JP2016523459A - ProSeグループ通信に関するセキュリティ - Google Patents
ProSeグループ通信に関するセキュリティ Download PDFInfo
- Publication number
- JP2016523459A JP2016523459A JP2015561773A JP2015561773A JP2016523459A JP 2016523459 A JP2016523459 A JP 2016523459A JP 2015561773 A JP2015561773 A JP 2015561773A JP 2015561773 A JP2015561773 A JP 2015561773A JP 2016523459 A JP2016523459 A JP 2016523459A
- Authority
- JP
- Japan
- Prior art keywords
- prose
- communication
- request
- key
- receiving device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
任意のネットワークノード行き来しない経路を介したE-UTRA技術を用いるユーザプレーン送信によって、ProSe可能な(ProSe-enabled)近接内の2以上のUEの間での通信。
ProSe要件及び関連付けられた処理をサポートするUE。特に記載がない限り、ProSe可能なUEは、非パブリックセーフティUE(non-public safety UE)及びパブリックセーフティUE(public safety UE)の両方を言及する。
ProSe処理及びパブリックセーフティに特有の機能もサポートするProSe可能なUE。
ProSe処理をサポートするがパブリックセーフティに特有の機能をサポートしないUE。
リリース12のE-UTRA技術を用いた2つのUEの機能のみを使用することにより、その周辺の他のProSe可能なUEを発見するために、ProSe可能なUEにより採用される処理。
EPCが2つのProSe可能なUEの近接性を判定し、それらの近接性を通知することによる処理。
ネットワーク独立直接通信(Network independent direct communication):このProSe直接通信に関する動作モードは、UEへの機能及び地域情報のみを用いることにより実行される、接続及び通信を承認するための任意のネットワーク支援を要求しない。このモードは、UEがE-UTRANにより提供されるか否かにかかわらず、事前に承認されたProSe可能なパブリックセーフティUEへのみ適用可能である。
US12内のProSeアプリケーション18とProSeアプリケーションサーバ16との間の参照地点である。アプリケーションレベルの要求を定義するために用いられる。
ProSeアプリケーションサーバ16とProSe機能15との間の参照地点である。ProSeアプリケーションサーバ16とProSe機能15を介した3GPP EPSにより提供されるProSe機能との間の相互関係を定義するために用いられる。その使用の一例は、ProSe機能15内のProSeデータベースに関するアプリケーションデータの更新のためであってもよい。その使用の別の例は、3GPP機能及びアプリケーションデータの間の相互作用、例えば、名前の変換におけるProSeアプリケーションサーバ16が使用するためのデータであってもよい。
UE12とProSe機能15との間の参照地点である。UE12とProSe機能15との間の相互関係を定義するために用いられる。その使用の一例は、ProSeディスカバリ及び通信に関する構成のためのものである。
EPC14とProSe機能15との間の参照地点である。EPC14とProSe機能15との間の相互関係を定義するために用いられる。その可能なユースケースは、UE間の一対一通信経路を設定する場合、又は、リアルタイムにおけるセッション管理又はモビリティ管理のためのProSeサービス(承認)を検証する場合、であるとよい。
(UE間の直接的な、及び、LTE−Uu上でのUE間の)中継及び一対一通信のために、ディスカバリ及び通信に関する制御及びユーザプレーンのために使用されるUE11とUE12との間の参照地点である。
この参照地点は、異なるPLMNに加入したユーザ間のProSeディスカバリのような機能のために使用される。
SGiを経由したTS 29.061 [10]に定義された関連機能に加えて、アプリケーションデータ及びアプリケーションレベル制御情報交換について使用される。
メンバーは安全に参加することができ、メンバーは安全に離れることができ、サービス及び各メンバーの承認レベル、任意の他の要求される情報は安全に修正できる。
ディスカバリが保証されない場合、マスカレード攻撃が順番に詐欺的な課金に導くことが発生し得るという結果によって、デバイスは誤った相手又は不正なデバイスとの通信を開始するだろう。この目的のために、通信に関連するディスカバリは保証されなければならない。すなわち、UEは、近接する他のUEの同一性を認証する。ディスカバリとデバイスの整合性の保護は、メッセージを認証できるべきである。
セキュアディスカバリに基づく初期承認は、ディカバーされたデバイスがグループに属するという決定につながる。従って、次のステップが開始できる。
一旦、デバイスがグループの一部として発見され、承認されると、相互認証が存在すべきであり、さもなければ、未だに攻撃の範囲が存在する。
次のレベルの承認は、サービスが同じグループに属するデバイス間で使用され得ることを見出す。例えば、UEは、異なるメッセージの型を送受信することが許可され、ブロードキャスティングメッセージを受信することのみが許可される。
同じグループに属するUEは、そのグループ又は攻撃者に属していない他のUEがメッセージを盗聴、又は、改ざんできないように、それらの通信を保護するための鍵を有すべきである。
同じグループ内のUE間の通信は、加入サービス型に応じた整合性及び/又は機密性を用いて、セキュリティ接続(security association)により保護され得る。
セキュアターミネーションは、UEが通信を停止又は終了する場合、又は、グループ全体の通信が終了した場合に、セキュリティを提供できる。
グループとは、
(1)互いに通信する2つのデバイス(一対一)、又は、
(2)1のUEが他のデバイスと通信できる2以上のデバイス(一対多)
(3)互いに通信できる2以上のデバイス(多対多)
が可能である。
[1]のディスカバリ及びグループ生成は、同時に発生し、又は、独立した手順である。UE(要求UE_L01)は近接内の他のUE(受信UE_L03)を発見できるという次の3つの手段が存在する。(1)ブロードキャストベース、(2)ネットワークベース、及び(3)デバイスサービスレベル情報ベース。セキュアディスカバリがどのように行なわれるかが次のように説明される。
ブロードキャストベースのソリューション内に6つの方法(s1−s6)が存在する。
ブロードキャストメッセージは、所与のUEのみが有することができるトークンを含むことができる。トークンは受信側がそれを再利用することを防ぐために一度だけ使用されるべきである。そこに到着するために、UEは、ブロードキャストメッセージを受信する度にトークンを計算でき、又は、ネットワークは、次に使用されるためのトークンのUE全てに通知できる。トークンは受信側により再利用され得るため、このことは、サービスの情報通知の種類としてそのようなユースケースのために使用され得る。
ブロードキャストメッセージは、受信UE、又は、受信UEへのネットワークのいずれかにより検証される鍵により署名され得る。署名は、異なる鍵管理ソリューションにより生じ、又は、インフラネットワーク−新しい鍵の階層は、ここに必要とされる−との通信(又は現在の鍵からの導出)のために現在の鍵を用いて生じ得る。
ブロードキャストメッセージは、認証の間に検証され、承認のためにのみ最初に使用されるIDを有することができる。
ブロードキャストメッセージは、ネットワーク及びUEにより生成されるだけのランダム値を含むことができる。ランダム値の検証は、通信するUEの代わりにネットワークにより行なわれる。
各UEは、他のデバイスに属する特定の鍵を有する。それ故、潜在的に長いブロードキャスト、又は、グループ内の各UEごとに暗号化され/整合性が保護された部品がばらばらに送信される新しいタイプのブロードキャストを送信する。
ブロードキャストメッセージは、タイムスタンプ及びライフタイムで署名され得る。尚、ライフタイムは、非常に短い期間であるか、次のブロードキャストまで存続させることができる。
この目的のために、ネットワークは、UE(要求UE_L01)から受信した位置情報を使用でき、位置情報は、既存のネットワークセキュリティメカニズムにより保護され得る。
要求UE_L01は、ソーシャルネットワーク又は他のサービスにより提供される位置情報を使用できる。セキュリティは、アプリケーション層で保証される。
ケース1A:
UE100は、他のUEが近接に存在するか否かを認識しない場合、ProSeサービスについてProSeサーバに要求できる。そして、ProSeサーバは、ProSeサービスについての要求を発信し、それと同時に、他のUEの位置情報を取得できる。
ケース2A:
UE100は、誰が、例えばソーシャルネットワークアプリケーションから近接に存在し、サービスについて問い合わせるかを把握できる場合、ProSeサーバは、承認を実行する必要があるが、ディスカバリを実行する必要はない。
初期承認は、上記ディスカバリソリューションに応じて変化する。
要求UE_L01が受信UE_L03と通信することが許可されるか否かは、ネットワークにより、又は、ネットワークにより提供される証拠を有する受信UE_L03により検査され得る。
要求UE_L01及び受信UE_L03は、直接無線インタフェース上で相互認証を実行できる。
受信UE_L03は、ユーザにより、又は、ProSeサービスの目的で、デバイスグループのメンバーの間のUEの中で、維持されるリストを検査する。
一旦、要求UE_L01が同じグループに属するとして識別されると、認証が行なわれる。認証は、局所的に、又は、ネットワークとの相互作用により、実行され得る。
このことは、ネットワークにより要求UE_L01、又は、ネットワークからの証明を有するUEの成功識別により実行され得る。
このことは、以下により実行され得る
[4−2−i] 要求UE_L01及び受信UE_L03の間で共有される鍵を用いること
[4−2−ii]現在のネットワークセキュリティ鍵又は新たな鍵を用いること
[4−2−iii]受信UE_L03からの入力認証要求を要求UE_L01に通知するネットワーク。
要求UE_L01及び受信UE_L03(以下、「UE」としても参照される)がグループ内で使用できるサービスへのアクセス制御についての異なるレベルが存在する。
[5−1]UEはブロードキャストメッセージを受信及び/又は送信することが許可される。
[5−2]UEは複数メッセージを受信及び/又は送信することが許可される。
[5−3]UEは一対一通信に関するメッセージを受信及び/又は送信することが許可される。
[5−4]加入者情報に応じたUE承認、及び、ProSeサービスに関するポリシーUE集合
新たな鍵階層が本発明の実施形態に示される。鍵Kp は、グループに関連する鍵であり、ProSeサービスにも関連してもよい。それに関連するインジケータKSI_p を有する。Kp は、使用のためにProSeサーバから送信され得る。
ケース1B:
各グループは、各サービスに関する鍵Kp(Kpはサービス鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
ケース2B:
各グループは、鍵Kp(Kpはグループ鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
セキュア通信は、メッセージがグループに属さないUEにより盗聴され、又は、改ざんされることから防ぐのと同様に、グループメンバーUEの間のメッセージ送信の可用性を提供できる。また、セキュア通信は、UEが承認されないサービスを利用することを防ぐことができる。
通信が中断される場合、デバイスは、認証及び承認の情報を維持する間にセッション鍵を削除すべきである。
(1)オペレータネットワーク_L02は、要求UE_L01が要求UE_L01により要求された受信UE_L03と通信できるか否かを判定する。
(2)近接内のUEのディスカバリにおけるセキュリティは、ネットワークにより提供されたトークン、鍵、及び署名を使用することにより提供され得る。
(3)近接内のUEのディスカバリのセキュリティは、オペレータネットワーク_L02により提供される位置を使用することにより提供され得る。
(4)近接内のUEのディスカバリのセキュリティは、アプリケーション層内で提供されるセキュリティを有し、ソーシャルネットワークサービスにより提供される位置情報を使用することにより提供され得る
(5)デバイスの承認は、ネットワークにより、又は、デバイス直接検証により実行され得る。
(6)要求UE_L01及びグループ内に存在することを同意する受信UE_L03の間の相互認証は、ネットワークにより実行され、また、両方のUEには結果が通知され得る。
(7)要求UE_L01及び受信UE_L03の間の相互認証は、それらの間で共有される鍵で両端により実行され得る。
(8)グループ鍵及び一意なセッション鍵であり、ProSe通信を保証するための新たな鍵が使用され得る。
(9)セキュア通信のためのグループ内のセキュリティポリシーはネゴシエートされ、設定される。
(10)ターミネーション管理は、同一の鍵が、他の通信に関するセキュリティコンテクストに使用され、設定されることを防ぐために実行され得る。
次に、認証及び承認を実行し、直接通信のためにお互いにセキュリティ接続を確立するより詳細な方法が説明される。
お互いに直接通信を有する近接内の2つのみのUEが存在する。一対一通信では、KpはProSeサーバへのUE登録において、UEにも割り当てられ得る。一対一型の通信が動的な要求のためでなく、特定の型のサービスに専念されないことを考慮し、通信が要求される場合にProSeサーバが鍵を分配することはより効率的である。
SP21:[4]ステップ8において検証が成功して完了する場合、ProSeサーバ34は、(既存の)鍵Kpを割り当て、又は(新しい)鍵Kpを導出できる。
SP22:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKp、KSI_p, UEbのID及びサービスIDを送信する。
SP23:ProSeサーバ34は、UEb32へ、ProSeサービス結果内のKp、KSI_p, UEaのID及びサービスIDを送信する。
SP24:UEa31は、ProSeサーバ34から受信したKpからセッション鍵Kpc及びKpiを導出する。
SP25:UEa31は、サービスID、KSI_p, UEaのID及びセッション鍵導出に関するアルゴリズムを用いて、ProSe通信設定をUEb32へ送信する。このメッセージは、Kpiを用いて保護された整合性である。
SP26:UEb32は、ProSeサーバ34から受信したKpから、同一のセッション鍵Kpc及びKpiを導出する。UEb32は、SP25で受信したKSI_p及びサービスIDに応じてどのKpが使用されるものかを判定できる。
SP27:UEb32は、導出されたKpiを用いてSP25で受信したメッセージの整合性検査を行う。UEb32は、UEaのID及びサービスIDがSP23で受信されたものと同じか否かもさらに検査できる。
SP28:SP27における検証が成功した場合、UEb32は、UEa31へ、サービスID及びUEbのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP30へ進む。
SP29:SP27における検証が失敗した場合、UEb32は、UEa31へ、サービスID、UEbのID及び正確な原因を用いてProSe通信却下を送信する。
SP30:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEbのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP31:直接通信は、UEa31及びUEb32の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
要求UEがブロードキャスティングメッセージをグループ内の他のメンバーUEへ送信でき、他のメンバーUEが要求UEと通信できるが、同じグループ内の他のUEと通信しない、という直接通信を有するUEのグループが存在する。
SP41:[4]ステップ8において検証が成功して完了する場合、ProSeサーバ34は、(既存の)鍵Kpを割り当て、又は(新しい)鍵Kpを導出できる。
SP42:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKp、KSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP43a及びSP43b:ProSeサーバ34は、UEb32及びUEc33のそれぞれへ、ProSeサービス結果内のKp、KSI_p, UEaのID、許可UEのUEIDリスト及びサービスIDを送信する。
SP44:UEa31は、ProSeサーバ34から受信したKpからセッション鍵Kpc及びKpiを導出する。
SP45a及びSP45b:UEa31は、サービスID、KSI_p, UEaのID及びセッション鍵導出に関するアルゴリズムを用いて、ProSe通信設定をUEb32及びUEc33のそれぞれへ送信する。このメッセージは、Kpiを用いて保護された整合性である。
SP46:UEb32及びUEc33は、それぞれ、ProSeサーバ34から受信したKpから、同一のセッション鍵Kpc及びKpiを導出する。UEb32及びUEc33は、SP45a及びSP45bでそれぞれ受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP47:UEb32及びUEc33は、導出されたKpiを用いてSP45a及びSP45bでそれぞれ受信したメッセージの整合性検査を行う。UEb32及びUEc33は、UEaのID及びサービスIDがSP43a及びSP43bで受信されたものと同じか否かもさらに検査できる。
SP48a及びSP48b:SP47における検証が成功した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID及びUEb/UEcのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP50へ進む。
SP49a及びSP49b:SP47における検証が失敗した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID、UEb/UEcのID及び正確な原因を用いてProSe通信却下を送信する。
SP50:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEcのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP51:直接通信は、UEa31及びUEb32、又は、UEa31及びUEc33の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
SP61:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP62:UEa31は、Kpからセッション鍵Kpc及びKpiを導出する。
SP63:UEa31は、サービスID、UEaのID、UEIDリスト及びKSI_pを用いて、ProSe通信設定をUEIDリスト内のUEへブロードキャストする。このメッセージは、Kpiを用いて保護された整合性である。
SP64:ブロードキャストメッセージを受信したUEは、それがリスト上にあるか否かを確認し、Kpから、同一のセッション鍵Kpc及びKpiを導出する。UEは、SP63で受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP65:UEb32及びUEc33は、導出されたKpiを用いてブロードキャストメッセージの整合性検査を行う。UEb32及びUEc33は、それぞれ、事前設定された基準が存在する場合に、UEaのID及びサービスIDもさらに検査できる。
SP66a及びSP66b:検証が成功した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID及びUEb/UEcのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP68へ進む。
SP67a及びSP67b:検証が失敗した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID、UEb/UEcのID及び正確な原因を用いてProSe通信却下を送信する。
SP68:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEcのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP69:直接通信は、UEa31及びUEb32、又は、UEa31及びUEc33の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
多対多通信では、各UEは、グループ内の任意の他のUEと通信できる。図9は、本発明の実施形態にかかる多対多通信を示すシーケンス図である。図9に示すように、本方法は、次の10ステップを備える。
SP71:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP72:UEa31は、Kpからセッション鍵Kpc及びKpiを導出する。
SP73:UEa31は、サービスID、UEaのID、UEIDリスト及びKSI_pを用いて、ProSe通信設定をUEIDリスト内のUEへブロードキャストする。このメッセージは、Kpiを用いて保護された整合性である。
SP74:ブロードキャストメッセージを受信したUEは、それぞれ、それがリスト上にあるか否かを確認し、Kpから、同一のセッション鍵Kpc及びKpiを導出する。UEは、SP73でそれぞれ受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP75:UEb32及びUEn33nは、それぞれ、導出されたKpiを用いてブロードキャストメッセージの整合性検査を行う。UEb32及びUEn33nは、それぞれ、事前設定された基準が存在する場合に、UEaのID及びサービスIDもさらに検査できる。
SP76a及びSP76b:検証が成功した場合、UEb32及びUEn33nは、それぞれ、UEa31へ、サービスID及びUEb/UEnのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP78へ進む。
SP77a及びSP77b:検証が失敗した場合、UEb32及びUEn33nは、それぞれ、UEa31へ、サービスID、UEb/UEnのID及び正確な原因を用いてProSe通信却下を送信する。
SP78:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEnのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP79:直接通信は、UEの間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
(1)UE直接通信に関する新しい鍵階層:Kp並びにセッション鍵Kpc及びKpi。Kpcは、暗号化のためであり、Kpiは整合性保護のためである。Kpc及びKpiは、Kpから導出される。
(2)UEが同期を保持し、鍵が要求されたサービスについて正確であるか否かを検証するように、Kpは鍵識別子KSI_p及びサービスIDにも関連する。
(3)UEがProSeサーバ又はProSeサービス結果メッセージ内に登録される場合、ProSeサーバは、KpをUEへ分配する。
(4)UEは、セッション鍵導出のためのアルゴリズムを用いて事前設定される。KSI_p、サービスID及び示されたアルゴリズムにより、受信UEは、同じセッション鍵を導出できる。
(5)受信UEが整合性検査を実行し、メッセージが承認されたソースからであるか否かを検証できるように、整合性鍵Kpiは、要求UEからの通信要求を保護するために使用される。
(6)受信UEは、サービスID、要求ID及び鍵の全てが一致するか否かも検証できる。
(7)ProSe通信受理は、要求UEがその整合性を検証できるような受信UEにより保護された整合性である。
(8)UE間の直接通信は、セッション鍵Kpc及びKpiを用いて保護された機密性及び/又は整合性であり得る。
非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage media)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R(compact disc recordable)、CD−R/W(compact disc rewritable)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable media)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、(電線及び光ファイバ等の)有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給するために使用され得る。
10 システム
11 UE
12 UE
13 E-UTERN
14 EPC
15 ProSe機能
16 ProSe APPサーバ
17 ProSe APP
18 ProSe APP
19 eNB
20 eNB
21 UEa
22 UEb
31 UEa
32 UEb
33 UEc
33n UEn
34 ProSeサーバ
36 オペレータネットワーク
100 UE
100a システム
100b システム
200 ネットワーク
L01 要求UE
L02 オペレータネットワーク
L03 受信UE
L1 セキュアグループ管理
L2 セキュアディスカバリ
L3 初期承認
L4 認証
L5 承認
L6 セキュリティ接続確立
L7 セキュア通信
L8 ターミネーション
Claims (7)
- 通信の要求を送信する要求デバイス及び前記要求デバイスから前記要求を受信する受信デバイスによるプロキシミティベースサービス(Proximity based Service (ProSe))通信における認証及び承認を行う方法であって、
前記方法は、
前記要求及び受信デバイスにおいて一意な鍵Kpからセッション鍵Kpc及びKpiを導出し、
ProSe通信設定及び前記要求及び受信デバイスの間の直接通信のために前記セッション鍵Kpc及びKpiを使用し、
前記要求及び受信デバイスとの前記直接通信を開始する
ことを備え、
前記鍵Kpcは、機密性鍵であり、前記鍵Kpiは整合性保護鍵である。 - 前記要求デバイスから前記ProSeサーバへProSeサービス要求を要求し、
前記受信デバイスの位置情報を取得するために前記ProSeサーバによりディスカバリ処理を実行し、及び、
前記要求及び受信デバイスへProSeサービス結果を送信すること
をさらに備え、
前記鍵Kpは、前記ProSeサーバから前記ProSeサービス結果内の前記要求及び受信デバイスへ送信される
請求項1に記載のProSe通信における認証及び承認を行う方法。 - 前記直接通信は、前記要求及び受信デバイスの間の一対一通信である、
請求項2に記載のProSe通信における認証及び承認を行う方法。 - 前記直接通信は、同じグループ内の前記要求デバイスと複数の受信デバイス群の間の一対多通信であり、
前記要求デバイスは、ブロードキャストティングメッセージを前記同じグループ内の他の受信デバイス群へ送信し、他のデバイス群は、ブロードキャストティングメッセージを前記要求デバイスへ送信できるが、お互いにブロードキャストティングメッセージを送信できない、
請求項2に記載のProSe通信における認証及び承認を行う方法。 - 前記要求及び受信デバイスが前記ProSeサーバに登録される場合に、前記ProSeサーバからの前記鍵Kpを送信し、
前記要求デバイスから前記ProSeサーバへProSeサービス要求を要求し、
前記受信デバイスの位置情報を取得するために、前記ProSeサーバによりディスカバリ処理を実行し、
許可された受信デバイスのデバイスIDのリスト、ProSeサービス結果内のサービスIDを前記要求デバイスへ送信する
ことをさらに備える、
請求項1に記載のProSe通信における認証及び承認を行う方法。 - 前記直接通信は、同じグループ内の前記要求デバイスと複数の前記受信デバイス群との間の一対多通信であり、
前記直接通信は、同じグループ内の前記要求デバイスと複数の受信デバイス群の間の一対多通信であり、
前記要求デバイスは、ブロードキャストティングメッセージを前記同じグループ内の他の受信デバイス群へ送信し、他のデバイス群は、ブロードキャストティングメッセージを、お互いだけでなく前記要求デバイスへ送信できる
請求項2に記載のProSe通信における認証及び承認を行う方法。 - 複数のユーザ装置(User Equipments (UEs))及びプロキシミティベースサービス(Proximity based Service (ProSe))サーバを備えるセキュアシステムであって、
通信の要求を送信する要求デバイスと、
前記要求デバイスから前記要求を受信する受信デバイスと、を備え、
前記要求及び受信デバイスは、一意な鍵Kpからセッション鍵Kpc及びKpiを導出し、
前記要求及び受信デバイスは、ProSe通信設定及び前記要求及び受信デバイスの間の直接通信のために前記セッション鍵Kpc及びKpiを使用し、
前記要求及び受信デバイスは、前記要求及び受信デバイスとの前記直接通信を開始し、
前記鍵Kpcは、機密性鍵であり、前記鍵Kpiは整合性保護鍵である。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019115694A JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2021164409A JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013137293 | 2013-06-28 | ||
JP2013137293 | 2013-06-28 | ||
PCT/JP2014/003167 WO2014208035A1 (en) | 2013-06-28 | 2014-06-13 | Security for prose group communication |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019115695A Division JP7056875B2 (ja) | 2013-06-28 | 2019-06-21 | モバイル通信システム及びディスカバリ方法 |
JP2019115694A Division JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016523459A true JP2016523459A (ja) | 2016-08-08 |
JP2016523459A5 JP2016523459A5 (ja) | 2017-06-22 |
JP6838789B2 JP6838789B2 (ja) | 2021-03-03 |
Family
ID=51162872
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561773A Active JP6838789B2 (ja) | 2013-06-28 | 2014-06-13 | Ue及びその通信方法 |
JP2019115694A Active JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2019115695A Active JP7056875B2 (ja) | 2013-06-28 | 2019-06-21 | モバイル通信システム及びディスカバリ方法 |
JP2021164409A Active JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
JP2022206667A Pending JP2023040071A (ja) | 2013-06-28 | 2022-12-23 | Ue及びその通信方法 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019115694A Active JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2019115695A Active JP7056875B2 (ja) | 2013-06-28 | 2019-06-21 | モバイル通信システム及びディスカバリ方法 |
JP2021164409A Active JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
JP2022206667A Pending JP2023040071A (ja) | 2013-06-28 | 2022-12-23 | Ue及びその通信方法 |
Country Status (5)
Country | Link |
---|---|
US (5) | US20160149876A1 (ja) |
EP (2) | EP3014913B1 (ja) |
JP (5) | JP6838789B2 (ja) |
CN (2) | CN105340307A (ja) |
WO (1) | WO2014208035A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020153215A1 (ja) * | 2019-01-25 | 2020-07-30 | 京セラ株式会社 | 通信制御方法、送信側端末、及び受信側端末 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3014913B1 (en) | 2013-06-28 | 2021-04-14 | Nec Corporation | Security for prose group communication |
EP3063917B1 (en) * | 2013-10-28 | 2018-09-26 | Nec Corporation | Security management according to location change in proximity based services |
KR102100159B1 (ko) * | 2014-01-13 | 2020-04-13 | 삼성전자 주식회사 | 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템 |
WO2016024773A1 (ko) * | 2014-08-10 | 2016-02-18 | 엘지전자 주식회사 | 무선 통신 시스템에서 릴레이 선택 방법 및 이를 위한 장치 |
JP2016149673A (ja) * | 2015-02-13 | 2016-08-18 | Line株式会社 | サーバおよび通信接続管理方法ならびに通信接続管理プログラム |
US9893894B2 (en) * | 2015-03-13 | 2018-02-13 | Intel IP Corporation | Systems, methods, and devices for secure device-to-device discovery and communication |
CN107005913B (zh) * | 2015-07-13 | 2019-11-29 | 华为技术有限公司 | 邻近服务通信的验证方法、用户设备及邻近服务功能实体 |
WO2019095128A1 (en) * | 2017-11-15 | 2019-05-23 | Nokia Technologies Oy | Authorization of applications for direct discovery |
DE102019002152A1 (de) * | 2019-03-26 | 2020-10-01 | Daimler Ag | Verfahren zum Betreiben eines Netzwerksystems durch Übertragen zumindest eines Einwahlparameters mittels einer kraftfahrzeugexternen, zentralen elektronischen Recheneinrichtung, sowie Netzwerksystem |
CN111615219B (zh) * | 2019-04-30 | 2022-02-22 | 维沃移动通信有限公司 | 一种pc5链路建立方法、设备及系统 |
WO2021089903A1 (en) * | 2019-11-06 | 2021-05-14 | Nokia Technologies Oy | Tethering service provision |
CN114339622B (zh) * | 2020-09-29 | 2022-09-23 | 大唐移动通信设备有限公司 | 一种ProSe通信组的通信方法、装置及存储介质 |
CA3204543A1 (en) * | 2021-01-08 | 2022-07-14 | He Li | Secure communication method and device |
WO2022265164A1 (ko) * | 2021-06-18 | 2022-12-22 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007166538A (ja) * | 2005-12-16 | 2007-06-28 | Canon Inc | 通信装置およびその制御方法及び通信システム |
JP2012110035A (ja) * | 2006-08-24 | 2012-06-07 | Panasonic Corp | 通信システム、通信方法、無線端末、無線中継装置及び制御装置 |
WO2012088470A1 (en) * | 2010-12-22 | 2012-06-28 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
US20130290696A1 (en) * | 2012-04-30 | 2013-10-31 | Alcatel-Lucent Usa Inc. | Secure communications for computing devices utilizing proximity services |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
JP3515027B2 (ja) | 1999-10-14 | 2004-04-05 | 三菱電機株式会社 | 無線端末管理装置 |
US6970850B1 (en) * | 1999-10-27 | 2005-11-29 | Automated Business Companies | Proximity service provider system |
EP1374476B1 (en) * | 2001-03-29 | 2015-07-22 | Panasonic Corporation | Data protection system that protects data by encrypting the data |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US7792970B2 (en) * | 2005-06-17 | 2010-09-07 | Fotonation Vision Limited | Method for establishing a paired connection between media devices |
US7783777B1 (en) * | 2003-09-09 | 2010-08-24 | Oracle America, Inc. | Peer-to-peer content sharing/distribution networks |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
CN100574185C (zh) * | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
KR100667284B1 (ko) * | 2005-02-24 | 2007-01-12 | 삼성전자주식회사 | 네트워크 시스템상의 인증방법 및 그 시스템 |
JP2006238343A (ja) * | 2005-02-28 | 2006-09-07 | Nec Commun Syst Ltd | 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体 |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
JP4462554B2 (ja) | 2005-04-13 | 2010-05-12 | Kddi株式会社 | 経路修復方法およびシステム |
FR2887717A1 (fr) * | 2005-06-22 | 2006-12-29 | Orange France Sa | Procede de creation d'un terminal eclate entre un terminal de base et des equipements connectes en serie |
JP2007150888A (ja) * | 2005-11-29 | 2007-06-14 | Fujitsu Ten Ltd | 通信システム、通信方法および通信プログラム |
WO2008060320A2 (en) * | 2006-03-30 | 2008-05-22 | Major Gadget Software, Inc. | Method and system for enterprise network access control and management for government and corporate entities |
US20080253562A1 (en) * | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
US8577363B2 (en) | 2008-07-14 | 2013-11-05 | Nokia Corporation | Setup of device-to-device connection |
US8548467B2 (en) * | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US8401195B2 (en) * | 2008-09-22 | 2013-03-19 | Motorola Solutions, Inc. | Method of automatically populating a list of managed secure communications group members |
KR101688266B1 (ko) * | 2008-12-17 | 2016-12-20 | 인터디지탈 패튼 홀딩스, 인크 | 직접 링크 통신의 향상된 보안 |
EP2966888A1 (en) * | 2009-03-05 | 2016-01-13 | Interdigital Patent Holdings, Inc. | Method and apparatus for h(e)nb integrity verification and validation |
DE102009061045B4 (de) * | 2009-06-10 | 2012-05-03 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US8769285B2 (en) | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
US8332624B2 (en) | 2009-08-26 | 2012-12-11 | Nokia Corporation | Method and apparatus for encoding decision diagrams |
US9900759B2 (en) | 2009-11-04 | 2018-02-20 | Qualcomm Incorporated | Method and apparatus for peer discovery in a wireless communication network |
US8447970B2 (en) * | 2010-02-09 | 2013-05-21 | Microsoft Corporation | Securing out-of-band messages |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
KR20120047814A (ko) * | 2010-10-28 | 2012-05-14 | 한국전자통신연구원 | 무선 접속 시스템의 이동국, 기지국 및 중계국 |
US9826404B2 (en) * | 2011-01-11 | 2017-11-21 | Qualcomm Incorporated | System and method for peer-to-peer authorization via non-access stratum procedures |
WO2012100199A2 (en) * | 2011-01-21 | 2012-07-26 | Research In Motion Limted | Network apparatus and process to determine the connection context for connections used for (local) offloading |
CN105045545B (zh) * | 2011-02-10 | 2018-08-24 | 精工爱普生株式会社 | 网络系统、客户终端及设备服务器的控制方法 |
KR101929307B1 (ko) * | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
JP5686032B2 (ja) * | 2011-04-27 | 2015-03-18 | ソニー株式会社 | 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法 |
US9270672B2 (en) | 2011-05-26 | 2016-02-23 | Nokia Technologies Oy | Performing a group authentication and key agreement procedure |
US9078128B2 (en) * | 2011-06-03 | 2015-07-07 | Apple Inc. | System and method for secure identity service |
US8995319B2 (en) | 2011-07-12 | 2015-03-31 | Electronics And Telecommunications Research Institute | Terminal of supporting direct communication using infra communication and direct communication method of the same |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
US8412945B2 (en) * | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
JP5505463B2 (ja) | 2011-11-28 | 2014-05-28 | 新日鐵住金株式会社 | 降下煤塵の非定常発塵源の探索方法 |
US20130054964A1 (en) | 2011-08-24 | 2013-02-28 | Motorola Solutions, Inc. | Methods and apparatus for source authentication of messages that are secured with a group key |
US8792879B2 (en) * | 2011-09-01 | 2014-07-29 | Scott A. Finberg | System and method of performing remote diagnostics on a computing device |
US9800688B2 (en) * | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US9036550B2 (en) * | 2011-09-14 | 2015-05-19 | Electronics And Telecommunications Research Institute | Method and terminal for direct communication between terminals |
US20130081051A1 (en) * | 2011-09-23 | 2013-03-28 | Elwha LLC, a limited liability company of the State of Delaware | Acquiring tasks and subtasks to be carried out by interface devices |
WO2013055106A2 (ko) | 2011-10-10 | 2013-04-18 | 엘지전자 주식회사 | Wlan(wireless local area network)-기반 p2p(peer to peer) 통신을 위한 방법 및 이를 위한 장치 |
US20130110920A1 (en) * | 2011-10-27 | 2013-05-02 | Alcatel-Lucent Usa Inc. | Network-assisted peer-to-peer secure communication establishment |
US9307483B2 (en) | 2011-12-14 | 2016-04-05 | Qualcomm Incorporated | Systems and methods for transmitting and receiving discovery and paging messages |
WO2013095001A1 (ko) * | 2011-12-20 | 2013-06-27 | 엘지전자 주식회사 | 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치 |
KR101901448B1 (ko) | 2012-02-07 | 2018-09-21 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
US9706340B2 (en) * | 2012-02-16 | 2017-07-11 | Lg Electronics Inc. | Method and apparatus performing proximity service in wireless communication system |
EP2842296A2 (en) * | 2012-04-27 | 2015-03-04 | Interdigital Patent Holdings, Inc. | Method and apparatuses for supporting proximity discovery procedures |
US9485794B2 (en) * | 2012-05-23 | 2016-11-01 | Qualcomm Incorporated | Methods and apparatus for using device to device communications to support IMS based services |
US8667288B2 (en) * | 2012-05-29 | 2014-03-04 | Robert Bosch Gmbh | System and method for message verification in broadcast and multicast networks |
WO2013181421A2 (en) * | 2012-05-31 | 2013-12-05 | Interdigital Patent Holdings, Inc. | Method and apparatus for device-to-device (d2d) mobility in wireless systems |
EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
EP2878112B1 (en) * | 2012-07-27 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure session for a group of network nodes |
US20140052458A1 (en) | 2012-08-20 | 2014-02-20 | WellCube Healthcare Corporation | Techniques for customizing and delivering wellness products and services |
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
US9930689B2 (en) * | 2013-05-08 | 2018-03-27 | Blackberry Limited | Proximity signaling and procedure for LTE |
EP3014913B1 (en) | 2013-06-28 | 2021-04-14 | Nec Corporation | Security for prose group communication |
-
2014
- 2014-06-13 EP EP14737018.3A patent/EP3014913B1/en active Active
- 2014-06-13 JP JP2015561773A patent/JP6838789B2/ja active Active
- 2014-06-13 US US14/899,785 patent/US20160149876A1/en not_active Abandoned
- 2014-06-13 CN CN201480036520.6A patent/CN105340307A/zh active Pending
- 2014-06-13 WO PCT/JP2014/003167 patent/WO2014208035A1/en active Application Filing
- 2014-06-13 EP EP19187961.8A patent/EP3576447A1/en not_active Withdrawn
- 2014-06-13 CN CN201810716974.8A patent/CN108923918B/zh active Active
-
2017
- 2017-08-03 US US15/667,900 patent/US10574635B2/en active Active
-
2019
- 2019-06-21 JP JP2019115694A patent/JP6958595B2/ja active Active
- 2019-06-21 JP JP2019115695A patent/JP7056875B2/ja active Active
- 2019-09-11 US US16/567,776 patent/US20200053066A1/en not_active Abandoned
-
2020
- 2020-01-16 US US16/744,767 patent/US10979408B2/en active Active
-
2021
- 2021-10-06 JP JP2021164409A patent/JP7205598B2/ja active Active
- 2021-10-08 US US17/497,383 patent/US20220029975A1/en active Pending
-
2022
- 2022-12-23 JP JP2022206667A patent/JP2023040071A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007166538A (ja) * | 2005-12-16 | 2007-06-28 | Canon Inc | 通信装置およびその制御方法及び通信システム |
JP2012110035A (ja) * | 2006-08-24 | 2012-06-07 | Panasonic Corp | 通信システム、通信方法、無線端末、無線中継装置及び制御装置 |
WO2012088470A1 (en) * | 2010-12-22 | 2012-06-28 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
US20130290696A1 (en) * | 2012-04-30 | 2013-10-31 | Alcatel-Lucent Usa Inc. | Secure communications for computing devices utilizing proximity services |
Non-Patent Citations (1)
Title |
---|
3GPP TR 23.703, 3RD GENERATION PARTNERSHIP PROJECT; TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTE, vol. V0.4.1, JPN6018030307, 12 June 2013 (2013-06-12), pages 1 - 85, ISSN: 0003851934 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020153215A1 (ja) * | 2019-01-25 | 2020-07-30 | 京セラ株式会社 | 通信制御方法、送信側端末、及び受信側端末 |
Also Published As
Publication number | Publication date |
---|---|
US10979408B2 (en) | 2021-04-13 |
JP6958595B2 (ja) | 2021-11-02 |
CN105340307A (zh) | 2016-02-17 |
EP3576447A1 (en) | 2019-12-04 |
US20220029975A1 (en) | 2022-01-27 |
US20200153806A1 (en) | 2020-05-14 |
JP7205598B2 (ja) | 2023-01-17 |
US20200053066A1 (en) | 2020-02-13 |
US10574635B2 (en) | 2020-02-25 |
JP2019208218A (ja) | 2019-12-05 |
EP3014913B1 (en) | 2021-04-14 |
CN108923918A (zh) | 2018-11-30 |
WO2014208035A1 (en) | 2014-12-31 |
JP7056875B2 (ja) | 2022-04-19 |
US20160149876A1 (en) | 2016-05-26 |
CN108923918B (zh) | 2022-07-15 |
EP3014913A1 (en) | 2016-05-04 |
JP2023040071A (ja) | 2023-03-22 |
JP6838789B2 (ja) | 2021-03-03 |
JP2022008873A (ja) | 2022-01-14 |
JP2019195206A (ja) | 2019-11-07 |
US20170359322A1 (en) | 2017-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7205598B2 (ja) | Ue及びその通信方法 | |
US20200228543A1 (en) | Secure group creation in proximity based service communication | |
WO2014208033A2 (en) | Secure discovery for proximity based service communication | |
WO2014208032A1 (en) | Secure system and method of making secure communication | |
CN105706390B (zh) | 在无线通信网络中执行设备到设备通信的方法和装置 | |
WO2009012052A1 (en) | Fast transitioning resource negotiation | |
US9509670B2 (en) | System and method for managing secure communications in an Ad-Hoc network | |
US20240224036A1 (en) | Secure group creation in proximity based service communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181009 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190621 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20190621 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190701 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20190702 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20190920 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20191001 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200407 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201006 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20201021 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20201027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201104 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20201208 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210112 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6838789 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |