。在其他实施例中,通信模块120可被实现于分离的芯片或模块中,例如一个芯片包括接收机电路150,而另一芯片包括发射机电路145。在一些实施例中,信号可以是被发射至诸如BS 105之类的3GPP eNB或者从该3GPP eNB接收的蜂窝信号。在一些实施例中,UE 110可包括被耦合至收发机模块122的处理器175。处理器175还可与D2D模块180相耦合,该D2D模块180可包括或者以其他方式被耦合至存储器185。在实施例中,处理器175和/或D2D模块180可被配置为执行与UE 110的D2D通信有关的一个或多个任务,如将在下文更详细地描述。存储器185可被配置为存储一个或多个加密密钥、用户ID、或者UE \n110或UE 110的用户的其他发现信息,如将在下文更详细地描述。在一些实施例中,处理器\n175或者收发机模块122可包括D2D模块180和/或存储器185。\n[0025] 类似于UE 110,BS 105可包括收发机模块135。收发机模块135还可与BS 105的多个天线140中的一个或多个天线相耦合以用于与网络100的其他组件(例如,UE 110)无线通信。天线140可由功率放大器160供电,该功率放大器可以是收发机模块135的组件,或者可以是BS 105中的单独组件,该单独组件一般位于如图1中所示的收发机模块135和天线140之间。在一个实施例中,功率放大器160可为天线140上的所有传输提供能量。在其他实施例中,BS 105上可存在多个功率放大器。多个天线140的使用可允许BS 105使用发射分集技术,例如SORTD、MIMO、或者FD-MIMO。在某些实施例中,收发机模块135可包括发射机电路165和接收机电路170二者,发射机电路165被配置为使得天线140从BS 105发射一个或多个信号,接收机电路170被配置为使得天线140在BS 105处接收一个或多个信号。在其他实施例中,收发机模块135可由彼此分离的发射机电路165和接收机电路170(未示出)来替换。在一些实施例中,尽管未示出,但是收发机模块135可包括诸如通信模块120之类的通信模块,其包括接收机电路170和发射机电路165。在一些实施例中,收发机模块135可与处理器178相耦合,该处理器178被配置为执行与D2D传输中所用的UE的发现信息有关的一个或多个动作。具体地,处理器178可包括或者以其他方式被耦合至D2D模块182(可包括存储器172)。存储器可包括与无线网络和不同UE的私钥、公钥、和/或发现信息有关的信息。D2D模块182和/或处理器178可被配置为识别和/或加密一个或多个用户ID,如将在下文更详细地描述。\n[0026] 图2描述了无线网络200的示例。无线网络可包括多个eNB,例如eNB 205和210,其可类似于图1中的BS 105。在实施例中,eNB 205和210可在无线网络200的分离小区中,或者在无线网络200的相同小区中。无线网络200还可包括多个UE 215、220和225,其可类似于图\n1中的UE 110。在实施例中,UE 215、220和225可被配置为发送信号和/或从eNB 205和210中的一者或二者中接收信号。\n[0027] 此外,无线网络200能够用作D2D网络,例如由各种3GPP规范标准化的ProSe网络。\n具体地,一个或多个UE(例如,UE 215)能够向另一UE(例如,UE 220)发送直接消息。在一些实施例中,诸如UE 220之类的UE能够向诸如UE 215和UE 225之类的多个其他UE发送直接消息。\n[0028] 为了在彼此间传输直接消息,多个UE中的一个UE(执行发现的UE)需要识别与该执行发现的UE相同的无线网络、无线小区、传输半径、或者邻近度内的另一UE(可发现的UE)的存在。在一些实施例中,D2D网络可具有与设备发现相关的一个或多个要求或限制。例如,基于运营商政策和/或用户选择,两个D2D使能的UE的邻近是可由网络或者由一个或多个UE确定的。例如,执行发现的UE可被配置为使用来自可发现的UE的直接无线电信号来识别D2D网络中的可发现的UE,或者通过从网络的运营商接收的信号来识别可发现的UE。此外,D2D使能的执行发现的UE能够确定D2D使能的可发现的UE是否是它所感兴趣的。如果D2D使能的可发现的UE的邻近需要为D2D使能的执行发现的UE的一个或多个授权的应用所知,那么该D2D使能的UE可被视为是D2D使能的执行发现的UE感兴趣的。此外,根据用户和运营商的设定,D2D使能的UE仅可由以下UE发现:被D2D使能的可发现的UE的D2D设定明确准许的其他D2D使能的UE。此外,在一些实施例中,不同的D2D使能的UE可由相同或不同公共路基移动网络(PLMN)服务。以上所述的条件还可应用于D2D发现中涉及的D2D使能的UE中的一者或两者在相同的拜访PLMN(VPLMN)时。此外,D2D通信网络可支持D2D使能的UE上大量应用的同时操作,同时确保无线网络200或者eNB 205或210仅向由用户或者由无线网络200的运营商授权的应用提供D2D发现邻近信息。最终,D2D网络可允许对发现许可的授予和撤销。\n[0029] 然而,在一些实施例中,可能不希望可发现的UE(例如,UE 220)的发现信息(例如,用户ID)被广为知晓。具体地,在执行发现的UE的附近广播可发现的UE的用户ID可向该区域中的执行发现的UE和任何其他D2D UE提供该可发现的UE的用户的位置和标识信息二者。例如,广播位置和标识信息二者可对广播UE的用户产生身份盗用的风险、安全风险、或其他风险。\n[0030] 图3-5示出了用于减小、最小化、或者消除广播的可发现的UE的用户的风险的不同实施例。具体地,可假设存在具有用户接口的实体,其中用户可配置与该用户和/或该用户的UE有关的一个或多个D2D设定。例如,用户能够通过使用UE的接口(例如,触摸屏或键盘)、能够向UE传送设定的计算设备、或者某一其他类型的输入设备来对D2D设定进行配置。在实施例中,实体可被实现为网络接口(例如,被实现为网页用户接口),或者在UE自身中被实现为D2D配置应用。\n[0031] 设定可包括被允许发现可发现的UE的其他用户或UE的列表。设定还可包括D2D使能(即,能够使用D2D传输进行通信)的应用的列表。应用例如可包括社交应用、游戏应用或者其他应用。\n[0032] 基于设定,D2D UE然后可广播发现信息,例如:用户的用户ID、设备的ProSe ID、设备的位置、与设备上的应用有关的信息、或者其他发现信息。在实施例中,为了保护隐私或者最小化对于可发现的UE的用户的风险,发现信息可被加密。具体地,发现信息可通过使用诸如公钥/私钥架构的非对称密码技术来进行加密。一般地,在非对称密码中,每个UE可具有与它相关联的一对密钥。UE可具有公钥和私钥,公钥可被用于加密消息,私钥可被用于对经加密的消息进行解密。公钥可以是公众可知的(例如,通过将公钥存储在公钥服务器中)。\n如果可发现的UE想要传输可由执行发现的UE读取的经加密的发现信息,那么该发现信息可以用与执行发现的UE有关的私钥所对应的公钥来进行加密。在接收经加密的用户ID之后,执行发现的UE可以用它的私钥对发现信息进行解密。\n[0033] 在一些实施例中,可发现的UE的用户可能希望授权其他用户和应用二者以发现该可发现的UE。为此,发现信息可首先用被授权的应用的公钥进行加密,然后可用被授权用户的公钥对该加密的结果进行再加密,或者反之亦然。在一些实施例中,D2D系统中可能用户的数量可能远高于可用的D2D应用的数量。因此,在一些实施例中,以下方式可以是有益的:\n首先用被授权的应用的公钥来加密可发现的UE的发现信息,然后用被授权用户的公钥来对首次加密的结果进行再加密。\n[0034] 这种双重加密的消息然后可由可发现的UE(直接发现)或者由网络中诸如eNB 205或210之类的实体(基于演进分组系统(EPS)的发现)广播。拥有与用于加密发现信息的公钥相对应的私钥的执行发现的UE然后能够解密所接收的经加密的消息的第一层,然后将该消息递送给被授权的应用来进一步解密消息的第二层并识别发现信息。\n[0035] 在一些实施例中,经加密的发现信息可被直接传输至执行发现的UE,而非广播或组播该经加密的发现信息。在此实施例中,网络可尝试确定两个或更多个UE的邻近,从而网络可向这些UE中的每一个发送经加密的发现信息并要求这些UE提供它们是否能够在小区中或者在彼此邻近内识别彼此的指示。在这样的专用通信中,可使用现有的用户平面安全,并且用户层加密可以是可选的。然而,应用层加密仍然可被用于确保仅经授权的应用能够读取D2D发现信息。\n[0036] 图3描述了使用上文所述的加密算法的发现处理的一个示例。具体地,第一UE 300和第二UE 305可处于彼此的邻近。UE 300和305例如可类似于图1的UE 110。UE 300和305还可与网络实体310(例如,诸如eNB 205或210之类的eNB)通信耦合。在其他实施例中,网络实体310可以是D2D服务器、网络的核心网络组件(例如,演进分组核心(EPC)中的ProSe功能或其他组件)、或者某一其他网络实体。在一些实施例中,归属于网络实体310的操作可被分布于在整个网络中分布的一个或多个实体间。\n[0037] 在图3的示例中,UE 300的用户可设置他或她对于D2D服务的个人配置。UE 300的用户还可以是可经由网络应用或者经由移动应用访问的社交网络的用户。在此实施例中,UE 300的用户可授权UE 305的用户在UE 300和UE 305彼此邻近时访问他或她的D2D发现信息(例如,他或她的用户ID或者社交网络ID)。这些授权可在315处从UE 300被传送至网络实体310。\n[0038] 网络实体310可在320处识别与UE 305的用户和社交网络二者相关的必要公钥,并对UE 300的用户的发现信息进行加密。具体地,网络实体可使用公钥中的第一个公钥(例如与UE 305的用户相关联的公钥)来加密发现信息。然后,网络实体310可用与网络应用相关的公钥来对第一加密元件的输出进行再加密。如上所述,在一些实施例中,可以用不同的次序使用加密密钥。在一些实施例中,网络实体310可能已拥有不同的公钥,例如通过将它们存储在BS 105的存储器172中。在其他实施例中,公钥可被存储在可由网络实体310、D2D网络的运营商或者由第三方提供商操作的D2D公钥服务器上。网络实体310然后可在325处广播经加密的发现信息。在一些实施例中,网络实体310可在UE 300物理位于其内或者即将要物理位于其内的任何一个网络或网络小区中广播经加密的发现信息。\n[0039] 如果UE 305在UE 300的邻近内,例如与UE 300在相同的网络或网络小区中,则UE \n305可接收经加密的发现信息的广播。UE 305例如可基于广播消息中的密钥ID来识别UE \n305能够用与UE 305有关的相应私钥来解密消息。UE 305然后在330处可解密经加密的发现信息的第一层,该第一层可以例如是用户层加密。该第一层解密可产生如上所述具有与社交网络相关联的密钥ID的另一经加密的消息,这样该经加密的消息然后可在335处被传递至所标识的社交网络应用来用与社交网络应用有关的私钥来进行解密。第二层解密的结果可以是UE 300的发现信息。基于此发现信息,UE 305可在340处识别和/或向UE 305的用户提示:UE 300在UE 305的邻近内。\n[0040] 在一些实施例中,UE 300的用户可能想要撤销对于UE 305能够识别UE 300的授权。该处理可被显示在图4中,该图描述了可分别类似于UE 300、UE 305、和网络实体310的UE 400、UE 405、和网络实体410。在实施例中,UE 400的用户可在415处(例如,使用上文所述的一个或多个接口)对他或她的D2D设定进行重新配置。网络实体410可在420处为UE 400生成新加密的发现信息。然而,因为UE 400的用户撤销了对于UE 405能够识别UE 400的授权,经加密的发现信息不可使用与UE 405相关的公钥来进行加密。该新加密的用户ID可在\n425处被广播。UE 405可接收经加密的用户ID,但因为发现信息未用与UE 405相关的公钥来进行加密,UE 405不可获得解密该经加密的发现信息所必须的私钥。因此,430处对UE 400的经加密的发现信息的解密是不可能的。\n[0041] 如上所述,在一些实施例中,D2D实体可以不是网络实体,而可以是可发现的UE的元件。图5描述了在这样的实施例中的发现处理的示例。具体地,图5描述了可分别类似于UE \n300、UE 305、和网络实体310的UE 500、UE 505、和网络实体510。在实施例中,UE 500的用户可在515处对UE 500的D2D设定进行配置。基于设定,UE 500可在520处识别与设定有关的公钥(即,与执行发现的UE有关的公钥、与应用有关的公钥等等),并对UE 500的发现信息进行加密。UE 500然后可在525处广播经加密的发现信息。\n[0042] UE 505可接收所传输的经加密的发现信息,并且基于该经加密的信息中的密钥ID来识别UE 505可以获得必须的私钥来解密所接收的经加密的消息。如上文相对于图3所述,UE 505可在530处首先解密经加密的发现信息的第一层(即,用户层),然后将经解密的消息传递给D2D应用。D2D应用然后可在535处进一步使用与D2D应用有关的私钥来对该消息进行解密,并识别UE 500的发现信息。在540处,基于所识别的发现信息,UE 505可识别和/或向UE 505的用户提示:UE 500在UE 505的邻近内。\n[0043] 图6-A描述了针对在D2D网络中的可发现的UE的发现信息的传输中的安全加密的处理的高度概述。具体地,诸如D2D模块180或182之类的D2D模块可在600处首先用第一加密密钥来加密诸如可发现的UE的用户ID之类的发现信息。如上所述,加密密钥可以是公钥,并且与用户、设备、应用或某一其他公钥相关联。D2D模块然后可在605处用第二加密密钥来对元素600的输出进行加密,该第二加密密钥可以不同于上文列出的公钥。这种经双重加密的发现信息然后可在610处被传输。\n[0044] 图6-B描述了由执行发现的UE用于发现信息的接收和解密的处理的高度概述。具体地,经加密的发现信息可在615处首先使用第二解密密钥来进行解密。具体地,615处的解密密钥可以是与605处使用的公钥相对应的私钥。第一解密处理的输出然后可在620处用第一解密密钥进一步解密。具体地,620处使用的解密密钥可以是与600处使用的公钥相对应的私钥。基于615和620处的解密,用户ID可在625处被识别。\n[0045] 尽管上文所述的、被加密的信息被描述为用户ID信息,但在其他实施例中附加或者可替换的发现信息可以如上文所述的那样被加密。在一些实施例中,双层加密可以在发生于用户发现处理之后的D2D传输上被执行。此外,尽管应用层加密和用户层加密如上文所述,在其他实施例中可使用替换的加密密钥。例如,可使用与设备ID、序列号、特定网络、或者一个或多个其他加密密钥有关的加密。\n[0046] 本公开的实施例可通过使用按期望配置的任何适合硬件和/或软件来被实现于系统内。图7示意性地示出了可被用于实践这里所述的各种实施例的示例性系统700。图7针对一个实施例示出了示例性系统700,该示例性系统具有一个或多个处理器705、与一个或多个)处理器705中的至少一个相耦合的系统控制模块710、耦合到系统控制模块710的系统存储器715、耦合到系统控制模块710的非易失性存储器(NVM)/存储装置720、以及耦合到系统控制模块710的(一个或多个)网络接口725。\n[0047] 在一些实施例中,系统700能够起到如这里所述的UE 110、215、220或225的功能。\n在其他实施例中,系统700能够起到如这里所述的BS 105或者eNB 205或210中的一个的作用。在一些实施例中,系统700可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储装置720)以及一个或多个处理器(例如,(一个或多个)处理器705),该一个或多个处理器与一个或多个计算机可读介质耦合并被配置为执行指令以实现执行这里所述的动作的模块。\n[0048] 系统控制模块710针对一个实施例可包括任何适合的接口控制器来提供到(一个或多个)处理器705中的至少一者的任何适合的接口和/或到与系统控制模块710通信的任何适合的设备或组件的任何适当的接口。\n[0049] 系统控制模块710可包括存储器控制器模块730以提供到系统存储器715的接口。\n存储器控制器模块730可以是硬件模块、软件模块、和/或固件模块。\n[0050] 系统存储器715可被用于加载和存储例如用于系统700的数据和/或指令。针对一个实施例,系统存储器715可包括任何适合的易失性存储器(例如,适合的动态随机存取存储器(DRAM))。在一些实施例中,系统存储器715可包括双数据速率类型四同步DRAM(DDR4 SDRAM)。\n[0051] 针对一个实施例,系统控制模块710可包括一个或多个输入/输出(I/O)控制器以提供到NVM/存储装置720和(一个或多个)通信接口725的接口。\n[0052] NVM/存储装置720例如可被用于存储数据和/或指令。NVM/存储装置720可包括任何适合的非易失性存储器(例如,闪存)和/或可包括任何适合的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动(HDD)、一个或多个光盘(CD)驱动和/或一个或多个数字多功能光盘(DVD)驱动)。\n[0053] NVM/存储装置720可包括在物理上作为在其上安装了系统700的设备的一部分的存储资源,或者NVM/存储装置720可由该设备访问,而并不一定是该设备的一部分。例如,NVM/存储装置720可通过网络经由(一个或多个)通信接口725被访问。\n[0054] (一个或多个)通信接口725可为系统700提供接口以通过一个或多个网络和/或与任何其他适合设备通信。系统700可根据一个或多个无线网络标准和/或协议来与无线网络的一个或多个组件无线地通信。在一些实施例中,(一个或多个)通信接口725可包括收发器模块122或135。\n[0055] 针对一个实施例,(一个或多个)处理器705中的至少一个可与用于系统控制模块\n710的一个或多个控制器(例如,存储器控制器模块730)的逻辑一起被封装。针对一个实施例,(一个或多个)处理器705中的至少一个可与用于系统控制模块710的一个或多个控制器的逻辑一起被封装以形成单封装系统(SiP)。针对一个实施例,(一个或多个)处理器705中的至少一个可与用于系统控制模块710的一个或多个控制器的逻辑被集成在同一管芯上。\n针对一个实施例,(一个或多个)处理器705中的至少一个可与用于系统控制模块710的一个或多个控制器的逻辑被集成在同一管芯上以形成片上系统(SoC)。\n[0056] 在一些实施例中,(一个或多个)处理器705可包括或以其他方式耦合有以下各项中的一个或多个:图形处理器(GPU)(未示出)、数字信号处理器(DSP)(未示出)、无线调制解调器(未示出)、数字相机或多媒体电路(未示出)、传感器电路(未示出)、显示电路(未示出)、和/或GPS电路(未示出)。\n[0057] 在各种实施例中,系统700可以是但不限于:服务器、工作站、台式计算设备、或移动计算设备(例如,膝上型计算设备、手持式计算设备、平板、上网本、智能电话、游戏控制器等等)。在各种实施例中国,系统700可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统700包括以下各项中的一个或多个:相机、键盘、液晶显示器(LCD)屏幕(包括触摸屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)、和扬声器。\n[0058] 示例\n[0059] 第一示例可包括一种用户设备(UE),包括:接收机模块,该接收机模块用于接收经加密的广播;以及与接收机模块耦合的处理器,该处理器用于:用第一解密密钥和第二解密密钥来解密经加密的广播,其中第一解密密钥和第二解密密钥是从由用户层解密密钥、应用层解密密钥、和设备层解密密钥组成的解密密钥的群组中各自选择出来的;基于该经加密的广播,识别与远程UE相关联的设备到设备(D2D)发现信息。\n[0060] 示例2可包括示例1的UE,还包括与接收机耦合的发射机,该发射机用于基于发现信息直接向远程UE发送传输。\n[0061] 示例3可包括示例1的UE,其中接收机还用于从远程UE接收经加密的广播。\n[0062] 示例4可包括示例1-3中任一项的UE,其中第一解密密钥和第二解密密钥是分别对应于公钥的私钥。\n[0063] 示例5可包括示例1-3中任一项的UE,其中发现信息是与UE相关联的邻近服务(ProSe)ID。\n[0064] 示例6可包括示例5的UE,其中发现信息用于允许UE在ProSe网络中识别远程UE并与该远程UE通信。\n[0065] 示例7可包括示例1-3中任一项的UE,还包括与处理器耦合的显示器模块。\n[0066] 示例8可包括示例1-3中任一项的UE,其中UE是智能电话。\n[0067] 示例9可包括一种方法,包括:由无线网络的网络实体用第一加密密钥来加密与第一用户设备相关的发现信息以生成第一经加密的数据;由该网络实体用不同于第一加密密钥的第二加密密钥来对第一经加密的数据进行加密以生成第二经加密的数据;以及由该网络实体辅助第二经加密的数据到第二用户设备的传输。\n[0068] 示例10可包括示例9的方法,其中第一加密密钥和第二加密密钥是从由用户层加密密钥、应用层加密密钥、和设备层加密密钥组成的加密密钥的群组中选择出来的。\n[0069] 示例11可包括示例9的方法,其中第一加密密钥和第二加密密钥是分别与第二用户设备所关联的私钥相对应的公钥。\n[0070] 示例12可包括示例11的方法,还包括:由网络实体识别来自用户的指示;以及由网络实体用不与第二用户设备所关联的私钥相对应的加密密钥来再加密发现信息。\n[0071] 示例13可包括示例9-12中任一项的方法,其中发现信息是用户的邻近服务(ProSe)ID。\n[0072] 示例14可包括示例13的方法,其中发现信息用于允许第二用户设备在不同于无线网络的ProSe网络中识别第一用户设备并与第一用户设备通信。\n[0073] 示例15可包括包含指令的一个或多个非暂态计算机可读介质,当由计算设备的一个或多个处理器进行所述指令的执行时,使得该计算设备:用第一加密密钥来加密与第一用户设备(UE)相关的用户标识符(ID)以生成第一经加密的数据;用不同于第一加密密钥的第二加密密钥来对第一经加密的数据进行加密以生成第二经加密的数据;以及将第二经加密的数据传输到第二UE。\n[0074] 示例16可包括示例15的一个或多个非暂态计算机可读介质,其中第一加密密钥与第二UE的用户相关联或者与第二UE的应用相关联,并且第二加密密钥与第二UE的用户相关联或者与第二UE的应用相关联。\n[0075] 示例17可包括示例15的一个或多个非暂态计算机可读介质,其中第一加密密钥或第二加密密钥是与第二UE所关联的私钥相对应的公钥。\n[0076] 示例18可包括示例17的一个或多个非暂态计算机可读介质,其中所述指令还用于:响应于来自该第一UE的用户的指示,用不与远程UE所关联的私钥相对应的公钥来再加密该用户ID。\n[0077] 示例19可包括示例15-18中任一项所述的一个或多个非暂态计算机可读介质,其中该用户ID是与该第一UE相关联的邻近服务(ProSe)ID。\n[0078] 示例20可包括示例15-18中任一项所述的一个或多个非暂态计算机可读介质,其中该第一UE用于从基于第二经加密的数据的传输的数据传输中识别该用户ID。\n[0079] 示例21可包括一种方法,包括:由用户设备(UE)接收经加密的广播;由UE用第一解密密钥和第二解密密钥来解密该经加密的广播,其中第一解密密钥和第二解密密钥是从由用户层解密密钥、应用层解密密钥、和设备层解密密钥组成的解密密钥的群组中各自选择出来的;以及由UE基于该经加密的广播来识别与远程UE相关联的设备到设备(D2D)发现信息。\n[0080] 示例22可包括示例21的方法,还包括:由UE基于发现信息直接向远程UE发送传输。\n[0081] 示例23可包括示例21的方法,还包括:由UE从远程UE接收经加密的广播。\n[0082] 示例24可包括示例21-23中任一项的方法,其中第一解密密钥和第二解密密钥是分别对应于公钥的私钥。\n[0083] 示例25可包括示例21-23中任一项的方法,其中发现信息是与UE相关联的邻近服务(ProSe)ID。\n[0084] 示例26可包括示例25的方法,其中发现信息用于允许UE在ProSe网络中识别远程UE并与该远程UE通信。\n[0085] 示例27可包括包含指令的一个或多个非暂态计算机可读介质,当由计算设备的一个或多个处理器进行所述指令的执行时,使得计算设备执行示例21-26中任一项的方法。\n[0086] 示例28可包括一种设备,该设备包括用于执行示例21-26中任一项的方法的装置。\n[0087] 示例29可包括包含指令的一个或多个非暂态计算机可读介质,当由计算设备的一个或多个处理器进行所述指令的执行时,使得该计算设备执行示例9-14中任一项的方法。\n[0088] 示例30可包括一种设备,该设备包括用于执行示例9-14中任一项的方法的装置。\n[0089] 示例31可包括一种方法,包括:由计算设备用第一加密密钥来加密与第一用户设备(UE)相关联的用户标识符(ID)以生成第一经加密的数据;由计算设备用不同于第一加密密钥的第二加密密钥来对第一经加密的数据进行加密以生成第二经加密的数据;由计算设备将第二经加密的数据传输到第二UE。\n[0090] 示例32可包括示例31的方法,其中第一加密密钥与第二UE的用户相关联或者与第二UE的应用相关联,并且第二加密密钥与第二UE的用户相关联或者与第二UE的应用相关联。\n[0091] 示例33可包括示例31的方法,其中第一加密密钥或第二加密密钥是与第二UE所关联的私钥相对应的公钥。\n[0092] 示例34可包括示例33的方法,还包括:响应于来自该第一UE的用户的指示,用不与远程UE所关联的私钥相对应的公钥来再加密该用户ID。\n[0093] 示例35可包括示例31-34中任一项的方法,其中该用户ID是与该第一UE相关联的邻近服务(ProSe)ID。\n[0094] 示例36可包括示例31-34中任一项的一个或多个非暂态计算机可读介质,其中该第一UE从基于第二经加密的数据的传输的数据传输中识别该用户ID。\n[0095] 尽管为了描述性的目的在这里示出和描述的某些实施例,但本申请意图覆盖这里所述的实施例的任何改编或变更。因此,明确表明这里所述的实施例仅由权利要求所限制。\n[0096] 其中本公开记载了“一个”或“第一”元件或者其等同物,这样的公开包括一个或多个这样的元件,既不需要也不排除两个或更多个这样的元件。另外,用于所识别的元件的次序指示符(例如,第一、第二或第三)被用于在这样的元件之间进行区分,除非以其他方式特别声明,否则并不指示或暗示这样的元件的所需数量或有限数量,也不指示这样的元件的具体位置或次序。
法律信息
- 2020-01-21
- 2016-01-13
实质审查的生效
IPC(主分类): H04W 12/08
专利申请号: 201480024895.0
申请日: 2014.06.06
- 2015-12-16
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2012-07-18
|
2012-03-02
| | |
2
| | 暂无 |
2012-03-02
| | |
3
| |
2010-02-24
|
2008-08-21
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |