JP2016518075A - ピアツーピア通信およびグループ通信のセキュリティ保護 - Google Patents

ピアツーピア通信およびグループ通信のセキュリティ保護 Download PDF

Info

Publication number
JP2016518075A
JP2016518075A JP2016506640A JP2016506640A JP2016518075A JP 2016518075 A JP2016518075 A JP 2016518075A JP 2016506640 A JP2016506640 A JP 2016506640A JP 2016506640 A JP2016506640 A JP 2016506640A JP 2016518075 A JP2016518075 A JP 2016518075A
Authority
JP
Japan
Prior art keywords
key
intermediate key
group
nonce
ues
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2016506640A
Other languages
English (en)
Inventor
クマール チョイ ビノッド
クマール チョイ ビノッド
カウル サミアン
カウル サミアン
ブルシロフスキー アレック
ブルシロフスキー アレック
シー.シャー ヨゲンドラ
シー.シャー ヨゲンドラ
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2016518075A publication Critical patent/JP2016518075A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

近傍サービスのセキュリティを拡張するセキュリティアソシエーションを活用するシステム、方法および装置の実施形態が開示される。既存のセキュリティアソシエーションは、近傍サービスによって使用されるセキュリティアソシエーションを生成するために活用される。例えば、既存の鍵は、ピアツーピア通信をセキュリティ保護するために使用され得る新しい鍵を導出するために活用されうる。

Description

関連出願の相互参照
本出願は、2013年4月5日に出願された米国特許仮出願第61/809,067号明細書、および2013年11月1日に出願された米国特許仮出願第61/898,763号明細書の優先権を主張するものであり、それらの開示はこれにより、その全体において明記されるかのように参照により本明細書に組み込まれる。
いくつかの事例でピアツーピア(P2P)通信ともまた呼ばれ得るデバイスツーデバイス(D2D)通信は、直接パスまたはローカルパスを介して実行され得る。2つのデバイス間の直接パスD2D通信において、物理的な通信は、2つのデバイス間で直接であり、その結果、2つのデバイス間に仲介物は存在しない。2つの例示的なデバイス間のローカルパスD2D通信において、通信は、例えば、両方のデバイスが接続されたeNodeB(eNB)などのノードを通されることがある。D2D通信は、例えば、3GPPの近傍サービス(ProSe)を実装するために利用されうる。近傍サービスは、一般に、デバイスが互いの物理的近傍内にあるときに呼び出され得るサービス、アプリケーション、通信などを指す。例示的な近傍サービスは、パブリックセーフティアプリケーション、ソーシャルアプリケーションなどを含む。近傍サービスはまた、互いに物理的に接近していない2つのデバイスによって使用されうる。例えば、互いに物理的近傍にない2つのデバイスが、2つのデバイス間の中継ノードの役割を果たす他のデバイスとのD2D通信を使用することによって、近傍サービスを使用することができる。近傍サービスはまた、限定はせずに、近傍ベースのサービスとも呼ばれてよい。
近傍サービスの異なる実装形態は、通信システムに異なる要件を課す。近傍サービスを実装することへの既存のアプローチは、例えば、近傍サービス通信の完全性および機密性などのセキュリティを欠く。さらに、P2P通信およびグループ通信の間の近傍サービスの発見の間に、プライバシーが欠けていることがある。
本明細書で説明される様々な例示的な実施形態において、近傍サービス(ProSe)のセキュリティが有効にされる。例示的な実施形態において、ネットワークレイヤでの既存のセキュリティアソシエーションが活用されて、ProSeネットワークレベルセキュリティアソシエーションを生成する。別の例示的な実施形態に従って、アプリケーションレイヤでの既存のセキュリティアソシエーションが活用されて、ProSeネットワークレイヤアソシエーションを生成する。同様に、アプリケーションレイヤでの既存のセキュリティアソシエーションが活用されて、ProSeアプリケーションレイヤアソシエーションを生成することができる。さらに別の例示的な実施形態において、ネットワークレイヤでのセキュリティアソシエーションが活用されて、ProSeアプリケーションレイヤアソシエーションを生成する。
一実施形態において、1または複数のユーザ機器(UE)、例えば、第1のUEおよび第2のUEが、各々、ネットワークエンティティとの予め確立されたセキュリティアソシエーションを有する。例えば、ネットワークエンティティは、eNodeB(eNB)またはモバイル管理エンティティ(MME)であってよい。近傍サービスセキュリティ機能(PSSF)が、第1のUEとネットワークエンティティとの間で予め確立されたセキュリティアソシエーションに関連付けられた第1の鍵を取得することができ、PSSFは、第2のUEとネットワークエンティティとの間で予め確立されたセキュリティアソシエーションに関連付けられた第2の鍵を取得することができる。例に従って、PSSFは、第1のUEおよび第2のUEが近傍通信に関与したいと所望することを示す通知を受信する。第1の鍵および第2の鍵に基づいて、PSSFは、第1のUEおよび第2のUEによってそれぞれ使用され得る第1および第2の中間鍵を導出して、第1のUEと第2のUEとの間の近傍通信をセキュリティ保護するための共通共有鍵を導出することができる。
より詳細な理解は、添付図面と併せて例として与えられる以下の説明から得られうる。
例示的な近傍サービス無線レベルアーキテクチャのシステム図である。 例示的な実施形態による、近傍サービス通信のセキュリティ保護に従事するエンティティのブロック図である。 グループ通信実装形態の図である。 例示的なセキュリティ機能のブロック図である。 例示的なセキュリティタイプのブロック図である。 例示的な実施形態による、例示的な近傍サービスアクセス層(AS)(PrAS)アーキテクチャのブロック図である。 近傍サービスセキュリティ機能(PSSF)がeNB上で実装される例示的な実施形態による、鍵生成および配布についての流れ図である。 PSSFがモバイル管理エンティティ(MME)上で実装される別の例示的な実施形態による、鍵生成および配布についての流れ図である。 発見の例示的な方法についての流れ図である。 例示的な実施形態による、認証されたアイデンティティベースの暗号化(IBE)鍵交換についての流れ図である。 例示的な実施形態による、ネットワークベースのグループ鍵導出についての流れ図である。 メンバーがグループに加わり、別のメンバーがグループを去る例示的な実施形態による、再キーイングについての流れ図である。 例示的な実施形態による、アイデンティティリスト処理についての流れ図である。 例示的な実施形態による、予め共有された鍵に基づいた認証のプロセスについての流れ図である。 例示的な実施形態による、予め共有された鍵および他のパラメータに基づいた認証のプロセスについての流れ図である。 例示的な実施形態による、デジタル署名に基づいた認証のプロセスについての流れ図である。 1または複数の開示された実施形態が実装されてよい例示的な通信システムのシステム図である。 図12Aに示された通信システム内で使用されうる例示的な無線送受信ユニット(WTRU)のシステム図である。 図12Aに示された通信システム内で使用されうる例示的な無線アクセスネットワークおよび例示的なコアネットワークのシステム図である。
以下の詳細な説明は、例示的な実施形態を示すために提供され、本発明の範囲、適用可能性、または構成を限定するようには意図されていない。本発明の趣旨および範囲から逸脱せずに、要素およびステップの機能および配置において様々な変更がなされてよい。
上述されたように、現在の技法は、通信が機密で信頼に値するように、近傍サービス通信をセキュリティ保護するには不足している。本明細書で説明される様々な実施形態は、セキュアなD2D通信を可能にする。さらに、本明細書で説明される様々な実施形態は、近傍サービスを使用する様々な例示的なシナリオ(使用事例)において実装されてよい。近傍サービスのソーシャルアプリケーションの例において、D2Dユーザは、ユーザグループ(例えば、友達リスト)に属する他のD2Dユーザを発見し、他のD2Dユーザによって発見されることが可能である。発見されたユーザは、D2Dリンク上で、ソーシャルネットワークアプリケーションを介して通信することができる。発見は、ユーザ機器(UE)のロケーション情報なしに実施されうる。近傍サービスの別の例示的なソーシャルアプリケーションにおいて、D2Dユーザは、発見されるための事前の許可を与えることなく、別のD2Dユーザによってパブリックに発見されうる。あるいは、制限された発見モードにおいて、認可されたD2Dユーザのみが、対象の他のD2Dユーザを発見することが可能であってよい。さらに別の例示的なシナリオにおいて、異なるパブリックランドモバイルネットワーク(PLMN)に属するD2Dユーザは、互いを発見することができる。例えば、デバイスが互いを発見するとき、デバイスはローミングしていることがある。様々な例示的な実施形態において、デバイスは、ユーザにとって知覚可能な性能低下なしに、直接パスモードとローカルパスモードとの間で推移することができる。ローカルパスモードは、2つのデバイス間に仲介物を含む、2つのデバイス間の通信を指す。ローカルパスモードはまた、限定はせずに、本明細書でインフラストラクチャモードとも呼ばれてよい。直接パスは、2つのデバイス間に仲介物を含まない、2つのデバイス間の通信リンクを指すことができる。動作は、近傍サービスを使用して、それらのロケーション情報および存在情報をさらによくすることができる。
本明細書で説明される様々な実施形態はまた、近傍サービスを使用する様々な例示的なパブリックセーフティシナリオ(使用事例)において実装されてもよい。近傍サービスの例示的なパブリックセーフティ(PS)アプリケーションにおいて、2つの認可されたパブリックセーフティ職員(ユーザ)が、D2Dリンク上で直接通信することができる。近傍サービスを使用する別の例示的なパブリックセーフティアプリケーションにおいて、PS D2Dユーザは、異なるPSユーザとの複数の同時1対1D2Dセッションを維持することができる。
図1を参照すると、LTE(登録商標) D2D直接パス101の例示的なプロトコルスタック図が示されている。図1は、eNB102と、例えば、第1のUE104および第2のUE106などの複数のUEとを含む、例示的な近傍サービスシステム100を示す。示された例に従って、LTE直接パス送信のために、近傍サービスアクセス層(PrAS)108として示される1または複数の別個のデータ無線ベアラ108が、直接パス101上でのユーザプレーンデータの送信のためにセットアップされる。例えば、物理レイヤ(PHY)、媒体アクセス制御(MAC)レイヤ、無線リンク制御(RLC)レイヤおよびパケットデータコンバージェンスプロトコル(PDCP)レイヤなどの1または複数のレイヤの各々でのベアラは、UE104および106においてデータ終端されうる。UE104および106の各々は、互いに、およびeNB102に、同時に接続されてよい。示された例に従って、制御プレーン、例えば、無線リソース制御110は、UE104とeNB102との間で終端される。近傍サービスシステム100は、1つのeNB102と、2つのUE104および106とを示しているが、所望に応じて、任意の数のUEおよびeNBが近傍サービスシステムの一部であり得ることが理解されるであろう。
近傍サービス(ProSe)のための仕様を作成する標準化団体、第3世代パートナーシッププロジェクト(3GPP)は、1または複数のUEの間の直接通信のためのセキュリティ要件を定義している。本明細書で説明される実施形態は、システムが、これらのセキュリティ要件のうちの少なくともいくつかを満たすことを可能にする。例えば、本明細書で説明される様々な実施形態に従って構築される、LTEのために設計される例示的なアーキテクチャを指す進化型パケットシステム(EPS)は、近傍サービス通信およびProSe支援されるWLAN直接通信パス上の、データ(例えば、ユーザデータ、ネットワークシグナリングデータ)の機密性および完全性が、既存の3GPPシステムによって提供されるものに少なくとも匹敵するレベルまで、セキュアであることを保証することができる。EPSは、シグナリング(例えば、アクセス層(AS)および非アクセス層(NAS))のための機密性および完全性保護を提供するように、3GPPによって要求されるのみであることが、本明細書で認識される。すなわち、ユーザプレーンデータは、3GPPの要件に従って、機密性保護されるのみであってよい。
本明細書で説明される実施形態は、ProSe発見および通信が使用されるときに、EPSが、加入者、UEおよびユーザの永続的なアイデンティティの機密性を保護することを可能にする。例示的なEPSは、ProSe支援されるWLAN直接通信が使用されるときに、加入者、UEおよびユーザの永続的なアイデンティティが保護されることを可能にする機密性特徴をさらに含むことができる。
本明細書で説明されるように、近傍サービスシステムは、オペレータおよびユーザによって認可されたアプリケーションによって使用される近傍サービス発見情報の信憑性を保証することができる。例えば、発見可能であることの許可は、ユーザによって与えられてよく、アプリケーションベースごとにオペレータ制御を条件として、EPSによって実行されてよい。別の例として、EPSは、近傍サービス発見情報を、ProSeが使用可能なUE、並びにユーザおよびオペレータによって認可されているアプリケーションに、制限することができる。本明細書で説明される例示的なシステムは、地域または国家の規制要件(例えば、合法な傍受)をサポートすることができる。
図2を参照すると、示された実施形態に従って、例示的な近傍サービスシステム200が、近傍サービスセキュリティ機能(PSSF)202を含む。近傍サービスシステム200は、1または複数のUE、例えば、PSSF202と通信する、第1のUE204および第2のUE206を含むことができる。示された実施形態は、近傍サービスシステム200において2つのUEを図示するが、所望に応じて、任意の数のUEが近傍サービスシステムに含まれ得ることが理解されるであろう。PSSF202は、例えば、限定はせずに、eNBに、モバイル管理エンティティ(MME)に、近傍サービス(ProSe)サーバの一部として、例えばアクセスネットワーク発見および選択機能(ANDSF)などの、アプリケーションレイヤでのエンティティの中に、UEに、または、スタンドアロンエンティティとして、設置されてよい。本明細書で使用されるとき、ProSeサーバは、近傍サービスを提供するサーバを指す。例えば、ProSeサーバは、ピアツーピア(P2P)ユーザのペアに、またはユーザのグループに、近傍サービスを提供することができる。例示的な近傍サービスは、限定はせずに、直接通信または間接通信を可能にするための無線ベアラの生成においてUEまたはネットワークエンティティを補助すること、データフローを管理すること、ネットワークIDに対する、アプリケーションレイヤでのユーザアイデンティティ(ID)を管理すること、一般的なクライアント/サーバアプリケーションおよびサービスを、P2Pセッションもしくはグループセッションに適応させること、または、サービス品質(QoS)およびセキュリティを提供することを含む。セキュリティは、ProSeサーバの一部として実装されうるPSSFを用いて実現されうる。例示的な実施形態において、PSSF202に対応するエンティティは、UE204および206上に設置される。PSSF202に対応するエンティティは、PSSF202が実施する機能と同様に動作のサブセットを実施することができる。従って、例えば、PSSF202に対応するエンティティは、ProSeクライアントと呼ばれうる。ProSeクライアントはまた、機能、例えば、PSSF202によって実施される全ての機能を模倣することができる、ProSeプロキシ機能として機能することができる。以下でさらに説明されるように、PSSF202が実施することができる能力は、ProSeセッション鍵生成および配布を含む。さらに、PSSF202は、ProSeセキュリティポリシー決定ポイントとして機能することができる。別の例として、PSSF202は、合法な傍受(例えば、鍵供託(key escrow))を補助することができ、プライバシーおよびアイデンティティ(例えば、一時的なアイデンティティ)を管理することができる。別の例として、以下でさらに説明されるように、PSSF202はまた、認証局、私有鍵生成機関(PKG)、および/またはアイデンティティプロバイダ(IdP)として機能することができる。
ある実施形態において、PSSF202は、図2に示される例示の実施形態に従って、ネットワーク208などのネットワーク上の中央調整エンティティ(central coordinating entity)に常駐する。中央調整エンティティは、例えば、ProSeサーバ、MMEまたはeNBなどのネットワークエンティティであってよい。あるいは、中央調整エンティティは、例えば、クラスタヘッド(CH)としての役割を果たす、UE204および206のうちの1つなどのUEであってもよい。
図3を参照すると、例示的なクラスタヘッド(CH)システム300は、第1のグループ302aおよび第2のグループ302bなどの1または複数のグループを含むことができる。示されたCHシステム300は2つのグループを含むが、所望に応じて、例えば2つよりも多いまたは少ない任意の数のグループが、CHシステムに含まれ得ることが理解されるであろう。本明細書で使用されるとき、限定はせずに、グループは、クラスタとも呼ばれてよい。グループ302aおよび302bの各々は、1または複数のUE304を含むことができる。さらに、第1および第2のグループ302a−bの各々がCHを含むことができる。例えば、示された実施形態に従って、第1のグループ302aは、CH、例えば第1のCH306aである1つのUE304を含み、第2のグループ302bは、CH、例えば第2のCH306bである1つのUE304を含む。示された実施形態に従って、第1および第2のクラスタヘッド306aおよび306bは、同期、スケジューリングおよびセキュリティを提供する。従って、第1および第2のクラスタヘッド306aおよび306bは、第1および第2のグループ302aおよび302bの各々内で、それぞれ、信頼できるエンティティと考えられてよい。例示的な実施形態において、別のCH、例えば、第3のCH306cは、第1のCH306aおよび第2のCH306bによって信頼されている信頼できるエンティティである。UE304は、それらのそれぞれのCHを信頼することができるので、かつ第1および第2のCH306aおよび306bは、第3のCH306cを信頼することができるので、UE304は、例えば、推移的信頼に基づいて、第3のCH306cを信頼することができる。従って、第3のCH306cは、互いに通信したいと希望する、第1および第2のグループ302aおよび302bの両方におけるUE304に、セキュリティサービスを提供することができる。例えば、クラスタヘッド306a−cのうちの各々は、認証サーバ、PSSF、アイデンティティベースの暗号化(IBE)のための私有鍵生成機関(PKG)、アイデンティティプロバイダ(IdP)、認証局、またはそれらの任意の適切な組合せとしての働きをすることを含む、セキュリティ機能を実施することができる。IdPとしての働きをするCHは、そのグループ内での、またはグループ間での信頼を提供することができる。同様に、認証局としての働きをするCHは、そのグループ内(イントラグループCA)での、またはグループ間(インターグループCA)での、証明機関であってよい。アウトオブカバレッジシナリオにおいて、クラスタヘッド306a−bは、それらのそれぞれのグループ302a−bのための調整エンティティであってよいが、ある実施形態において、クラスタヘッド306a−bの1つなどの調整エンティティが、例えば、ネットワークカバレッジを有することができ、一方で、グループ302a−bにおける他のUE304は、セルラネットワークまたは別の外部ネットワークへのアクセスを有さない。従って、クラスタヘッド306a−bは、それらがメンバーであるグループ内での通信、それらの独自のグループから分離した外側のグループへの通信、または、例えば、モバイルネットワークオペレータ(MNO)によって制御されるネットワークなどの別のネットワークへの通信を促進することができる。
図4を参照すると、示された実施形態に従って、ProSeセキュリティ機能性の例示的な図示が、機能400の組合せを含む。機能400のサブセットは、セキュリティ要件に応じて、任意の時間に実行されうる。さらに、様々な実施形態に従って、機能400のうちの少なくともいくつかは、より大きな効率のために組み合わされる。機能400は、プロトコルスタックの異なるレイヤで実行されうる。
なおも図4を参照すると、402で、対象のユーザが識別される発見が実施される。ユーザのアイデンティティは、例えば、プライバシーの理由のために保護されて制限されてもよく、または制限されなくてもよい。示された実施形態に従って、402での発見の後に、404での認証および認可、および406でのセキュアなユーザデータ通信チャネルの確立が続く。代替的実装形態においては、402での発見の後に404での認証および認可が続かない。さらに、ある事例では、402での発見が、機能400から省略されてもよい。例えば、ウォーキートーキーが、発見を実施せずに、認証および認可を実施することができる。402で、示された実施形態に従って、発見は、402aでのフィルタリングを含む。発見は、対象であるとみなされるメッセージのみが処理されるように、近傍サービスメッセージまたはビーコン信号メッセージを効率的にフィルタ除去することを含むことができる。例えば、403aで、リプレイされたビーコンメッセージがさらに処理されないように、リプレイされたビーコンメッセージが識別されるように、リプレイメッセージがフィルタリングされる。403bで、メッセージは、対象のグループによってさらにフィルタリングされる。メッセージが対象の特定のグループ内にない場合、それらはさらには処理されない。例えば、メッセージは、それらが特定のメンバーシップ情報または他の識別データを含むかどうかに応じて、フィルタリングされてよい。ある例において、403bで実施される、特定のグループに属する対象のメッセージのフィルタリングは、403aでリプレイメッセージのフィルタリングが実施される前に、実施されてよい。この順序でフィルタリングすることは、例えば、リプレイ保護に関係した少なくともなんらかの情報がフレームまたはパケットに深く埋められているときに、有用であることがある。そのような例では、例えば、メッセージパケットのより深い部分が確認される前に、メッセージパケットが、対象の特定のグループに属していないと識別されてよい。従って、メッセージパケットは、リプレイメッセージのフィルタリングが実施される前に破棄されてよく、このことは、リプレイメッセージのためにメッセージの最後の部分が確認されなければならないシナリオと比較して、より効率的である。
引き続き図4を参照すると、メッセージがフィルタリングされた後、示された実施形態に従って、402bで、個々のユーザおよび/またはUEが識別される。ユーザ/UEのアイデンティティは、ProSe発見メッセージを送ったユーザ/UEに対応する。404で、例えば、メッセージを送ったユーザおよび/またはUEが識別された後で、認証および認可が実施されうる。例えば、ユーザまたはUEが、彼/彼女/それが主張するものであるということを検証するために、ユーザまたはUEは認証されてよい。例えば、制限された発見の間などのいくつかのシナリオにおいて、メッセージを受信するUEが、メッセージにおける発見ProSe情報またはビーコン情報の復号を可能にする認可コードを取得するように、認可は、発見およびフィルタリングに先立って実施されうる。406で、鍵が取得されうる。鍵は、様々な手段を使用して取得されうる(図5も参照)。406で、鍵は導出(生成)されてもよく、導出された鍵は、ユーザデータ通信を暗号化し、かつ完全性保護するために使用されてよい。例えば、P2P通信が、意図された職員によってのみ受信され、処理されることを保証するために、パブリックセーフティ作業者が、通信が暗号化され、メッセージが認証されるように望むことがある。
図5をまた参照すると、406で行われうる鍵生成は、共有された秘密、公開鍵またはそれらの組合せに基づきうる。本明細書でさらに示され、かつ説明されるように、406でセキュアなユーザデータ通信を確立することは、予め共有された鍵502、鍵導出504、公開/私有鍵ペア(例えば、IBE)506、ブートストラップされたセキュリティアソシエーション508、またはそれらの任意の適切な組合せに基づきうる。例えば、例示的な共有された秘密シナリオにおいて、図2に示されたUE204および206の1つなどのUEと、図2に示されたネットワーク208などのネットワークとの間で生成された信頼が、認証のための鍵を導出し、機密性を提供するために活用されてよい。また、以下でさらに説明されるように、生成された信頼は、例えば、第1および第2のUE204および206などの2つのUE間で通信されるデータの完全性を保証するために活用されてよい。例示的な公開鍵シナリオにおいて、動的に生成された、または静的な公開/私有鍵ペアが、UE認証、メッセージ認証およびセッション鍵導出のために使用されうる。あるいは、PKIベースのシステムが使用されうる。鍵生成へのハイブリッドなアプローチを使用する例示的な実施形態において、鍵生成は、共有された秘密および公開鍵に基づく。例えば、共有された秘密は、公開/私有鍵ペア、もしくは公開鍵に基づいたアイデンティティ(例えば、アイデンティティベースの暗号化(IBE))を導出するために使用されてよく、または、PKIもしくは公開/私有鍵ペアが、共有された秘密を導出するために、セキュアなトンネルを生成するために使用されてもよい。
以下で説明される様々な例示的な実施形態において、既存のセキュリティアソシエーションがセキュアなD2D通信を確立するために利用される。例えば、UEと基地局(例えば、eNB)との間、UEとMMEとの間、UEとアプリケーションエンティティとの間などの既存のセキュリティアソシエーションが、他のセキュリティアソシエーションを導出するために利用されうる。上述された既存のセキュリティアソシエーションは、ネットワークレベル(例えば、無線、RAN)での、および/または、より高いレベル(例えば、アプリケーションレベル)での、ProSeセキュリティアソシエーションを導出するために活用されてよい。
例えば、図6を参照すると、第1のUE602および第2のUE604は、近傍サービスネットワークレイヤアソシエーションを生成するために、それぞれのアクセスネットワークレイヤセキュリティアソシエーションを活用する。図示の実施形態に従って、ProSeネットワークレイヤアソシエーション、およびとりわけ、導出され、ProSeネットワークレイヤアソシエーションに関連付けられたルート鍵606((KeNBPrAS)が、ユーザプレーン通信鍵608(KUPencPrASを導出するために使用されてよい。ユーザプレーン通信鍵は、UE602と604との間で転送されるユーザデータを暗号化するために使用され得る。代替的実施形態において、ルート鍵606((KeNBPrAS)は、近傍サービス発見および通信のためのルート鍵であり、それは、ネットワーク鍵(KeNB)から導出される。ルート鍵606((KeNBPrAS)はまた、グループ直接リンクマスター鍵(GDLMK)とも呼ばれてよい。例えば、鍵(KeNBPrASおよび(KUpencPrASは、例えば、eNBを介して、またはピアUEから直接、ピアUEによって提供された鍵材料を含む入力を使用して鍵導出関数(KDF)から導出されてよい。2つのUEが近傍サービスを要求し、UEが同じeNBのカバレッジ下にあるシナリオにおいて、PSSFは、呼び出されてよく、eNBに設置されてよい。
引き続き図6を参照すると、図示の実施形態に従って、UE604および602は、それぞれ、MMEとの一意に存在するセキュリティアソシエーションを有する。UE604および602は、既存のセキュリティアソシエーションに対応する、図6でKASMEと示された鍵をさらに有する。示されるように、各鍵KASMEは、セキュリティアソシエーション、並びに暗号鍵(CK)およびアイデンティティ鍵(IK)に基づいて導出される。各CKおよびIKは、各UEと、ひとまとめにHSS/AuCと呼ばれうる、認証センター(AuC)のホーム加入者サーバ(HSS)との間で実施される、認証および鍵共有(AKA)プロトコルの一部として導出されていてよい。AKAプロトコルは、3GPP LTE/UMTS標準により実施されうる。例示的な実施形態において、第1の導出鍵と呼ばれうる鍵が、第1のUE602とeNBとの間で関連付けられたネットワーク鍵KeNBから導出される。第2の導出鍵と呼ばれうる別の鍵が、第2のUE604とeNBとの間で関連付けられたネットワーク鍵KeNBから導出される。第1および第2の導出鍵に基づいて、UE602および604の各々と、それらのそれぞれのeNBとの間の既存のネットワークレイヤアソシエーションのセキュリティに影響することなく、ProSeレイヤでの2つのネットワークアソシエーションを結合するルート鍵606((KeNBPrAS)が導出される。示されるように、ProSeセッションのためのベース鍵としてルート鍵606(KeNBPrASを使用して、ユーザプレーン通信鍵608((KUPencPrAS)が、セキュアなProSe通信を提供するために導出される。ルート鍵606はまた、本明細書で、共通鍵またはProSeセッション鍵とも呼ばれうる。
例示的な実施形態において、ProSeセッションをセキュリティ保護する一部として、ユーザプレーン通信鍵608((KUPencPrAS)は、ProSeセッション鍵(KeNBPrASから導出される。ユーザプレーン通信鍵は、一方向(例えば、UE602からUE604)での通信を暗号化することによって、UE/ユーザのProSe通信に機密性を提供することができる。一実施形態において、別のユーザプレーン通信鍵(KDownencPrASが、もう一方の方向(例えば、UE604からUE602)でのProSe通信を暗号化するために生成されてよい。あるいは、1つの鍵が、両方向において機密性を提供するために使用されてもよい。例えば、暗号化鍵(KencPrASは、第1のUE602と第2のUE604との間のProSe通信を、両方向で暗号化することができる。追加的な鍵が、ルート鍵606(KeNBPrASから導出されうる。例えば、1または複数の追加的な鍵が、ユーザのProSe通信に完全性保護を提供することができる。1または複数の追加的な鍵は、ProSe通信セッションに関連付けられた制御メッセージまたはシグナリングメッセージに、完全性保護をさらに提供することができる。ProSe通信の完全性保護のために使用される1または複数の鍵はまた、メッセージ認証のために使用されてもよい。さらに、1または複数の追加的な鍵は、以下でさらに説明されるように、否認防止のために生成されてもよい。ある事例において、暗号化、完全性保護、メッセージ認証、デジタル署名などのために使用される例示的なアルゴリズムは、MME、eNB、PSSF、または他のネットワークエンティティなどのネットワークエンティティによって指図されてよい。他の事例において、アルゴリズムは、ネットワークインフラストラクチャを使用して、またはD2Dリンクセットアッププロセス中に、UE間でネゴシエートされてもよい。
図7Aを参照すると、例示的なシステム700は、eNB702と、第1のUE704と、第2のUE706とを含む。第1および第2のUE704および706は、eNB702を介してセルラネットワークと通信することができる。図7Aは、近傍サービスセキュリティ機能(PSSF)202がeNB702上で実行される例示的な実施形態による、鍵生成および配布についての流れ図である。例示的なシステム700は、開示される主題の説明を促進するために簡略化されており、本開示の範囲を限定するように意図されていないことが認識されるであろう。システム700などのシステムに加えて、またはそれに代えて、他のデバイス、システムおよび構成が、本明細書で開示される実施形態を実装するために使用されてもよく、全てのそのような実施形態は、本開示の範囲内として企図される。図示の実施形態に従って、708で、無線レベルセキュリティアソシエーションが、第1のUE704とeNB702との間で、初期ネットワーク接続、例えば、初期LTE接続の一部として確立される。第1の鍵KeNB1が、第1のUE704によって導出され、第1の鍵KeNB1は、ネットワークからeNB702に引き渡されうる。あるいは、第1の鍵KeNB1は、ネットワークによって提供されるキーイング材料に基づいて、eNB702によって生成されても、または抽出されてもよい。このようにして、PSSF202は、第1の鍵を取得することができ、eNB702は、一般に、ネットワークエンティティと呼ばれうる。従って、PSSF202は、第1のUE704と、例えば、eNB702などのネットワークエンティティとの間で予め確立されたセキュリティアソシエーションに関連付けられた第1の鍵を取得することができる。第1の鍵はまた、第1のUE704とeNB702との間の共有された秘密とも呼ばれうる。同様に、710で、無線レベルセキュリティアソシエーションが、第2のUE706と、eNB702との間で確立される。図示の実施形態に従って、710で、第2の鍵KeNB2が、第2のUE706によって導出される。第2の鍵は、PSSF202によって取得されうる。このようにして、PSSF202は、第2のUE706と、例えば、eNB702などのネットワークエンティティとの間で予め確立されたセキュリティアソシエーションに関連付けられた第2の鍵を取得することができる。第2の鍵はまた、第2のUE706とeNB702との間の共有された秘密とも呼ばれうる。
なおも図7Aを参照すると、図示の実施形態に従って、712で、PSSF202は、近傍通信に関する通知を受信する。ある事例において、図4に示された機能400が、712で通知が受信される前に、UE704および706の1または複数によって実施されうる。本明細書で使用されるとき、近傍通信は、ワイヤレスP2P通信またはD2D通信を指す。通知に基づいて、例えば、PSSF202は、近傍サービス鍵生成機能を開始する。受信された通知は、第1のUE704および第2のUE706が、近傍通信に互いに関与したいと所望することを示すことができる。通知は、例えば、第1および第2のUE704および706の1つ、アプリケーション、ProSeサーバなどによって提供されうる。714で、PSSF202はノンス(nonce)を生成する。さらに、PSSF202は、ノンスおよび第1の鍵KeNB1の関数に等しい第1の中間鍵を導出することができる。第1の中間鍵はまた、ノンスおよび第1の鍵KeNB1の導出物に基づいて導出されうる。第1の鍵の導出物は第1の導出鍵KeNB1 と呼ばれうる。ある事例において、第1の導出鍵KeNB1 は、少なくとも最初は、例えば、もっぱらProSeサービスのために使用されてよい。便宜上、第1の中間鍵を「X」と呼び、Xを生成する関数が、f(Nonce,KeNB1)またはf(Nonce,KeNB1 )によって表現されうる。Xを生成する関数は、例えば、HMAC−SHA−256関数であってよい。同様に、714で、PSSF202は、ノンスおよび第2の鍵KeNB2の関数に等しい第2の中間鍵を導出することができる。第2の中間鍵はまた、ノンスおよび第2の鍵KeNB2の導出物に基づいて導出されうる。第2の鍵の導出物は第2の導出鍵KeNB2 と呼ばれうる。ある事例において、第2の導出鍵KeNB2 は、少なくとも最初は、例えば、もっぱらProSeサービスのために使用されてよい。便宜上、第2の中間鍵を「Y」と呼び、Yを生成する関数が、f(Nonce,KeNB2)またはf(Nonce,KeNB2 )によって表現されうる。図示の実施形態に従って、716で、PSSF202は、ノンスおよび第2の中間鍵Yを、第1のUE704に送る(送信する)。第2の中間鍵Yは、Xを使用して暗号化されてよく、Yの暗号化値は、「{Y}」によって表現されてよい。718で、図示の実施形態に従って、PSSF202は、ノンスおよび第1の中間鍵Xを、第2のUE706に送る(送信する)。第2の中間鍵Xは、Yを使用して暗号化されてよく、従って、Xの暗号化値は、{X}によって表現されてよい。720で、第1のUE704は、ノンスおよび第1の鍵の関数からXを導出し、さらに、Xを使用してYを復号する。第1のUE704は、第1の中間鍵Xおよび第2の中間鍵Yの関数に等しく、f(X,Y)と呼ばれ得る、第3の鍵(KeNB)PrASを生成することができる。
引き続き図7Aを参照すると、722で、第2のUE706は、ノンスおよび第2の鍵の関数からYを導出し、さらに、Yを使用してXを復号する。図示の実施形態に従って、第2のUE706もまた、第1の中間鍵Xおよび第2の中間鍵Yの関数に等しい第3の鍵(KeNB)PrASを生成することができる。第3の鍵(KeNB)PrASは、ProSe通信のためのルート鍵を形成することができ、従って、第3の鍵はまた、第1のUE704と第2のUE706との間の近傍通信をセキュリティ保護するための共通共有鍵とも呼ばれ得る。このようにして、PSSF202は、第1の鍵および第2の鍵に基づいて、第1のUE704および第2のUE706によってそれぞれ使用され得る第1および第2の中間鍵を導出して、第1のUE704と第2のUE706との間の近傍通信をセキュリティ保護するための共通共有鍵を導出することができる。724で、PSSF202は、例えば、合法な傍受(LI)がネットワークによって要求された場合に、オプションで、第3の鍵(KeNB)PrASを生成することができる。ある事例において、UE704および706は、第3の鍵(KeNB)PrASから、追加的な鍵を導出することができる。例えば、追加的な鍵は、第1のUE704と第2のUE706との間で第3の鍵を使用してセキュリティ保護されていてよいセキュアなD2D接続を通して導出されてよく、その結果、eNB702および他のネットワークエンティティは、追加的な鍵に内々に関知しない。このようにして、例示的な実施形態に従って、1または複数の追加的な鍵は、D2D接続におけるデバイスのみが1または複数の追加的な鍵を所有するように、D2D接続を介して第3の鍵(KeNB)PrASから導出されてよい。
代替的実施形態において、714で、2つのノンス、例えば、第1のノンス(Nonce1)および第2のノンス(Nonce2)が、PSSF202によって生成される。第1および第2のノンスは、第1の中間鍵X=f(Nonce1,KeNB1)、および第2の中間鍵Y=f(Nonce2,KeNB2)を、それぞれ計算するために使用されうる。従って、PSSF202は、第2のノンス、および第1の中間鍵Xで暗号化された第2の中間鍵Yを、第1のUE704に送ることができ、PSSF202は、第1のノンス、および第2の中間鍵Yで暗号化された第1の中間鍵Xを、第2のUE706に送ることができる。あるいは、UE704および706は、それら独自のノンスを生成することができ、それは、UE704および706に接続された1または複数のProSeサーバを介してPSSF202に送られる。さらに、UE704および706は、それらのそれぞれの公開鍵でXおよびYを暗号化することによって、第1および第2の中間鍵XおよびYを互いに対して送ることができる。
代替的実施形態において、図7Bを参照すると、例示的なシステム701は、モバイル管理エンティティ(MME)703と、第1のUE704と、第2のUE706とを含む。図7Bは、近傍サービスセキュリティ機能(PSSF)202がMME703上で実行される例示的な実施形態による、鍵生成および配布についての流れ図である。図7Bに関して示されるステップは、図7AにおけるeNB702が、図7BではMME703に置き換えられていることを除いて、図7Aに関して説明されている。従って、例えば、図7Aで第1のUE704によって導出され、MME703によって取得される第1の鍵は、第1の鍵KASME1として表され、第2のUE706によって導出され、MME703によって取得される第2の鍵は、第2の鍵KASME2として表される。第1の鍵KASME1は、あるいは、UE704とMME703との間で確立された鍵の導出物であってもよい。同様に、第2の鍵KASME2は、UE706とMME703との間で確立された鍵の導出物であってもよい。導出鍵は、少なくとも最初は、例えば、もっぱら近傍サービスのために生成されてよい。さらに図7Bを参照すると、720で、第1のUE704は、第1の中間鍵Xおよび第2の中間鍵Yの関数に等しい第3の鍵(KASMEPrASを生成することができる。722で、第2のUE706は、第1の中間鍵Xおよび第2の中間鍵Yの関数に等しい第3の鍵(KASMEPrASを生成することができる。図7Aを参照して説明したように、図7Bにおける第3の鍵(KASMEPrASもまた、ProSe通信のためのルート鍵を形成することができ、従って、第3の鍵はまた、第1のUE704と第2のUE706との間の近傍通信をセキュリティ保護するための共通共有鍵とも呼ばれ得る。
一実施形態において、UE間で共有される鍵は、静的にプロビジョニングされる。そのような実施形態において、図7Aおよび7Bを全体的に参照すると、ProSe通信をセキュリティ保護するための鍵(または鍵を導出するためのキーイング材料)は、PSSF202によって、UE704および706にプロビジョニングされうる。鍵またはキーイング材料は、UE704および706がキーイング材料を提供する、または導出する必要なしに、プロビジョニングされうる。例えば、再び図7Aおよび7Bを参照すると、第3の鍵(KeNB)PrASおよび(KASMEPrASは、キーイング材料または既存のネットワークレイヤセキュリティアソシエーション鍵(KeNB)を要求することなく、第1および第2のUE704および706に、直接プロビジョニングされうる。グループアイデンティティおよびグループ鍵、並びにアソシエーションは、SIMカードまたはセキュアなストレージ上で利用可能であってよい。これらの鍵は、例えば、組織がユーザのためのデバイスを構成するときに、組織によってプロビジョニングされうる。そのような鍵は、セッション鍵を暗号学的かつ周期的に導出するために、UEによって使用されうる。キーイング材料は、ネットワークによってUEに送られてよく、その結果、UEのSIMまたはスマートカード内で共有された秘密が、より新しい鍵を導出するために使用される。
様々な例示的な実施形態において、ネットワークレイヤ認証アソシエーションは、ProSeアプリケーションレイヤセキュリティアソシエーションを生成するために、ブートストラップされる。例えば、UE704と、eNB702またはMME703との間のネットワークレベル認証が、ProSeアプリケーションレイヤセキュリティアソシエーションを生成するために使用されてよく、それが、例えば、第1および第2のUE704および706などの2つのピアの間、またはグループ内のメンバーの間のアプリケーションレイヤ通信を保護するために使用され得る。このようにして、アプリケーションレイヤ通信は、機密であることが可能であり、完全性保護されることができる。例えば、ネットワークレイヤでのProSe通信は、図7Aおよび7Bを参照して説明した例示的な実施形態に従って保護されてよく、ProSeアプリケーションレイヤ通信は、ネットワークレイヤ通信がセキュリティ保護されるのと実質的に同時に、セキュリティ保護されうる。
さらに別の例示的な実施形態において、アプリケーションレイヤセキュリティアソシエーションは、ネットワークレベルアクセスのために、リバースブートストラップされる。例えば、PSSF202は、例えば、汎用ブートストラッピングアーキテクチャ(GBA)によって定義されるような、ネットワークアプリケーション機能(NAF)などのアプリケーションレイヤセキュリティアサーション機能のサービスを呼び出すことができる。NAFは、ProSe鍵管理を促進するために呼び出されうる。例示的な実施形態に従って、GBAプロトコルの一部として導出されている鍵が、第1のUE704と第2のUE706との間などの、2つのUE間のProSe鍵を導出するために使用されうる。例えば、(KeNBPrAS、(KASMEPrAS、またはProSe通信のための他のネットワークレベルの鍵を導出するために使用可能であってよい鍵を生成するために、任意のより高いレイヤアソシエーションが再使用されうる。例えば、ユーザと、Google(登録商標)またはFacebook(登録商標)との間の同様のアプリケーションレイヤセキュリティアソシエーションが、ProSeネットワークレイヤまたはアプリケーションレイヤの通信を保護するための鍵を導出するために、ブートストラップされうる。アプリケーションレイヤアソシエーションは、HTTP上で拡張可能な認証プロトコル(EAP)プロトコルを使用して、または、例えば、ユーザ名およびパスワードによるHTTPSを活用するTLSベースのセキュリティアソシエーションを使用して、遂行されうる。例えば、FacebookサーバまたはGoogleサーバなどのアプリケーションサーバに設置されたPSSFは、ProSeアプリケーションレイヤセキュリティアソシエーションおよび対応する鍵を導出するために、ユーザと、アプリケーションサーバとの間のセキュリティアソシエーションに関連付けられた、既存のマスターセッション鍵(MSK)を使用することができる。
公開鍵に基づいた例示的な実装形態の初期設定のために、一例示的な実施形態において、各UEは、KeNBから導出された鍵によって保護されたセキュアなチャネルを使用して導出された、公開および私有鍵ペアを使用することができる。各UEはその公開鍵をアドバタイズ(advertise)することができる。例えば、UEは、ビーコンメッセージにおいてその公開鍵をアドバタイズすることができる。例示的な変形実装形態において、公開鍵は、例えば、アイデンティティベースの暗号化(IBE)に基づいて、一時的なUEアイデンティティから導出され得る。
図7Aを全体的に参照すると、別の代替的シナリオにおいて、ProSe参加UEを発見するためにeNB702が登録される場合、eNB702は、他のUEの公開鍵を用いて各UEを構成することができる。従って、eNB702は、第2のUE706の公開鍵を用いて第1のUE704をプロビジョニングすることができ、eNB702は、第1のUE704の公開鍵を用いて第2のUE706をプロビジョニングすることができる。さらに、各UE704および706は、その私有鍵で、そのそれぞれのビーコンを暗号化することができ、ピアUEと呼ばれ得る他のUEは、アドバタイズするUEを認証するためのアドバタイズするUEの公開鍵を使用して、ビーコン情報を復号することができる。このようにして、第1のUE704は、私有鍵でそのビーコンを暗号化することができ、第2のUE706は、第1のUE704の公開鍵を使用して、ビーコンを復号することができる。第2のUE706は、第1のUE704の私有鍵を使用して、第1のUE704を認証することができる。ある事例では、UEが、それが探していたUEのうちの1つをそれが見つけたことを検出するとき、UEは、eNB702に表示を送ることができる。eNB702は、ネクストホップパラメータ(例えば、ネクストチェーンホップカウンタ(Next Chaining Hop Counter:NCC)、ネクストホップ(NH))を用いてUEを構成して、パラメータを使用して共有された秘密を導出することができる。共有された秘密を導出するために使用されるパラメータは、例えば、ピアUEの公開鍵、UE独自の私有鍵、NCC、NHなどを含むことができる。従って、eNB702によるピアUEへの鍵配布は、実質的に対称であってよい。
別の例示的な実施形態において、UEは、ピアツーピア通信リンクごとに、1または複数の、例えば、2つの鍵を維持することができる。例えば、1つの鍵は、そのKeNBおよびピアUEの私有鍵から導出された、アウトバウンドデータのためであってよく、デジタル署名を生成するためにメッセージに署名するために使用されてよい。もう1つの鍵は、送り手のデジタル署名を検証するために、KeNBおよび送り手UEの公開鍵から導出された、インバウンドリンクのためであってよい。
図2および図7A−Bを全体的に参照すると、PSSF202は、認証局、または、それを主張するUEに属する公開鍵を認証する「公証人」の役割を果たすことができる。従って、eNB702は、図7Aに図示されたシナリオなどの上述されたシナリオにおいて、認証局(CA)または公証人として機能することができる。同様に、MME703またはProSeサーバは、図7Bに図示されたシナリオにおいて、CAとして機能することができる。あるいは、鍵導出は、以下で説明されるように、アクセスネットワーク発見および選択(ANDSF)ポリシーを使用することができる。
発見および鍵管理がProSeサーバを使用する例示的な実施形態において、所与のUEは、特定のアプリケーションのために、および/または特定の関心のために、ProSeサーバに登録する。ProSeサーバは、アプリケーションアイデンティティ(AppId)および/またはマスクを、直接、またはeNBおよび/もしくはMMEを通して、UEに提供する。UEは、AppIdを使用してマスクを生成することができる、または、マスクを直接取得することができる。マスクは、発見ビーコン情報を別のUEに送るために使用されうる。あるいは、ビーコンが、意図された受信側の公開鍵で暗号化されてもよく、その私有鍵を使用してビーコンを復号することが可能なエンティティは、送り手を識別することができる。さらに別の代替的実装形態において、ビーコンは、ProSeサーバから取得された、またはAppIdに基づいて取得されたグループ公開鍵で暗号化されてもよい。そのような実装形態において、グループ公開鍵とペアにされた私有鍵が、全てのグループメンバー(例えば、Facebookのユーザ)のために構成される。グループ公開鍵および私有鍵ペアは、発見のために使用される。
発見がANDSFポリシーに基づいた例示的な実施形態において、1または複数のUEは、ANDSFルールを使用して、他のUEを発見することができる。例えば、所与のUEが、ANDSFルールを使用して、所与のUEと、同じサービス、ユーザグループ、またはピアツーピアセッションに関心のある別のUEを発見することができる。例えば、アプリケーションアイデンティティ(AppID)がANDSFルールに準拠していると仮定すると、AppIDを有するユーザは、UEを介して、ビーコンを検出する。UEは、UEのユーザに対応した1または複数のAppId、例えば、AppIdのリストを使用して、ビーコンを復号することができる。さらに、ビーコン生成機能は、ANDSFロケーションベースのルールに基づいていてよい。例示的なルールにおいて、一定のAppIdは、一定のロケーションで使用され、しかし他のロケーションでは使用されない。例えば、パブリックな場所では、ルールは、Facebook AppIdのみが使用されることを要求することがあるが、ルールは、他のAppIDがホームで使用されるのを可能にすることができる。
図8を参照すると、図示の実施形態に従って、2つのUEの2人のユーザ(ユーザ1およびユーザ2)を発見するためにeNBが登録された場合、eNBは、他のUEの公開鍵を用いて各UEを構成することができる。図8は、例示的な発見方法800を示す流れ図である。例示的な発見方法800などの様々な発見メカニズムは、図6、7A、7B、10Aおよび10Bを参照して説明される鍵導出に先行しうることが理解されるであろう。
公開鍵方法に基づいた暗号プロトコルは、証明書および公開鍵インフラストラクチャ(PKI)に基づいて、証明書管理をサポートすることができる。例示的な実施形態に従って、アイデンティティベースの暗号化(IBE)プロトコルの使用は、よりよい柔軟性を提供しながら、私有鍵生成機関(PKG)を介したインフラストラクチャ要件の簡略化を可能にすることができる。別の実施形態において、ユーザは、PKI/証明書またはIBEメカニズムの要件なしに、公開鍵のみを使用して、PSSFに登録されうる。
鍵交換プロトコルのIBEファミリーは、アップストリームネットワークアクセスのための最小可用性要件を有することがある。従来の公開鍵方法では、そのような接続性は、証明書取り消し、並びにオンライン証明書検証のために、必要とされる。D2D、ProSe、およびグループ通信(例えば、アップストリームネットワークアクセスの限定された可用性)の性質のために、IBEプロトコルの上記で言及された特質は、D2D、ProSe、およびグループ通信の鍵交換並びに鍵管理スキームに役立ちうる。
従来のIBEプロトコルは、鍵交換についての事実上の鍵供託であるPKGの特徴を有する一方で、D2D、ProSe、およびグループ通信がサポートしなければならないことがある合法な傍受(LI)規制要件により、この特徴が役立つことがある。例えば、図9は、例示的な実施形態による、認証されたアイデンティティベースの暗号化(IBE)鍵交換についての流れ図である。図9を参照すると、例示的なシステム900が、第1のUE904と、第2のUE906と、第1の私有鍵生成機関(PKG)908と、第2のPKG910とを含む。例示的なシステム900は、開示される主題の説明を促進するために簡略化されており、本開示の範囲を限定するように意図されないことが認識されるであろう。システム900などのシステムに加えて、またはそれに代えて、他のデバイス、システム、および構成が、本明細書で開示される実施形態を実装するために使用されてもよく、全てのそのような実施形態は、本開示の範囲内として企図される。
図9を参照すると、プロビジョニング段階と呼ばれうる912で、第1のUE904は、ProSeサービスのために使用されてよいパブリックアイデンティティを、PKG908に要求する。第1のUE904は、第1のUE904と第1のPKG908との間で予め確立されたセキュリティアソシエーションに基づいて、第1の鍵と呼ばれうる公開/私有鍵ペア(Pu/Prと表される)を第1のPKG908から取得することができる。従って、第1のUE904が要求し、受信するパブリックアイデンティティは、第1のUE904と第1のPKG908との間で予め確立されたセキュリティアソシエーションに関連付けられた第1の鍵であってよい。同様に、またプロビジョニング段階とも呼ばれうる914で、第2のUE906は、パブリックアイデンティティを、第2のPKG910に要求する。第2のUE906は、第2のUE906と第2のPKG910との間で予め確立されたセキュリティアソシエーションに基づいて、第2の鍵と呼ばれうる公開/私有鍵ペア(Pu/Prと表される)を第2のPKG910から取得することができる。従って、第2のUE906が要求し、受信するパブリックアイデンティティは、第2のUE906と第2のPKG910との間で予め確立されたセキュリティアソシエーションに関連付けられた第2の鍵であってよい。第1のPKG908および第2のPKG910は、例えば、eNBなどのネットワークエンティティ上に常駐することができる。従って、第1のPKG908および第2のPKG910は、それぞれネットワークエンティティと呼ばれうる。さらに、UE904および906は、同じ私有鍵生成機関、または異なる私有鍵生成機関からアイデンティティを受信することができる。
請求(requisition)とも呼ばれうる、912および914でのプロビジョニング段階は、第1のUE904と第のUE906との間で任意のProSe通信が行われる前に実施されてよい。図7Aおよび図7B(712を参照されたい)に関して説明された通知などのトリガに基づいて、916で、第1のUE904は、第1のノンス(NonceUE1)および他のキーイング材料を生成することができる。第1のノンスは第1の中間鍵と呼ばれうる。第1のUE904は、第2のUE906の公開鍵(PuUE2と表される)または第2のUE906のパブリックアイデンティティで、第1のノンスを暗号化することができる。918で、暗号化された第1のノンスを含むメッセージが、第1のUE904から第2のUE906に送られる。920で、第1のUE904からのメッセージを受信すると、第2のUE906は、図示の実施形態に従って、第1のノンスを復号する。第2のUE906は、図9でPrUE2として表されるその私有鍵を使用して、第1のノンスおよび他のキーイング材料を復号することができる。920で、第2のUE906は、第2のノンス(NonceUE2)および他のキーイング材料を生成することができる。第2のノンスは第2の中間鍵と呼ばれうる。第2のUE906は、第1のUE904の公開鍵(PuUE1と表される)または第1のUE904のパブリックアイデンティティで、第2のノンスを暗号化することができる。922で、暗号化された第2のノンスを含むメッセージが、第2のUE906から第1のUE904に送られる。第2のUE906は、922で送られる暗号化されたメッセージコンテンツ内に、オプションで第1のノンス(NonceUE1)を含むことができる。924で、図示の実施形態に従って、第1のUE904は、一般的にキーイング材料ともまた呼ばれうるノンスを復号する。第1のUE904は、第3の鍵または共通共有鍵とも呼ばれうるProSeセッション鍵を導出することができる。例えば、共通共有鍵は、第1および第2のUE904および906のパブリックアイデンティティ、並びに第1および第2のノンスに、HMAC−SHA−256関数を使用することによって導出されることができる。あるいは、導出された鍵はチャネルに結合されてもよい。例えば、鍵がTLSチャネルに結合される、またはEAPチャネルに結合される場合、鍵は、TLSマスター秘密であってよい。従って、共通共有鍵(ProSeセッション鍵)は、第1および第2のUE904および906のパブリックアイデンティティ、第1および第2のノンス、並びにチャネルIDに、HMAC−SHA−256関数を使用することによって導出されることができる。
引き続き図9を参照すると、926で、第1のUE904は肯定応答(Ack)メッセージを第2のUE906に送ることができる。肯定応答メッセージは、セッション鍵の成功した導出および結合を示すことができる。928で、チャネルに結合されうるセッション鍵を導出するために、第2のUE906は、924で第1のUE904が実施したのと同じ動作を実施することができる。従って、ProSeセッション鍵とも呼ばれうる共通共有鍵は、機密性および完全性を提供することによって、第1のUE904と第2のUE906との間のProSe通信をセキュリティ保護するために使用されることができる。
次に図10Aを参照すると、例示的なシステム1000aが、eNB1002と、1または複数のUE1004、例えば、第1のUE1004aと、第2のUE1004bと、第3のUE1004cと、第4のUE1004dと、第5のUE1004eとを含む。1または複数のUE1004は、図3に関して説明されたグループのうちの1つなどのグループに属することができる。5つのUEが示されているが、システム1000aは、所望に応じて、任意の数のUEを含むことができることが理解されるであろう。UE1004は、eNB1002を介してセルラネットワークと通信する。サブスクリプションに基づいて、UE1004は、ネットワークによってグループ鍵をプロビジョニングされてよい。図示の実施形態に従って、PSSF202は、eNB1002に常駐しているが、PSSFは、あるいは所望に応じて設置されてよいことが理解されるであろう。図10Aは、例示的なネットワークベースのグループ鍵導出プロセスを実証する流れ図を示す。
なおも図10Aを参照すると、図示の実施形態に従って、1008で、無線レベルセキュリティアソシエーションが、第1のUE1004aとeNB1002との間で、初期ネットワーク接続、例えば、初期LTE接続の一部として確立される。第1の鍵KeNB1が、第1のUE1004aによって導出され、第1の鍵KeNB1は、ネットワークからeNB1002に引き渡されうる。従って、PSSF202は第1の鍵を取得することができる。従って、PSSF202は、第1のUE1004aと、例えば、eNB1002などのネットワークエンティティとの間で予め確立されたセキュリティアソシエーションに関連付けられた第1の鍵を取得することができる。第1の鍵はまた、第1のUE1004aとeNB1002との間の共有された秘密とも呼ばれうる。同様に、1010で、無線レベルセキュリティアソシエーションが、第2のUE1004bとeNB1002との間で確立される。図示の実施形態に従って、1010で、第2の鍵KeNB2が第2のUE1004bによって導出される。第2の鍵はPSSF202によって取得されうる。1012で、無線レベルセキュリティアソシエーションが、第3のUE1004cとeNB1002との間で確立される。図示の実施形態に従って、1012で、第3の鍵KeNB3が第3のUE1004cによって導出される。第3の鍵はPSSF202によって取得されうる。1014で、無線レベルセキュリティアソシエーションが、第4のUE1004dとeNB1002との間で確立される。図示の実施形態に従って、1014で、第4の鍵KeNB4が第4のUE1004dによって導出される。第4の鍵はPSSF202によって取得されうる。
なおも図10Aを参照すると、図示の実施形態に従って、1016で、PSSF202は、近傍通信に関する通知を受信する。通知は、例えば、UE1004のうちの1つから、または、近傍サービスサーバから受信されうる。通知に基づいて、例えば、PSSF202は近傍サービス鍵生成機能を開始する。受信された通知は、UE1004が、近傍通信に互いに関与したいと所望することを示すことができる。1018で、PSSF202はノンスを生成する。さらに、PSSF202は、例えば、第1の中間鍵W、第2の中間鍵X、第3の中間鍵Y、および第4の中間鍵Zなどの1または複数の中間鍵を導出することができる。さらに、PSSF202は、鍵ミキシング順序(KMO)と呼ばれうる、中間鍵がミックスされることになる順序を生成することができる。示されるように、第1の中間鍵Wは、ノンスおよび第1の鍵の関数を使用して生成され、第2の中間鍵Xは、ノンスおよび第2の鍵の関数を使用して生成され、第3の中間鍵Yは、ノンスおよび第3の鍵の関数を使用して生成され、第4の中間鍵Zは、ノンスおよび第4の鍵の関数を使用して生成される。中間鍵を生成する関数は、例えば、HMAC−SHA−256関数であってよい。
引き続き図10Aを参照すると、図示の実施形態に従って、1020で、PSSF202は、ノンス、KMO、並びに第2、第3および第4の中間鍵を、第1のUE1004aに送る。第2、第3および第4の中間鍵は、第1の中間鍵Wで暗号化されうる。1022で、PSSF202は、ノンス、KMO、並びに第1、第3および第4の中間鍵を、第2のUE1004bに送る。第1、第3および第4の中間鍵は、第2の中間鍵Xで暗号化されうる。1024で、PSSF202は、ノンス、KMO、並びに第1、第2および第4の中間鍵を、第3のUE1004cに送る。第1、第2および第4の中間鍵は、第3の中間鍵Yで暗号化されうる。1026で、PSSF202は、ノンス、KMO、並びに第1、第2および第3の中間鍵を、第4のUE1004dに送る。第1、第2および第3の中間鍵は、第4の中間鍵Zで暗号化されうる。
1028で、第1のUE1004aは、第1の中間鍵Wを、ノンスおよび第1の鍵の関数から導出し、Wを使用してX、YおよびZをさらに復号する。第1のUE1004aは、第1の中間鍵W、第2の中間鍵X、第3の中間鍵Yおよび第4の中間鍵Zの関数に等しい共通鍵(KeNB)PrASを生成することができ、関数はf(W,X,Y,Z)と呼ばれ得る。1030で、第2のUE1004bは、第2の中間鍵Xを、ノンスおよび第2の鍵の関数から導出し、Xを使用してW、YおよびZをさらに復号する。第2のUE1004bは、f(W,X,Y,Z)に等しい共通鍵(KeNB)PrASを生成することができる。1032で、第3のUE1004cは、第3の中間鍵Yを、ノンスおよび第3の鍵の関数から導出し、Yを使用してW、XおよびZをさらに復号する。第3のUE1004cは、f(W,X,Y,Z)に等しい共通鍵(KeNB)PrASを生成することができる。1034で、第4のUE1004dは、第4の中間鍵Zを、ノンスおよび第4の鍵の関数から導出し、Zを使用してW、XおよびYをさらに復号する。第4のUE1004dは、f(W,X,Y,Z)に等しい共通鍵(KeNB)PrASを生成することができる。共通鍵(KeNB)PrASは、ProSe通信のためのルート鍵を形成することができ、共通鍵はまた、UE1004同士の間の近傍通信をセキュリティ保護するための共通共有鍵とも呼ばれ得る。1036で、eNB1002、およびとりわけ、PSSF202はまた、例えば、合法な傍受(LI)がネットワークによって要求された場合に、共通鍵(KeNB)PrASを生成することができる。システム1000aは、UE1004のグループを表すことができるので、図10Aで示された共通鍵(KeNB)PrASは、グループ内で通信するためのグループ鍵(KeNB)PrASであってよい。例えば、第1のUE1004aおよび第2のUE1004bは、第1のUE1004aおよび第2のUE1004bに加えた1または複数のUE1004を含むグループに属することができる。さらに、グループ鍵(KeNB)PrASは、メッセージのデジタル署名が検証された後で、グループに属するUE1004の1つによって、メッセージを復号するために使用されうる。
鍵は、様々な手段を使用してミックスされうる。KMOは鍵をミックスする方法を説明する。例えば、KMOは、(KeNBPrASが、W、X、Y、Zの順でミックスされることになることを説明する。そのような順序では、UE1004は、鍵:(KeNBPrAS=f(W,X,Y,Z)を導出する。別の例として、KMOは、(KeNBPrASが、Y、Z、X、Wの順でミックスされることになることを説明することができる。そのような順序では、UE1004は、鍵:(KeNBPrAS=f(Y,Z,X,W)を導出する。
再び図10Aを参照すると、新しいUE、例えば、第5のUE1004eが、システム1000aにおいてUE1004のグループに加わる場合、かつ、新しい鍵、例えば、第5の鍵KeNB5が、第5のUE1004eとeNB1002との間で予め確立された(1037で)セキュリティアソシエーションに関連付けられた場合、PSSF202は、新しい中間鍵、例えば、第5の中間鍵Qを導出することができる。従って、新しい鍵に基づいて、新しい中間鍵Qが導出されうる。以下で説明されるように、新しい中間鍵Qは、グループにおけるUE1004の間の近傍通信をセキュリティ保護するための新しい共通共有鍵を導出するために、UE1004のグループによって使用されうる。eNB1002は、新しい鍵KeNB5を取得することができる。図示の実施形態に従って、1038で、第5のUE1004eは、eNB1002、およびとりわけ、PSSF202にグループIDを要求する。1040で、eNB1002は、第5のUE1004eが、グループの加入者であることを検証する。1042で、第5の中間鍵Qが、ノンスおよび第5の鍵KeNB5の関数に等しいように導出されうる。ノンスは、1018で生成されたノンスであってよい。あるいは、ノンスは、新しいノンス、例えば、1042で生成される第5のノンスであってもよい。1044で、PSSF202は、第5の中間鍵Qを第1のUE1004aに送ることができ、Qは、Wを使用して暗号化されうる。(KeNBPrASを構築するための順序を示す新しいKMOがまた、第1のUE1004aに送られうる。同様に、1046で、PSSF202は、Qを第2のUE1004bに送ることができ、Qは、Xを使用して暗号化されうる。また、(KeNBPrASを構築するための順序を示す新しいKMOが、第2のUE1004bに送られうる。1050および1052で、PSSF202は、第5の中間鍵Qを、第3のUE1004cおよび第4のUE1004dに送ることができ、Qは、YおよびZでそれぞれ暗号化されうる。1048で、PSSF202は、UE1004のグループに新規である第5のUE1004eに、中間鍵:Qによって暗号化されたW、X、Y、Zを送る。1018からのノンス、およびKMOもまた、1048で送られうる。あるいは、1042で生成されたノンスが、1048で送られてもよい。1060、1062、1058および1056で、UE1004a−dはそれぞれ、それらのそれぞれの中間鍵を使用して第5の中間鍵Qを復号する。UE1004a−dは、新しい共通共有鍵(KeNBPrASを生成する。1054で、第5のUE1004eは、PSSF202によって送られた第5の鍵KeNB5およびノンスを使用して導出されたその中間鍵Qを使用して、中間鍵W、X、Y、Zを復号する。第5のUE1004eは、ProSeセッション鍵とも呼ばれうる新しい共通鍵(KeNBPrASを生成する。このようにして、新しい中間鍵Qは、グループにおけるUE1004の間の近傍通信をセキュリティ保護するための新しい共通共有鍵(KeNBPrASを導出するために、UE1004のグループによって使用され得る。例示的な実施形態において、UE1004のうちの1つがグループを去るとき、新しい中間鍵のサブセットが生成され、グループのメンバーとして残るUE1004の各々に、暗号化されたやり方で送られる。例示的な実施形態において、グループを去ったUE1004には、新しいキーイング材料は送られない。
図10Aを全体的に参照すると、別の実施形態に従って、動的鍵導出が、UE1004の各々で実施されうる。そのような実施形態において、UE1004は、それらがネットワークカバレッジを有する時の間に互いに同期することができ、その結果、アウトオブカバレッジのときは、鍵が、後で導出される、または生成されることが可能である。UE1004のうちの1つは、選出されたマスターであってよく、シーディング材料を提供することができる。シーディング材料のベクトル(ワンタイムパッド(OTP)および関連付けられた存続期間)は、UEが互いに同期される間に提供される。例えば、シーディング材料のベクトルは、ノンスのリストまたはランダムな値であってよい。ある事例において、例えば、UE1004がセットアップ中のみインカバレッジであり、他の時間はアウトオブカバレッジであるシナリオにおいて、UE1004のUSIM上で共有された秘密(Ki)が活用されうる。例えば、グループを開始して共有された秘密でサインインする第1のUEが、マスターまたはCHになる。共有鍵を受信する他のメンバーは、共有された秘密から鍵を生成する。従って、各グループに関連付けられた鍵階層が存在しうる。
別の実施形態において、アウトオブカバレッジグループは、中央調整エンティティを使用して機能することができる。中央調整エンティティは、クラスタヘッド(CH)としての役割を果たすUEであってよい。ある事例において、中央調整エンティティは、同期のみを提供するCHであってよい。他の事例において、中央調整エンティティは、同期およびスケジューリングの両方、並びに、PSSFなどのセキュリティ機能、認証局またはPKG、認証サーバ、アイデンティティプロバイダ(IdP)、およびインターグループ信頼プロバイダを提供するためだけに使用される。
複数のユーザが同じグループ鍵を共有している例示的なグループ通信シナリオにおいては、否認防止が問題になることがある。否認防止に対処するために、各UEまたはユーザは、UEに関連付けられた公開/私有鍵を有することができ、その結果、全てのメッセージはまた個々の私有鍵によってデジタル署名される。従って、機密性は、例えば、共通鍵(KeNBPrASから導出された、共有された秘密を用いて提供されうる。完全性およびメッセージ認証は、UEの私有鍵を送ることによりメッセージのハッシュに署名することによって生み出されるデジタル署名を用いて提供されうる。例示的な実施形態に従って、各受信するUE/ユーザは、送信UEのデジタル署名を検証し、(KeNBPrASから導出されたグループ鍵を使用して、メッセージを復号する。従って、例えば、共通鍵(KeNB)PrASなどのグループ鍵は、メッセージのデジタル署名が検証された後に、グループに属するUEのうちの1つによってメッセージを復号するために使用されてよく、デジタル署名は、メッセージの発信者に固有であってよい。従って、メッセージの発信者または送り手は、メッセージが暗号化される前に、識別され、認証されてよく、それにより、送信UEが適切なグループのメンバーであることを保証する。
グループ鍵は、複数のステージにおいて生成されうる。第1のステージは、対象のグループのためのシードと呼ばれ得る初期共有鍵を取得することからなることができる。第2のステージは、鍵リフレッシュ入力に基づいた、リフレッシュまたは再キーイングを含むことができる。鍵リフレッシュアルゴリズムは、調整エンティティによって提供された同期コードを使用して、暗黙的に生成されてよい。鍵リフレッシュ情報は、SFN番号、ノンス、時間、グループチャネルid、インデックスまたは同様の入力を含むことができる。各グループメンバーは、ハッシュまたは指定されたアルゴリズムを実行して、初期共有鍵から現在の鍵を取得することができる。
非同期展開のために使用されうる別の実施形態において、鍵リフレッシュ情報は、PLMNまたは異なるPLMNにおけるセル内に属することができる2つのセルの間の時間オフセットを含むことができる。
鍵リニューアルまたは鍵取り消しについての例示的な実施形態において、共通鍵(KeNB)PrASは関連付けられた存続期間を有しうる。鍵の存続期間は使用されているアプリケーションに依存しうる。例えば、あるタイプのチャットの存続期間は、ゲームをプレイすることを望む2人のユーザのために使用される鍵の存続時間よりも短いことがある。
ある事例において、既存の鍵は、グループを去るグループのメンバーから取り消される必要がある。図10Bは、新しいUEがグループに加わる例示的な実施形態に従った信号フローを示す。図10Bを参照すると、例示的なシステム1000bが、eNB1002と、グループに属する1または複数のUE1004、例えば、第1のUE1004aと、第2のUE1004bと、第3のUE1004cと、第5のUE1004eとを含む。図10Aもまた参照すると、システム1000aにある第4のUE1004dは、システム1000bにはない。例えば、第4のUE1004dの共通鍵は、UE1004dがUE1004のグループを去ったために、取り消されていてよい。1016aで、PSSF202は通知を受信する。通知は、第4のUE1004dがグループから移動したことを示すことができる。通知は、第5のUE1004eがグループに加わったことをさらに示すことができる。通知に基づいて、1018aで、新しいノンスが生成され、新しい中間鍵が生成される。その後、共通共有鍵が、図7Aに関して説明されたように導出される。共通共有鍵は、UE1004によって共有されて、それらが互いの間の近傍通信をセキュリティ保護することを可能にする。
制限された発見では、受信側が認可される必要がある。従って、送信側によって使用される共有鍵(例えば、共有された秘密)は、周期的にリフレッシュされる必要があることがある。新しい受信側UEが制限されたUEを発見するための認可を要求するとき、新しいUEは、送信側によって使用される最終鍵(共有鍵)を生成するための鍵材料として使用され得る、初期鍵および認可コードを提供されてよい。受信側UEは、周期的に認可を再要求する必要があることがあり、認可が要求される度に、受信側UEは、フレッシュな認可コードを与えられてよい。
一実施形態において、悪意のある、または悪意のないリプレーアタックが防止されるように(図4の403a)、対象のパーティ(ユーザまたはUE)からの過去の通信がフィルタリングされることもまた保証しながら、対象のユーザまたはUEアイデンティティのスマートフィルタリングを使用することによって(例えば、図4の402a参照)ProSe発見は実施されうる。フィルタリングは、1または複数の関心グループに基づいていてよい。例えば、一定の関心グループに属しており、かつ受信UEに対する対象ではないことがあるメッセージが、フィルタリングされうる(例えば、図4の403b参照)。ある実施形態において、そのようなフィルタリングは、無線アクセスレイヤで、またはより上位のレイヤで実施されうる。アプリケーションによって無線レイヤに提供されるグループアイデンティティが使用されうる。これらのグループアイデンティティは、セキュリティ要件に基づいて、完全性保護されている、かつ/または、暗号化されていることがある。グループアイデンティティが完全性保護されている、または暗号化されている場合、例えば、これらのセキュリティ特徴についての確認は、前もって促進されてよい。例示的なグループアイデンティティが、以下で表1に提供される。
Figure 2016518075
フィルタリングプロセスはさらに、または代わりに、意図的にまたは偶発的にリプレイされていることがあるメッセージを識別することを伴うことができる。リプレイされたメッセージをフィルタリングすることは、アイデンティティの予め構成されたセットを使用して採用されてよく、その場合、互いを発見することを希望する2つのUEまたはユーザは、予め構成された持続時間の間、互いを発見するために使用されることになる一時的なアイデンティティのセットを用いて予め構成されてよい。以下で表2に示されるようなアイデンティティテーブルが、発見されることを希望するユーザによって、別のユーザまたはUEにプロビジョニングされてよい。
Figure 2016518075
発見されることを望むユーザまたはUEは、テーブルを、発見プロセスより前に、1または複数のユーザに提供することができる。例えば、時間の各インターバルの間に、関連付けられたアイデンティティが、ユーザの発見メッセージにおいて使用されうる。アイデンティティテーブルを提供されているユーザは、それを使用して、その時間の期間に関連付けられたアイデンティティを搬送する発見メッセージを探す。リプレーアタックは、同じタイムスロット内でもなお可能であることから、説明されたメカニズムは、リプレーアタックを完全に排除することはできない。しかしながら、タイムスロットは、一層小さくされて(例えば、5分またはそれ未満)、従って、可能であり得る攻撃を最小限にすることができる。スロットは、任意の恣意的な値であってよい。
一実施形態において、1または複数のチャネルスロット、コードまたは同期シーケンスが、アイデンティティを生成するために使用されうる。ユーザは、提供されている彼/彼女のアプリケーションから一時的なアイデンティティを生成し、次いで発見メッセージの送信のために使用される現在のチャネルスロット、コードまたは同期シーケンスのフィンガープリントで、アイデンティティを暗号学的にミックスすることができる。同期シーケンスを検証するための能力は、リプレーアタックを保護する、軽減する、または最小限にするためのメカニズムを提供することができる。
一実施形態において、ユーザまたはUEを識別するための識別プロセスは、発見メッセージを送ったユーザのアイデンティティ情報を取得することを含むことができる。プロセスは、例示的な実施形態に従って、認証を伴わないことがある。一実施形態において、発見鍵が複数のステージで生成されうる。第1のステージは、アイデンティティのための初期共有鍵(またはシード)を取得することであってよい。第2のステージは、例えば、本明細書に明記されたような実施形態によって提供される鍵リフレッシュ情報に基づいた、リフレッシングまたは再キーイングを含むことができる。鍵リフレッシュ情報は、調整エンティティ(アウトオブカバレッジ状況の場合、これはCHであってよく、一方インカバレッジ状況の場合、これは、eNB、MMEもしくはProSe機能などのネットワークエンティティであってよい)によって提供された、またはアプリケーションによって提供された同期コードを使用して、暗黙的に生成されうる。鍵リフレッシュ情報は、SFN番号、ノンス、調整された時間(インターセル発見が実施されている場合、セル間の時間オフセットを含む)、グループチャネルid、インデックス、または同様の入力を含むことができる。各送信側および潜在的な受信側は、ハッシュまたはアルゴリズムを実行して、初期共有鍵プラス鍵リフレッシュ材料から現在の鍵を取得することができる。別の実施形態において、非同期展開の場合、鍵リフレッシュ情報は、2つのセル間の時間オフセットを含むことができる。
図11Aを参照すると、ある事例において、ユーザの真のアイデンティティは、プライバシーの理由のために隠されていてもよく、従って、一時的なアイデンティティのみが使用されうる。一時的なアイデンティティは、発見メッセージにおいて送られることになるIDである。一時的なアイデンティティは、プライバシー保護のために、かつリプレーアタックを軽減するために、それ自体がハッシュされうる。知られているユーザのみによって発見されることを希望する(制限された発見)送信ユーザ(送り手)は、彼または彼女のアイデンティティを、知られているユーザに前もって提供することができる。ユーザ/UEは、発見目的のために通信されているユーザアイデンティティのリスト1102を維持し、記憶することができる。例えば、ユーザによって維持されるアイデンティティのリスト1102は、そのアイデンティティがリストされているユーザが、リストを維持する特定のユーザに、発見認可を提供していることを暗示することができる。ユーザが発見メッセージを受信するとき、それは、そのアイデンティティのリスト1102を使用することができる。ユーザは、ハッシングアルゴリズム1104を通して、アイデンティティのリスト1102からアイデンティティの各1つを実行して、アイデンティティのハッシュされた値を計算することができる。なおも図11Aを参照すると、1106で、アイデンティティの計算されたハッシュされた値が、発見メッセージにおいて受信されたハッシュされたアイデンティティと比較されてよい。一致する場合、ユーザ/UEは、発見メッセージを処理することができる。一致しない場合、UEは、取り出すべきアイデンティティがなくなるまで、または一致するまで、アイデンティティのリスト1102から別のアイデンティティを取り出すことができる。
ある事例において、アイデンティティのリスト1102は、より頻繁に通信されるユーザ、またはより頻繁に発見されるユーザが、リストの上部へと押し上げられるようにソートされてよく、それにより、一致が迅速に得られる確率を増加させることができる。そのようなソーティングは、UEおよび/またはネットワーク上の負荷を減らすことができる。これはまた、ネットワークへの悪意のない、および悪意のある攻撃を減らすことができる。加えて、または代わりに、リストは、ロケーション、時間、日付などに基づいてソートされてもよい。ある実施形態において、「most frequently visited」アルゴリズムが使用されてもよい。
ProSe発見およびアイデンティティ管理の例示的な実施形態において、ビーコンにおけるアイデンティティ情報は、マスクで処理される。例えば、マスクは、スクランブリングシーケンス、多項式ベクトル、ブーリアン関数、任意の適切な鍵導出アルゴリズムなどであってよい。マスクは、AppIdの関数、アプリケーションユーザIdの関数、またはそれらの組合せであってよい。ビーコンは、AppIdを搬送することができる。例示的な実施形態において、所与のUEは、特定のアプリケーションおよび/または関心について、ProSeサーバに登録する。ProSeサーバは、例えば、直接、またはeNB/MMEを通して、AppId/マスクをUEに提供する。UEは、発見ビーコン情報を別のUEに送るために、AppIdを使用してマスクを生成する、または直接取得されたマスクを使用する。あるいは、ビーコンは、意図された受信側の公開鍵で、送り手によって暗号化されてもよく、それを復号するエンティティが、ユーザを識別することができる。別の例として、ビーコンは、(例えば、ProSeサーバから、またはAppIdから取得された)グループ公開鍵で暗号化されうる。グループ公開鍵/私有鍵は、全てのグループメンバー(例えば、Facebookのユーザ)のために構成されてよく、発見のために使用されてよい。
発見メッセージの送り手に実際に属する発見メッセージ内で受信されたアイデンティティを検証することは、通信の完全性を保証するのに役立ちうる。メッセージの送り手は、彼または彼女の認証を裏付けることができ、従って、発見メッセージ内でのアイデンティティを裏付けることができる。2人のユーザが、他の誰かではなく、互いによってのみ発見されることを望む場合に、認証は予め共有された鍵に基づくことができる。各ユーザは、互いに対してそれらのアイデンティティを提供することに加え、それらの信憑性を証明するために使用されうる共有された秘密もまた提供することができる。図11Bを参照すると、UEは、アイデンティティおよび共有された秘密のリスト1102aを記憶することができる。従って、アイデンティティおよび共有された秘密は、図11Aを参照して説明されたように、ハッシングアルゴリズムに提供されうる。
図11Cを参照すると、ある事例において、認証は、予め共有された鍵を使用して実施され、リプレーアタックに対する保護を提供することができる。発見メッセージを送るユーザは、ハッシュされたIDを生成するために、様々なパラメータ1108を、そのIDおよび共有された秘密(図11Bも参照)と共に使用することができる。例示的なパラメータは、限定はせずに、システム時間、時間またはチャネル特性から導出されたパラメータ、同期シーケンスから導出されたパラメータ(例えば、システムフレーム番号(SFN)、サブフレーム番号)、または、別のUEによって送られた、もしくは中央調整エンティティ(例えば、eNBもしくはクラスタヘッド)によって送られた同期情報から導出されたパラメータを含む。送り手のIDを発見することを認可されたユーザは、そのリストにおけるユーザアイデンティティの各々を、関連付けられた共有された秘密または同期パラメータ(例えば、SFN、時間ベースのパラメータ)と共に使用するハッシングアルゴリズム1104実行して、(1106で)一致を見つけることができる。一致する場合、1106で、ユーザは、発見メッセージがリプレイされなかったこと、かつ送り手が彼または彼女が主張した人であることを、より高い度合いの確実性で確信させられてよい。
ネットワークカバレッジシナリオ、またはインカバレッジシナリオと呼ばれうる、UEがセルラネットワーク内にあるシナリオにおいて、ネットワークは、絶対時間とは異なりうる同期時間で使用されることになる、一時的なアイデンティティを発行することができる。一時的なアイデンティティおよび、「ティック(tick)」と呼ばれうる対応する同期時間は、発見のためにグループメンバーによってその時使用されうる。このハイブリッドなアプローチは、リプレイ保護のために、ネットワークからプッシュされた一時的なアイデンティティのランダム性と、同期されたパラメータ(例えば、時間オフセット、カウント)を使用するための端末の能力とを組み合わせる。加えて、一時的なアイデンティティおよび対応する同期時間(ティック)を搬送する、同じネットワーク発信メッセージはまた、送信側と受信側との両方がフレッシュカウンタを使用するのを可能にする情報を搬送することができる。そのような情報は、時間インクリメントからカウンタインクリメントへの並進因子(translation factor)をセットし、従って、送信側および受信側が、順に時間に固定される共通のカウンタ上で同期されるのを可能にすることができる。例えば、そのような情報は、1つのカウンタインクリメントを5秒時間インクリメントにセットして、カウンタが、送信側および受信側で、5秒ごとに、同期してインクリメントされるのを可能にすることができる。情報は、インカバレッジシナリオにおいて、セキュアなネットワーク発信メッセージによって搬送されるので、ネットワークセキュリティを破ることなく盗聴されることはできず、従って、発見リプレイ保護のために特別なセキュリティを提供することができる。同期ティックは、UEが共有するProSeアプリケーションによって送られうる。あるいは、同期ティックは、UEによって信頼されたPSSF、または単一の信頼できるネットワークに属するPSSFによって送られうる。
別の実施形態において、例えば、インカバレッジシナリオの場合、ハッシングアルゴリズム1104への入力は、eNBによって送られたパラメータ(例えば、システム時間またはSFN番号)から導出されうる。さらに別の実施形態において、例えば、アウトオブカバレッジシナリオの場合、ハッシングアルゴリズム1104への入力は、CHによって送られたパラメータから導出されうる。一例示的な方法において、CHは、グループにタイミングを提供する同期シーケンスを送ることができる。同期シーケンスはまた、送信および受信機会を導出するために、グループメンバーによって使用されうる。
図11Dを参照すると、認証はデジタル署名に基づきうる。例えば、UEは、一時的なアイデンティティおよび公開鍵のリスト1101を記憶することができる。ある事例において、他のユーザによって発見されることを望むユーザは、彼らの公開鍵(証明書の要件なしに行われてよい)を、それらの他のユーザに提供することができる。あるいは、ユーザの代わりに生成された一時的な証明書が、ユーザのアイデンティティおよび通信を受信することを認可されたグループに提供されうる。図11Dを参照すると、図示の実施形態に従って、計算されたハッシュされたIDが、発見メッセージにおいて受信されたハッシュされたIDとマッチした場合、リスト1101からの公開鍵の1つを使用してデジタル署名が計算される。1112で、計算されたデジタル署名は、発見メッセージにおけるデジタル署名と比較される。発見メッセージは、送り手の私有鍵によって署名されたデジタル署名を含むことができる。デジタル署名が一致する場合、ユーザは認証され、メッセージは1114でさらに処理されうる。署名が一致しない場合、受信UEは、リストがなくなるまで、または一致があるまで、リスト1101を調べることができる。
別の実施形態において、アイデンティティは、ユーザの私有鍵で暗号化されて、それを復号する別のユーザが、送り手の公開鍵を使用してユーザを識別することを可能にすることができる。信頼できるエンティティ、ネットワークからの、またはユーザ/UEそれ自体のいずれかからの公開鍵を取得しているユーザのみが、アイデンティティを復号することができることになる。
別の代替的実施形態において、送り手のアイデンティティは、意図された受信側の公開鍵で暗号化されうる。受信側は、彼らの私有鍵を使用して、送り手のアイデンティティを復号することができる。送り手が、送り手のアイデンティティを暗号化し、その私有鍵が復号にマッチしたことを検証することができる他の情報を別々に暗号化するのを選ぶことができることが、本明細書において企図される。送り手は次いで、その一時的なアイデンティティを暗号化し、それを、受信側の公開鍵を使用してまた暗号化される現在の時間と連結することができる。例示的なシナリオに従って、まさに1つの意図された受け手が存在してよい。意図された受け手の公開鍵のリストは、送り手のアイデンティティを暗号化するために使用されてよい。そのようなリストにおいて、暗号化された送り手のアイデンティティは、意図された受け手の公開鍵で暗号化されうる。
さらに別の代替的実施形態において、ノンスは、共有された秘密を生成するために使用されうるユーザの私有鍵で暗号化されうる。あるいは、ビーコンは、(例えば、ProSeサーバから、またはAppIdから取得された)グループ公開鍵で暗号化されうる。そのようなグループ公開鍵/私有鍵は、全てのグループメンバー(例えば、Face−bookのユーザ)のために構成され、発見のためだけに使用されうる。
グループのユーザは、鍵の初期セットおよびハッシュアルゴリズムで予め構成されて、鍵をリフレッシュすることができる。そのようなアルゴリズムは、例えば、時間を使用することができる。以下で表3に示されるような鍵テーブルが、グループのために認可されたユーザに予めプロビジョニングされてよい。
Figure 2016518075
再び図11Cを参照すると、ハッシュアルゴリズム1104への入力として使用されるパラメータ1108は、時間、または時間もしくはセル間の時間オフセットから導出されたパラメータ、チャネル状態もしくはチャネル状態の導出されたパラメータ、またはフレーム番号(例えば、SFN)、または同期シーケンスもしくはそこから導出されたパラメータを含むことができる。鍵リフレッシュ情報は、SFN番号、ノンス、時間、グループチャネルID、インデックス、または同様の入力を含むことができる。各グループメンバーは、ハッシュまたは他のアルゴリズムを実行して、初期共有鍵プラス鍵リフレッシュ材料から現在の鍵を取得することができる。他の実施形態において、例えば、非同期展開の場合、鍵リフレッシュ情報は、2つのセル間の時間オフセットを含むことができる。
リフレッシュまたは再キーイングは、中央エンティティ(例えば、eNB)によって提供された鍵リフレッシュ入力に基づいていてよい。ある事例において、鍵リフレッシュアルゴリズムは、調整エンティティによって提供された同期コードを使用して、暗黙的に生成されうる。鍵リフレッシュ情報は、例えば、ノンス、時間、グループチャネルID、インデックス、または同様の入力を含むことができる。各グループメンバーは、ハッシュまたは特殊化されたアルゴリズムを実行して、初期共有鍵プラス鍵リフレッシュ材料から現在の鍵を取得することができる。
完全性保護のために、グループチャネル上で送信されたデータは、UE固有の鍵を使用して生成されたメッセージ認証コードを使用して付加されうる。UE固有の鍵は、本明細書で論じられたように、ProSe一時的なIDを使用して生成されてよい。
UEがネットワークカバレッジ内にある間は、インカバレッジメカニズムが使用されてよく、UEがもはやインカバレッジでないときは、アウトオブカバレッジメカニズムが使用されてよい。インカバレッジメカニズムは、ネットワークまたは任意の他の信頼できるエンティティと同期するために使用されてよい。
WiFiのためのグループ鍵導出がまた本明細書で企図される。上述された共通鍵(KeNB)PrAS鍵は、UEによって、マスターセッション鍵(MSK)として使用されてよく、その結果、セッション鍵は、802.11標準によって説明されるような4ウェイハンドシェイクメカニズムを使用して生成され得る。鍵は、MSKのサイズおよび性質に満たすように、暗号学的に適合されてよい。本明細書で説明されるメカニズムは、WiFiベースの近傍サービスに適用されてよいことが理解されるであろう。
図12Aは、1または複数の開示される実施形態が実施されうる例示的な通信システム50の図である。通信システム50は、音声、データ、ビデオ、メッセージング、放送などのコンテンツを複数の無線ユーザに提供する多元接続システムを含むことができる。通信システム50は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共用を通して、そのようなコンテンツにアクセスすることを可能にする。例えば、通信システム50は、CDMA、TDMA、FDMA、直交FDMA(OFDMA)およびシングルキャリアFDMA(SC−FDMA)など、1または複数のチャネルアクセス方法を利用することができる。
図12Aに示されるように、通信システム50は、無線送受信ユニット(WTRU)52a、52b、52c、52d、無線アクセスネットワーク(RAN)54、コアネットワーク56、公衆交換電話網(PSTN)58、インターネット60および他のネットワーク62を含むことができるが、開示される実施形態は、任意の数のWTRU、基地局、ネットワークおよび/またはネットワーク要素を企図していることが理解されよう。WTRU52a、52b、52c、52dの各々は、無線環境において動作および/または通信するように構成された任意のタイプのデバイスとすることができる。例えば、WTRU52a、52b、52c、52dは、無線信号を送信および/または受信するように構成されることができ、ユーザ機器(UE)、移動局、固定若しくは移動加入者ユニット、ページャ、セルラ電話、携帯情報端末(PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサおよび家電製品などを含むことができる。
通信システム50は、基地局64aおよび基地局64bも含むことができる。基地局64a、64bの各々は、コアネットワーク56、インターネット60および/またはネットワーク62などの1または複数の通信ネットワークへのアクセスを円滑化するために、WTRU52a、52b、52c、52dの少なくとも1つとワイヤレスでインターフェースを取るように構成された、任意のタイプのデバイスとすることができる。例えば、基地局64a、64bは、基地トランシーバ局(BTS)、ノードB、eノードB、ホームノードB、ホームeノードB、サイトコントローラ、アクセスポイント(AP)および無線ルータなどとすることができる。基地局64a、64bは各々、単一の要素として示されているが、基地局64a、64bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができることが理解されよう。
基地局64aは、RAN54の部分とすることができ、RAN54は、他の基地局、および/または基地局コントローラ(BSC)、無線ネットワークコントローラ(RNC)、中継ノードなどのネットワーク要素(図示されず)も含むことができる。基地局64aおよび/または基地局64bは、セル(図示されず)と呼ばれうる特定の地理的領域内で、無線信号を送信および/または受信するように構成されうる。セルは、さらにセルセクタに分割することができる。例えば、基地局64aに関連付けられたセルは、3つのセクタに分割することができる。従って、一実施形態では、基地局64aは、送受信機を3つ、すなわち、セルのセクタ毎に1つずつ含むことができる。一実施形態では、基地局64aは、MIMO技術を利用することができ、従って、セルのセクタ毎に複数の送受信機を利用することができる。
基地局64a、64bは、エアインターフェース66を介して、WTRU52a、52b、52c、52dの1または複数と通信することができ、エアインターフェース66は、任意の適切な無線通信リンク(例えば、無線周波(RF)、マイクロ波、赤外線(IR)、紫外線(UV)、可視光など)とすることができる。エアインターフェース66は、任意の適切な無線アクセス技術(RAT)を使用して確立することができる。
より具体的には、上述したように、通信システム50は、多元接続システムとすることができ、CDMA、TDMA、FDMA、OFDMAおよびSC−FDMAなどの、1または複数のチャネルアクセス方式を利用できる。例えば、RAN54内の基地局64a並びにWTRU52a、52b、52cは、広帯域CDMA(WCDMA(登録商標))を使用してエアインターフェース66を確立しうるユニバーサル移動体通信システム(UMTS)地上無線アクセス(UTRA)などの無線技術を実施することができる。WCDMAは、高速パケットアクセス(HSPA)および/または進化型HSPA(HSPA+)などの通信プロトコルを含むことができる。HSPAは、高速ダウンリンクパケットアクセス(HSDPA)および/または高速アップリンクパケットアクセス(HSUPA)を含むことができる。
一実施形態では、基地局64a、並びにWTRU52a、52b、52cは、LTE(Long Term Evolution)および/またはLTEアドバンスト(LTE−A)を使用してエアインターフェース66を確立しうる進化型UMTS地上無線アクセス(E−UTRA)などの無線技術を実施することができる。
他の実施形態では、基地局64a、並びにWTRU52a、52b、52cは、IEEE802.16(すなわち、WiMAX)、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、暫定標準2000(IS−2000)、暫定標準95(IS−95)、暫定標準856(IS−856)、移動体通信用グローバルシステム(GSM(登録商標))、GSM進化型高速データレート(EDGE)、およびGSM EDGE(GERAN)などの無線技術を実施することができる。
図12Aの基地局64bは、例えば、無線ルータ、ホームノードB、ホームeノードB、フェムトセル基地局またはアクセスポイントとすることができ、職場、家庭、乗物およびキャンパスなどの局所的エリアにおける無線接続性を円滑化するために、任意の適切なRATを利用することができる。一実施形態では、基地局64bおよびWTRU52c、52dは、IEEE802.11などの無線技術を実施して、無線ローカルエリアネットワーク(WLAN)を確立することができる。一実施形態では、基地局64bおよびWTRU52c、52dは、IEEE802.15などの無線技術を実施して、無線パーソナルエリアネットワーク(WPAN)を確立することができる。また一実施形態では、基地局64bおよびWTRU52c、52dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用して、ピコセルまたはフェムトセルを確立することができる。図12Aに示されるように、基地局64bは、インターネット60への直接的な接続を有することができる。従って、基地局64bは、コアネットワーク56を介して、インターネット60にアクセスする必要がないことがある。
RAN54は、コアネットワーク56と通信することができ、コアネットワーク56は、音声、データ、アプリケーションおよび/またはVoIP(Voice over IP)サービスをWTRU52a、52b、52c、52dの1または複数に提供するように構成された、任意のタイプのネットワークとすることができる。例えば、コアネットワーク56は、呼制御、請求サービス、モバイル位置情報サービス、プリペイド通話、インターネット接続性、ビデオ配信などを提供することができ、および/またはユーザ認証など、高レベルのセキュリティ機能を実行することができる。図12Aには示されていないが、RAN54および/またはコアネットワーク56は、RAN54と同じRATまたは異なるRATを利用する他のRANと直接的または間接的に通信できることが理解されよう。例えば、E−UTRA無線技術を利用することができるRAN54に接続されるのに加えて、コアネットワーク56は、GSM無線技術を利用する別のRAN(図示されず)とも通信することができる。
コアネットワーク56は、PSTN58、インターネット60および/または他のネットワーク62にアクセスするための、WTRU52a、52b、52c、52dのためのゲートウェイとしてもサービスすることができる。PSTN58は、POTS(plain old telephone service)を提供する回線交換電話網を含むことができる。インターネット60は、TCP/IPインターネットプロトコルスイート内のTCP、UDPおよびIPなど、共通の通信プロトコルを使用する、相互接続されたコンピュータネットワークとデバイスとからなるグローバルシステムを含みうる。ネットワーク62は、他のサービスプロバイダによって所有および/または運営される有線または無線通信ネットワークを含むことができる。例えば、ネットワーク62は、RAN54と同じRATまたは異なるRATを利用することができる1または複数のRANに接続された別のコアネットワークを含むことができる。
通信システム50内のWTRU52a、52b、52c、52dのいくつかまたは全ては、マルチモード機能を含むことができ、すなわち、WTRU52a、52b、52c、52dは、異なる無線リンクを介して異なる無線ネットワークと通信するための複数の送受信機を含むことができる。例えば、図12Aに示されたWTRU52cは、セルラベースの無線技術を利用可能な基地局64aと通信するように、またIEEE802無線技術を利用可能な基地局64bと通信するように構成されうる。
図12Bは、例示的なWTRU52のシステム図である。図12Bに示されるように、WTRU52は、プロセッサ68、送受信機70、送受信要素72、スピーカ/マイクロフォン74、キーパッド76、ディスプレイ/タッチパッド78、非リムーバブルメモリ80、リムーバブルメモリ82、電源84、GPSチップセット86および他の周辺機器88を含むことができる。WTRU52は、一実施形態との整合性を保ちながら、上記の要素の任意のサブコンビネーションを含むことができることが理解されよう。
プロセッサ68は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと連携する1または複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC、FPGA回路、他の任意のタイプの集積回路(IC)および状態機械などとすることができる。プロセッサ68は、信号符号化、データ処理、電力制御、入力/出力処理、および/またはWTRU52が無線環境で動作することを可能にする他の任意の機能を実行することができる。プロセッサ68は、送受信機70に結合することができ、送受信機70は、送受信要素72に結合することができる。図12Bは、プロセッサ68と送受信機70を別々のコンポーネントとして示しているが、プロセッサ68と送受信機70は、電子パッケージまたはチップ内に一緒に統合できることが理解できよう。プロセッサ68は、アプリケーション層プログラム(例えば、ブラウザ)および/または無線アクセス層(RAN)プログラムおよび/または通信を行うことができる。プロセッサ68は、例えば、アクセス層および/またはアプリケーション層において、認証、セキュリティ鍵共有、および/または暗号化操作などのセキュリティ操作を行うことができる。
送受信要素72は、エアインターフェース66を介して、基地局(例えば基地局64a)に信号を送信し、または基地局から信号を受信するように構成されることができる。例えば、一実施形態では、送受信要素72は、RF信号を送信および/または受信するように構成されたアンテナとすることができる。一実施形態では、送受信要素72は、例えば、IR、UV、または可視光信号を送信および/または受信するように構成された放射器/検出器とすることができる。また一実施形態では、送受信要素72は、RF信号と光信号の両方を送信および受信するように構成されることができる。送受信要素72は、無線信号の任意の組み合わせを送信および/または受信するように構成されうることが理解されよう。
また、図12Bでは送受信要素72が単一の要素として示されているが、WTRU52は、任意の数の送受信要素72を含むことができる。より具体的には、WTRU52は、MIMO技術を利用することができる。従って、一実施形態では、WTRU52は、エアインターフェース66を介して無線信号を送信および受信するための2つ以上の送受信要素72(例えば複数のアンテナ)を含むことができる。
送受信機70は、送受信要素72によって送信される信号を変調し、送受信要素72によって受信された信号を復調するように構成されうる。上述したように、WTRU52はマルチモード機能を有することができる。従って、送受信機70は、WTRU52が、例えばUTRAおよびIEEE802.11などの複数のRATを介して通信することを可能にするための、複数の送受信機を含むことができる。
WTRU52のプロセッサ68は、スピーカ/マイクロフォン74、キーパッド76および/またはディスプレイ/タッチパッド78(例えば、液晶表示(LCD)ディスプレイユニット若しくは有機発光ダイオード(OLED)ディスプレイユニット)に結合され、それらからユーザ入力データを受け取ることができる。プロセッサ68は、スピーカ/マイクロフォン74、キーパッド76および/またはディスプレイ/タッチパッド78にユーザデータを出力することもできる。また、プロセッサ68は、非リムーバブルメモリ80および/またはリムーバブルメモリ82など、任意のタイプの適切なメモリから情報を入手することができ、それらにデータを記憶することができる。非リムーバブルメモリ80は、RAM、ROM、ハードディスクまたは他の任意のタイプのメモリ記憶デバイスを含むことができる。リムーバブルメモリ82は、加入者識別モジュール(SIM)カード、メモリスティックおよびセキュアデジタル(SD)メモリカードなどを含むことができる。他の実施形態では、プロセッサ68は、WTRU52上に物理的に配置されていない、サーバまたはホームコンピュータ(図示されず)上などのメモリから情報を入手ことができ、それらにデータを記憶することができる。
プロセッサ68は、電源84から電力を受け取ることができ、WTRU52内の他のコンポーネントへの電力の分配および/または制御を行うように構成されうる。電源84は、WTRU52に給電するための任意の適切なデバイスとすることができる。例えば、電源84は、1または複数の乾電池(例えば、ニッケル−カドミウム(NiCd)、ニッケル−亜鉛(NiZn)、ニッケル水素(NiMH)、リチウムイオン(Li−ion)など)、太陽電池、および燃料電池などを含むことができる。
プロセッサ68は、GPSチップセット86にも結合することができ、GPSチップセット86は、WTRU52の現在位置に関する位置情報(例えば経度および緯度)を提供するように構成されうる。GPSチップセット86からの情報に加えて、またはその代わりに、WTRU52は、基地局(例えば基地局64a、64b)からエアインターフェース66を介して位置情報を受け取ることができ、および/または2つ以上の近くの基地局から受信した信号のタイミングに基づいて自らの位置を判定することができる。WTRU52は、一実施形態との整合性を保ちながら任意の適切な位置判定方法を用いて、位置情報を獲得できることが理解されよう。
プロセッサ68は、他の周辺機器88にさらに結合することができ、他の周辺機器88は、追加的な特徴、機能、および/または有線若しくは無線接続性を提供する、1または複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。例えば、周辺機器88は、加速度計、eコンパス、衛星送受信機、(写真またはビデオ用の)デジタルカメラ、ユニバーサルシリアルバス(USB)ポート、バイブレーションデバイス、テレビ送受信機、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、およびインターネットブラウザなどを含むことができる。
図12Cは、一実施形態によるRAN54およびコアネットワーク56のシステム図である。上述したように、RAN54は、エアインターフェース66を介してWTRU52a、52b、52cと通信するためにE−UTRA無線技術を利用することができる。RAN54は、コアネットワーク56とも通信可能である。図12Cに示されるように、RAN54は、ノードB90a、90b、90cを含むことができるが、それぞれは、エアインターフェース66を介してWTRU52a、52b、52cと通信するための1または複数の送受信機を含むことができる。ノードB90a、90b、90cは、RAN54内の特定のセル(不図示)にそれぞれ関連付けられうる。一実施形態と整合しながら、RAN54は、任意の数のノードBおよびRNCを含むことができることを理解されたい。
図12Cに示されるように、ノードB90a、90bは、RNC92aと通信することができる。また、ノードB90cは、RNC92bと通信することができる。ノードB90a、90b、90cは、Iubインターフェースを介して各RNC92a、RNC92bと通信することができる。RNC92a、RNC92bは、Iurインターフェースを介して互いに通信することができる。RNC92a、RNC92bのそれぞれは、接続されるそれぞれのノードB90a、90b、90cを制御するように構成されることができる。また、RNC92a、RNC92bのそれぞれは、アウターループ電力制御、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティ、セキュリティ機能、データ暗号化などの他の機能を実行し、および/またはサポートすることができる。
図12Cのコアネットワーク56は、メディアゲートウェイ(MGW)94、モバイル交換センタ(MSC)96、サービングGPRSサポートノード(SGSN)98および/またはゲートウェイGPRSサポートノード(GGSN)99を含むことができる。上記の要素の各々は、コアネットワーク56の部分として示されているが、これらの要素の任意の要素は、コアネットワーク運営体とは異なる主体によって所有および/または運営できることが理解されよう。
RAN54内のRNC92aは、IuCSインターフェースを介してコアネットワーク56内のMSC96に接続されうる。MSC96はMGW94に接続されうる。MSC96とMGW94は、PSTN58などの回線交換ネットワークへのアクセスをWTRU52a、52b、52cに提供して、WTRU52a、52b、52cと従来の陸線通信デバイスの間の通信を円滑化することができる。
RAN54のRNC92aは、IuPSインターフェースを介してコアネットワーク56内のSGSN98にも接続されうる。SGSN98はGGSN99に接続されうる。SGSN98とGGSN99は、インターネット60などのパケット交換ネットワークへのアクセスをWTRU52a、52b、52cに提供して、WTRU52a、52b、52cとIP対応デバイスの間の通信を円滑化することができる。
上述したように、コアネットワーク56は、ネットワーク62にも接続されることができ、ネットワーク62は、他のサービスプロバイダによって所有および/または運営される他の有線または無線ネットワークを含むことができる。
上記では特徴および要素を特定の組み合わせで説明したが、各特徴または要素は、単独で使用でき、または他の特徴および要素との任意の組み合わせで使用できる。また、本明細書で説明した方法は、例示の目的のためにのみ提供される。本明細書に記載された実施形態は、コンピュータまたはプロセッサによって実行される、コンピュータ可読媒体内に包含された、コンピュータプログラム、ソフトウェアまたはファームウェアで実施することができる。コンピュータ可読媒体の例は、(有線接続または無線接続を介して送信される)電子信号と、コンピュータ可読記憶媒体とを含む。コンピュータ可読記憶媒体の例は、ROM、RAM、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気媒体、光磁気媒体、並びにCD−ROMディスクおよびDVDなどの光媒体を含むが、それらに限定されない。ソフトウェアと連携するプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータにおいて使用する無線周波送受信機を実施するために使用することができる。

Claims (21)

  1. 第1のユーザ機器(UE)および第2のUEの間の近傍通信をセキュリティ保護するための方法であって、各UEはネットワークエンティティとの予め確立されたセキュリティアソシエーションを有し、前記方法は、
    前記第1のUEおよび前記ネットワークエンティティの間の前記予め確立されたセキュリティアソシエーションに関連付けられた第1の鍵を取得することと、
    前記第2のUEおよび前記ネットワークエンティティの間の前記予め確立されたセキュリティアソシエーションに関連付けられた第2の鍵を取得することと、
    前記第1のUEおよび前記第2のUEが近傍通信に参加することを望むことを示す通知を受信することと、
    前記第1の鍵および前記第2の鍵に基づいて、それぞれ前記第1のUEおよび前記第2のUEによって使用され得る第1の中間鍵および第2の中間鍵を導出して、前記第1のUEおよび前記第2のUEの間の近傍通信をセキュリティ保護する共通共有鍵を導出することと
    を備える方法。
  2. 前記第1の中間鍵を前記第1のUEに送信すること、および前記第2の中間鍵を前記第2のUEに送信することをさらに備える、請求項1に記載の方法。
  3. 前記方法は、eNodeB(eNB)またはモバイル管理エンティティ(MME)にある近傍サービスセキュリティ機能によって実行される、請求項1に記載の方法。
  4. 前記第1のUEおよび前記ネットワークエンティティの間の前記予め確立されたセキュリティアソシエーションは、前記第1のUEおよびeNodeBまたはモバイル管理エンティティ(MME)の間の無線レベルセキュリティアソシエーションである、請求項1に記載の方法。
  5. ノンスを生成することと、
    前記ノンスおよび前記第1の鍵の関数を適用して前記第1の中間鍵を導出することと、
    前記ノンスおよび前記第2の鍵の関数を適用して前記第2の中間鍵を導出することと
    をさらに備える、請求項1に記載の方法。
  6. 前記第2の中間鍵を前記第1の中間鍵で暗号化し、暗号化された第2の中間鍵をもたらすことと、
    前記ノンスおよび前記暗号化された第2の中間鍵を前記第1のUEに送信することと
    をさらに備える、請求項5に記載の方法。
  7. 前記第1の中間鍵を前記第2の中間鍵で暗号化し、暗号化された第1の中間鍵をもたらすことと、
    前記ノンスおよび前記暗号化された第1の中間鍵を前記第2のUEに送信することと
    をさらに備える、請求項5に記載の方法。
  8. 前記第1の中間鍵および前記第2の中間鍵に基づいて、前記共通共有鍵を導出することをさらに備える、請求項1に記載の方法。
  9. 前記ネットワークエンティティは、eNodeBまたはモバイル管理エンティティ(MME)の少なくとも一つである、請求項1に記載の方法。
  10. 前記第1のUEおよび前記第2のUEが近傍通信に参加することを望むことを示す前記通知は、前記第1のUEおよび前記第2のUEの一つから受信される、請求項1に記載の方法。
  11. 前記第1のUEおよび前記第2のUEは、前記第1のUEおよび前記第2のUEに加えて1または複数のUEを含むグループに属し、前記共通共有鍵は、前記グループ内で通信するためのグループ鍵である、請求項1に記載の方法。
  12. 前記グループ鍵は、メッセージのデジタル署名が検証された後、前記グループに属する前記UEの一つによってメッセージを復号するために使用され、前記デジタル署名は、前記メッセージの発信者に固有である、請求項11に記載の方法。
  13. 前記グループに属する前記UEの一つは、前記グループ内で前記UEのそれぞれによって信頼されるクラスタヘッドであり、前記方法は、前記クラスタヘッドにある近傍サービスセキュリティ機能によって実行される、請求項11に記載の方法。
  14. 新しいUEから前記グループに参加する要求を受信することと、
    前記新しいUEおよび前記ネットワークエンティティとの間の前記予め確立されたセキュリティアソシエーションに関連付けられた新しい鍵を取得することと、
    前記第1のUEおよび前記第2のUEが近傍通信に参加することを望むことを示す通知を受信することと、
    前記新しい鍵に基づいて、前記UEのグループによって使用され得る新しい中間鍵を導出して、前記グループ内の前記UE間の近傍通信をセキュリティ保護する新しい共通共有鍵を導出することと
    をさらに備える、請求項11に記載の方法。
  15. 前記第1のUEおよび前記ネットワークエンティティの間の前記予め確立されたセキュリティアソシエーションは、前記第1のUEおよび私有鍵生成機関の間のセキュリティアソシエーションである、請求項1に記載の方法。
  16. 前記私有鍵生成機関は、前記第1のUEにパブリックアイデンティティを供給し、前記パブリックアイデンティティは前記第1の鍵である、請求項15に記載の方法。
  17. 通信ネットワークにおけるネットワークエンティティであって、前記ネットワークエンティティは、第1のユーザ機器(UE)および第2のUEのそれぞれとの予め確立されたセキュリティアソシエーションを有し、前記ネットワークエンティティは、
    実行可能命令を備えるメモリと、
    前記実行可能命令を実行するとき、
    前記第1のUEおよび前記ネットワークエンティティの間の前記予め確立されたセキュリティアソシエーションに関連付けられた第1の鍵を取得することと、
    前記第2のUEおよび前記ネットワークエンティティの間の前記予め確立されたセキュリティアソシエーションに関連付けられた第2の鍵を取得することと、
    前記第1のUEおよび前記第2のUEが近傍通信に参加することを望むことを示す通知を受信することと、
    前記第1の鍵および前記第2の鍵に基づいて、それぞれ前記第1のUEおよび前記第2のUEによって使用され得る第1の中間鍵および第2の中間鍵を導出して、前記第1のUEおよび前記第2のUEの間の近傍通信をセキュリティ保護する共通共有鍵を導出すること
    を備える動作を実行するプロセッサと
    を備えたネットワークエンティティ。
  18. 前記プロセッサは、前記第1の中間鍵を前記第1のUEに送信すること、および前記第2の中間鍵を前記第2のUEに送信することを備える動作をさらに実行する、請求項17に記載のネットワークエンティティ。
  19. 前記プロセッサは、
    ノンスを生成することと、
    前記ノンスおよび前記第1の鍵の関数を適用して前記第1の中間鍵を導出することと、
    前記ノンスおよび前記第2の鍵の関数を適用して前記第2の中間鍵を導出することと
    を備える動作をさらに実行する、請求項17に記載のネットワークエンティティ。
  20. 前記プロセッサは、
    前記第2の中間鍵を前記第1の中間鍵で暗号化し、暗号化された第2の中間鍵をもたらすことと、
    前記ノンスおよび前記暗号化された第2の中間鍵を前記第1のUEに送信することと
    を備える動作をさらに実行する、請求項19に記載のネットワークエンティティ。
  21. 前記プロセッサは、
    前記第1の中間鍵を前記第2の中間鍵で暗号化し、暗号化された第1の中間鍵をもたらすことと、
    前記ノンスおよび前記暗号化された第1の中間鍵を前記第2のUEに送信することと
    を備える動作をさらに実行する、請求項19に記載のネットワークエンティティ。
JP2016506640A 2013-04-05 2014-04-04 ピアツーピア通信およびグループ通信のセキュリティ保護 Ceased JP2016518075A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361809067P 2013-04-05 2013-04-05
US61/809,067 2013-04-05
US201361898763P 2013-11-01 2013-11-01
US61/898,763 2013-11-01
PCT/US2014/032960 WO2014165747A1 (en) 2013-04-05 2014-04-04 Securing peer-to-peer and group communications

Publications (1)

Publication Number Publication Date
JP2016518075A true JP2016518075A (ja) 2016-06-20

Family

ID=50733378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016506640A Ceased JP2016518075A (ja) 2013-04-05 2014-04-04 ピアツーピア通信およびグループ通信のセキュリティ保護

Country Status (7)

Country Link
US (1) US20160065362A1 (ja)
EP (1) EP2982148A1 (ja)
JP (1) JP2016518075A (ja)
KR (1) KR20150139602A (ja)
CN (1) CN105103578A (ja)
TW (1) TW201511513A (ja)
WO (1) WO2014165747A1 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9674645B2 (en) 2013-08-04 2017-06-06 Lg Electronics Inc. Method and apparatus for unifying proximity services groups in wireless communication system
GB2518257A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
EP3063917B1 (en) * 2013-10-28 2018-09-26 Nec Corporation Security management according to location change in proximity based services
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
KR102094216B1 (ko) * 2013-11-04 2020-03-27 삼성전자 주식회사 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
KR102100159B1 (ko) * 2014-01-13 2020-04-13 삼성전자 주식회사 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
ES2759428T3 (es) * 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
BR112016021675A2 (pt) * 2014-03-21 2018-12-04 Ericsson Telefon Ab L M método, dispositivo sem fio, nó de rede e programa de computador para autenticação em descoberta de dispositivo a dispositivo, e, produto de programa de computador.
US20170111273A1 (en) * 2014-03-24 2017-04-20 Sharp Kabushiki Kaisha Server device and terminal device
US20150294123A1 (en) * 2014-04-11 2015-10-15 Krimmeni Technologies, Inc. System and method for sharing data securely
EP3143509A4 (en) 2014-05-16 2017-11-01 Cardlytics, Inc. System and apparatus for identifier matching and management
US10129838B2 (en) * 2014-05-23 2018-11-13 Qualcomm Incorporated Distributed device-to-device synchronization
US9918288B2 (en) * 2014-07-01 2018-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and user equipments for finding neighboring user equipments with which a first user equipment may be able to communicate directly
US20160013966A1 (en) * 2014-07-11 2016-01-14 Microsoft Technology Licensing, Llc Device Circles
US11695804B2 (en) 2014-07-24 2023-07-04 Entropie Communications, LLC Method and apparatus for MoCA network with protected set-up
US9819698B2 (en) 2014-07-24 2017-11-14 Maxlinear, Inc. Method and apparatus for MoCA network with protected set-up
US9706396B2 (en) * 2014-08-08 2017-07-11 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
CN111835767B (zh) 2014-10-30 2022-08-02 三星电子株式会社 在用户装备之间执行设备到设备通信的方法
US10003659B2 (en) * 2014-10-31 2018-06-19 Qualcomm Incorporated Efficient group communications leveraging LTE-D discovery for application layer contextual communication
JP6508688B2 (ja) * 2014-10-31 2019-05-08 コンヴィーダ ワイヤレス, エルエルシー エンドツーエンドサービス層認証
CN106576241B (zh) 2014-10-31 2020-05-19 宇龙计算机通信科技(深圳)有限公司 D2d通信中检验mic的方法和d2d通信系统
WO2016072781A1 (en) 2014-11-06 2016-05-12 Samsung Electronics Co., Ltd. Bootstrapping wi-fi direct communication by a trusted network entity
US10075447B2 (en) 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US20160286395A1 (en) * 2015-03-24 2016-09-29 Intel Corporation Apparatus, system and method of securing communication between wireless devices
CN107439028A (zh) * 2015-04-13 2017-12-05 瑞典爱立信有限公司 代码加密
GB2536509A (en) * 2015-05-06 2016-09-21 Vodafone Ip Licensing Ltd Efficient cellular network security configuration
US10205712B2 (en) 2015-06-10 2019-02-12 Mcafee, Llc Sentinel appliance in an internet of things realm
EP3318072A4 (en) * 2015-06-30 2019-02-20 Intel Corporation PROXY-COORDINATED WIRELESS COMMUNICATION OPERATION FOR VEHICLE ENVIRONMENTS
CN105512925A (zh) * 2015-11-30 2016-04-20 英业达科技有限公司 交易方法及交易系统
CN105450392B (zh) * 2015-12-04 2019-01-25 四川九洲电器集团有限责任公司 一种用于确定密钥对的方法及装置、数据处理方法
US10097346B2 (en) * 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
CN106911625B (zh) * 2015-12-22 2020-04-24 国民技术股份有限公司 一种安全输入法的文本处理方法、装置和系统
EP3395091B1 (en) * 2015-12-24 2021-05-26 Nokia Technologies Oy Authentication and key agreement in communication network
CN108781365B (zh) * 2016-03-22 2022-04-26 瑞典爱立信有限公司 用于通信系统中多连接性处理的方法和网络节点
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
WO2017190306A1 (en) * 2016-05-05 2017-11-09 Nokia Technologies Oy Universal key agreement in device-to-device (d2d) communications
WO2018023733A1 (en) * 2016-08-05 2018-02-08 Nokia Technologies Oy Privacy preserving authentication and key agreement protocol for apparatus-to-apparatus communication
US10313878B2 (en) * 2016-09-16 2019-06-04 Qualcomm Incorporated On-demand network function re-authentication based on key refresh
WO2018072152A1 (zh) * 2016-10-19 2018-04-26 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
US11488190B1 (en) 2016-12-12 2022-11-01 Dosh, Llc System for sharing and transferring currency
US11538052B1 (en) 2016-12-12 2022-12-27 Dosh Holdings, Inc. System for generating and tracking offers chain of titles
US11526881B1 (en) 2016-12-12 2022-12-13 Dosh Holdings, Inc. System for generating and tracking offers chain of titles
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US10638293B2 (en) 2017-01-24 2020-04-28 Apple Inc. Discovery procedure for off grid radio service
WO2018137873A1 (en) * 2017-01-27 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Secondary authentication of a user equipment
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment
DE102017204181A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
WO2018237371A1 (en) * 2017-06-23 2018-12-27 Motorola Mobility Llc METHOD AND APPARATUS FOR MANAGING SECURITY KEYS FOR INDIVIDUAL MEDIA
US10574462B2 (en) * 2017-07-29 2020-02-25 Nokia Technologies Oy Interfaces for privacy management as service or function
CN111247770B (zh) 2017-09-29 2023-07-11 华为国际有限公司 一种使用ibc保护车辆外部通信的方法和相关系统
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
EP3735787B1 (en) * 2018-01-04 2021-08-18 Signify Holding B.V. System and method for end-to-end secure communication in device-to-device communication networks
CN110120927B (zh) * 2018-02-05 2022-03-25 华为技术有限公司 私钥生成的方法和设备
EP3541008A1 (en) * 2018-03-14 2019-09-18 Intel IP Corporation Communication device and method for device discovery
CN108712742B (zh) * 2018-03-22 2019-08-27 创新维度科技(北京)有限公司 物联网网络安全优化方法、用户终端和网络侧设备
IL258380A (en) * 2018-03-26 2018-05-31 Kazuar Advanced Tech Ltd A method and system for secure communication between protected containers
DE102018110252A1 (de) * 2018-04-27 2019-10-31 Infineon Technologies Ag Transceiver, System mit Transceivern und Signal
FR3082382B1 (fr) * 2018-06-12 2020-09-25 Intesecc Procede de communication securisee entre deux dispositifs electroniques, procede pour administrer une telle communication, objets electroniques mettant en oeuvre respectivement lesdits procedes et systeme associe
WO2020035441A1 (en) 2018-08-13 2020-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network
US11218298B2 (en) 2018-10-11 2022-01-04 Ademco Inc. Secured communication between a host device and a client device
US10868671B2 (en) * 2018-10-11 2020-12-15 Ademco Inc. Secured communication between host devices
US10757572B2 (en) * 2018-11-01 2020-08-25 Qualcomm Incorporated Identity based signature in system information protection
EP3794771A4 (en) * 2019-01-04 2022-01-05 Baidu.com Times Technology (Beijing) Co., Ltd. PROCESS AND SYSTEM FOR DISTRIBUTION AND EXCHANGE OF KEYS FOR DATA PROCESSING ACCELERATORS
EP3811557A4 (en) * 2019-01-04 2022-04-13 Baidu.com Times Technology (Beijing) Co., Ltd. METHOD AND SYSTEM FOR DERIVING A SESSION KEY TO SECURE AN INFORMATION EXCHANGE CHANNEL BETWEEN A HOST SYSTEM AND A DATA PROCESSING ACCELERATOR
CN112352220B (zh) 2019-01-04 2024-05-10 百度时代网络技术(北京)有限公司 保护由数据处理加速器处理的数据的方法和系统
CN112292678A (zh) 2019-01-04 2021-01-29 百度时代网络技术(北京)有限公司 用于验证将要由主机系统的数据处理加速器执行的内核对象的方法与系统
CN112352242B (zh) 2019-01-04 2024-03-22 百度时代网络技术(北京)有限公司 具有本地时间单元以生成时间戳的数据处理加速器
JP6991431B2 (ja) 2019-01-04 2022-01-12 バイドゥドットコム タイムズ テクノロジー (ベイジン) カンパニー リミテッド ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム
CN112262545B (zh) 2019-01-04 2023-09-15 百度时代网络技术(北京)有限公司 主机系统与数据处理加速器之间的证明协议
CN112236772B (zh) 2019-01-04 2023-12-22 百度时代网络技术(北京)有限公司 用于管理数据处理加速器的内存的方法和系统
WO2020140265A1 (en) 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Data processing accelerator having security unit to provide root trust services
US11616651B2 (en) 2019-01-04 2023-03-28 Baidu Usa Llc Method for establishing a secure information exchange channel between a host system and a data processing accelerator
KR20210154146A (ko) * 2019-03-26 2021-12-20 아이디에이씨 홀딩스, 인크. 유니캐스트 통신을 위한 pc5 인터페이스를 통한 보안 라디오 자원 제어(rrc) 시그널링을 위한 방법들, 장치들 및 시스템들
US11012816B2 (en) 2019-05-08 2021-05-18 Apple Inc. Location selection for transmitting emergency beacons
AU2019481371A1 (en) * 2019-12-31 2022-07-07 Cardlytics, Inc. Systems and processes for transmitting interactive content
US10992738B1 (en) 2019-12-31 2021-04-27 Cardlytics, Inc. Transmitting interactive content for rendering by an application
US11310661B2 (en) * 2020-02-14 2022-04-19 Mediatek Inc. Security key synchronization method and associated communications apparatus
US12010508B2 (en) * 2020-04-22 2024-06-11 Qualcomm Incorporated Peer-to-peer link security setup for relay connection to mobile network
EP3907928A1 (en) * 2020-05-06 2021-11-10 INRIA - Institut National de Recherche en Informatique et en Automatique Improved computer implemented method for anonymous proximity tracing

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2005223773A (ja) * 2004-02-09 2005-08-18 Hitachi Ltd グループ内共通鍵の生成と共有方法およびその装置
JP2009225182A (ja) * 2008-03-17 2009-10-01 Canon Inc 無線通信装置及びその処理方法
JP2011508991A (ja) * 2007-11-30 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
WO2011117677A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management
JP2015533459A (ja) * 2012-10-19 2015-11-24 クアルコム,インコーポレイテッド 機密情報の通信用のさらなるセキュリティを実現するための方法および装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
JP5324665B2 (ja) * 2008-12-17 2013-10-23 インターデイジタル パテント ホールディングス インコーポレイテッド ダイレクトリンク通信のための拡張されたセキュリティ
US8837732B2 (en) * 2010-01-14 2014-09-16 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
JP5492134B2 (ja) * 2011-04-01 2014-05-14 株式会社Nttドコモ 移動通信方法、移動管理ノード及び無線基地局
KR101549029B1 (ko) * 2011-12-20 2015-09-11 엘지전자 주식회사 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
WO2013170904A1 (en) * 2012-05-18 2013-11-21 Nokia Siemens Networks Oy Facilitating proximity services
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
US10341859B2 (en) * 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9967783B2 (en) * 2013-02-15 2018-05-08 Nokia Solutions And Networks Oy Facilitating group handover
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2005223773A (ja) * 2004-02-09 2005-08-18 Hitachi Ltd グループ内共通鍵の生成と共有方法およびその装置
JP2011508991A (ja) * 2007-11-30 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
JP2009225182A (ja) * 2008-03-17 2009-10-01 Canon Inc 無線通信装置及びその処理方法
WO2011117677A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management
JP2015533459A (ja) * 2012-10-19 2015-11-24 クアルコム,インコーポレイテッド 機密情報の通信用のさらなるセキュリティを実現するための方法および装置

Also Published As

Publication number Publication date
EP2982148A1 (en) 2016-02-10
WO2014165747A1 (en) 2014-10-09
KR20150139602A (ko) 2015-12-11
CN105103578A (zh) 2015-11-25
US20160065362A1 (en) 2016-03-03
TW201511513A (zh) 2015-03-16

Similar Documents

Publication Publication Date Title
US20160065362A1 (en) Securing peer-to-peer and group communications
US9781100B2 (en) Certificate validation and channel binding
EP3286871B1 (en) Systems, methods, and devices for device credential protection
CN106797564B (zh) 请求式服务网络认证方法及装置
US9554270B2 (en) Enhanced security for direct link communications
TWI451735B (zh) 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置
EP3453149B1 (en) Secure signaling before performing an authentication and key agreement
US20150244685A1 (en) Generalized cryptographic framework
WO2018053271A1 (en) Unified authentication framework
TW201626751A (zh) 服務網路認證
TW201406118A (zh) 使用單一登入系統之一次往返認證
US20220191043A1 (en) Systems and methods for key management
Chow Design of access authentication schemes in 5G wireless networks
Kambourakis et al. Key Management in 802.16 e

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20180130