JP2017098981A - デバイス・ツー・デバイス通信セッションの確立 - Google Patents
デバイス・ツー・デバイス通信セッションの確立 Download PDFInfo
- Publication number
- JP2017098981A JP2017098981A JP2016248875A JP2016248875A JP2017098981A JP 2017098981 A JP2017098981 A JP 2017098981A JP 2016248875 A JP2016248875 A JP 2016248875A JP 2016248875 A JP2016248875 A JP 2016248875A JP 2017098981 A JP2017098981 A JP 2017098981A
- Authority
- JP
- Japan
- Prior art keywords
- key
- mobile device
- start key
- mobile
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 172
- 238000000034 method Methods 0.000 claims abstract description 128
- 230000000977 initiatory effect Effects 0.000 claims abstract description 11
- 230000036316 preload Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 description 17
- 102100039642 Rho-related GTP-binding protein RhoN Human genes 0.000 description 10
- 108050007497 Rho-related GTP-binding protein RhoN Proteins 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 9
- 102100039643 Rho-related GTP-binding protein Rho6 Human genes 0.000 description 8
- 101710199571 Rho-related GTP-binding protein Rho6 Proteins 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- SRVXSISGYBMIHR-UHFFFAOYSA-N 3-[3-[3-(2-amino-2-oxoethyl)phenyl]-5-chlorophenyl]-3-(5-methyl-1,3-thiazol-2-yl)propanoic acid Chemical compound S1C(C)=CN=C1C(CC(O)=O)C1=CC(Cl)=CC(C=2C=C(CC(N)=O)C=CC=2)=C1 SRVXSISGYBMIHR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
- H04W72/1215—Wireless traffic scheduling for collaboration of different radio technologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】モバイル・デバイス間のデバイス・ツー・デバイス通信セッションを確立するための方法を提供する。
【解決手段】各モバイル・デバイスに開始キーをプリロードするステップ120で、開始キーが有効期間に関連付けられる。各モバイル・デバイスにおいて、現在の時間に基づいて開始キーの有効性を検証するステップ140、開始キーが有効とみなされる場合に、D2D通信チャネルを通じてモバイル・デバイスの間でキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成するステップ160であって、キー・アグリーメント手順の結果、各モバイル・デバイスによって用いられる開始キーが一致する場合に、セッション・キーとする。セッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するステップ180。
【選択図】図2
【解決手段】各モバイル・デバイスに開始キーをプリロードするステップ120で、開始キーが有効期間に関連付けられる。各モバイル・デバイスにおいて、現在の時間に基づいて開始キーの有効性を検証するステップ140、開始キーが有効とみなされる場合に、D2D通信チャネルを通じてモバイル・デバイスの間でキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成するステップ160であって、キー・アグリーメント手順の結果、各モバイル・デバイスによって用いられる開始キーが一致する場合に、セッション・キーとする。セッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するステップ180。
【選択図】図2
Description
本発明は、モバイル・デバイス間のデバイス・ツー・デバイス(D2D)通信セッションを確立するための方法に関するものである。本発明はまた、更なるモバイル・デバイスとのD2D通信セッションを確立するためのモバイル・デバイスに関するものである。本発明は更に、モバイル・デバイス上で実行するための命令を含む制御ソフトウェアに関するものである。本発明は加えて、モバイル・ネットワークに関するものである。
モバイル通信ネットワークは、セルラ・ネットワークまたはモバイル・ネットワークとも称され、モバイル通信の必要性の増大に対処するために、ここ何十年にわたり広範囲に展開されてきている。モバイル・デバイス間の通信は、このようなモバイル・ネットワークに接続され、通例、モバイル・ネットワークを介して、即ちモバイル・ネットワークの1つ以上の基地局およびコア・ノードを介して行われる。
通例モバイル・ネットワークに接続されるモバイル・デバイスにより、相互に、即ち所謂デバイス・ツー・デバイス(D2D)通信を通じて、直接通信することも可能であることが望ましい。
通例モバイル・ネットワークに接続されるモバイル・デバイスにより、相互に、即ち所謂デバイス・ツー・デバイス(D2D)通信を通じて、直接通信することも可能であることが望ましい。
D2D通信は、少なくとも幾らかの時点で、無線通信ネットワーク即ちモバイル・ネットワークの基地局と共に/当該基地局を通じて少なくともシグナリング接続を維持しながら、2つのモバイル・デバイスのようなモバイル端末間の直接のワイヤレス通信経路によって特徴付けられる。モバイル端末間の直接無線通信経路は、無線通信ネットワークの基地局(1または複数)、アクセス・ネットワークおよびコア・ネットワークを、モバイル端末間で交換されるデータおよびシグナリングのほとんどからオフロードするのを可能にする。無線通信ネットワーク(の基地局)とのシグナリング接続は、無線通信ネットワークにより、端末間の直接通信経路に割り当てられるリソースを制御することを可能にする。
モバイル・ネットワークを介して通信する替わりとして、所与の時間にD2D通信を用いるモバイル・デバイスは、直接モード動作(DMO;Direct Mode Operation)での動作に関する。DMOは、例えばモバイル・ネットワークの範囲の外側でユーザ間のモバイル通信を可能にし、基地局からの、および/またモバイル・ネットワークのコア・ノードから等の負荷を削減するような利点を供する。
モバイル・ネットワークを介すると共に上記のD2D通信を介するモバイル・デバイス間のモバイル通信を可能にするモバイル通信規格の例として、地上基盤無線(TETRA;Terrestrial Trunked Radio)がある。
このようなモバイル通信規格の別の例として、モバイル通信のためのグローバル・システム(GSM;Global System for Mobile Communications)がある。GSM規格は、所謂ローカル・コール・ローカル・スイッチの特徴を含み、ここでは、モバイル・ネットワークの同一の基地局に接続されるモバイル・デバイス間のモバイル通信は、モバイル・ネットワークのコア・ノードを通じてルーティングされるのではなく、基地局から各モバイル・デバイスに直接ルーティングされる。
更なる別の例として、ロング・ターム・エボリューション(LTE;Long Term Evolution)がある。LTEの最近は展開ではモバイル・デバイス間のD2D通信が含まれる。なお、D2D通信のようなLTEのコンテキストは直接LTEとも称される。
上記のモバイル・ネットワークおよびモバイル・デバイスの課題は、モバイル・ネットワークの運用業者がD2D通信を介した制御を有さず、または制限された制御しか有さないというものである。本発明者は、様々な理由によりこのような制御が望ましいことを認識してきた。例えば、D2D通信は、運用業者にライセンスされ、つまり干渉を回避するために運用業者が運用する必要がある周波数スペクトルで実施することができる。別の例では、運用業者は、特定のユーザにD2D通信へのアクセス権を付与することのみしか望まないことがある。例えば緊急作業者、D2Dサブスクライバ等である。
モバイル・ネットワークに接続可能なモバイル・デバイス間のD2D通信を通じて、より多くの制御を提供することは有利となる。
モバイル・ネットワークに接続可能なモバイル・デバイス間のD2D通信を通じて、より多くの制御を提供することは有利となる。
当該懸案によりよく対処するために、本発明の第1の態様では、モバイル・デバイスのD2D通信セッションを確立するための方法を提供する。モバイル・デバイスは、D2D通信チャネルを介して相互に接続可能であると共にモバイル・ネットワークに個別に接続可能である。当該方法は以下のステップを含む。即ち、
− 各モバイル・デバイスに開始キーをプリロードするステップであって、開始キーが有効期間に関連付けられているステップ、並びに
各モバイル・デバイスにおいて、
− 現在の時間に基づいて開始キーの有効性を検証するステップ、
− 開始キーが有効とみなされる場合に、D2D通信チャネルを通じてモバイル・デバイス間でキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いてセッション・キーを生成するステップであって、キー・アグリーメント手順の結果、各モバイル・デバイスによって用いられる開始キーが一致する場合にセッション・キーとする、ステップ、および、
− セッション・キーに基づいてD2D通信チャネルを通じたD2D通信セッションを確立するステップを含む。
− 各モバイル・デバイスに開始キーをプリロードするステップであって、開始キーが有効期間に関連付けられているステップ、並びに
各モバイル・デバイスにおいて、
− 現在の時間に基づいて開始キーの有効性を検証するステップ、
− 開始キーが有効とみなされる場合に、D2D通信チャネルを通じてモバイル・デバイス間でキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いてセッション・キーを生成するステップであって、キー・アグリーメント手順の結果、各モバイル・デバイスによって用いられる開始キーが一致する場合にセッション・キーとする、ステップ、および、
− セッション・キーに基づいてD2D通信チャネルを通じたD2D通信セッションを確立するステップを含む。
本発明の別の態様は、制御ソフトウェアであり、モバイル・デバイスにおいて当該制御ソフトウェアを実行すると、上記の方法にしたがってモバイル・デバイスにD2D通信セッションを確立させる命令を含む。
本発明の別の態様は、モバイル・デバイスであり、更なるモバイル・デバイスとのD2D通信セッションを確立するためのものであり、当該モバイル・デバイスおよび更なるモバイル・デバイスがD2D通信チャネルを介して相互に接続可能であると共に、モバイル・ネットワークに個別に接続可能である。当該モバイル・デバイスは以下を備える。即ち、
−プリロード手順の間に提供される開始キーを格納するストレージ領域(SA1)であって、開始キーが有効期間に関連付けられる、ストレージ領域、並びに
−コンピューティング・サブシステム(CS1)であって、
−現在の時間に基づいて開始キーの有効性を検証し、
−開始キーが有効とみなさる場合に、D2D通信チャネルを通じて更なるモバイル・デバイスとのキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成し、キー・アグリーメント手順の結果、モバイル・デバイスおよび更なるモバイル・デバイスによって用いられる開始キーが一致する場合に、セッション・キーとするコンピューティング・サブシステム、および
−セッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するためのモバイル・サブシステムを備える。
−プリロード手順の間に提供される開始キーを格納するストレージ領域(SA1)であって、開始キーが有効期間に関連付けられる、ストレージ領域、並びに
−コンピューティング・サブシステム(CS1)であって、
−現在の時間に基づいて開始キーの有効性を検証し、
−開始キーが有効とみなさる場合に、D2D通信チャネルを通じて更なるモバイル・デバイスとのキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成し、キー・アグリーメント手順の結果、モバイル・デバイスおよび更なるモバイル・デバイスによって用いられる開始キーが一致する場合に、セッション・キーとするコンピューティング・サブシステム、および
−セッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するためのモバイル・サブシステムを備える。
本発明の別の態様は、上記のモバイル・デバイスがモバイル・ネットワークに接続されると、モバイル・デバイスに開始キーをプリロードするように構成されるモバイル・ネットワーク(MN)を提供し、開始キーが有効期間と関連付けられる。
上記の手段により、D2D通信チャネルを介して相互に接続可能であると共に、モバイル・ネットワークに個別に接続可能なモバイル・デバイス間でD2D通信セッションを確立する、またはその手段を提供する。ここで、通信チャネルなる用語は、モバイル・デバイス間での情報の交換のためのコンジットに関し、また、通信セッションなる用語は情報の相互交換に関し、当該情報の相互交換は通例、規定の開始および終了を有する。
モバイル・デバイスはモバイル・ネットワークに接続することができる。当該モバイル・デバイスがモバイル・ネットワークに接続されるときに、モバイル・デバイス間のモバイル通信が、モバイル・ネットワークを介して、例えばモバイル・ネットワークの基地局およびコア・ノードを介して実施できる。モバイル・デバイスはまた、モバイル・デバイス間のD2D通信チャネルを確立するように構成される。D2D通信は2つのモバイル・デバイス間で確立することができるが、D2D通信は3以上の複数のモバイル・デバイスを均等に関与させてもよい。
D2D通信セッションは、次のようなやり方で、確立、即ちセットアップされる。最初に、開始キーがモバイル・デバイスの各々にプリロードされる。ここで、プリロードなる用語は、D2D通信セッションを確立する前にモバイル・デバイスに開始キーをロードすることに関する。例えば、要求がD2D通信セッションを確立するために受け取られる前に、開始キーを既にモバイル・デバイスにロードすることができる。開始キーは、D2D通信セッションを確立する際にモバイル・デバイスの各々で使用される。したがって、D2D通信セッションを確立する要求が、例えばユーザまたは別のモバイル・デバイスから受け取られたときは、開始キーの取得は、D2D通信セッションを確立するためには必ずしも必要ない。即ち、D2D通信セッションはモバイル・デバイスで既に使用可能である。
開始キーは、次のやり方でD2D通信セッションを確立するのに用いる。開始キーは有効期間に関連付けられる。有効期間は、次の開始キーが提供されること、開始キーから導出されること等によりモバイル・デバイスは使用可能となる。有効期間は、D2D通信セッションの確立時に開始キーを使用するために有効とみなされる時間上の期間を示す。開始キーの有効性は、D2D通信セッションに参加することになるモバイル・デバイスのそれぞれにおいて現在の時間に基づいて検証される。D2D通信セッションを確立する要求に応答することになる。つまり、現在の時間を用いて、開始キーが有効とみなされるかどうかについて決定することができる。例えば現在の時間が有効期間にあり、開始キーが有効であるとみなされる場合に、開始キーはモバイル・デバイス間のキー・アグリーメント手順を実行するのに用いられる。
ここでは、キー・アグリーメント手順とはモバイル・デバイス間で実行される手順に関する。キー・アグリーメント手順の結果、セッション・キーが配置されることになり、モバイル・デバイスのそれぞれが手順の成り行き(outcome)、即ちセッション・キーに対し影響を与えることができる。キー・アグリーメント手順は、D2D通信チャネルを介して、例えばモバイル・デバイス間のメッセージを交換することにより、当該キー・アグリーメント手順を共に構成するメッセージを用いて実行される。メッセージはD2D通信チャネルを介して確立した初期D2D通信セッションの一部として交換することができる。
キー・アグリーメント手順では、当該キー・アグリーメント手順において各モバイル・デバイスによって使用される開始キーが一致するかどうかに基づいて、セッション・キーを提供する。このように、有効なセッション・キーは、各モバイル・デバイスがキー・アグリーメント手順で同一の開始キーを用いる場合に取得される。セッション・キーは、暗号化を用いた機密保護またはメッセージ認証コードを用いた完全性保護のように、通信セッションにおいて暗号化保護したメッセージに使用されるキーを構成する。D2D通信セッションはセッション・キーを用いて確立される。つまり、D2D通信セッションが取得され、ここでは、モバイル・デバイス間の音声または動画伝送のメッセージのようなメッセ−ジがセッション・キーを用いて暗号化保護される。セッション・キーは、特定のD2D通信セッションについて用いられる。したがって、後の時点で新規の通信セッションを確立するために、通例は新規のセッション・キーを取得または生成することが必要となる。
上記の手段は、D2D通信セッションが開始キーに基づいて確立されるという効果を奏する。したがって、開始キーは、基本的に、モバイル・デバイスがD2D通信セッションを確立するために開始キーを必要とする点では、認証トークンとして機能する。有効期間に関連付けられる開始キーを提供し、現在の時間に基づいてモバイル・デバイスの開始キーの有効性を検証することによって、時間ベースの制御機構が提供され、当該開始キーが所定の期間にのみ有効とみなされ、また当該期間外では無効とみなされる。
上記の手段は、次のやり方でD2D通信を介して運行業者への制御を提供する。D2D通信セッションを確立する有効な開始キーを要求することにより、運用業者は制御を取得し、その条件にしたがってどれに開始キーを提供するかを運用業者は選択できる。更に、有効期間の手段により、運用業者は時間ベースの制御を取得し、例えば、その結果古い開始キーの再使用を防止することができる。モバイル・デバイスによって使用される開始キーの一致に基づくキー・アグリーメント手順において開始キーを用いることにより、運用業者は制御を取得し、任意の開始キーがD2D通信セッションを確立するのに使用できるのではなく、寧ろ、キー・アグリーメント手順に成功するかについては、D2D通信セッションを確立する際に各モバイル・デバイスが用いる開始キーが一致するかどうかに依存する。
有利なことに、開始キーをプリロードすることによって、D2D通信セッションは、例えばモバイル・ネットワークの範囲外となることにより、1つ以上のモバイル・デバイスが現在運用業者の直接の制御外であるときでさえ、運用業者の制御下において確立することができる。有利なことに、モバイル・デバイスは、独立して、即ちサード・パーティとコンタクトする必要無しに、D2D通信セッションを確立することができる。
任意で、開始キーをプリロードするステップは、各モバイル・デバイスがモバイル・ネットワークに接続されるときに、モバイル・ネットワークを介して各モバイル・デバイスに開始キーを提供するステップを含む。モバイル・ネットワークを介して開始キーをプリロードするステップは便利なものとなる。何故ならば、モバイル・デバイスは頻繁にモバイル・ネットワークに接続され、つまり、開始キーをプリロードするのに追加の手段は必要とされないからである。有利なことに、モバイル・ネットワークは開始キーをプリロードするためにセキュア・チャネルを提供する。有利なことに、開始キーは、即ちユーザ動作を要求することなく、自動的にプリロードすることができる。
任意で、開始キーをプリロードするステップは、各モバイル・デバイスにおけるセキュア・ストレージ領域内に開始キーを格納するステップを含む。つまり、開始キーは、例えばユーザによって、即ちモバイル・デバイスで起動しているアプリケーションによって、簡単には読み出すことができないように開始キーは格納される。有利なことに、開始キーを改竄することは、より困難ものとすることができる。
任意で、セキュア・ストレージ領域は各モバイル・デバイスにおける信頼性のあるコンピューティング・サブシステムによって設けられる。ここで、モバイル・デバイスは、統合部または取り外し可能部のいずれかとして、信頼性のあるコンピューティング・サブシステムを備える。このような信頼性のあるコンピューティング・サブシステムは、モバイル・デバイスにおいて計算ステップを実行するのに使用することができる。当該計算ステップは、モバイル・ネットワークにおいてモバイル・デバイスを認証するような特定のセキュリティ・レベルを要求する。取り外し可能な信頼性のあるコンピューティング・サブシステムの例は、所謂ユニバーサル統合回路カード(UICC;Universal Integrated Circuit Card)である。UICCは、モバイル・ネットワークにおいてモバイル・デバイスを認証するのに使用されるユニバーサル・サブスクライバ・アイデンティティ・モジュール(USIM;Universal Subscriber Identity Module)を備える。セキュア・ストレージ領域はこのような信頼性のあるコンピューティング・サブシステム、例えばUICCのメモリによって設けられ、モバイル・デバイスに開始キーをセキュアに格納するのに良く適したものとなる。
任意で、開始キーの有効性を検証するステップ、およびキー・アグリーメント手順を実行する際に開始キーを使用するステップからなる群の内少なくとも1つが、信頼性のあるコンピューティング・サブシステムによって実行される。したがって、信頼性のあるコンピューティング・サブシステムによって設けられたセキュア・ストレージ領域の外部での開始キーの使用が削減または回避される。有利なことに、開始キーの改竄がより困難なものとなる。
任意で、本方法は更に、
− 各モバイル・デバイスに一組の開始キーをプリロードするステップであって、一組の開始キーが一組の有効期間のそれぞれに関連付けられるステップ、および
− 各モバイル・デバイスにおいて一組の開始キーの内の一致する1つを開始キーとして選択するために、D2D通信チャネルを通じてモバイル・デバイス間のキー同期手順を実行するステップを含む。
− 各モバイル・デバイスに一組の開始キーをプリロードするステップであって、一組の開始キーが一組の有効期間のそれぞれに関連付けられるステップ、および
− 各モバイル・デバイスにおいて一組の開始キーの内の一致する1つを開始キーとして選択するために、D2D通信チャネルを通じてモバイル・デバイス間のキー同期手順を実行するステップを含む。
このように、モバイル・デバイスの各々は複数の異なる開始キーが提供される。同一の開始キーが、D2D通信セッションを確立する際にモバイル・デバイスの各々によって使用されるのを可能にするために、キー同期手順が実行される。ここでは、どの開始キーが、モバイル・デバイスの全部またはほとんどに使用可能であるかについて識別される。当該開始キーは、D2D通信セッションを確立するのに使用されるように選択される。有利なことに、適切な開始キーは適宜確立することができる。有利なことに、キー・アグリーメント手順を実行する前にモバイル・デバイスが適切な開始キーを有しない場合に、キー同期手順はフィードバックを供給する。
任意で、本方法は更に、
− 各モバイル・デバイスに一組のキー識別子をプリロードするステップであって、一組のキー識別子のそれぞれが開始キーのセットの内のそれぞれ1つを識別するステップ、および
− モバイル・デバイス間の一組のキー識別子の内の1つ以上の交換に基づいて、キー同期手順を実行するステップを含む。
− 各モバイル・デバイスに一組のキー識別子をプリロードするステップであって、一組のキー識別子のそれぞれが開始キーのセットの内のそれぞれ1つを識別するステップ、および
− モバイル・デバイス間の一組のキー識別子の内の1つ以上の交換に基づいて、キー同期手順を実行するステップを含む。
一組のキー識別子の内1つ以上の交換に基づいてキー同期手順を実行するステップにより、例えば、D2D通信チャネルを通じて開始キーを交換することによって、キー同期手順において開始キー自体を関与させることは必要とはしない。有利なことに、開始キーの改竄はより困難なものとなる。何故ならば、キー識別子のみが交換されるからである。それでいて、例えば開始キーの一致を装うようなキー識別子の改竄はなおも失敗することになる。何故ならば、キー・アグリーメント手順は、実際の開始キーが一致する場合にセッション・キーを提供するのみに過ぎないからである。
任意で、本方法はまた、D2D通信セッションを確立する際に使用されたた後に、開始キーを一組の開始キーから無効化または削除するステップを含む。つまり、開始キーは、一旦D2D通信セッションを確立しない限り使用することができない。新規のD2D通信セッションを確立ためには、新規の開始キーが必要とされる。有利なことに、運用業者は、例えばD2D通信セッションを確立できる回数を制限するために、当該回数にわたる制御を取得する。
任意で、一組の有効期間は、異なるものの重複する有効期間の少なくとも一部によって構成される。異なるものの重複する有効期間は、より大きな時間期間を共に構成する。有効期間は重複するので、より大きな時間期間においてギャップが存在しない。異なるものの重複する有効期間は、開始キーに関連付けられる。結果として、より大きな期間において如何なる時点であっても開始キーは使用可能であり、D2D通信セッションを確立する際に用いるのに有効なものとすることができる。
任意で、開始キーが仮想ネットワーク・アイデンティティ(identity)に関連付けられる。開始キーの有効性を検証するステップは更に、D2D通信チャネルを介して各モバイル・デバイスの仮想ネットワーク・アイデンティティの一致を判断するステップを含む。つまり、D2D通信セッションは、同一の仮想ネットワーク・アイデンティティを有するモバイル・デバイス間で確立できるのみである。有利なことに、運用業者は、D2D通信が可能なモバイル・デバイス間の仮想ネットワークをセットアップすることができるが、仮想ネットワークの外部でのモバイル・デバイスとのD2D通信、または異なる仮想ネットワークに所属するモバイル・デバイス間のD2D通信を防止する。
任意で、開始キーは、当該開始キーの使用の回数を制限するために使用カウントに関連付けられており、開始キーの有効性を検証するステップは更に当該使用カウントに基づく。有利なことに、運用業者はD2D通信セッションを確立することができる回数にわたり制御を取得する。有利なことに、当該制御は、複数のD2D通信セッションを確立するために使用することができる1つの開始キー、例えばマスター・キーの提供を受けることができる。つまり、それぞれが一旦D2D通信セッションを確立するために用いることができるのみである一組の開始キーを提供する必要がない。
任意で、本方法は更に、D2D通信セッションを確立する際に開始キーを使用した後に、使用カウントを調整するステップを含む。したがって、D2D通信セッションを確立する際の開始キーの使用は使用カウントに反映される。
任意で、本方法は更に、i)どの開始キーも有効とみなされず、またはii)キー・アグリーメント手順がセッション・キーを提供する際に失敗する場合に、モバイル・ネットワークを介して更なる開始キーを要求するステップを含む。
任意で、キー・アグリーメント手順が、
− スリー・パス認証手順(166)、または
− 共有シークレットを取得するためにモバイル・デバイス間でのメッセージ交換を暗号化するための開始キーの使用(164)、および共有シークレットに基づいて開始されるディフィー・ヘルマン(Diffie-Hellman)キー交換手順を含む。
− スリー・パス認証手順(166)、または
− 共有シークレットを取得するためにモバイル・デバイス間でのメッセージ交換を暗号化するための開始キーの使用(164)、および共有シークレットに基づいて開始されるディフィー・ヘルマン(Diffie-Hellman)キー交換手順を含む。
本方法について説明した修正および変形に対応する、当業者にとって、制御ソフトウェア、モバイル・デバイス、およびモバイル・ネットワークについての修正態様および変形態様を本記載に基づいて実行することができる。
発明は独立請求項に規定され、更なる有利な任意の実施形態が従属請求項で規定される。本発明のこれらのおよび他の態様は、本明細書で以降に説明する実施形態から明らかなものであり、また、これを参照して解明されることになる。
異なる図面において同一の符号を有する項目は、同一の構造上の特徴および同一の機能を有し、または同一の信号であることに留意すべきである。このような項目の機能および/または構造について説明してきたが、発明の詳細な説明でのこれらの説明については必ずしも繰り返す必要がない。
図1は、第1のモバイル・デバイスMD1および第2のモバイル・デバイスMD2について示す。今後はモバイル・デバイスMDと総称することもある。モバイル・デバイスMDは個別にモバイル・ネットワークMNに接続可能である。図1に示すように、通信チャネルが、各モバイル・デバイスMDおよびモバイル・ネットワークの間に存在する。即ちデバイス・ツー・ネットワーク通信チャネルDNCである。モバイル・ネットワークMNは、基地局BS1,BS2を含むように図示される。特にこの例では、モバイル・デバイスMDのそれぞれは、基地局BS1,BS2の内異なる1つに接続される。基地局BS1,BS2はモバイル・ネットワークのコア・ノードCNを介して相互に接続される。このように、モバイル・デバイスMDがモバイル・ネットワークMNに接続されると、モバイル・デバイス間の通信がモバイル・ネットワークMNを介して実施することができ、情報の交換は、モバイル・ネットワークにおいて、基地局BS1の内の第1の1つ、コア・ノードCN、および基地局BS2の内の第2の1つを通じて実行することができる。
モバイル・デバイスMDはまた、D2D通信チャネルDDCを介して相互に接続可能でもある。D2D通信チャネルDDCは、モバイル・デバイスMD1,MD2がそれぞれ有するモバイル・サブシステムMS1,MS2を用いて確立され、即ちセットアップされる。本発明は、D2D通信チャネルDDCを介してモバイル・デバイスMD間にD2D通信セッションを確立することに関連するものである。
D2D通信セッションは、図2に示される方法100にしたがって確立することができる。方法100は、最初に、モバイル・デバイスMDのそれぞれに開始キーをプリロードするステップ120を含む。当該プリロードするステップ120はモバイル・ネットワークMNを用いて実行することができる。このために、モバイル・ネットワークMNは、モバイル・デバイスMDの内1つがモバイル・ネットワークMNに接続したときに、デバイス・ツー・ネットワーク通信チャネルDNCを介して当該モバイル・デバイスMDに開始キーを提供するように構成することができる。しかしながら、プリロードするステップ120はまた、別の通信チャネル、特に、セキュアな通信チャネルを必要とする場合もある。例えば、開始キーが、例えば物理的な販売管理(point of sale)での近距離通信(NFC;Near Field Communication)を用いて、または例えば無線ローカル・エリア・ネットワーク(WLAN)を通じたWiFiを用いてプリロードされる場合がある。
図1には示していないが、各モバイル・デバイスMDは、開始キーを各モバイル・デバイスMDに格納するためのストレージ領域を含むことができる。それ故、各モバイル・デバイスMDに開始キーをプリロードするステップ120は、各モバイル・デバイスMDのストレージ領域に開始キーを格納することを含む。
開始キーは有効期間に関連付けられる。本方法100は更に、各モバイル・デバイスMDに、現在の時間に基づいて開始キーの有効性を検証するステップ140を含む。そのため、各モバイル・デバイスMD1,MD2はコンピューティング・サブシステムCS1,CS2を含み、上記ステップを実行するように構成され、また、現在の時間についてのナレッジを有するか、現在の時間を取得するように構成することができる。なお、有効期間は、例えば1日、1日の内1時間、1時間の内1分等の如何なる時間ベースの量で表現できることに留意すべきである。それ故、現在の時間という用語は、例えば現在日および/または現在の日時に関するものとすることができる。したがって、開始キーの有効性を検証するステップは、現在の日が有効期間内にあるかを決定することを含み、その場合、現在の日は有効期間の最初の日または最後の日のいずれかであり、また、その場合、現在の日時は有効期間内にある。
本方法は更に、各モバイル・デバイスMDにおいて、開始キーが有効であるとみなされる場合に、D2D通信チャネルDDCを通じてモバイル・デバイスMD間のキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成するステップ160を含む。各モバイル・デバイスMDのコンピューティング・サブシステムCS1,CS2は、モバイル・サブシステムMS1,MS2がD2D通信チャネルDDCを通じて実際のメッセージ交換を実行しながら、上記ステップを実行するように構成される。
キー・アグリーメント手順は、各モバイル・デバイスMDが用いる開始キーが一致する場合に、結果としてセッション・キーとなるように構成される。セッション・キーを取得すると、本方法100は、各モバイル・デバイスMDにおいて、セッション・キーに基づいてD2D通信チャネルDDCを通じてD2D通信セッションを確立するステップ180を含む。各モバイル・デバイスのモバイル・サブシステムMS1,MS2は、コンピューティング・サブシステムCS1,CS2から取得したセッション・キーを用いて上記ステップを実行するように構成される。
図2には示していないが、モバイル・デバイスにおいて制御ソフトウェアを実行すると、当該モバイル・デバイスに、図2に示した方法100にしたがって、即ち現在の時間に基づいて開始キーの有効性を検証するステップ140、開始キーを用いてセッション・キーを生成するステップ160、およびセッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するステップ180によって、D2D通信セッションを確立させる命令を含む制御ソフトウェアを提供することができる。
図3は、第1モバイル・デバイスMD1を示す。当該第1モバイル・デバイスは、ここでは各モバイル・デバイスMDの例示である。第1モバイル・デバイスMD1は、図1および図2を参照して先に紹介したモバイル・サブシステムMD1およびコンピューティング・サブシステムCS1を備える。ここで、モバイル・サブシステムという用語は、通信チャネルを確立し、該確立した通信チャネルを介してメッセージを交換し、様々な計算機能を実行すること等を含む、モバイル・デバイスの主な機能を実行および/または可能とするモバイル・デバイスのサブシステムに関する。モバイル・サブシステムの例は、アプリケーション・プロセッサ、ディスプレイ・プロセッサ、1つ以上のモデム、統合LTE無線を含むモバイル・システム・オン・チップ(SoC)である。別の例は、上記モバイルSoC、および該SoCに接続される外部LTE無線である。
図3は、プリロード手順の間に提供された開始キーを格納するストレージ領域SA1を備える第1モバイル・デバイスMD1を示す。ストレージ領域SA1はセキュア・ストレージ領域とすることができる。図3の例では、ストレージ領域SA1はコンピューティング・サブシステムCS1によって提供される。コンピューティング・サブシステムCS1は、信頼性のあるコンピューティング・サブシステムとすることができ、これにより、自動的にセキュア・ストレージ領域を設ける。このような信頼性のあるコンピューティング・サブシステムCD1はUSIMアプリケーションを含むUICCによって構成することができる。USIMアプリケーションは、図2に示した方法100にしたがってD2D通信セッションを確立するように構成することができる。UICCとの間のインタフェースは、例えば、ETSITS 102 484の技術使用によるセキュア・チャネル・プロトコルの手段によって保護することができ、盗聴および改竄をより困難にすることができる。
以下に本発明の2つの実施形態を提示する。それぞれは更なる有利な任意の手段を備える。それらの手段はまた、技術的な具適合性によって妨げられない場合に、組み合わせることができ、および/または本発明の包括概念に個別に適用することができるものと認められるであろう。
第1の詳細な実施形態は、各モバイル・デバイスMDにおける一組の開始キーをプリロードするステップを含む。一組の開始キーは一組の有効期間のそれぞれに関連付けられる。そのために、モバイル・ネットワークMNは、各モバイル・サブシステムMS1,MS2を通じて各モバイル・デバイスMD1,MD2のサブシステムCS1,CS2に1つ以上のメッセージを送ることができる。1つ以上のメッセージは、一組の開始キーおよび一組の有効期間を含むことができる。また、当該1つ以上のメッセージが、現在のネットワーク時間および/または一組の制限を含むことができる。一組の開始キーおよび一組の有効期間に加えて、1つ以上のメッセージは一組のキー識別子を含むことができ、一組のキー識別子のそれぞれが一組の開始キーのそれぞれ1つを識別する。一組の開始キーおよび一組の有効期間に加えて、1つ以上のメッセージは一組の仮想ネットワーク・アイデンティティ(identity)を含む。一組の仮想ネットワーク・アイデンティティのそれぞれは、一組の開始キーの内それぞれ1つに関連付けられる。
全般的に、上記の例の場合は、一組の有効期間は少なくとも部分的には異なるものの重複する有効期間によって構成することができる。各コンピューティング・サブシステムCS1,CS2は、一組の開始キー、一組のキー識別子、および現在のネットワーク時間をコンピューティング・サブシステムのセキュア・ストレージ領域SA1に格納することができる。各コンピューティング・サブシステムCS1,CS2はまた、現在のネットワーク時間にしたがって、有効期限が切れ、既に格納した如何なる開始キーについて処分する(dispose)こともできる。一組の仮想ネットワーク・アイデンティティは、各モバイル・デバイスMD1,MD2の他のどこかの場所に格納することができる、即ち、コンピューティング・サブシステムCS1,CS2に格納する必要はない。
D2D通信チャネルDDCを通じてD2D通信セッションを確立することの一部として、各モバイル・デバイスMDの仮想ネットワーク・アイデンティティが一致するかについて判断することができる。このことは、D2D通信セッションが、仮想ネットワーク・アイデンティティを共有するモバイル・デバイスMD間で確立されるのを可能にし、これに対して、D2D通信セッションが仮想ネットワーク・アイデンティティを共有しないモバイル・デバイスID間で確立されるのを防止する。例えば、法人のモバイル・デバイスは、法人の仮想ネットワーク・アイデンティティを運用業者自体の仮想ネットワークの仮想ネットワーク・アイデンティティと同様に含むことができる。後者は、ユーザが、運用業者のモバイル・ネットワークにおける他のユーザとのD2D通信セッションを確立するのを可能にすることができる。全般的に、仮想ネットワーク・アイデンティティは、例えば、特定の場所、特定のグループのユーザ、会社、家族等に提供することができる。仮想ネットワーク・アイデンティティがまた提供されて、運用業者間、即ち、異なる運用業者間で運用されるモバイル・ネットワークに通常所属するモバイル・デバイス間でのD2D通信セッションが確立されることも可能にする。
図4は、各モバイル・デバイスMDの仮想ネットワーク・アイデンティティの一致がどのようにD2D通信チャネルDDCを介して判断できるかについての例142である。ここでは、第1モバイル・デバイスMD1のコンピューティング・サブシステムCS1およびモバイル・サブシステムMS1が左手側に示され、また、第2モバイル・デバイスMD2のコンピューティング・サブシステムCS2およびモバイル・サブシステムMS2が右手側に示される。更に、D2D通信チャネルDDCを通じたモバイル・デバイスMD1,MD2間のメッセージ交換が時間と共に矢印により概略的に示される。矢印はメッセージの発信源および発信先を示す。更には、角が丸められた長方形を用いて、モバイル・デバイスMD1,MD2のいずれかによって実行されるステップが示され、長方形の水平配置はどのサブシステムでステップを実行するかについて示す。
仮想ネットワーク・アイデンティティの一致は次のようにして判断することができる。まず、第1モバイル・デバイスMD1がD2D通信チャネルを通じてメッセージを第2モバイル・デバイスMD2に送る。メッセージは、第1モバイル・デバイスMD1に格納された仮想ネットワーク・アイデンティティの多くまたは全てを含む。これに応答して、DET_OVERLAP_STEPと称されるステップでは、第2モバイル・デバイスが第1モバイル・デバイスMD1の仮想ネットワーク・アイデンティティの内どれがローカルに格納されたものか、即ち第2モバイル・デバイスにおけるものと一致するかについて判断する。更に、ORDER_STEPと称されるステップでは、重複する仮想ネットワーク・アイデンティティが第2モバイル・デバイスMD2の優先度(priority)のリストにしたがって順位付け(order)がされ、その結果がメッセージによって第1モバイル・デバイスMD1に送られる。受け取ると、SELECT_STEPと称されるステップでは、重複した仮想ネットワーク・アイデンティティはまた、第1モバイル・デバイスMD1の優先度のリストにしたがって順位付けられ、そして、両方の優先度リストを結合した際に最も高くランクした、重複した1つの仮想ネットワーク・アイデンティティが選択される。最後に、選択された仮想ネットワーク・アイデンティティがメッセージによって第2モバイル・デバイスMD2に送られ、次いでメッセージを返すことによって、選択された仮想ネットワーク・アイデンティティをアクノリッジ(acknowledge)する。
開始キーの有効性を検証するステップは、D2D通信チャネルを介した各モバイル・デバイスの仮想ネットワーク・アイデンティティの一致について先に説明した判断を含む。その結果として、仮想ネットワーク・アイデンティティに一致が見つけられない場合は、両方のモバイル・デバイスの開始キーは、モバイル・デバイスMD間のD2D通信セッションを確立する目的では無効とみなされる。何故ならば、当該キーは一致しない仮想ネットワーク・アイデンティティに関連付けられているからである。
仮想ネットワーク・アイデンティティの一致を検証すると、D2D通信セッションの確立は次のように継続する。各モバイル・デバイスMD1,MD2は、開始キーとして各モバイル・デバイスの一組の開始キーの内一致した1つを選択するために、D2D通信チャネルを通じてモバイル・デバイス間でキー同期手順を実行するように構成することができる。図5は、このようなキー同期手順の例162を示す。この特定の例示は、モバイル・デバイスMD1,MD2の間で一組のキー識別子の1つ以上を交換することに基づく。ここでは、モバイル・サブシステムMS1からの要求に応じて、コンピューティング・サブシステムCS1は、有効な開始キーに関連付けられたキー識別子を検索する。有効な開始キーとは、該開始キーが現在の時間で有効であり且つD2D通信セッションを確立する前に使用されなかったことを意味する。コンピューティング・サブシステムCS1は、例えばキー識別子が現在の時間、および将来の適当な(reasonable)期間(例えば15分)において有効であるかといった様々な基準に基づいてキー識別子を検索することができる。検索はまた、各キー識別子に関連付けられるキー・シーケンス数に基づいてもよく、コンピューティング・サブシステムCS1は、キー・シーケンスの最小数に関連付けられるキー識別子の内の1つを選択する。キー識別子が数字で表されるときは、コンピューティング・サブシステムCS1はまた、キー識別子の内最小の1つを選択してもよい。キー識別子がシーケンシャルに順位付けされるときは、コンピューティング・サブシステムはまた、キー識別子の内最初または最後の1つを選択してもよい。上記のような様々な基準を結合してもよいことが認められるであろう。
コンピューティング・サブシステムCS1は、見つかったキー識別子KeyIDをモバイル・サブシステムMS1に送り、今度はそれを第2モバイル・デバイスMD2に送る。第2モバイル・デバイスMD2では、モバイル・サブシステムMS2が当該キー識別子KeyIDをコンピューティング・サブシステムCS2に転送する。更に、第2モバイル・デバイスMD2はまた、同一のプロセスを、並行して、または第1モバイル・デバイスMD1からキー識別子KeyIDを受け取った後に実行する。結果として、各モバイル・デバイスMD1,MD2のコンピューティング・サブシステムCS1,CS2は共にキー識別子を有する。各コンピューティング・デバイスCS1,CS2は次いで、MAX_KEYID_STEPと称されるステップで、最大のキー識別子を選択する。これにより、上記キー識別子によって識別される開始キーがまた選択される。
なお、全般的に、開始キーはD2D通信セッションを確立するのに使用した後に無効かまたは削除できることが留意される。しかしながら、この場合は、図3に示した例のような特定の種別のキー同期手順が開始キーの迅速な消費へと導く。代替として、第1モバイル・デバイスMD1はキー識別子を第2モバイル・デバイスMD2に送ってもよい。第2モバイル・デバイスMD2は、そのコンピューティング・サブシステムCS2に要求して、この識別子に関連付けられる有効な開始キーを含むかどうかを判断する。その場合は、開始キーを直接選択することができる。そうでない場合は、コンピューティング・サブシステムCS2は、有効な開始キーに関連付けられる最小のキー識別子を検索することができ、見つかったキー識別子を、第1モバイル・デバイスMD1に送るためにモバイル・サブシステムMS2に戻す。受け取ると、第1モバイル・デバイスMD1は、このキー識別子に関連付けられる有効な開始キーを有するかについて判断するように、そのコンピューティング・サブシステムCS1に要求する。その場合は、開始キーを直接選択することができる。そうでない場合は、コンピューティング・サブシステムCS1は、最小のキー識別子を検索し、上記プロセスを再度繰り返す。
上記代替のキー同期手順は幾度か繰り返すことができることが留意される。代替として、キー同期手順は、各モバイル・デバイスに使用可能な多くのまたは全ての識別子の交換に基づくものとしてもよく、その結果、一致および有効な開始キーを識別するキー識別子をより迅速に決定することができる。
更に、キー交換手順は認証手順と組み合わせることができることが留意される。認証手順はD2D通信セッションのセットアップについての前提条件部とすることができる。結果として、複数のモバイル・デバイス間で交換されるメッセージは、認証目的およびキー交換目的の両方でサービス提供することができる。図7および図8はこの例について示している。例えば、メッセージは1つのモバイル・デバイスからのチャレンジ応答を構成することができる一方で、同一時間が、モバイル・デバイス間のキー交換手順の一部となる。
各モバイル・デバイスでの一組の開始キーの一致を開始キーとして選択すると、D2D通信セッションの確立は、当該開始キーを使用してD2D通信チャネルを通じてモバイル・デバイス間でキー・アグリーメント手順を実行することによって継続することができる。図6は、このようなキー・アグリーメント手順の第1部分の例164であり、開始キーを用いて、共有シークレットを取得するために複数のモバイル・デバイス間でのメッセージ交換を暗号化することができる。キー・アグリーメント手順の第1部分を用いて、共有シークレットに基づいてキー交換手順を初期化することができる。基本的には、キー・アグリーメント手順の第1部分は、後続のキー交換のブートストラッピング(bootstrapping )とみなすことができる。このようなキー交換手順の例は、ディフィー・ヘルマン(Diffie-Hellman)キー交換手順であり、暗号化の技術分野では公知である。
図6の例では、各コンピューティング・サブシステムCS1,CS2はストレージ領域から開始キーを抽出する。ENC_SECRET1_STEPと称されるステップでは、第1モバイル・デバイスMD1のコンピューティング・サブシステムCS1が、開始キーを用いて暗号化され、シークレット、即ちシークレット1を含むメッセージを生成する。メッセージはモバイル・サブシステムMS1に転送される。モバイル・サブシステムMS1は次いで当該メッセージを第2モバイル・デバイスMD2に転送する。ここでは、モバイル・サブシステムMS2はメッセージをコンピューティング・サブシステムCS2に転送する。DEC_SECRET1_STEPと称されるステップでは、コンピューティング・サブシステムCS2は開始キーを用いてメッセージを復号化する。ENC_SECRET2_STEPと称されるステップでは、コンピューティング・サブシステムCS2は、開始キーを用いて暗号化されたメッセージを、別のシークレット、即ちシークレット2を用いて生成する。更に、CALC_SK_STEPと称されるステップでは、セッション・キーSKはシークレット、即ちシークレット1およびシークレット2の両方の組み合わせに基づいて計算され、メッセージ中に含める。メッセージは、第2モバイル・デバイスMD2によって第1モバイル・デバイス1に送り返される。ここでは、モバイル・サブシステムMS1はメッセージをコンピューティング・サブシステムCS1に転送する。DEC_SECRET2_STEPと称されるステップでは、コンピューティング・サブシステムCS1は開始キーを用いてメッセージを復号化する。CALC_SK_STEPと称されるステップでは、セッション・キーSKを2つのシークレットの両方の組み合わせに基づいて計算する。結果として、各コンピューティング・サブシステムCS1,CS2では、両方のシークレット、即ちシークレット1およびシークレット2が使用可能となる。つまり、各コンピューティング・サブシステムによって同一のセッション・キーSKを計算するのを可能にする。
図6の例に替わり、様々な代替の機構が、共有シークレットを取得するのに同様に用いることができることが留意される。例えば、ISO/IEC1170−2規格に記載されるポイント・ツー・ポイントのキー確立機構の内の1つを使用することができる。例えば、セクション6.5に記載されるキー確立機構5を用いてもよい。
後続のキー交換手順の結果として、セッション・キーが各モバイル・デバイスMD1,MD2で取得される。このことは、D2D通信セッションが、セッション・キーに基づいてD2D通信チャネルを通じて確立されることを可能にする。
後続のキー交換手順の結果として、セッション・キーが各モバイル・デバイスMD1,MD2で取得される。このことは、D2D通信セッションが、セッション・キーに基づいてD2D通信チャネルを通じて確立されることを可能にする。
第2の詳細な実施形態は、所謂マスター・キーを各モバイル・デバイスMD1,MD2にプリロードするステップを含む。ここで、マスター・キーなる用語は開始キーに関し、使用カウントと組み合わせて、D2Dセッションが1つの開始キーを用いて確立されるのを可能にする。開始キーおよび使用カウントは、一旦D2D通信セッションを確立する際にのみしか使用することができない複数の開始キーをプリロードするステップの代替を構成する。なお、開始キーはマスター・キーを構成することができ、開始キーが特定のD2D通信セッションを確立するのに必要とされる毎に、一時的な開始キーがその目的でマスター・キーから導出される。したがって、開始キーは複数回にわたり使用することができ、特定のD2D通信セッションで用いるために一時的な開始キーを確立する。モバイル・ネットワークMNは、各モバイル・デバイスMD1,MD2におけるコンピューティング・サブシステムCS1,CS2に、このような開始キーを提供することができる。開始キーは特定の有効期間にわたり有効である。更には、モバイル・ネットワークMNは使用カウントを提供またはセットすることができる。使用カウントは、例えば回数を提示することができ、コンピューティング・サブシステムが開始キーを用いてセッション・キーを生成するのを可能にする。モバイル・ネットワークMNはまた、現在のネットワーク時間を定期的に提供することができ、その結果、コンピューティング・サブシステムCS1,CS2が、現在のネットワーク時間により既に有効期限切れとなった、コンピューティング・サブシステムに格納された如何なる開始キーを処分するのを可能にする。これに加えて、またはこの代替として、モバイル・ネットワークMNは、モバイル・デバイスMD1,MD2に開始キーをプリロードするときに、現在のネットワーク時間を提供することができる。
仮想ネットワーク・アイデンティティの一致をおそらく検証した後に、開始キーの検証は、現在の時間および使用カウントに基づいて検証される。開始キーが有効であるとみなされる場合は、開始キーは、D2D通信チャネルを通じてモバイル・デバイス間のキー・アグリーメント手順を実行する際に用いられる。図7に示す例166では、キー・アグリーメント手順が示される。当該手順は、例えばISO/IEC9798−4規格に定められるスリー・パス認証手順に基づくものである。
まず、各コンピューティング・サブシステムCS1,CS2は、各モバイル・サブシステムMS1,MS2に対して、識別子、即ちID1,ID2を提供する。各識別子ID1,ID2は各モバイル・デバイスMD1,MD2を識別するものである。各識別子ID1,ID2は各コンピューティング・サブシステムCS1,CS2を識別し、次いでモバイル・デバイスMD1,MD2が識別するのを可能にするという点で、識別は間接的なものでよい。何故ならば、コンピューティング・サブシステムCS1,CS2は、モバイル・デバイスにおいて統合される部分または取り外し可能な部分だからである。
図7に示す更なるステップについて次に説明する。ここでは、符号は図7のものに対応する。
1.第1モバイル・デバイスMD1は、この例では、キー・アグリーメント手順を開始するモバイル・デバイスであり、現在の時間で有効な開始キーを識別するキー識別子KeyIDを提供するようコンピューティング・サブシステムCS1に要求する。コンピューティング・サブシステムCS1は、SELECT_KEYID_STEPと称されるステップにおいて、このような開始キーを含むかについて、また、その場合に、開始キーの使用が今も許されているかを、例えば、使用カウントが使用の回数に対応する場合に当該使用カウントが今も所与の閾値未満であるか、または、使用カウントが残りの使用の回数に対応する場合に当該使用回数が今もゼロより大きいかについて検査することによって判断する。この場合は、開始キーは有効とみなされ、また、コンピューティング・サブシステムCS1は、開始キーを識別するキー識別子KeyIDを確立する。更には、コンピューティング・サブシステムCS1は、第2デバイスMD2のコンピューティング・サブシステムCS2における認証時のチャレンジを構成する乱数RND1を生成する。
2.コンピューティング・サブシステムCS1は、キー識別子KeyIDおよび乱数RND1を第1モバイル・デバイス1のモバイル・サブシステムMS1に提供する。
3.第1モバイル・デバイスMD1は、キー識別子KeyID、乱数RND1および識別子ID1を、D2D通信チャネルDDCを通じて第2モバイル・デバイスMD2に送り、キー・アグリーメント手順を初期化する。
4.それに応答して、第2モバイル・デバイスMD2は、キー・アグリーメント手順を開始するようそのコンピューティング・サブシステムCS2に要求する。その目的で、第2モバイル・デバイスMD2は、キー識別子KeyID、乱数RND1および識別子ID1をコンピューティング・サブシステムCS2に提供する。加えて、コンピューティング・サブシステムCS2は、現在の時間を提供するよう第2モバイル・デバイスMD2に要求し、その結果、コンピューティング・サブシステムCS2が、キー識別子KeyIDによって識別される開始キーが現在の時間で有効かどうかを検証するのを可能にする。このことは、キー・アグリーメント手順の終了についての受け取り直後の、即ちこれを初期化することのない、付加的な検証ステップを構成する。キー識別子KeyIDによって識別される開始キーがコンピューティング・サブシステムCS2に使用可能であり、また、例えば使用カウントが今もゼロより大きいように開始キーの使用が尚も許されているときに、コンピューティング・サブシステムCS2は、CALC_RESP1_STEPと称されるステップで、乱数RND2およびセッション・キーSKAを認証のために生成する。コンピューティング・サブシステムCS2は更に、E_SKA(X)with X = RND1 || RND2 || ID2と表されるような、第1モバイル・デバイスMD1からのチャレンジに対する応答を計算する。ここでは、E_SKAは、セッション・キーとしてSKAおよびメッセージとしてXを用いた暗号化関数を表す。このような関数の一例には、メッセージ認証コード(MAC;Message Authentication Code)がある。
5.コンピューティング・サブシステムCS2は、第2モバイル・デバイスMD2のモバイル・サブシステムMS2にE_SKA(X)および乱数RND2を提供する。
6.第2モバイル・デバイスMD2は、E_SKA(X)、乱数RND2、および識別子ID2を第1モバイル・デバイスMD1に送り、ステップ3への応答を構成する。
7.第1モバイル・デバイスMD1は、第2モバイル・デバイスMD2から受け取った応答を認証し、また、乱数RND2の形態で提供されたチャレンジに対する応答を生成するように、コンピューティング・サブシステムCS1に要求する。
8.CALC_RESP2_STEPと称されるステップでは、コンピューティング・サブシステムCS1は、SKAの認証のためのセッションを生成し、また、第2モバイル・デバイスMD2からの応答E_SKA(X)を検査する。コンピューティング・サブシステムCS1は次いで、E_SKA(Y)with Y = RND1 || RND2 || ID2と表されるような、第2モバイル・デバイスMD2からのチャレンジに対する応答を計算する。コンピューティング・サブシステムCS1は、D2D通信セッションSKCで用いるためのセッション・キーを生成する。また、任意で、機密保護SKIのためのセッション・キーを生成する。コンピューティング・サブシステムCS1は次いで、開始キーの使用カウントを調整する、例えば減少させる。最後に、コンピューティング・サブシステムCS1は、E_SKA(Y)、セッション・キーSKCおよび任意でSKIをモバイル・サブシステムMS1に提供する。
9.第1モバイル・デバイスMD1は、第2モバイル・デバイスMD2からのチャレンジに対する応答をE_SKA(Y)の形態で第2モバイル・デバイスMD2に送る。
10.これに応答して、モバイル・デバイスMD2は、E_SKA(Y)を検査、例えば認証するように、そのコンピューティング・サブシステムCS2に要求する。
11.コンピューティング・サブシステムCS2は次いで、CALC_SESSIONKEY_STEPと称されるステップにおいて、E_SKA(Y)が有効かを判断し、その場合に、セッション・キーSKCおよび任意でSKIを生成し、両者をモバイル・システムMS2に提供する。コンピューティング・サブシステムCS2は次いで、開始キーを調整、例えば減少させる。
12.第2モバイル・デバイスMD2のモバイル・サブシステムMS2は、セッション・キーSKCを用いて第1モバイル・デバイスMD1のモバイル・サブシステムMS1と共にD2D通信セッションを確立する。したがって、セキュアなD2D通信セッションが取得される。
図8は、図7に示したキー・アグリーメント手順166の代替168について示す。ここでの相違点は、識別子ID1およびID2が交換の間に暗号化される一方、図7のキー・アグリーメント手順では、識別子ID1およびID2が暗号化されずに交換されるということに関する。交換の間に識別子ID1およびID2を暗号化することにより、モバイル・デバイスMD1,MD2の間でのメッセージ交換の盗聴によってユーザが追跡および/または特定されるのを防止することができる。
図8に示した更なるステップについて次に説明する。ここでは、符号は図8に示したものに対応する。
1.ステップ1は、図7を参照して説明したステップ1に対応し、コンピューティング・サブシステムCS1はチャレンジを生成することを追加している。チャレンジは基本的に開始キーを用いて暗号化されたメッセージであり、該暗号化されたメッセージはE_MKによって表されると共に、暗号化されたメッセージは乱数RND1および識別子ID1を含む。
2.コンピューティング・サブシステムCS1は、キー識別子KeyIDおよびチャレンジを第1モバイル・デバイスMD1のモバイル・サブシステムMS1に提供する。
3.第1モバイル・デバイスMD1は、キー識別子KeyIDおよびチャレンジを、D2D通信チャネルDDCを通じて第2モバイル・デバイスMD2に送り、キー・アグリーメント手順を初期化する。
4.それに応答して、第2モバイル・デバイスMD2は、キー・アグリーメント手順を開始するようそのコンピューティング・サブシステムCS2に要求する。その目的で、第2モバイル・デバイスMD2は、キー識別子KeyIDおよびチャレンジをコンピューティング・サブシステムCS2に提供する。加えて、コンピューティング・サブシステムCS2は、現在の時間を提供するよう第2モバイル・デバイスMD2に要求し、その結果、コンピューティング・サブシステムCS2によって、キー識別子KeyIDによって識別される開始キーが現在の時間に有効かどうかを検証することを可能にする。このことは、キー・アグリーメント手順の終了について受け取った直後の、即ちこれを初期化することない、付加的な検証ステップを構成する。キー識別子KeyIDによって識別される開始キーがコンピューティング・サブシステムCS2に使用可能であり、また、例えば使用カウントが今もゼロより大きいように開始キーの使用が今も許されているときに、コンピューティング・サブシステムCS2は、CALC_RESP1_STEPと称されるステップで、乱数RND2およびセッション・キーSKAを認証のために生成する。コンピューティング・サブシステムCS2は更に、E_SKA(X)with X = RND1 || RND2 || ID2と表されるような、第1モバイル・デバイスMD1からのチャレンジに対する応答を計算する。ここでは、E_SKAは、セッション・キーとしてSKAおよびメッセージとしてXを用いた暗号化関数を表す。このような関数の一例には、メッセージ認証コード(MAC;Message Authentication Code)がある。コンピューティング・サブシステムCS2はまた、チャレンジE_MK(RND2 || ID2)を計算し、該計算では、そのチャレンジで使用される第1モバイル・デバイスMD1のコンピューティング・サブシステムCS1と同一のE_MKが使用される。
5.コンピューティング・サブシステムCS2は、第2モバイル・デバイスMD2のモバイル・サブシステムMS2にE_SKA(X)およびチャレンジを提供する。
6.第2モバイル・デバイスMD2は、E_SKA(X)およびチャレンジを第1モバイル・デバイスMD1に送り、ステップ3に対する応答を構成する。
7.第1モバイル・デバイスMD1は、第2モバイル・デバイスMD2から受け取る応答を認証し、また、E_MK(RND2 || ID2)の形態で提供されるチャレンジへの応答を生成するように、コンピューティング・サブシステムCS1に要求する。
8−12.ステップ8−12は、図7を参照して説明したステップ8−12に対応する。
なお、全般的に、モバイル・デバイスのコンピューティング・サブシステムは、i)どの開始キーも有効とみなされず、またはii)キー・アグリーメント手順がセッション・キーを提供する際に失敗する場合に、モバイル・ネットワーク(MN)を介して更なる開始キーを要求することが留意される。
本発明は、有利なことに、ダイレクトLTE、即ちモバイル・デバイス間のLTEベースのD2D通信に適用することができる。特に、本発明は次の有利な使用を可能にする。
法人Xは、その全従業員のために運用業者Yから直接モード・サブスクリプションを購入する。その結果、例えば、夜間帯の間または低ネットワーク負荷の間の一週間に一度、モバイル・フォンやドングルのようなその法人の全てのモバイル・デバイスは、次週において毎日有効な一組の100個の開始キーが提供される。翌月曜日に、幾らかの従業員がミーティングを開き、プレゼンテーションを共有することを望む。しかしながら、彼らはネットワーク・カバレッジ外、即ちモバイル・ネットワーク範囲外にあるミーティング・ルームにいる。彼らは自身のラップトップにドングルをプラグ・インし、ダイレクトLTEに基づいてホック・ネットワークをセットアップする。全てのドングルに同一の一組の開始キーを提供されたので、従業者はモバイル・ネットワークにアクセスする必要なく、ミーティング・ルームのLTEベースD2D通信セッションをセットアップすることができる。
別の有利な使用は次のとおりである。再び、法人Xは、直接モード・サブスクリプションを購入する。再び、例えば、夜間帯の間または低ネットワーク負荷の間の一週間に一度、その法人の全てのモバイル・デバイスは、次週において毎日有効な一組の100個の開始キーが提供される。しかしながら、1つのドングルが上記プリロード手順の間にスイッチ・オフされている。翌月曜日に、幾らかの従業員がミーティングを開き、プレゼンテーションを共有することを望む。彼らはネットワーク・カバレッジを有する部屋にいる。彼らは自身のラップトップにドングルをプラグ・インし、ダイレクトLTEに基づいてホック・ネットワークをセットアップする。ドングルのほとんどには同一組の開始キーが提供されたために、従業院はモバイル・ネットワークにアクセスする必要無くミーティング・ルーム内でLTEベースのD2D通信セッションをセットアップすることができる。しかしながら、プリロード手順の間にスイッチ・オフされたドングルは、1つのモバイル・ネットワークから一組の開始キーを要求することによってD2通信セッションに尚も参加することができる。そして、一旦当該組が提供されると、そのドングルはD2D通信セッションに参加する。
別の有利な使用は次のとおりであり、従業員がネットワーク・カバレッジを有する部屋にいる点を除いて上記の使用と同一である。彼らは自身のラップトップにドングルをプラグ・インし、ダイレクトLTEに基づいてホック・ネットワークをセットアップする。幾らかのドングルは、D2D通信セッションに使用可能なキーを既に有しているが、ほんの幾らかは、有効期限切れのキーを有する。これは、例えば、D2D通信は或る時間にわたり使用されなかったためであり、それ故、プリロードまたは更新するのに必要な開始キーがないためである。全てのドングルは、モバイル・ネットワークから一組の開始キーを今や要求され、一旦当該組が提供されると、各ドングルはD2D通信セッションに参加する。その後の日に、従業者は再び会合を開く。今や、D2D通信セッションは即座に、即ち、モバイル・ネットワークにコンタクトする必要無しに確立することができる。何故ならば、ドングルは既に一組の有効な開始キーを有しているからである。
更なる別の有利な使用は次のとおりである。緊急のサービスのために、全ての時間で通信できることが最大限で重要である。したがって、D2D通信セッションを確立するためにネットワーク・カバレッジに依存するモバイル・デバイスは、望ましくないことがある。このことは、開始キーの頻度をプリロードすることにより、例えば、モバイル・デバイスがスイッチ・オンされるときに毎回、および/または比較的長い有効期間に関連付けられる開始キーをプリロードすることにより、回避することができる。プリロードはまた、全てのモバイル・デバイスが現在の位置にあるときは、毎晩発生してもよい。一日中は、消防士、警察官、および救急に携わる者は、ネットワーク受信が十分でない場合に直接モードの動作を選択することができる。これにより、上記緊急サービスの者の間での通信を尚も可能にする。
なお、先に説明した実施形態が本発明を限定することはなく説明され、当業者が多くの代替の実施形態を設計できる点に留意すべきである。特許請求の範囲では、括弧内に置かれた符号は特許請求の範囲を限定するものとみなしてはならない。「備える」(comprise)なる動詞およびその活用形の使用は、特許請求の範囲で記載されるもの以外の構成要素やステップの存在を排除するものではない。構成要素に先行する「a」「an」は、このような構成要素の複数の存在を排除するものではない。本発明は、幾らかの別個の構成要素を備えるハードウェア手段によって、また、適切にプログラムされたコンピュータの手段によって実装することができる。幾らかの手段を列挙するデバイスの請求項では、これら手段の幾らかが1つのハードウェアおよびその同一のアイテムによって実施することができる。特定の手段が相互に異なる従属項で記載されるという単なるファクトは、これら手段の組み合わせは有利には使用できないことを示すものではない。
Claims (17)
- モバイル・デバイス(MD1,MD2)間のデバイス・ツー・デバイス(D2D)通信セッションを確立するための方法(100)であって、前記モバイル・デバイス(MD1,MD2)はD2D通信チャネル(DDC)を介して相互に接続可能であると共にモバイル・ネットワーク(MN)に個別に接続可能であり、当該方法が、
− 各前記モバイル・デバイス(MD1,MD2)に開始キーをプリロードするステップ(120)であって、前記開始キーが有効期間に関連付けられる、ステップと、
前記各モバイル・デバイス(MD1,MD2)において、
− 現在の時間に基づいて前記開始キーの有効性を検証するステップ(140)と、
− 前記開始キーが有効とみなされる場合に、前記D2D通信チャネル(DDC)を通じて前記モバイル・デバイス(MD1,MD2)の間でキー・アグリーメント手順を実行する(164,166)際に前記開始キーを用いることによって、前記開始キーを用いたセッション・キーを生成するステップ(160)であって、前記キー・アグリーメント手順の結果、前記各モバイル・デバイスによって用いられる前記開始キーが一致する場合に、前記セッション・キーとする、ステップと、
− 前記セッション・キーに基づいて前記D2D通信チャネル(DDC)を通じて前記D2D通信セッションを確立するステップ(180)と
を含む、方法。 - 請求項1記載の方法(100)において、前記開始キーを前記プリロードするステップ(120)が、前記各モバイル・デバイス(MD1,MD2)が前記モバイル・ネットワーク(MN)に接続されるときに、前記モバイル・ネットワークを介して前記各モバイル・デバイスに前記開始キーを提供するステップを含む、方法。
- 請求項1または2記載の方法(100)において、前記開始キーをプリロードするステップ(120)が、前記各モバイル・デバイス(MD1,MD2)のセキュア・ストレージ領域(SA1)内に前記開始キーを格納するステップを含む、方法。
- 請求項3記載の方法(100)において、前記セキュア・ストレージ領域(SA1)が前記各モバイル・デバイスにおける信頼性のあるコンピューティング・サブシステム(CS1,CS2)によって設けられる、方法。
- 請求項4記載の方法(100)において、前記開始キーの有効性を検証するステップ(140)、および前記キー・アグリーメント手順を実行する際に前記開始キーを用いるステップからなる群の内少なくとも1つが、前記信頼性のあるコンピューティング・サブシステム(CS1,CS2)によって実行される、方法。
- 請求項1から5のいずれか一項記載の方法(100)であって、更に、
− 前記各モバイル・デバイス(MD1,MD2)に一組の開始キーをプリロードするステップ(120)であって、前記一組の開始キーが一組の有効期間のそれぞれに関連付けられるステップと、
− 前記各モバイル・デバイにおいて前記一組の開始キーの内一致する1つを前記開始キーとして選択するために、前記D2D通信チャネル(DDC)を通じて前記モバイル・デバイス(MD1,MD2)間のキー同期手順を実行するステップ(162)と
を含む、方法。 - 請求項6記載の方法(100)であって、更に、
− 前記各モバイル・デバイス(MD1,MD2)において一組のキー識別子をプリロードするステップ(120)であって、前記一組のキー識別子のそれぞれが前記一組の開始キーのそれぞれ1つを識別するステップと、
− 前記モバイル・デバイス間における前記一組のキー識別子の内1つ以上の交換に基づいて、前記キー同期手順を実行するステップ(162)と
を含む、方法。 - 請求項6または7記載の方法(100)であって、更に、前記D2D通信セッションを確立する際に用いた後に、前記一組の開始キーから前記開始キーを無効化または削除するステップを含む、方法。
- 請求項6から8のいずれか一項記載の方法(100)であって、前記一組の有効期間が、異なるものの重複する有効期間によって少なくとも部分的に構成される、方法。
- 請求項1から9のいずれか一項記載の方法(100)において、前記開始キーが仮想ネットワーク・アイデンティティに関連付けられ、前記開始キーの有効性を検証するステップ(140)が更に、前記D2D通信チャネル(DDC)を介して前記各モバイル・デバイス(MD1,MD2)において前記仮想ネットワーク・アイデンティティの一致を判断するステップ(142)を含む、方法。
- 請求項1から10のいずれか一項記載の方法(100)において、前記開始キーが前記開始キーの使用の回数を制限するために使用カウントに関連付けられており、前記開始キーの有効性を検証するステップ(140)が更に、前記使用カウントに基づく、方法。
- 請求項11記載の方法(100)であって更に、前記D2D通信セッションを確立する際に前記開始キーを使用した後に、前記使用カウントを調整するステップを含む、方法。
- 請求項1から12のいずれか一項記載の方法(100)であって、更に、
i)どの開始キーも有効とみなされず、またはii)前記キー・アグリーメント手順が前記セッション・キーを提供する際に失敗する場合に、前記モバイル・ネットワーク(MN)を介して更なる開始キーを要求するステップを含む、方法。 - 請求項1から13のいずれか一項記載の方法において、前記キー・アグリーメント手順が、
− スリー・パス認証手順(166)、または
− 共有シークレットを取得するためにモバイル・デバイス間でのメッセージ交換を暗号化するための開始キーの使用(164)、および前記共有シークレットに基づいて開始されるディフィー・ヘルマン・キー交換手順
を含む、方法。 - 制御ソフトウェアであって、モバイル・デバイス(MD1,MD2)で当該制御ソフトウェアを実行すると、請求項1から14のいずれか一項記載の方法にしたがって前記モバイル・デバイスに前記D2D通信セッションを確立させる命令を含む、制御ソフトウェア。
- モバイル・デバイス(MD1)であって、更なるモバイル・デバイス(MD2)とのデバイス・ツー・デバイス(D2D)通信セッションを確立するためのものであり、当該モバイル・デバイスおよび前記更なるモバイル・デバイスがD2D通信チャネル(DDC)を介して相互に接続可能であると共に、モバイル・ネットワーク(MN)に個別に接続可能であり、当該モバイル・デバイスが、
− プリロード手順の間に提供される開始キーを格納するストレージ領域(SA1)であって、前記開始キーが有効期間に関連付けられる、ストレージ領域と、
− コンピューティング・サブシステム(CS1)であって、
− 現在の時間に基づいて前記開始キーの有効性を検証し、
− 前記開始キーが有効とみなさる場合に、前記D2D通信チャネル(DDC)を通じて前記更なるモバイル・デバイス(MD2)とキー・アグリーメント手順を実行する際に前記開始キーを用いることによって、前記開始キーを用いたセッション・キーを生成し、前記キー・アグリーメント手順の結果、前記モバイル・デバイスおよび前記更なるモバイル・デバイスによって用いられる前記開始キーが一致する場合に、前記セッション・キーとする、
コンピューティング・サブシステムと、
前記セッション・キーに基づいて前記D2D通信チャネルを通じて前記D2D通信セッションを確立するためのモバイル・サブシステム(MS1)と
を備える、モバイル・デバイス。 - 請求項16記載のモバイル・デバイス(MD1)が前記モバイル・ネットワークに接続されると、前記モバイル・デバイス(MD1)に開始キーをプリロードするように構成されるモバイル・ネットワーク(MN)であって、前記開始キーが有効期間と関連付けられる、モバイル・ネットワーク。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12183256 | 2012-09-06 | ||
EP12183256.2 | 2012-09-06 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530351A Division JP6072918B2 (ja) | 2012-09-06 | 2013-08-29 | デバイス・ツー・デバイス通信セッションの確立 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017098981A true JP2017098981A (ja) | 2017-06-01 |
JP6320501B2 JP6320501B2 (ja) | 2018-05-09 |
Family
ID=46796465
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530351A Active JP6072918B2 (ja) | 2012-09-06 | 2013-08-29 | デバイス・ツー・デバイス通信セッションの確立 |
JP2016248875A Active JP6320501B2 (ja) | 2012-09-06 | 2016-12-22 | デバイス・ツー・デバイス通信セッションの確立 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530351A Active JP6072918B2 (ja) | 2012-09-06 | 2013-08-29 | デバイス・ツー・デバイス通信セッションの確立 |
Country Status (10)
Country | Link |
---|---|
US (2) | US9438572B2 (ja) |
EP (2) | EP2893734B1 (ja) |
JP (2) | JP6072918B2 (ja) |
KR (2) | KR101692171B1 (ja) |
CN (2) | CN104604272B (ja) |
BR (1) | BR112015004961A2 (ja) |
ES (2) | ES2672591T3 (ja) |
PL (1) | PL2893734T3 (ja) |
PT (1) | PT2893734T (ja) |
WO (1) | WO2014037277A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101692171B1 (ko) | 2012-09-06 | 2017-01-02 | 코닌클리즈케 케이피엔 엔.브이. | 장치간의 통신 세션을 확립하기 위한 방법 |
CN104885492B (zh) | 2012-10-29 | 2020-03-17 | 皇家Kpn公司 | 侦听装置对装置通信 |
JP6283359B2 (ja) * | 2013-07-09 | 2018-02-21 | 京セラ株式会社 | 移動通信システム及びユーザ端末 |
GB2532903B (en) * | 2013-12-12 | 2018-04-18 | Good Tech Holdings Limited | Secure communication channels |
GB2521195B (en) * | 2013-12-12 | 2016-06-29 | Good Tech Corp | Secure communication channels |
US9813910B2 (en) * | 2014-03-19 | 2017-11-07 | Qualcomm Incorporated | Prevention of replay attack in long term evolution device-to-device discovery |
MX363654B (es) | 2014-03-21 | 2019-03-28 | Ericsson Telefon Ab L M | Autenticacion en descubrimiento de dispositivo a dispositivo. |
US9474095B2 (en) * | 2014-03-26 | 2016-10-18 | Intel IP Corporation | Systems, methods, and devices for distributed setup for a device-to-device session |
CN107078921A (zh) | 2014-09-16 | 2017-08-18 | 云端吉尼斯公司 | 用于基于商业意图驱动策略的网络业务表征、监视和控制的方法和系统 |
CN105592434A (zh) * | 2014-10-23 | 2016-05-18 | 中兴通讯股份有限公司 | 一种管理设备间d2d通信分组的方法及设备 |
US20180020397A1 (en) * | 2015-02-06 | 2018-01-18 | Nec Corporation | Apparatus and method for proximity-based service communication |
CN106162631A (zh) * | 2015-04-14 | 2016-11-23 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
US10681755B2 (en) | 2015-06-30 | 2020-06-09 | 2Ip Co., Ltd. | Routing method and network entity performing same |
WO2017003215A1 (ko) * | 2015-06-30 | 2017-01-05 | 투이이피 주식회사 | 라우팅 방법 및 이를 수행하는 네트워크 엔티티 |
CN105848140B (zh) * | 2016-03-17 | 2019-03-15 | 西安电子科技大学 | 一种5g网络中能够实现通信监管的端到端安全建立方法 |
CN105898550B (zh) * | 2016-04-29 | 2019-03-05 | 清华大学 | 一种端到端对等视频协助传输的方法 |
WO2017190306A1 (en) * | 2016-05-05 | 2017-11-09 | Nokia Technologies Oy | Universal key agreement in device-to-device (d2d) communications |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
CN106550361B (zh) * | 2016-11-07 | 2020-01-14 | 广东欧珀移动通信有限公司 | 一种数据传输方法,设备及计算机可读存储介质 |
DE102018212361A1 (de) * | 2018-07-25 | 2020-01-30 | Robert Bosch Gmbh | Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts |
PL4040825T3 (pl) | 2019-04-29 | 2024-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Obsługa procedur uwierzytelniania wielokrotnego w 5g |
CN112584379A (zh) * | 2020-12-04 | 2021-03-30 | 广东以诺通讯有限公司 | 一种基于5g d2d技术的直连通信安全秘钥协商方法 |
KR102372528B1 (ko) | 2021-10-06 | 2022-03-10 | (주)창림이엔지 | 사출 성형 구조의 방사선 차폐복 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290397A (ja) * | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
JP2006238273A (ja) * | 2005-02-28 | 2006-09-07 | Hitachi Ltd | 暗号通信システムおよび方法 |
JP2006253837A (ja) * | 2005-03-08 | 2006-09-21 | Sony Corp | 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム |
JP2008539643A (ja) * | 2005-04-29 | 2008-11-13 | ノキア コーポレイション | セキュアな通信の確立 |
JP2009512296A (ja) * | 2005-10-13 | 2009-03-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュリティ・アソシエーションを確立するための方法および装置 |
WO2010150813A1 (ja) * | 2009-06-23 | 2010-12-29 | パナソニック電工株式会社 | 暗号鍵配布システム |
JP2011147148A (ja) * | 2005-10-05 | 2011-07-28 | Qualcomm Inc | アドホック無線通信網におけるピアツーピア通信 |
WO2011117677A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for device-to-device key management |
US20110252144A1 (en) * | 2010-04-07 | 2011-10-13 | Tung Berkat S | Apparatus and Method for Establishing and Utilizing Backup Communication Channels |
JP2012502587A (ja) * | 2008-09-12 | 2012-01-26 | クゥアルコム・インコーポレイテッド | チケットベースのスペクトル認証およびアクセス制御 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
CN1549612A (zh) | 2003-05-19 | 2004-11-24 | 皇家飞利浦电子股份有限公司 | 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置 |
CN100592678C (zh) * | 2004-02-11 | 2010-02-24 | 艾利森电话股份有限公司 | 用于网络元件的密钥管理 |
US20070198837A1 (en) * | 2005-04-29 | 2007-08-23 | Nokia Corporation | Establishment of a secure communication |
CN101009919A (zh) * | 2006-01-24 | 2007-08-01 | 华为技术有限公司 | 一种基于移动网络端到端通信的认证方法 |
US7817986B2 (en) | 2006-04-28 | 2010-10-19 | Motorola, Inc. | Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices |
WO2009021546A1 (en) | 2007-08-10 | 2009-02-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Improvements in or relating to monitoring in an internet protocol (ip) domain |
US8578450B2 (en) * | 2008-06-20 | 2013-11-05 | At&T Intellectual Property Ii, L.P. | Methods for distributing information using secure peer-to-peer communications |
US8548467B2 (en) * | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9055105B2 (en) * | 2009-05-29 | 2015-06-09 | Nokia Technologies Oy | Method and apparatus for engaging in a service or activity using an ad-hoc mesh network |
EP2524532B1 (en) * | 2010-01-14 | 2016-09-21 | Nokia Solutions and Networks Oy | Method and device for data processing in a wireless network |
ES2713081T3 (es) | 2011-08-01 | 2019-05-17 | Intel Corp | Comunicación oportunista dispositivo a dispositivo |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US8891739B2 (en) | 2011-10-17 | 2014-11-18 | Qualcomm Incorporated | Apparatus and method for performing precognitive lawful intercept in group calls |
US9351196B2 (en) | 2012-08-31 | 2016-05-24 | International Business Machines Corporation | Byte caching in wireless communication networks |
KR101692171B1 (ko) * | 2012-09-06 | 2017-01-02 | 코닌클리즈케 케이피엔 엔.브이. | 장치간의 통신 세션을 확립하기 위한 방법 |
CN104885492B (zh) | 2012-10-29 | 2020-03-17 | 皇家Kpn公司 | 侦听装置对装置通信 |
-
2013
- 2013-08-29 KR KR1020157007246A patent/KR101692171B1/ko active IP Right Grant
- 2013-08-29 WO PCT/EP2013/067904 patent/WO2014037277A1/en active Application Filing
- 2013-08-29 CN CN201380046671.5A patent/CN104604272B/zh active Active
- 2013-08-29 ES ES16166959.3T patent/ES2672591T3/es active Active
- 2013-08-29 JP JP2015530351A patent/JP6072918B2/ja active Active
- 2013-08-29 EP EP13756127.0A patent/EP2893734B1/en active Active
- 2013-08-29 KR KR1020167036256A patent/KR101760229B1/ko active IP Right Grant
- 2013-08-29 PT PT137561270T patent/PT2893734T/pt unknown
- 2013-08-29 US US14/424,691 patent/US9438572B2/en active Active
- 2013-08-29 BR BR112015004961A patent/BR112015004961A2/pt not_active Application Discontinuation
- 2013-08-29 PL PL13756127.0T patent/PL2893734T3/pl unknown
- 2013-08-29 ES ES13756127.0T patent/ES2585027T3/es active Active
- 2013-08-29 CN CN201810113682.5A patent/CN108064040B/zh active Active
- 2013-08-29 EP EP16166959.3A patent/EP3079391B1/en active Active
-
2016
- 2016-08-10 US US15/233,742 patent/US9699820B2/en active Active
- 2016-12-22 JP JP2016248875A patent/JP6320501B2/ja active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290397A (ja) * | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
JP2006238273A (ja) * | 2005-02-28 | 2006-09-07 | Hitachi Ltd | 暗号通信システムおよび方法 |
JP2006253837A (ja) * | 2005-03-08 | 2006-09-21 | Sony Corp | 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム |
JP2008539643A (ja) * | 2005-04-29 | 2008-11-13 | ノキア コーポレイション | セキュアな通信の確立 |
JP2011147148A (ja) * | 2005-10-05 | 2011-07-28 | Qualcomm Inc | アドホック無線通信網におけるピアツーピア通信 |
JP2009512296A (ja) * | 2005-10-13 | 2009-03-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュリティ・アソシエーションを確立するための方法および装置 |
JP2012502587A (ja) * | 2008-09-12 | 2012-01-26 | クゥアルコム・インコーポレイテッド | チケットベースのスペクトル認証およびアクセス制御 |
WO2010150813A1 (ja) * | 2009-06-23 | 2010-12-29 | パナソニック電工株式会社 | 暗号鍵配布システム |
WO2011117677A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for device-to-device key management |
US20110252144A1 (en) * | 2010-04-07 | 2011-10-13 | Tung Berkat S | Apparatus and Method for Establishing and Utilizing Backup Communication Channels |
Also Published As
Publication number | Publication date |
---|---|
BR112015004961A2 (pt) | 2017-07-04 |
KR101760229B1 (ko) | 2017-07-20 |
KR101692171B1 (ko) | 2017-01-02 |
ES2672591T3 (es) | 2018-06-15 |
PL2893734T3 (pl) | 2016-10-31 |
US9699820B2 (en) | 2017-07-04 |
JP6072918B2 (ja) | 2017-02-01 |
CN104604272B (zh) | 2018-05-15 |
CN104604272A (zh) | 2015-05-06 |
EP2893734A1 (en) | 2015-07-15 |
EP2893734B1 (en) | 2016-04-27 |
EP3079391A1 (en) | 2016-10-12 |
ES2585027T3 (es) | 2016-10-03 |
CN108064040B (zh) | 2022-01-14 |
JP6320501B2 (ja) | 2018-05-09 |
JP2015532818A (ja) | 2015-11-12 |
US20150222612A1 (en) | 2015-08-06 |
PT2893734T (pt) | 2016-07-14 |
EP3079391B1 (en) | 2018-03-07 |
US9438572B2 (en) | 2016-09-06 |
WO2014037277A1 (en) | 2014-03-13 |
CN108064040A (zh) | 2018-05-22 |
US20160353505A1 (en) | 2016-12-01 |
KR20150047554A (ko) | 2015-05-04 |
KR20170002685A (ko) | 2017-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6320501B2 (ja) | デバイス・ツー・デバイス通信セッションの確立 | |
JP6812421B2 (ja) | モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法 | |
JP6877524B2 (ja) | ワイヤレス通信のための装置および方法 | |
US20210195399A1 (en) | Indirect Registration Method and Apparatus | |
US20200195445A1 (en) | Registration method and apparatus based on service-based architecture | |
US8763081B2 (en) | Network based authentication | |
US8838972B2 (en) | Exchange of key material | |
WO2019041802A1 (zh) | 基于服务化架构的发现方法及装置 | |
US8582476B2 (en) | Communication relay device and communication relay method | |
US11924635B2 (en) | Security authentication method and apparatus thereof, and electronic device | |
CN112512045B (zh) | 一种通信系统、方法及装置 | |
JP2014509468A (ja) | 無線ネットワーククレデンシャルを帯域外配信するための方法及びシステム | |
KR20090083211A (ko) | 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법 | |
KR102209289B1 (ko) | 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 | |
KR20240002666A (ko) | 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체 | |
US10841792B2 (en) | Network connection method, method for determining security node, and apparatus | |
WO2016165429A1 (zh) | 业务处理方法及装置、终端 | |
KR20170052427A (ko) | 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6320501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |