JP2016530733A - プロキシミティベースサービス通信に関するセキュアディスカバリ - Google Patents

プロキシミティベースサービス通信に関するセキュアディスカバリ Download PDF

Info

Publication number
JP2016530733A
JP2016530733A JP2015561795A JP2015561795A JP2016530733A JP 2016530733 A JP2016530733 A JP 2016530733A JP 2015561795 A JP2015561795 A JP 2015561795A JP 2015561795 A JP2015561795 A JP 2015561795A JP 2016530733 A JP2016530733 A JP 2016530733A
Authority
JP
Japan
Prior art keywords
prose
request
service
discovery
receiving device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015561795A
Other languages
English (en)
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2016530733A publication Critical patent/JP2016530733A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

要求デバイス(21)及び受信デバイス(22)によるProSe通信におけるデバイスのセキュアディスカバリを行う方法は、前記要求デバイスからProSeサーバ(24)へProSeサービス要求を要求し、前記ProSeサーバにより前記要求及び受信デバイスの検証を行い、前記受信デバイスの位置情報を取得するために前記ProSeサーバによりディスカバリ処理を行い、前記要求デバイスへProSeサービス結果を送信することを備える。前記ディスカバリ処理を行うことは、受信デバイスへ前記ProSeサービス要求を送信し、前記要求が承認されたProSeサーバからであるか否かを確認するためにソース検証を行い、ディスカバリ基準が前記受信デバイスにより前記要求されたサービスを有すべきか否かを確認するために前記ディスカバリ基準を検査し、前記ソース検証を行うこと及び前記ディスカバリ基準を検査することが成功した場合に、ProSeサービス受理メッセージを前記ProSeサーバへ送信することを含む。【選択図】図6

Description

本発明は、セキュアシステム(secure system)、及び、セキュアディスカバリを行うための方法に関し、特に、セキュアグループのメンバー間のグループ及びセキュア通信を形成するためのセキュアディスカバリを行う方法を提供するセキュアシステムに関する。
3GPP(3rd Generation Partnership Project)は、商業的及びパブリックセーフティ(public safety)の両方の利用に関するプロキシミティベースサービス(Proximity based Services (ProSe))の研究を開始した。3GPP SA1(サービスワーキンググループ)は、セキュア通信、UE(User Equipment)識別、及び、プライバシー保護に関するいくつかのセキュリティ要件を開始した。
ProSeは、近年の巨大な社会技術動向を象徴する。これらのアプリケーションの原理は、お互いの近接範囲内にある端末で実行するアプリケーションのインスタンスを発見すること、及び、アプリケーション関連データも最終的に交換することである。これと並行して、パブリックセーフティの共同体におけるプロキシミティベースのディスカバリ及び通信に関心がある。
ProSe 通信は、eNB (Evolved Node B)経由又はeNBなしの近接におけるUEに対してサービスを提供できる。SA1は、ProSeサービスがネットワークカバレッジ内/外のUEに提供されることを要求する。UEは、他の近所のUEを発見し、又は、他のUEにより発見され得る。そして、UEは、お互いに通信できる。いくつかのユースケースは、非特許文献1に記載される。
3GPP TR 22.803 Feasibility study for Proximity Services (ProSe), (Release 12)
しかしながら、プライバシ上の問題だけでなく、近接内のUEのセキュアディスカバリ(探索)に関わるセキュリティ上の問題にもかかわらず、3GPP SA3は、セキュリティ上のソリューションを提供していない。
本発明は、上述したセキュリティ上の問題に関する全体的なセキュリティ上のソリューションを提供した。
一態様において、通信の要求を送信する要求デバイス及び前記要求デバイスから前記要求を受信する受信デバイスによるプロキシミティベースサービス(Proximity based Service (ProSe))通信におけるデバイスのセキュアディスカバリを行う方法が提供され、前記方法は、前記要求デバイスからProSeサーバへProSeサービス要求を要求し、前記ProSeサーバにより前記要求及び受信デバイスの検証を行い、前記受信デバイスの位置情報を取得するために前記ProSeサーバによりディスカバリ処理を行い、及び、前記要求デバイスへProSeサービス結果を送信することを備える。前記ディスカバリ処理を行うことは、受信デバイスへ前記ProSeサービス要求を送信し、前記要求が前記受信デバイスにより承認されたProSeサーバからであるか否かを確認するためにソース検証を行い、ディスカバリ基準が前記受信デバイスにより前記要求されたサービスを有すべきか否かを確認するために前記ディスカバリ基準を検査し、前記ソース検証を行うこと及び前記ディスカバリ基準を検査することが成功した場合に、ProSeサービス受理メッセージを前記ProSeサーバへ送信することを含む。
別の態様において、通信の要求を送信する要求デバイスと、前記要求デバイスから前記要求を受信する受信デバイスと、を備え、複数のユーザ装置(User Equipments (UEs))及びプロキシミティベースサービス(Proximity based Service (ProSe))サーバを備えるセキュアシステムが提供される。前記要求デバイスは、前記ProSeサーバへProSeサービス要求を送信する。前記ProSeサーバは、前記要求及び受信デバイスの検証を行う。前記ProSeサーバは、前記受信デバイスの位置情報を取得するためにディスカバリ処理を行う。前記ProSeサーバは、前記要求デバイスへProSeサービス結果を送信する。前記ディスカバリ処理において、前記ProSeサーバは、受信デバイスへProSeサービス要求を送信し、前記受信デバイスは、前記要求が承認されたProSeサーバからであるか否かを確認するためにソース検証を行い、前記受信デバイスは、前記ディスカバリ基準が前記要求されたサービスを有すべきか否かを確認するために前記ディスカバリ基準を検査し、前記受信デバイスは、前記ソース検証を行うこと及び前記ディスカバリ基準を検査することが成功した場合に、ProSeサービス受理メッセージを前記ProSeサーバへ送信する。
セキュアシステム、及び、セキュア通信を行う方法は、セキュリティ上の問題に関する全体的なセキュリティ上のソリューションを提供できる。
本発明の上記及び他の目的、効果及び特徴は、添付の図面と併せて特定の好ましい実施形態の以下の説明からより明らかになるであろう。
図1Aは、非特許文献1におけるProSe通信シナリオを示す模式図である。 図1Bは、非特許文献1におけるProSe通信シナリオを示す模式図である。 図2は、本発明の実施形態にかかるセキュア通信を行う方法を提供するシステムの例を示す模式図である。 図3は、本発明の実施形態にかかるセキュアシステムを示す模式図である。 図4は、本発明の実施形態のセキュア通信を行う方法を説明するシーケンス図である。 図5Aは、一対一セッション(One-to-one session)を示す模式図である。 図5Bは、一対多セッション(One-to-many session)を示す模式図である。 図5Cは、多対多セッション(Many-to-many session)を示す模式図である。 図6は、本発明の実施形態にかかるProSeサーバによる受付UEを発見することを示すフローチャートである。
ここで、以下の説明の目的のために、用語「上」、「下」、「右」、「左」、「垂直」、「水平」、「上部」、「底」、「側面」、「縦」及びそれらの派生語は、図面に示されるような本発明に関連するものとする。しかしながら、本発明は、明確に反対に指定された場合を除き、様々な代替の変形形態および工程順序をとり得ることが理解される。添付の図面に示され、かつ、以下の明細書に記述された特定の装置及び処理は、単に、本発明の例示的な実施形態であることも理解される。従って、本明細書に開示された実施形態に関連する特定の寸法及び他の物理的特性は、限定的なものと考えられるべきではない。
例示的実施形態において、特に、直接通信、ディスカバリ及び通信を中心としたセキュリティ上のソリューションが説明されることを通じて、そのソリューションは、同様に他の通信に適用され得る。
まず、3GPP TR 21.905“Vocabulary for 3GPP Specifications”に与えられた定義が説明される。
ProSe 直接通信(Direct Communication):
任意のネットワークノード行き来しない経路を介したE-UTRA技術を用いるユーザプレーン送信によって、ProSe可能な(ProSe-enabled)近接内の2以上のUEの間での通信。
ProSe可能なUE:
ProSe要件及び関連付けられた処理をサポートするUE。特に記載がない限り、ProSe可能なUEは、非パブリックセーフティUE(non-public safety UE)及びパブリックセーフティUE(public safety UE)の両方を言及する。
ProSe可能なパブリックセーフティUE(ProSe-enabled Public Safety UE):
ProSe処理及びパブリックセーフティに特有の機能もサポートするProSe可能なUE。
ProSe可能な非パブリックセーフティUE(ProSe-enabled non-public safety UE):
ProSe処理をサポートするがパブリックセーフティに特有の機能をサポートしないUE。
ProSe 直接ディスカバリ(ProSe Direct Discovery):
リリース12のE-UTRA技術を用いた2つのUEの機能のみを使用することにより、その周辺の他のProSe可能なUEを発見するために、ProSe可能なUEにより採用される処理。
EPCレベルのProSe ディスカバリ(EPC-level ProSe Discovery):
EPCが2つのProSe可能なUEの近接性を判定し、それらの近接性を通知することによる処理。
図1A及び1Bは、非特許文献1におけるProSe通信シナリオを示す模式図である。ProSe通信に関わるUE11及びUE12が同一のeNB19により提供され、ネットワークカバレッジが利用可能である場合、システム100aは、図1Aに実線矢印により示されるように、UE11、12、eNB19及びEPC(Evolved Packet Core)14(例えば、セッション管理、承認、セキュリティ)の間で交換される制御情報を用いたProSe通信を実行することを決定できる。課金のために、修正が既存のアーキテクチャに関して最小化される。UE11及び12は、図1Aに破線矢印により示されるように、ProSe通信経路を経由した制御シグナリングを併せて交換できる。
ProSe通信に関わるUE11及び12が異なるeNB19、20により提供され、ネットワークカバレッジが利用可能である場合、システム100bは、図1Bに実線矢印により示されるように、UE11、12、eNB19及びEPC14(例えば、セッション管理、承認、セキュリティ)の間で交換される制御情報を用いたProSe通信を実行することを決定できる。この構成において、eNB11及び12は、図1BにeNB11及び12の間の破線矢印により示されるように、EPC14を介して互いに連携し、又は、無線リソース管理について直接通信できる。課金のために、シグナリングの修正が既存のアーキテクチャに関して最小化される。UE11及び12は、図1BにUE11及び12の間の破線矢印により示されるように、ProSe通信経路を経由した制御シグナリングを併せて交換できる。
ネットワークカバレッジがUEの部分集合について利用可能な場合、1以上のパブリックセーフティUEは、ネットワークカバレッジを有さない他のUEに関する無線リソース管理制御情報を中継できる。
ネットワークカバレッジが利用可能でない場合、制御経路は、パブリックセーフティUEの間で直接的に存在し得る。この構成において、パブリックセーフティUEは、ProSe通信を確立及び維持するために、事前に設定された無線リソースを当てにする。あるいは、パブリックセーフティUEに属する、パブリックセーフティ無線リソース管理機能(Public Safety Radio Resource Management Function)は、パブリックセーフティProSe通信についての無線リソースの割り当てを管理できる。
図2は、本発明の実施形態にかかるセキュア通信を行う方法を提供するシステムの例を示す模式図である。図2に示すように、システム10は、UE11、UE12、E-UTERN13、EPC14、ProSe機能15、ProSeアプリケーションサーバ16、ProSeアプリケーション17、及びProSeアプリケーション18を備える。
UE11及びUE12は、PC5を介して通信可能であり、UE11及びE-UTERN13は、LTE-Uu1を介して通信し、UE12は、LTE-Uu2及びPC3のそれぞれを介してE-UTERN13及びProSe機能15と通信可能である。EPC14及びProSe機能15は、PC4を介して通信可能であり、ProSeアプリケーションサーバ16は、SG1及びPC1のそれぞれを介してEPC14及びProSeアプリケーション18と通信可能であり、ProSe機能15は、PC6を介して自身により通信可能である。
上記のように、既存の鍵は、インフラを用いる時に、すなわちeNodeBを介して使用され得る。しかしながら、新たなソリューションがデバイス間の直接ディスカバリに関して必要とされる。例えば、鍵はネットワークから通信相手へ送信され、鍵は通信相手の間で生成され、又は、ネゴシエーションに関する同様のアルゴリズムは直接又はネットワークを経由して使用され得る。さらに、新たなソリューションは、無認可スペクトル上のセキュリティに関しても必要とされる。
ProSe直接通信一対一についての2つの異なるモードが以下にサポートされる。
ネットワーク独立直接通信(Network independent direct communication):このProSe直接通信に関する動作モードは、UEへの機能及び地域情報のみを用いることにより実行される、接続及び通信を承認するための任意のネットワーク支援を要求しない。このモードは、UEがE-UTRANにより提供されるか否かにかかわらず、事前に承認されたProSe可能なパブリックセーフティUEへのみ適用可能である。
ネットワーク承認直接通信(Network authorized direct communication):このProSe直接通信に関する動作モードは、ネットワーク支援を常に要求し、唯一のUEがパブリックセーフティUEについて「E-UTRANにより提供され」る場合にも適用可能である。非パブリックセーフティUEについて、UEの双方が「E-UTRANにより提供され」なければならない。
PC1:
US12内のProSeアプリケーション18とProSeアプリケーションサーバ16との間の参照地点である。アプリケーションレベルの要求を定義するために用いられる。
PC2:
ProSeアプリケーションサーバ16とProSe機能15との間の参照地点である。ProSeアプリケーションサーバ16とProSe機能15を介した3GPP EPSにより提供されるProSe機能との間の相互関係を定義するために用いられる。その使用の一例は、ProSe機能15内のProSeデータベースに関するアプリケーションデータの更新のためであってもよい。その使用の別の例は、3GPP機能及びアプリケーションデータの間の相互作用、例えば、名前の変換におけるProSeアプリケーションサーバ16が使用するためのデータであってもよい。
PC3:
UE12とProSe機能15との間の参照地点である。UE12とProSe機能15との間の相互関係を定義するために用いられる。その使用の一例は、ProSeディスカバリ及び通信に関する構成のためのものである。
PC4:
EPC14とProSe機能15との間の参照地点である。EPC14とProSe機能15との間の相互関係を定義するために用いられる。その可能なユースケースは、UE間の一対一通信経路を設定する場合、又は、リアルタイムにおけるセッション管理又はモビリティ管理のためのProSeサービス(承認)を検証する場合、であるとよい。
PC5:
(UE間の直接的な、及び、LTE−Uu上でのUE間の)中継及び一対一通信のために、ディスカバリ及び通信に関する制御及びユーザプレーンのために使用されるUE11とUE12との間の参照地点である。
PC6:
この参照地点は、異なるPLMNに加入したユーザ間のProSeディスカバリのような機能のために使用される。
SGi:
SGiを経由したTS 29.061 [10]に定義された関連機能に加えて、アプリケーションデータ及びアプリケーションレベル制御情報交換について使用される。
図3は、本発明の実施形態にかかるセキュアシステムを示す模式図である。図3に示されるように、本発明の実施形態にかかるセキュアシステム1は、1以上の要求UE_L01、オペレータネットワーク_L02、及び受信UE_L03を備える。セキュア通信を実行する方法は、オペレータネットワーク_L02との相互作用を用いて又は用いないで、UEの間(要求UE_L01、受信UE_L03)で実行される、セキュアグループ管理L1、セキュアディスカバリL2、初期承認L3、認証L4、承認L5、セキュリティ接続確立L6、セキュア通信L7、及びターミネーション(termination)L8を含む。
ネットワークカバレッジがUEのために利用可能であると仮定すると、ブロードキャスティングは、本実施形態の例として示される。しかし、本実施形態は、マルチキャスティング、及び、図1A, 1B及び2に示されるような一対一通信にも適用する。
通信終了までのグループの設定から、セキュリティは後述のように各ステップに必要とされる。尚、ステップL1‐L4は、サービス又はアプリケーションに依存して異なる順序で有り得る。
L1:セキュアグループ管理
メンバーは安全に参加することができ、メンバーは安全に離れることができ、サービス及び各メンバーの承認レベル、任意の他の要求される情報は安全に修正できる。
L2:セキュアディスカバリが発生するならば
ディスカバリが保証されない場合、マスカレード攻撃が順番に詐欺的な課金に導くことが発生し得るという結果によって、デバイスは誤った相手又は不正なデバイスとの通信を開始するだろう。この目的のために、通信に関連するディスカバリは保証されなければならない。すなわち、UEは、近接する他のUEの同一性を認証する。ディスカバリとデバイスの整合性の保護は、メッセージを認証できるべきである。
L3:初期承認
セキュアディスカバリに基づく初期承認は、ディカバーされたデバイスがグループに属するという決定につながる。従って、次のステップが開始できる。
L4:認証
一旦、デバイスがグループの一部として発見され、承認されると、相互認証が存在すべきであり、さもなければ、未だに攻撃の範囲が存在する。
L5:承認
次のレベルの承認は、サービスが同じグループに属するデバイス間で使用され得ることを見出す。例えば、UEは、異なるメッセージの型を送受信することが許可され、ブロードキャスティングメッセージを受信することのみが許可される。
L6:セキュリティ接続確立(鍵導出及び管理)
同じグループに属するUEは、そのグループ又は攻撃者に属していない他のUEがメッセージを盗聴、又は、改ざんできないように、それらの通信を保護するための鍵を有すべきである。
L7:セキュア通信
同じグループ内のUE間の通信は、加入サービス型に応じた整合性及び/又は機密性を用いて、セキュリティ接続(security association)により保護され得る。
L8:ターミネーション(Termination)
セキュアターミネーションは、UEが通信を停止又は終了する場合、又は、グループ全体の通信が終了した場合に、セキュリティを提供できる。
セキュリティ要件を満たす本発明の実施形態におけるセキュア通信を実行する詳細な方法は、以下のセクションで説明される。図4は、本発明の実施形態にかかるUE100とネットワーク200との間のセキュア通信を行う方法を説明するシーケンス図である。
[1]グループ設定及び管理(L1)
グループとは、
(1)互いに通信する2つのデバイス(一対一)、又は、
(2)1のUEが他のデバイスと通信できる2以上のデバイス(一対多)
(3)互いに通信できる2以上のデバイス(多対多)
が可能である。
グループは、異なる通信目的に設定することができ、グループメンバーは変更され得る。グループを形成するために、オペレータネットワーク_L02は、通信をしたい受信UE_L03を要求する要求UE_L01を調べ、それらは互いに通信できる場合にデバイスを検証し、要求及び形成の両側(要求UE_L01及び受信UE_L03)において、検証されたデバイスを通知できる。
以下に、グループを生成する一例が説明される。図4に示されるように、UE100は、ネットワーク200へProSe加入者を要求し、グループを生成する(ステップ1)。ステップ1において、UE100は、条件、すなわち、ポリシー、例えば、興味、特定の位置等が合致する必要がある。また、ネットワーク200は、UEが条件、すなわち、ポリシー、例えば、近接範囲、加入者、ローミングUEの場合のホームネットワーク、WiFiか否か、ProSe可能等を満たすか否かを検証する必要がある。グループは厳密に形成され、例えば、グループのメンバーはホワイトリストに登録され、又は、グループは、UE100からの要求において、又は、ネットワーク200が全てのUEの条件を認識する場合にはネットワーク200により、動的に形成される。
セキュアグループを生成するために、UE100はグループの一部であることに同意しなければならず、「同意された」UE100のみがグループメンバーになる。グループ管理は、グループメンバーの追加、グループメンバーの削除、グループの終了、及び、グループメンバーの一時的な追加を含む。各UE100は、例えばソーシャルネットワークアプリケーションから誰が近くにいるかを理解し、ProSeサービスについて要求する。ProSeサーバは承認を実行する必要があるが、ディスカバリを実行する必要はない。
[2]ディスカバリ − 近接内のUEのセキュアディテクション(L2)
[1]のディスカバリ及びグループ生成は、同時に発生し、又は、独立した手順である。UE(要求UE_L01)は近接内の他のUE(受信UE_L03)を発見できるという次の3つの手段が存在する。(1)ブロードキャストベース、(2)ネットワークベース、及び(3)デバイスサービスレベル情報ベース。セキュアディスカバリがどのように行なわれるかが次のように説明される。
[2−1]ブロードキャストベースのソリューション
ブロードキャストベースのソリューション内に6つの方法(s1−s6)が存在する。
(s1)トークン
ブロードキャストメッセージは、所与のUEのみが有することができるトークンを含むことができる。トークンは受信側がそれを再利用することを防ぐために一度だけ使用されるべきである。そこに到着するために、UEは、ブロードキャストメッセージを受信する度にトークンを計算でき、又は、ネットワークは、次に使用されるためのトークンのUE全てに通知できる。トークンは受信側により再利用され得るため、このことは、サービスの情報通知の種類としてそのようなユースケースのために使用され得る。
(s2)署名メッセージ(Signing message)
ブロードキャストメッセージは、受信UE、又は、受信UEへのネットワークのいずれかにより検証される鍵により署名され得る。署名は、異なる鍵管理ソリューションにより生じ、又は、インフラネットワーク−新しい鍵の階層は、ここに必要とされる−との通信(又は現在の鍵からの導出)のために現在の鍵を用いて生じ得る。
(s3)メッセージID
ブロードキャストメッセージは、認証の間に検証され、承認のためにのみ最初に使用されるIDを有することができる。
(s4)ランダム値
ブロードキャストメッセージは、ネットワーク及びUEにより生成されるだけのランダム値を含むことができる。ランダム値の検証は、通信するUEの代わりにネットワークにより行なわれる。
(s5)鍵
各UEは、他のデバイスに属する特定の鍵を有する。それ故、潜在的に長いブロードキャスト、又は、グループ内の各UEごとに暗号化され/整合性が保護された部品がばらばらに送信される新しいタイプのブロードキャストを送信する。
(s6)スタンプ
ブロードキャストメッセージは、タイムスタンプ及びライフタイムで署名され得る。尚、ライフタイムは、非常に短い期間であるか、次のブロードキャストまで存続させることができる。
[2−2]ネットワークベースのソリューション
この目的のために、ネットワークは、UE(要求UE_L01)から受信した位置情報を使用でき、位置情報は、既存のネットワークセキュリティメカニズムにより保護され得る。
[2−3]デバイスサービスレベル情報ベースのソリューション
要求UE_L01は、ソーシャルネットワーク又は他のサービスにより提供される位置情報を使用できる。セキュリティは、アプリケーション層で保証される。
ディスカバリの詳細な例が説明される。UE100は、D2D(デバイス間通信)サーバ内でディスカバリ/ディスカバリ可能な特徴及び/又は機能を設定できる。
ケース1A:
UE100は、他のUEが近接に存在するか否かを認識しない場合、ProSeサービスについてProSeサーバに要求できる。そして、ProSeサーバは、ProSeサービスについての要求を発信し、それと同時に、他のUEの位置情報を取得できる。
ケース2A:
UE100は、誰が、例えばソーシャルネットワークアプリケーションから近接に存在し、サービスについて問い合わせるかを把握できる場合、ProSeサーバは、承認を実行する必要があるが、ディスカバリを実行する必要はない。
ProSeサーバが承認を実行する場合、UE100は、ProSe及び/又はUE100が所与のサービス/通信手段を取得するために許可されることを可能にする。
ディスカバリがUE100の近接性に基づいて行なわれる場合、UE100は、ユニキャストセキュリティコンテクストにより周期的に保護される位置情報を送信する。ネットワーク200は、必要とされる場合又は周期的に、位置情報を要求する。要求(ステップ3)はブロードキャストされ、ブロードキャストされたメッセージはセキュリティを要求する。応答(ステップ4)は、ユニキャストセキュリティコンテクストにより保護され得る。
ネットワークは、要求及び受信UEによっても与えられる、近接性についての状況を保存する。ネットワーク200は、ディスカバーされることが許可される、近隣の受信UEへブロードキャストできる。そして、UEは保護されたメッセージに応答する。UE100は、最初の通信及び/又は登録において、又は、任意の変化が発生する場合に、その状況及び機能をネットワーク200に通知する。
ネットワーク200又はUE100によるブロードキャストベースのソリューションは、1以上の次の要件を必要とする。すなわち、受信側は、ソースを検証できるべきであり、ブロードキャストメッセージは、再利用されるべきでなく、応答を受信するネットワーク200は、それを検証できるべき、又は、応答は、あまりにも長い場合には破棄されるべきである。UE100は、セキュアディスカバリを実行するために1以上のソリューションを使用できる。ソリューションは、トークン、署名、メッセージ、メッセージID、ランダム値、鍵、及びスタンプを含む。尚、それらのソリューションは、図4に示されるような、ステップ5(相互認証する、認証L4)、ステップ6(承認する、承認L5)、及び、ステップ7(鍵の生成及びアルゴリズムのネゴシエート、セキュア通信L7)において、使用され得る。ステップ5から7は、共に発生してよく、セキュリティをブロードキャストするために関連する可能性もある。
[3]初期承認(L3)
初期承認は、上記ディスカバリソリューションに応じて変化する。
[3−1]ブロードキャストベース:
要求UE_L01が受信UE_L03と通信することが許可されるか否かは、ネットワークにより、又は、ネットワークにより提供される証拠を有する受信UE_L03により検査され得る。
[3−2]ネットワークベース:
要求UE_L01及び受信UE_L03は、直接無線インタフェース上で相互認証を実行できる。
[3−3]デバイスサービスレベル情報ベース:
受信UE_L03は、ユーザにより、又は、ProSeサービスの目的で、デバイスグループのメンバーの間のUEの中で、維持されるリストを検査する。
[4]認証(L4)
一旦、要求UE_L01が同じグループに属するとして識別されると、認証が行なわれる。認証は、局所的に、又は、ネットワークとの相互作用により、実行され得る。
[4−1]要求UE_L01の認証:
このことは、ネットワークにより要求UE_L01、又は、ネットワークからの証明を有するUEの成功識別により実行され得る。
[4−2]受信UE_L03の認証:
このことは、以下により実行され得る
[4−2−i] 要求UE_L01及び受信UE_L03の間で共有される鍵を用いること
[4−2−ii]現在のネットワークセキュリティ鍵又は新たな鍵を用いること
[4−2−iii]受信UE_L03からの入力認証要求を要求UE_L01に通知するネットワーク。
[5]承認−サービスアクセス制御(L5)
要求UE_L01及び受信UE_L03(以下、「UE」としても参照される)がグループ内で使用できるサービスへのアクセス制御についての異なるレベルが存在する。
[5−1]UEはブロードキャストメッセージを受信及び/又は送信することが許可される。
[5−2]UEは複数メッセージを受信及び/又は送信することが許可される。
[5−3]UEは一対一通信に関するメッセージを受信及び/又は送信することが許可される。
[5−4]加入者情報に応じたUE承認、及び、ProSeサービスに関するポリシーUE集合
ネットワークは、UE機能及びユーザ契約に応じた要求UE_L01及び受信UE_L03を含むグループメンバーへのポリシーを設定及び提供できる。
ネットワーク200は、グループへの参加を希望するUE100について承認を行う。UE100のグループメンバーは、セッション鍵を用いることにより、他のUEがネットワークにより承認されるか否かを検証する。検証された承認を行う別の方法は、(1)各UE100へ承認値を送信するネットワークにより行なわれ、各UE100がお互いに承認を実行するためにこの値を使用する、又は、(2)まだ、検証された承認を行う別の方法は、要求UEから受信UEへ承認値を送信することにより行なわれ、受信UEはこの承認値及び受信結果を検証するためにネットワークに要求する。
[6]新たな鍵階層及び鍵管理(L6)
新たな鍵階層が本発明の実施形態に示される。鍵Kp は、グループに関連する鍵であり、ProSeサービスにも関連してもよい。それに関連するインジケータKSI_p を有する。Kp は、使用のためにProSeサーバから送信され得る。
鍵、Kpc及びKpiは、UEにおけるKpから導かれるセッション鍵である。Kpc は機密性鍵であり、Kpiは整合性保護鍵である。セッション鍵は、UEがお互いの承認及びProSe通信設定を実行するために使用され、それらの間の直接通信を有する。
承認及び認証の後、要求UE_L01及び受信UE_L03を含む通信デバイスは、お互いに通信するためのセッションを開始できる。要求UE_L01及び受信UE_L03がお互いに通信する場合、それらは通信鍵を共有する。鍵は、グループ鍵、及び/又は、各セッションごとのセッション鍵と同様に、通信デバイスごとに一意な鍵であるとよい。
鍵は、ネットワークにより管理され、ネットワークとのセキュア通信チャネルを介して送信され得る。あるいは、鍵は、要求UE_L01により管理され、認証又は検証の間にネットワークにより保証され得るセキュアユニキャスト通信チャネルを介して、通信内の受信UE_L03を含む他のデバイスへ送信され得る。鍵は、信頼されたサードパーティによっても発行され得る。
UE100は、セッションの開始時にお互いに認証する(S5)。認証は、承認とリンクされる(S6)。図5Aから5Cは、それぞれ、一対一、一対多、多対多セッションを示す模式図である。図5Aから5Cに示されるように、UEa21及びUEa31は要求UE_L01を示し、UEb22、UEb32、UEb33及びUEb33nは受信UE_L03を示す。
セッションが開始される場合、最初に、セッション鍵が生成される。本実施形態において、要求UE_L01(UEa21、UEa31)及び受信UE_L03(UEb22、UEb32、UEc33、UEn33n)は、セッション鍵を含む2種類の鍵を使用する。
ケース1B:
各グループは、各サービスに関する鍵Kp(Kpはサービス鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
ケース2B:
各グループは、鍵Kp(Kpはグループ鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
各ケースにおいて、ProSeサーバ又は要求UE_L01のいずれかは、鍵を送信する。例えば、ProSeサーバは、要求UE_L01及び受信UE(群)L03へ鍵Kpを送信し、要求UE_L01は、セッションごとに受信UE_L03(群)へセッション鍵を送信する。あるいは、 ProSeサーバは、鍵Kp及びセッション鍵の両方を要求UE_L0及び受信UE(群)L03へ送信し、又は、要求UE_L01は、鍵Kp及びセッション鍵の両方を受信UE(群)L03へ送信する。
さらに、誰かが離れ又は追加されるか否かをグループが変更する場合、セッションが終了し、もしくは、鍵がタイムアウトする場合、又は、ProSeサーバが決定した場合、例えば、鍵Kp及び/又はセッション鍵が変更されるべきである。
ProSeサーバが鍵KpをUEに割り当てる場合、UEは承認及び通信に関する鍵からセッション鍵を導き出す。UEは、鍵導出についてのアルゴリズムを事前に設定される、又は、鍵KpはKSI(鍵設定識別子(key set identifier))及びサービスに関連する。それらの理由で、UEの認証及び承認中のセキュリティ問題、又は、直接通信に関する鍵のセキュリティ問題は、解決され得る。
尚、鍵設定識別子(KSI)は、認証中に導出される暗号及び整合性鍵に関連付けられる番号である。鍵設定識別子は、ネットワークにより割り当てられ、計算された暗号鍵CK及び整合性鍵IKと共に保存される移動局への認証要求メッセージで送信され得る。鍵設定識別子の目的は、ネットワークが、認証処理を呼び出すことなしに移動局に保存される暗号鍵CK及び整合性鍵IKを識別することを可能にすることである。このことは、その後の接続(セッション)の間に暗号鍵CK及び整合性鍵IKの再利用を許可するために使用される。
[7]セキュア通信(L7)
セキュア通信は、メッセージがグループに属さないUEにより盗聴され、又は、改ざんされることから防ぐのと同様に、グループメンバーUEの間のメッセージ送信の可用性を提供できる。また、セキュア通信は、UEが承認されないサービスを利用することを防ぐことができる。
グループ内の通信は、整合性及び/又は信頼性保護を有すべきである。通信の全ては、セキュリティ接続が確立される後に、上述したセッション鍵により保護され得る。
セキュリティポリシは、オペレータネットワーク_L02の支援を有し又はなしにグループ内のネゴシエーション及び同意であり得る。グループメンバーの全ては、セキュリティポリシに従うべきである。
次に、UEの位置の変化が発生した場合のセキュリティが説明される。UEのいずれもが位置変更を有さない場合、セキュリティ問題は存在しない。さらに、UEの全てが変更された位置を有さないが、お互いに近接に留まる場合、未だにセキュリティ問題は存在しない。
UEの一部(1以上のUE)が他のUEから近接の外に移動しており、ProSeサービスを利用しない場合、グループ及びセキュリティ管理は、グループ内でUEを残すために更新される必要がある。あるいは、1以上のUEがUEから近接の外に移動しており、お互いにProSeサービスを維持したい場合、グループ及びセキュリティ管理は、グループ内でUEを残すために更新される必要があり、新しいグループ及びセキュリティは、トラベラー(traveler)のために必要とされる。
尚、ProSeサーバは、全UEの位置の違いを比較及び計算するために、周期的に、GMLC(Gateway Mobile Location Center)からUE位置情報を取得すべきである。
[8]ターミネーション(L8)
通信が中断される場合、デバイスは、認証及び承認の情報を維持する間にセッション鍵を削除すべきである。
通信が終了(terminate)する場合、デバイスは、履歴情報、又は、再び、認証及び承認についてのシグナリングを防ぐための次の利用時間に関するライフタイムを有する割り当てられたトークンを保持できる。
インフラから直接モードへの滑らかなハンドオーバは、ハンドオーバが発生する前の通信パーティ(要求UE_L01及び受信UE_L03)の間の鍵の生成を要求するだろう。例えば、通信パーティがWiFiを使用している場合、鍵は、WiFi AP及びUEに割り当てられるべきである。WiFi AP及びUEは、お互いに承認及び認証するべきである。鍵は、限定されたライフタイムを有するべきである。ネットワークは、UEがどちらのWiFi APと通信できるかを認識できる。UEは、WiFi APが存在し、ネットワークがWiFi APを検証することを見出すことができる。UEがWiFi APと接続する場合、UEはProSeサーバを認証する。1つのオプションは、ProSe機能がProSeアプリケーションサーバと通信するためのUEに鍵を割り当てられるということである。
上記説明を要約すると、本実施の形態にかかるセキュア通信を行う方法は以下の特徴を備える:
(1)オペレータネットワーク_L02は、要求UE_L01が要求UE_L01により要求された受信UE_L03と通信できるか否かを判定する。
(2)近接内のUEのディスカバリにおけるセキュリティは、ネットワークにより提供されたトークン、鍵、及び署名を使用することにより提供され得る。
(3)近接内のUEのディスカバリのセキュリティは、オペレータネットワーク_L02により提供される位置を使用することにより提供され得る。
(4)近接内のUEのディスカバリのセキュリティは、アプリケーション層内で提供されるセキュリティを有し、ソーシャルネットワークサービスにより提供される位置情報を使用することにより提供され得る
(5)デバイスの承認は、ネットワークにより、又は、デバイス直接検証により実行され得る。
(6)要求UE_L01及びグループ内に存在することを同意する受信UE_L03の間の相互認証は、ネットワークにより実行され、また、両方のUEには結果が通知され得る。
(7)要求UE_L01及び受信UE_L03の間の相互認証は、それらの間で共有される鍵で両端により実行され得る。
(8)グループ鍵及び一意なセッション鍵であり、ProSe通信を保証するための新たな鍵が使用され得る。
(9)セキュア通信のためのグループ内のセキュリティポリシーはネゴシエートされ、設定される。
(10)ターミネーション管理は、同一の鍵が、他の通信に関するセキュリティコンテクストに使用され、設定されることを防ぐために実行され得る。
実施形態にかかるセキュアシステムによれば、オペレータネットワーク_L02は、受信UE_L03と、どの要求UE_L01が通信できるかを決定でき、セキュリティパラメータを要求UE_L01又は受信UE_L03に提供すること、又は、受信UE_L03の位置情報を要求UE_L01に提供することのいずれかによりセキュアディスカバリを保証できる。その上、オペレータネットワーク_L02は、要求UE_L01及び受信UE_L03についての認証及び承認を実行でき、ProSe通信を保証するためにUEの間でセキュリティ接続をサポートできる。
[9]セキュアディスカバリ(L2)を実行する詳細な方法
次に、セキュアディスカバリL2を実行するより詳細な方法が説明される。要求UEのサービス提供ノードが要求UEからProSeサービス要求を受信した場合に、ディスカバリは開始され、加入者情報は、上述したように検証される。
前述のように、受信UEを発見するための3つの手段[2−1]から[2−3]が存在する。例えば、受信UEを発見することは、受信UEの位置情報を取得することにより行なわれる。
[ソリューション1] ブロードキャストベースのソリューション:これは、要求UEがどのくらい多くのUEとのProSeサービスを有することを望むかに依存してマルチキャスト又はユニキャストでもあり得る。このソリューションは、ProSeサーバが受信UEの位置情報を認識しない場合に使用され得る。
[ソリューション2] ネットワークベースのソリューション、及び、
[ソリューション3] デバイスサービスレベル情報ベースのソリューション:ソリューション2及び3では、ネットワークは、受信UEが近接内に存在するか否かを認識し、要求UEに対して利用可能な受信UEを応答できる。
さらに、各ソリューションの詳細な説明が以下に与えられる。
[[ソリューション1]] ブロードキャストベースのソリューション
「ディスカバリ」を実行するネットワーク要素は、要求UEの現在の位置及びサービス提供ノードの情報を取得するために、HSSと相互に通信できる。ネットワーク要素は、同じサービス提供ノード(MME)と同じカバレッジの下でブロードキャストメッセージを送信できる。
メッセージは、要求UEのID、サービス型、及び、通信型を含まなければならない。
ProSeサービス要求に示されるサービス型及び通信型に応じて、ProSeサーバは、近接内の受信UEへの通知方法を判定しなければならない。ProSe サーバは、3つの方法:1)ブロードキャスティング、2)マルチキャスティング、及び、3)ユニキャストのうち1つにより、ProSeサービス要求通知を受信UEへ送信できる。
受信UEは、信頼されたネットワーク要素からであることを検査し、サービス及び通信型が受理可能か否かを検査するためにソース検証を実行する。受信UEは、正確な原因(proper cause)を含む受理又は却下応答をProSeサーバ返信する。ProSeサーバは、応答ソース及びソース位置を検証する。検証が成功した後、ProSeサーバは、要求UEへProSeサービスを有する受理された受信UEを通知する。要求UE又はProSeサーバにより設定される期待時間より長い受信UEからの応答は、破棄されなければならない。
図6は、本発明の実施形態にかかるProSeサーバによる受付UEを発見することを示すフローチャートである。
(SP11)ProSeサーバ24は要求UE21及び受信UE22の加入者データ及びディスカバリ基準を検証していた、と仮定する。
(SP12)メッセージを受信UEへ送信する必要がある場合、ProSeサーバ24は、メッセージ型を判定する。
(SP13)ProSeサーバ24は、要求UEのID、受信UEのID、サービスID、及び、メッセージIDと共にProSe サービス要求を受信UE22へ送信する。
(SP14)受信UE22は、要求が承認されたProSeサーバ24からであるか否かを認識するためにソース検証を実行する。
(SP15)受信UE22は、要求サービスを有すべきか否かを認識するために、ディスカバリ基準も検査する。
(SP16)SP14におけるソース検証を実行すること及びSP15におけるディスカバリ基準を検査することが成功した場合、受信UE22は、要求UEのID、受信UEのID、サービスID及びメッセージIDを含むProSeサービス受理(ProSe Service Accept)メッセージをProSeサーバ24へ送信する。
(SP17)ソース検証を実行すること及びディスカバリ基準を検査することが成功しなかった場合、受信UE22は、要求UEのID、受信UEのID、サービスID、メッセージID及び却下の正確な原因を含むProSeサービス受理(ProSe Service Accept)メッセージをProSeサーバ24へ送信する。
(SP18)ProSeサーバ24は、ProSeサービス受理又はProSeサービス却下メッセージのソース、メッセージ整合性及びメッセージIDの検証を実行する。
(SP19)ProSeサーバ24は、[3]で説明したように要求UE21へProSeサービス結果を送信する。
以下では、ブロードキャストメッセージの保護及び検証方法が示される。
(s1)トークン
ブロードキャストメッセージは、所与のUEのみが有することができるトークンを含むことができる。トークンは受信側がそれを再利用することを防ぐために一度だけ使用されるべきである。そこに到着するために、UEは、ブロードキャストメッセージを受信する度にトークンを計算でき、又は、ネットワークは、次に使用されるためのトークンのUE全てに通知できる。トークンは受信側により再利用され得るため、このことは、サービスの情報通知の種類としてそのようなユースケースのために使用され得る。
(s2)署名メッセージ(Signing message)
ブロードキャストメッセージは、受信UE、又は、受信UEへのネットワークのいずれかにより検証される鍵により署名され得る。署名は、異なる鍵管理ソリューションにより生じ、又は、インフラネットワーク−新しい鍵の階層は、ここに必要とされる−との通信(又は現在の鍵からの導出)のために現在の鍵を用いて生じ得る。
(s3)メッセージID
ブロードキャストメッセージは、認証の間に検証され、承認のためにのみ最初に使用されるIDを有することができる。
(s4)ランダム値
ブロードキャストメッセージは、ネットワーク及びUEにより生成されるだけのランダム値を含むことができる。ランダム値の検証は、通信するUEの代わりにネットワークにより行なわれる。
(s5)鍵
各UEは、他のデバイスに属する特定の鍵を有する。それ故、潜在的に長いブロードキャスト、又は、グループ内の各UEごとに暗号化され/整合性が保護された部品がばらばらに送信される新しいタイプのブロードキャストを送信する。
(s6)スタンプ
ブロードキャストメッセージは、タイムスタンプ及びライフタイムを用いて署名され得る。尚、ライフタイムは、非常に短い期間であるか、次のブロードキャストまで存続させることができる。
[[ソリューション2]] ネットワークベースのソリューション
ネットワークは、所与のUEの位置情報を有することができる。ネットワークが情報を取得できる3つの方法がある。
(1)位置情報は、UEにより定期的にネットワークへ送信され得る。
(2)ネットワークは、ネットワーク内で既に存在するソリューションに基づき、UEの位置を認識でき、問題は、それらの位置を継続的に更新しないアイドル(idle)デバイスを有することである。
(3)ネットワークは、位置情報のためにUEへpingを行う。
そのポリシーに応じて、ネットワークをディスカバリ及び/又はディスカバリ可能なUE集合は、UE又はグループが生成される場合にはグループメンバーへ、位置情報を送信する。UE同士は、通信のために互いにアプローチできる。
[[ソリューション3]] デバイスサービスレベルベースのソリューション
いくつかのソーシャルネットワークサービスは、位置情報を有する。このことは、グループ内でそれらの位置情報を認識するためにUEにより使用され得る。また、このことは、UEがどのグループに誰が属するかを認識できることを意味する。そうでなければ、グループ設定はSNS情報によりデバイス内で自動的に行なわれ得る。
例えば、UEは、FaceBook(登録商標)の加入者の接続についての情報を収集でき、位置更新を認識するために定期的にFaceBook(登録商標)の情報を検査できる。この方法では、UEは、メンバーのグループ及び場所を知る。UEは、Twitter(登録商標)、FaceBook(登録商標)等のような異なるサービスからの情報を結合できる。
上記説明を要約すると、本実施の形態にかかるセキュアディスカバリを行う方法は以下の特徴を備える:
(1)ProSeサーバは、要求UEからのProSeサービス要求を受信UEに通知する方法を判定できる。
(2)ProSeサーバが上述した通知を送信できる3つの方法:ブロードキャスティング、マルチキャスティング又はユニキャストが存在する。
(3)ブロードキャストメッセージは、ソリューション(s1)から(s6)の6つの方法のうち1つにおいて保護され得る。
(4)ブロードキャストメッセージを受信した際に、受信UEはソースの整合性を検証する。
(5)ブロードキャストメッセージを受信した際に、受信UEは要求サービス及び通信型が受理可能であるか否かを検証する。
(6)受信UEは、ProSeサーバへ受理又は却下のサービスIDを送信する。
(7)ProSeサーバは、UEソース及びその位置の応答を検証する。
(8)ProSeサーバは、ProSeサービスを有するために受理された受信UEを要求UEに通知する。
(9)要求UE又はProSeサーバにより設定される期待時間より長い受信UEからの応答は、破棄されなければならない。
(10)ProSeサーバは、UEから送信される定期的な位置情報から受信UEの位置情報を認識できる。
(11)ProSeサーバは、既存のソリューションから受信UEの位置情報を認識できる。
(12)ProSeサーバは、受信UEにpingを行うことにより受信UEの位置情報を認識できる。
(13)ProSeサーバは、例えば、ソーシャルネットワークサービスのような、デバイスサービスベースのソリューションから受信UEの位置情報を認識できる。
本発明の実施形態にかかるセキュアシステムによれば、3GPPネットワーク内のProSeサーバは、ブロードキャスティングメッセージを送信すること、又は、それらの位置情報を取得することのいずれかにより、要求UEがProSeサービスを持つことを望むUEを発見できる。ProSeサーバからのブロードキャスティングメッセージ及び受信UEからの応答は、ソースの整合性が検証されるように保護される整合性があり得る。ProSeサーバは、他のネットワーク要素又はサービスにより任意にサポートされ得る、受信UEの位置を検証できる。
本プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable media)を用いて格納され、コンピュータに供給することができる。
非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage media)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R(compact disc recordable)、CD−R/W(compact disc rewritable)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable media)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、(電線及び光ファイバ等の)有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給するために使用され得る。
本出願は、2013年6月28日に出願された日本国特許出願第2013−137292号からの優先権の利益を主張し、該特許出願の開示は参照によりその全体が本明細書に援用される。
1 セキュアシステム
10 システム
11 UE
12 UE
13 E-UTERN
14 EPC
15 ProSe機能
16 ProSe APPサーバ
17 ProSe APP
18 ProSe APP
19 eNB
20 eNB
21 UEa
22 UEb
24 ProSeサーバ
25 HSS
26 オペレータネットワーク
31 UEa
32 UEb
33 UEc
33n UEn
100 UE
100a システム
100b システム
200 ネットワーク
L01 要求UE
L02 オペレータネットワーク
L03 受信UE
L1 セキュアグループ管理
L2 セキュアディスカバリ
L3 初期承認
L4 認証
L5 承認
L6 セキュリティ接続確立
L7 セキュア通信
L8 ターミネーション

Claims (6)

  1. 通信の要求を送信する要求デバイス及び前記要求デバイスから前記要求を受信する受信デバイスによるプロキシミティベースサービス(Proximity based Service (ProSe))通信におけるデバイスのセキュアディスカバリを行う方法であって、
    前記方法は、
    前記要求デバイスからProSeサーバへProSeサービス要求を要求し、
    前記ProSeサーバにより前記要求及び受信デバイスの検証を行い、
    前記受信デバイスの位置情報を取得するために前記ProSeサーバによりディスカバリ処理を行い、及び、
    前記要求デバイスへProSeサービス結果を送信する
    ことを備え、
    前記ディスカバリ処理を行うことは、
    受信デバイスへ前記ProSeサービス要求を送信し、
    前記要求が前記受信デバイスにより承認されたProSeサーバからであるか否かを確認するためにソース検証を行い、
    ディスカバリ基準が前記受信デバイスにより前記要求されたサービスを有すべきか否かを確認するために前記ディスカバリ基準を検査し、
    前記ソース検証を行うこと及び前記ディスカバリ基準を検査することが成功した場合に、ProSeサービス受理メッセージを前記ProSeサーバへ送信する
    ことを含む。
  2. 前記ProSeサービス要求は、要求デバイスID、受信デバイスID、サービス型、及び、通信型を含む、
    請求項1に記載のProSe通信におけるデバイスのセキュアディスカバリを行う方法。
  3. 前記ProSeサービス受理メッセージは、要求デバイスID、受信デバイスID、サービス型、及び、通信型を含む、
    請求項1又は2に記載のProSe通信におけるデバイスのセキュアディスカバリを行う方法。
  4. 前記ディスカバリ処理を行うことは、
    前記ソース検証を行うこと及び前記ディスカバリ基準を検査することが成功しない場合に、前記要求デバイスID、前記受信デバイスID、及び、却下の正確な原因を含むProSeサービス却下メッセージをProSeサーバへ送信すること
    をさらに含む、
    請求項2又は3に記載のProSe通信におけるデバイスのセキュアディスカバリを行う方法。
  5. 前記受信デバイスと前記ProSeサーバの間、及び、前記ProSeサーバと前記受信デバイスの間の通信は、ブロードキャストメッセージにより行われ、
    前記ブロードキャストメッセージは、トークン、第1の鍵、検証されたID、ランダム値、第2の鍵、及び、タイムスタンプの1以上により保護され及び/又は検証され、
    前記ブロードキャストメッセージは、所与のデバイスのみが有するトークンを含み、前記受信デバイス又は前記受信デバイスへの前記ネットワークのいずれかにより検証される第1の鍵により署名され、認証の間に検証される検証IDを有し、前記ネットワーク及び前記要求及び受信デバイスにより生成されるだけのランダム値を含み、前記第2の鍵を用いてグループ内の各デバイスごとに暗号化され/整合性が保護された部品がばらばらに送信され、又は、タイムスタンプを用いて署名される、
    請求項1乃至4のいずれか1項に記載のProSe通信におけるデバイスのセキュアディスカバリを行う方法。
  6. 複数のユーザ装置(User Equipments (UEs))及びプロキシミティベースサービス(Proximity based Service (ProSe))サーバを備えるセキュアシステムであって、
    通信の要求を送信する要求デバイスと、
    前記要求デバイスから前記要求を受信する受信デバイスと、を備え、
    前記要求デバイスは、前記ProSeサーバへProSeサービス要求を送信し、
    前記ProSeサーバは、前記要求及び受信デバイスの検証を行い、
    前記ProSeサーバは、前記受信デバイスの位置情報を取得するためにディスカバリ処理を行い、
    前記ProSeサーバは、前記要求デバイスへProSeサービス結果を送信し、
    前記ディスカバリ処理において、
    前記ProSeサーバは、受信デバイスへProSeサービス要求を送信し、
    前記受信デバイスは、前記要求が承認されたProSeサーバからであるか否かを確認するためにソース検証を行い、
    前記受信デバイスは、前記ディスカバリ基準が前記要求されたサービスを有すべきか否かを確認するために前記ディスカバリ基準を検査し、
    前記受信デバイスは、前記ソース検証を行うこと及び前記ディスカバリ基準を検査することが成功した場合に、ProSeサービス受理メッセージを前記ProSeサーバへ送信する。
JP2015561795A 2013-06-28 2014-06-13 プロキシミティベースサービス通信に関するセキュアディスカバリ Pending JP2016530733A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013137292 2013-06-28
JP2013137292 2013-06-28
PCT/JP2014/003162 WO2014208033A2 (en) 2013-06-28 2014-06-13 Secure discovery for proximity based service communication

Publications (1)

Publication Number Publication Date
JP2016530733A true JP2016530733A (ja) 2016-09-29

Family

ID=51211825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015561795A Pending JP2016530733A (ja) 2013-06-28 2014-06-13 プロキシミティベースサービス通信に関するセキュアディスカバリ

Country Status (5)

Country Link
US (1) US20160381543A1 (ja)
EP (1) EP3014912A2 (ja)
JP (1) JP2016530733A (ja)
CN (1) CN105359554A (ja)
WO (1) WO2014208033A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019146222A (ja) * 2019-04-04 2019-08-29 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および通信システム
US10735986B2 (en) 2015-11-06 2020-08-04 Huawei Technologies Co., Ltd. Radio resource determining systems and methods

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102129417B1 (ko) 2012-12-18 2020-07-02 릴리 브루스 코니 보안 헬스케어 관리 및 통신 시스템
US9503902B1 (en) 2014-08-06 2016-11-22 Lillie Bruce Coney Proximity-based system that secures linked IP enabled devices
US10091637B2 (en) * 2014-01-28 2018-10-02 Telefonaktiebolaget Lm Ericsson (Publ) Providing information to a service in a communication network
US9706396B2 (en) * 2014-08-08 2017-07-11 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
WO2016165792A1 (en) 2015-04-13 2016-10-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for end device discovering another end device
WO2016193783A1 (en) * 2015-05-29 2016-12-08 Nokia Technologies Oy Method and apparatus for implementing network-controlled peer-to-peer connectivity
CN106470420A (zh) * 2015-08-17 2017-03-01 中兴通讯股份有限公司 业务处理方法及装置
US10419877B2 (en) * 2015-10-07 2019-09-17 Samsung Electronics Co., Ltd. Electronic apparatus and IoT device controlling method thereof
US10638412B2 (en) 2016-01-25 2020-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Implicit spatial replay protection
CA3012402A1 (en) 2016-01-25 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Explicit spatial replay protection
CN105933121A (zh) * 2016-04-11 2016-09-07 南京邮电大学 一种具有隐私保护功能的服务发现机制实现方法和系统
CN116321527A (zh) * 2016-08-10 2023-06-23 交互数字专利控股公司 用于可穿戴和iot设备的功率有效d2d通信的方法、设备和系统
US10390374B2 (en) * 2016-09-30 2019-08-20 Disney Enterprises, Inc. Configurable communication infrastructure for event spaces
US10716052B2 (en) 2016-10-12 2020-07-14 Bruce Corporation Proximity-based communication system applied to earthquake detection
KR102569150B1 (ko) 2016-11-03 2023-08-22 삼성전자주식회사 근접-기반 서비스 직접 통신에 기반하여 v2p 서비스를 제공하는 장치 및 방법
US10601591B2 (en) * 2017-01-25 2020-03-24 Microsoft Technology Licensing, Llc Close proximity inner circle discovery
JP7089046B2 (ja) * 2017-11-15 2022-06-21 ノキア テクノロジーズ オサケユイチア 直接発見に対するアプリケーションの許可
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
CN113556708B (zh) * 2020-04-03 2022-08-12 大唐移动通信设备有限公司 一种邻近发现标识的使用方法、装置及存储介质
CN111866816B (zh) * 2020-06-23 2024-04-05 广东以诺通讯有限公司 一种在5g混合组网下d2d终端模式通信选择方法
US20230199485A1 (en) * 2021-12-20 2023-06-22 Qualcomm Incorporated Techniques for sidelink connectionless groupcast communication using a security key

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
CN103650452B (zh) * 2011-07-01 2016-11-02 瑞典爱立信有限公司 认证网络中的警报消息的方法和设备
US9380623B2 (en) * 2011-12-20 2016-06-28 Lg Electronics Inc. Network-initiated control method and apparatus for providing proximity service

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735986B2 (en) 2015-11-06 2020-08-04 Huawei Technologies Co., Ltd. Radio resource determining systems and methods
JP2019146222A (ja) * 2019-04-04 2019-08-29 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法および通信システム

Also Published As

Publication number Publication date
WO2014208033A2 (en) 2014-12-31
CN105359554A (zh) 2016-02-24
WO2014208033A3 (en) 2015-03-19
US20160381543A1 (en) 2016-12-29
EP3014912A2 (en) 2016-05-04

Similar Documents

Publication Publication Date Title
JP2016530733A (ja) プロキシミティベースサービス通信に関するセキュアディスカバリ
US10979408B2 (en) Authentication and authorization in proximity based service communication
US20200228543A1 (en) Secure group creation in proximity based service communication
JP2016526805A (ja) セキュアシステム、及び、セキュア通信を行う方法
WO2018079690A1 (ja) 通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置
KR102119586B1 (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
WO2022247812A1 (zh) 一种鉴权方法、通信装置和系统
KR20140030518A (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
CN115915114A (zh) 注册方法及装置
CN118160338A (zh) 通信网络中服务应用的安全信息推送