浅析D2D通信系统

2019-08-06 19:30曾强
科学与财富 2019年24期

摘 要:D2D通信取得很大的成就并日渐成熟和完善,并被列入新一代移动通信系统的框架中,成为5G的核心技术之一,本文主要介绍了D2D通信场景、技术优势以及安全需求。

关键词:D2D通信;蜂窝网络;安全需求

D2D的直接通信技术在3GPP新一代无线通信系统长期演进(Long Term Evolution, LTE)中是一项关键的技术,指的是终端设备不需经过无线接入网或在基站(EvolvedNodeB,eNB)的控制/协助下直接通信的一种通信模式。

一、D2D通信场景

(1)按业务和系统机构划分

根据此种要求划分,3GPP把D2D通信场景划分为公共安全和非公共安全两个方面。前者是指将D2D技术应用在非人为灾难、基础设施故障等原因导致通信系统不能正常运作,或在网络信号较弱及人群比较多的场景,使UE间直接通信,具有很大的实际应用价值,例如美国打算把700MHz段中的部分频谱用作D2D紧急通信。非公共安全场景主要用于人群密集场所的信息共享,大型商场物品优惠信息的推送,公司一些关键信息的公告等。

(2)按照蜂窝网络覆盖范围区分

1)蜂窝网络覆盖下的D2D通信

在这种场景中,所有的用户设备都位于基站覆盖范围内(比如用户设备1和用户设备2),通信场景如图a)所示。UE间通信完全被运营商的网络基础设施所控制,比如基站或者核心网。运营商负责用户身份认证、接入控制、连接建立、資源分配和安全管理。D2D链路共享正常蜂窝系统的频谱资源,可以应用于本地服务,比如本地内容共享。此种场景为本文研宂的重点,并可进一步分为用户直接通信和需经过中继转发通信两种情况,并深入研宄。

2)部分蜂窝网络覆盖下的D2D通信

当两个UE分别处于基站覆盖的边缘和覆盖范围之外(比如用户设备3和用户设备4),通信场景如图b)所示。处于基站覆盖范围之外的UE可以通过边缘位置的UE作为中继实现和eNB的通信。在这种场景里,可以扩大蜂窝网的覆盖范围,提高处于网络覆盖边缘地带的服务质量。和第一种场景相似,运营商负责UE-to-eNB和UE-UE的连接建立、资源分配、安全管理。通信链路同样复用正常蜂窝系统的频谱资源,但是网络复杂度比第一种D2D通信大幅降低。

3)无蜂窝网络覆盖下的D2D通信

此场景指的是由于网络瘫痪,或者地震、洪水等自然灾害造成基础设施不可使用,用户完全没有蜂窝网络覆盖(比如用户设备5、用户设备6和用户设备7),通信场景如图c)所示。一个典型应用是急救通信网络。UE可以自动建立连接并实现直接通信。该场景类似于自组织网络,用户可以经过多跳实现相互通信或者接入网络。

二、D2D通信的优势

(1)和短距离无线通信技术的比较

D2D在LTE通信系统中以补充通信的方式存在,和传统网络的频段一样,即使通信的参与者扩大通信距离后,仍能保证良好的用户体验。相比于Wi-Fi Direct技术,此种通信具备更优良的Qos原因是Wi-Fi Direct在扩大传输距离后,一定要存在很大的不可避免的干扰。相比于蓝牙,D2D无需复杂的匹配过程就可以实现比较快的传输速度。FlashLinQ技术在整个通信中不受运营商控制,存在授权频段被非法侦听的风险。后面提到的技术因存在种种问题都不能够大范围使用,但是3GPP聚焦的D2D通信能在很多方面改善点对点通信的不足。

(2)和机器对机器技术比较

机器对机器(Machine-to-Machine,M2M)通信指的是没有任何人为的干预在设备间实现连接通信,被认为是物联网的底层技术和不可缺少的一部分,但是M2M通信结构是基于传统的蜂窝网络(3G和LTE),即使源节点和目的节点距离较近,两个机器也要通过基站和核心网,增加了核心网的负担。而D2D通信可以在网络基础设施的控制下直接通信,减少核心网的通信负载,提升网络性能。

(3)和移动自组织网络技术比较

D2D通信技术在许多方面和移动自组织网络(Mobile Ad hoc network,MANET)是相似的,也存在几个不同点。首先,工作频谱不同。MANET工作在非认证频带上,这使得频谱控制比较困难,干扰问题比较严重。而D2D依据不同的场景,既可以工作在认证频谱上,也可以工作在非认证频谱上。其次,控制方式不同。在MANET中,每个节点自主执行系统操作,如节点发现,路由搜索,资源分配,安全管理等等。但是在D2D通信中,这些操作可以由核心网来处理,或者通过核心网和D2D节点合作处理。

三、D2D通信安全

(1)保密性和完整性

保密性和完整性是安全系统的两个基本安全属性。在D2D通信系统中,所有数据,不管是物质控制信令还是用户数据,以任何安全方式传输都应该防止恶意窃听,修改和泄漏。例如,在Relay-Coverage覆盖场景下,接收者可以检测到任何恶意更改中继传输数据的行为。所有D2D通信中的安全域都应该支持数据传输的保密性和完整性,这对克服数据传输的安全威胁有至关重要的作用。

(2)认证

认证是抵制中间人攻击的关键。系统必须能够通过PC3和PC1验证UE进入D2D网络的合法性和相关服务。同时,近邻发现实体功能和近邻发现应用程序服务器之间的认证是通过PC2保护。另一方面,D2D通信引入一种新的设备间直接通信,因此UE必须相互认证(不同运营商间的UE2和UE3通信)。

(3)隐私

许多D2D用户应用场景与社交活动息息相关,例如社交网络,游戏和医疗内容共享。在这些情况下,用户不想透露个人信息和私人信息给未经授权的人。和数据机密性比较,用户数据隐私问题更加关注D2D服务实体防止数据泄漏到除数据拥有者之外的任何第三方,以此来克服安全领域的隐私威胁。

(4)可撤销性

D2D服务的用户权限应被及时撤销。如果用户是恶意的,非法的,无效的,及时撤销用户有助于克服中间人攻击,尤其是D2D群组通信应用场景中,所以应对此种情况关注。

(5)可用性和可靠性

可用性和可靠性确保D2D服务的耐受性和服务质量,即在D2D拒绝服务或分布式拒绝服务攻击下也是可用的。如果D2D服务是间歇性的,可能会刺激用户体验从而阻碍D2D通信。

(6)不可否认性

不可否认性指的是一个信息的发送者不应否认这个消息是自己发送的,这有助于抵制假冒攻击和与数据传输安全过程有关的威胁。值得注意的是,这个要求通常是在D2D某些特定的通信场景中,例如移动支付和通信中继。

参考文献:

[1]Wang M, Zheng Y. A Survey on Security in D2D Communications[J]. Mobile Networks & Applications, 2017, 22(2):195-208.

[2]杨浩民, 张尧学, 周悦芝. 基于双线性对的无证书两方认证密钥协商协议[J]. 清华大学学报(自然科学版), 2012(9):1293-1297.

作者简介:

曾强(1999.6),男,汉族,河南南阳人,河南大学欧亚国际学院2017级本科生,通信工程专业,研究方向:计算机技术与通信安全(河南大学欧亚国际学院 河南开封 475001)