JP2018514092A - セキュアなデバイスツーデバイス発見および通信のためのシステム、方法およびデバイス - Google Patents

セキュアなデバイスツーデバイス発見および通信のためのシステム、方法およびデバイス Download PDF

Info

Publication number
JP2018514092A
JP2018514092A JP2017539223A JP2017539223A JP2018514092A JP 2018514092 A JP2018514092 A JP 2018514092A JP 2017539223 A JP2017539223 A JP 2017539223A JP 2017539223 A JP2017539223 A JP 2017539223A JP 2018514092 A JP2018514092 A JP 2018514092A
Authority
JP
Japan
Prior art keywords
peer
signature
message
direct communication
discovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017539223A
Other languages
English (en)
Other versions
JP6732763B2 (ja
Inventor
エス. ストジャノヴスキ、アレクサンドル
エス. ストジャノヴスキ、アレクサンドル
アドランギ、ファリド
Original Assignee
インテル アイピー コーポレーション
インテル アイピー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル アイピー コーポレーション, インテル アイピー コーポレーション filed Critical インテル アイピー コーポレーション
Publication of JP2018514092A publication Critical patent/JP2018514092A/ja
Application granted granted Critical
Publication of JP6732763B2 publication Critical patent/JP6732763B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ユーザ機器(UE)が、直接通信要求をピアUEに送信するように構成されており、上記直接通信要求は、上記UEの識別情報を認証する署名を含む。上記UEは、上記ピアUEからの直接通信応答を処理して、上記ピアUEの識別情報を認証するように構成されており、上記直接通信応答は、上記ピアUEの上記識別情報を認証する署名を含む。上記ピアUEからの上記直接通信応答を処理して、上記ピアUEの上記識別情報を認証することに応じて、上記UEは上記ピアUEとの直接通信に参加するように構成される。

Description

[関連出願]
本願は、2015年3月13日に出願された米国仮出願第62/132,973号(整理番号P82920Z)に係る米国特許法第119条(e)項に規定する利益を主張し、当該出願は本明細書に参照によりその全体が組み込まれる。
本開示は、デバイスツーデバイス通信に関し、より具体的には、セキュアなデバイスツーデバイス発見および通信に関する。
本明細書で開示される実施形態と整合する、ユーザ機器(UE)に通信サービスを提供するための通信システムを示す模式図である。
モデルA発見のための例示的な呼び出しフローを示す模式的ブロック図である。
モデルB発見のための例示的な呼び出しフローを示す模式的ブロック図である。
直接通信の確立のための例示的な呼び出しフローを示す模式的ブロック図である。
PC5プロトコルスタックを示す模式的ブロック図である。
IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームを示す模式的ブロック図である。
Sakai−Kasaharaキー暗号化(SAKKE)アルゴリズムを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、モデルAグループメンバ発見のための例示的な呼び出しフローを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、モデルBグループメンバ発見のための例示的な呼び出しフローを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、モデルAグループメンバ発見および直接通信リンク確立のための例示的な呼び出しフローを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、モデルBグループメンバ発見および直接通信リンク確立のための例示的な呼び出しフローを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、直接通信のためのリンク確立のための例示的な呼び出しフローを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、UE対ネットワークリレー発見のための例示的な呼び出しフローを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、UE対UEリレー発見のための例示的な呼び出しフローを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、UEのコンポーネントを示す模式的ブロック図である。
本明細書で開示される実施形態と整合する、モバイルデバイスの模式図である。
本開示の実施形態と整合するシステムおよび方法についての詳細な説明を以下記載する。いくつかの実施形態が記載されるものの、本開示はいずれの実施形態にも限定されず、多数の代替例、修正例および均等技術を包含することを理解されたい。また、本明細書に開示の実施形態について十分な理解をもたらすべく、以下の詳細な説明には、多数の具体的内容が記載されているものの、いくつかの実施形態は、これらの具体的内容のうちの一部または全部を省いても実施可能である。さらに、わかりやすさの目的で、関連技術分野で既知の特定の技術内容については、本開示を不必要に曖昧にするのを回避すべく、詳細には記載していない。
無線モバイル通信技術は、ベースステーションとワイヤレスモバイルデバイスとの間でデータを送信するために、様々な規格およびプロトコルを使用する。無線通信システムの規格およびプロトコルとしては、第3世代パートナーシッププロジェクト(3GPP)ロングタームエボリューション(LTE)、業界団体ではWiMAX(登録商標)(Worldwide Interoperability for Microwave Access)として一般に知られている米国電気電子学会(IEEE)802.16規格、および業界団体ではWiFi(登録商標)として一般に知られているIEEE802.11規格が含まれ得る。LTEシステムでの3GPP無線アクセスネットワーク(RAN)においては、ベースステーションは、進化型ユニバーサル地上波無線アクセスネットワーク(E−UTRAN)ノードB(一般に、進化型ノードB、拡張ノードB、eNodeBまたはeNBとも表記される)と、ユーザ機器(UE)として知られるワイヤレスモバイルデバイスと通信するE−UTRAN内の無線ネットワークコントローラ(RNC)との組み合わせであってよい。ダウンリンク(DL)送信は、ベースステーション(すなわちeNB)からワイヤレスモバイルデバイス(すなわちUE)への通信であってよく、アップリンク(UL)送信は、ワイヤレスモバイルデバイスからベースステーションへの通信であってよい。
図1は、通信サービスをUE102に提供するための通信システム100の一実施形態を示す。通信システム100は、eNB106を含むE‐UTRAN104および進化型パケットコア(EPC)108を含む。UE102は、任意のタイプの通信デバイスおよび/またはコンピューティングデバイスを含んでよい。例示的なUE102には、電話、スマートフォン、携帯情報端末(PDA)、タブレットコンピュータ、ノートブックコンピュータ、ウルトラブックコンピュータ等が含まれる。UE102は、UE102上にインストールされ、そこで実行される複数のアプリケーションを含んでよく、当該アプリケーションは、E‐UTRAN104および/またはEPC108を通じてデータを周期的に通信してよい。UE102は、ユニバーサル移動体通信システム(UMTS)、LTE、LTEアドバンスト(LTE‐A)等のような3GPP規格を使用して通信するように構成されたデバイスを含んでよい。いくつかの実施形態において、UE102は、任意の他の無線通信規格に基づいて通信するように構成されたモバイルワイヤレスデバイスを含んでよい。
E‐UTRAN104は、UE102および複数の他のワイヤレスモバイルデバイスに対し、無線データアクセスを提供するように構成されている。E‐UTRAN104は、EPC108を介して利用可能な無線データ、音声および/または他の通信を、UE102上にインストールされた複数のアプリケーションを含め、UE102に提供する。一実施形態において、E‐UTRAN104は、UE102が使用可能な無線プロトコル等の無線プロトコルに従い動作する。eNB106は、送信ポイントおよびRNC機能を実装してよい。eNB106は、図示のようなX2インタフェースを介して互いに通信するように構成されている。
また、E‐UTRAN104および/またはEPC108との通信に加え、UE102は、他のモバイル通信デバイスと直接通信してよい。近接度ベースのアプリケーションおよび近接サービス(ProSe)は、新たに出現したソーシャルテクノロジトレンドを代表する。近接度ベースの通信(本明細書において、デバイスツーデバイス(D2D)通信、直接通信、1対1通信、またはピアツーピア(P2P)通信とも呼ばれる)は、ネットワークインフラストラクチャを使用する代わりにモバイルステーション間の直接通信を可能にすることで、ネットワークスループットを向上させる強力な技術であり、様々な用途を有している。例えば、D2Dは、ローカルソーシャルネットワーク、コンテンツ共有、位置ベースマーケティング、サービス広告、公共安全ネットワーク、モバイル対モバイルアプリケーションおよび他のサービスに対し提案されている。D2D通信は、コアネットワークまたはRANでの負荷の低減、直接且つ短い通信パスによるデータ速度の向上、公共安全の通信パスの提供、および他の機能の提供といったD2D通信の能力から関心を集めている。LTEにProSe能力を導入すると、3GPP業界が、この発展市場にサービス提供し、同時にいくつかの公共安全サービスに関する差し迫ったニーズにサービス提供することが可能になるだろう。この組み合わせを用いると、もたらされるシステムは可能であれば、公共安全サービスと非公共安全サービスの両方に使用され得るので、規模の経済の利点を実現できる可能性がある。
モバイルデバイス間のこのような直接通信パスを実現するための様々な代替形態が存在する。一実施形態において、D2DエアインタフェースPC5(すなわち、D2D通信のためのインタフェース)は、Bluetooth(登録商標)またはWiFi(登録商標)等のあるタイプの短距離技術により実現されてよい。あるいは、周波数分割複信(FDD)システムにおけるULスペクトルおよび時分割複信(TDD)システムにおけるULサブフレーム等のLTEのライセンススペクトルを再利用することによっても実現されてよい。
一実施形態において、本開示は、eProSe−Extと呼ばれる、近接サービスに関する3GPPリリース(Rel)13の作業項目に関連する。3GPPテクニカルレポート(TR)23.713およびTR33.303を参照されたい。リリース12の一環として、3GPPは、1つの送信デバイスと一群の受信デバイスとの間の1対多のProSe直接通信のためのメカニズムを仕様化した。そのリリース13の一環として、3GPPは、とりわけ公共安全使用のためのProSe直接発見サポートおよび1対1(1組のデバイス間)ProSe直接通信のためのサポートといった、公共安全機能に関する取り組みを継続している。ProSe直接発見のためのプロシージャは、TR23.713の第6節に記載されている。ProSe強化に関する3GPPリリース13の研究によると、3種類の公共安全発見(3GPP TR23.713を参照)が存在する。第1のものは、UE対ネットワークリレー発見、第2のものはグループメンバ発見、および第3のものはUE対UEリレー発見である。これら3種類の発見はすべて、モデルA(アナウンス/モニタ)またはモデルB(発見側/被発見側)のいずれかで実行されてよい。被発見側および被発見側UEという用語は、それぞれターゲットまたはターゲットUEとしても呼ばれてよい。モデルAプロシージャは、アナウンス側UEによって周期的にブロードキャストされる単一のメッセージ(アナウンス)を含む。モデルBプロシージャは、要請メッセージ(通常、ブロードキャストまたはグループキャストされる)および応答メッセージ(通常、ユニキャストされる)という2つのメッセージを用いて実行される。
後述の通り、図2中のモデルA(「私はここです」)を用いるグループメンバ発見および図3中のモデルB(そこにいるのは誰ですか?/あなたはそこにいますか?)を用いるグループメンバ発見に対する特定の事例用に、TR23.7113の2つの呼び出しフローが図示される。
図2は、3GPP TR23.713の図6.1.2.3.1−1に基づくモデルA発見を用いるグループメンバ発見を示す。この例においては、5つのUEが示されている(UE‐1、UE‐2、UE‐3、UE‐4およびUE‐5というラベルが付与)。呼び出しフローにおいて、アナウンス側UEであるUE‐1は、メッセージタイプ、発見タイプ、アナウンス側情報およびProSe UE識別子(ID)の指標を含む発見メッセージを送信する。図2中、メッセージタイプはアナウンスであり、発見タイプはグループメンバ発見であり、アナウンス側情報はアナウンス側ユーザに関する情報を含み、ProSe UE IDは直接通信のために使用されるリンクレイヤ識別子である。一実施形態において、アナウンス側情報はMACアドレスを含む。
図3は、3GPP TR23.713の図6.1.2.3.2−1に基づくモデルB発見を用いるグループメンバ発見を示す。この例においても、5つのUEが示されている(UE‐1、UE‐2、UE‐3、UE‐4およびUE‐5というラベルが付与)。呼び出しフローにおいて、発見側UEであるUE‐1は、要請メッセージタイプ、グループメンバ発見タイプ、任意の被発見側(ターゲットのユーザまたはユーザグループ)に関する情報、発見側ユーザに関する発見側情報、およびUE‐1のProSe UE IDを持つ発見メッセージを送信する。被発見側UEのうちの1または複数は、発見応答メッセージで応答してよい。例えば、UE‐2およびUE‐3は、応答メッセージタイプ、グループメンバ発見タイプ、それぞれのユーザの被発見側情報、およびそれぞれのUEのProSe UE IDを示すメッセージで応答する。一実施形態において、発見側情報はMACアドレスを含む。
図4は、TR23.713の第7.1節に記載の1対1ProSe直接通信の確立のための呼び出しフローを示す。例えば、直接通信は、セキュア物理レイヤリンクまたはPC5上のレイヤ‐2リンクを介して確立されてよい(TR23.713の第7.1.2.1−1節を参照のこと)。呼び出しフローにおいて、UE‐1は、相互認証をトリガすべく、直接通信要求メッセージをUE‐2に送信する。リンクイニシエータ(UE‐1)は、通信要求を送信するためには、ピア(UE‐2)のレイヤ‐2 ID、すなわち他方のレイヤIDを認識する必要がある点に留意されたい。一例として、リンクイニシエータは、まず発見プロシージャを実行することによって、または当該ピアを含むProSe1対多通信に既に参加済みであることによって、当該ピアのレイヤ‐2 IDまたは物理レイヤIDを学習してよい。直接通信要求に応答して、UE‐2は相互認証のプロシージャを開始する。認証プロシージャが正常に完了すると、PC5上のセキュアリンクの確立が完了する。一実施形態において、直接通信要求メッセージは、PC5シグナリングプロトコルの一部であり、PC5シグナリングプロトコルのプロトコルスタックが図5に示されている。図5は、TR23.713の図7.1.1.2−1に基づくPC5シグナリングプロトコルスタックを示すブロック図である。この例は、2つのUE(UE AとUE B)間の通信を示す。PC5シグナリングプロトコルスタックは、物理(PHY)レイヤ、媒体アクセス制御(MAC)レイヤ、無線リンク制御(RLC)レイヤ、パケットデータ収束プロトコル(PDCP)レイヤ、およびPC5シグナリングプロトコルレイヤを含む。
現行では、公共安全使用のためのProSe直接発見および1対1ProSe直接通信の両方のセキュリティ詳細は仕様化されていない。現在のところ、ProSe直接発見メッセージのトランスポートオプションについてはまだ合意に至っていないが、本明細書の実施形態は、メッセージがPC5シグナリングプロトコル、物理レイヤ等を介して搬送されることを想定している。
上記内容に鑑み、本開示は、ProSe直接発見および1対1ProSe直接通信の文脈におけるIDベースの暗号化およびキーの承諾の使用について説明する。UEがネットワークカバレッジ圏外にある場合、すなわち、共通の信頼ルートがリアルタイムに利用できない場合に、公共安全使用のためのProSe直接発見およびProSe直接通信を使用する必要がある場合がある。一実施形態において、デジタル証明書またはIDベースの暗号化を使用して、2つのデバイス間のセキュアアソシエーション(すなわち、相互認証およびキーの承諾)を確立してよい。一実施形態において、ProSe直接発見および1対1ProSe直接通信の両方に対するセキュリティ解決手段は、次のIDベースの暗号化メカニズム、すなわち、「IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI:Elliptic Curve−based Certificateless Signatures for Identity−based Encryption)」の署名スキーム、およびSakai−Kasaharaキー暗号化(SAKKE)アルゴリズムに依存する。ECCSIは、インターネットエンジニアリングタスクフォース(IETF)リクエストフォーコメント(RFC)6507に規定され、SAKKEアルゴリズムは、IETF RFC6508に規定され、送信者から受信者への共有秘密を交換するために使用される。一実施形態において、本開示は、PC5インタフェース(UE対UE)上での相互認証およびキーの承諾のためのメカニズムとして、それぞれECCSI署名スキームおよびSAKKEアルゴリズムの適用を提案する。いくつかの実施形態は、IDベースの暗号化を使用する際における、ProSe直接発見および/またはProSe直接通信の一部として交換されるプロシージャおよびパラメータを開示する。
図6Aは、メッセージ(M)が、IDベースの暗号化を使用して、署名者によって署名され、その後、検証者によって検証されることを可能にするECCSI署名スキームを示す模式的ブロック図である。一実施形態において、Mはヌルメッセージであってよい。署名者および検証者は、キー管理サービス(KMS)と呼ばれる共通の信頼ルートを有する。KMSは、すべてのユーザによって知られているKMS公開認証キー(KPAK)を所有する。また、各ユーザは、公に知られている識別情報(例えば、図6A中、ID_sは、署名者の公開識別情報である)を有する。一実施形態において、ECCSI署名スキームを使用すると、署名者が識別情報をアサートし、身元の証明(デジタル署名の形態で)を提供できるようになる。一実施形態において、検証者と署名者との間で唯一共通することは、検証者と署名者は、KMSへと追跡できる資格情報等の共通の信頼ルートが必要であることである。
メッセージにデジタル署名したい各ユーザは、秘密署名キー(SSK)および公開検証トークン(PVT)を含む一組の値についてKMSに申請する必要がある。図6Aを参照すると、署名者はKPAK、SSKおよびPVTパラメータを使用して、ECCSI署名スキーム(RFC6507)に記載のアルゴリズムに従いデジタル署名(SIGN)を生成する。PVTパラメータは秘密ではなく、SIGNペイロード内にクリアテキストとして含まれてよいことに留意されたい。デジタル署名されたメッセージを受信すると、検証者は、KPAKおよび署名者の公開識別情報(ID_s)を使用して、RFC6507に記載の検証アルゴリズムを実行する。本明細書に開示される一実施形態において、KPAK、SSKおよびPVTは、カバレッジ圏外の状況においてさえ、ECCSI署名スキームが使用され得るように、リアルタイムではなく設定時にプロビジョニングされてよい。
図6Bは、IDベースの暗号化を使用した、送信者と受信者との間での共有秘密キーの暗号化された交換を可能にするSAKKEアルゴリズムを示す模式的ブロック図である。ここでも、送信者および受信者は、共通の信頼ルート(KMS)を有する。KMSは、すべてのユーザによって知られているKMS公開キーを所有する。また、各ユーザは、公に知られている識別情報(例えば、図6B中、ID_rは受信者の公開識別情報である)を有する。
メッセージの復号化をしたい各ユーザは、受信者の秘密キー(RSK)について、KMSに申請する必要がある。図6Bを参照すると、送信者はKMS公開キーおよび受信者の公開識別情報(ID_r)を使用して、RFC6508に記載のアルゴリズムに従い、共有秘密値(SSV)をエンコーディングする。図6B中の暗号化されたペイロードは、SAKKEペイロードと呼ばれる。SAKKEペイロードを受信すると、受信者は、KMS公開キー、RSKおよび受信者の公開識別情報(ID_r)を使用して、RFC6508に記載の復号化アルゴリズムを実行する。一実施形態において、SAKKEアルゴリズムおよびペイロードは、デバイスまたはユーザが、任意の後続のデータの通信のために使用可能な秘密キーを交換できるようにする。例えば、ユーザまたはデバイスは、秘密キーをオンザフライ(その場)で生成でき、相手方と安全に共有できる。
一実施形態において、PC5上でのユーザ認証およびキーの承諾のための秘密キー交換に、ECCSI署名スキームおよび/またはSAKKEアルゴリズムを適用することを提案する。ProSe直接発見中または直接通信の確立中にセキュリティメカニズムが実行されるかどうか、およびモデルAまたはモデルB発見が使用されるかどうか、の場合に適用可能ないくつかの実施形態が開示される。
一実施形態において、秘密キー交換のためにECCSI署名スキームおよび/またはSAKKEアルゴリズムを使用することを可能にすべく、UEが共通の信頼ルート、KMSに依存することを前提とする。一実施形態において、KMSは、E‐UTRAN104またはEPC108に配置される、インターネット経由または別の場所においてアクセス可能なエンティティであってよい。一実施形態において、各UEは、次の情報、すなわち、KPAK、SSK、PVT、KMS公開キーおよびRSKで構成される必要がある。また、各UEは、文脈に応じて、「アナウンス側情報」「発見側情報」、「被発見側情報」(または代替的に、ターゲット情報)、または「UE‐xのユーザ情報」として使用される公開識別情報を使用できてよい。
いくつかの実施形態において、UEは、ECCSI署名およびSAKKEキー交換の両方について、同一の公開識別情報(例えば、ユーザ識別情報)を使用することが前提とされている。この識別情報は、RFC6509で規定されるガイドラインと互換性のある任意のフォーマットにエンコーディングされてよい一方、一実施形態では、当該識別情報は、固定部分(国際モバイル加入者ID(IMSI)、セッション開始プロトコル(SIP)URI(Uniform Resource Identifier)、電話URI(TEL URI)、ユーザ@ドメインタイプのURI等の形態における)と可変部分(タイムスタンプの形態における)との連結であることを前提とする。
図7は、モデルA(アナウンス)発見を使用した、アナウンス側UE702と複数のモニタリング側UE704、706、708との間のグループメンバ発見の一例を示す呼び出しフロー700の図である。710において、アナウンス側UE702は、次のパラメータ設定、すなわち、タイプ=アナウンス、発見タイプ=グループメンバ発見、アナウンス側情報=アナウンス側UE702のユーザに関する上位レイヤ情報(この情報は、図6A中の署名者の識別子ID_sを導き出すために使用されてよい)、ProSe UE ID=アナウンス側UE702のリンクレイヤID(PC5シグナリングプロトコルを使用してアナウンスメッセージを送信する際、当該ProSe UE IDはMACフレームのソースレイヤ‐2 IDフィールドにおいて搬送されてよい)、およびSIGN=アナウンスメッセージのECCSI署名、を含む発見メッセージを周期的に送信する。署名は、メッセージ内のすべてのパラメータ、またはパラメータのサブセットに対し、計算されてよい。一実施形態において、署名は、最小限、アナウンス側情報パラメータに対し計算される。アナウンスメッセージを受信すると、モニタリング側UE704、706、708のうちの1または複数は、署名ペイロードSIGNを検証する。検証試験に成功すると、1または複数のモニタリング側UE704、706、708は、それぞれのUEのユーザに対し、認証された識別情報(「アナウンス側情報」)を提示する。例えば、アナウンス側UE702が、UE704等のモニタリング側UEを発見することを許容するオプションがユーザに付与されてよい。
図8は、モデルB発見を使用した、発見側UE802と複数の被発見側UE804、806、808との間のグループメンバ発見の一例を示す呼び出しフロー800の図である。810において、近傍にいるグループメンバを発見したい発見側UE802は、次のパラメータ設定、すなわち、タイプ=要請、発見タイプ=グループメンバ発見、被発見側情報=ターゲットユーザまたはユーザグループを識別する上位レイヤ情報、発見側情報=発見側UE802のユーザに関する上位レイヤ情報(この情報は、図6A中の署名者の識別子ID_sを導き出すために使用されてよい)、ProSe UE ID=発見側UE802のリンクレイヤID(例えば、レイヤ‐2 IDまたは物理レイヤID)(PC5シグナリングプロトコルを使用して、要請メッセージを送信する際、当該ProSe UE IDは要請メッセージを搬送するMACフレームのソースレイヤ‐2 IDフィールド内において搬送されてよい)、SIGN=要請メッセージのECCSI署名、を含む発見メッセージを送信する。署名は、メッセージ内のすべてのパラメータ、またはパラメータのサブセットに対し、計算されてよい。一実施形態において、署名は、最小限、発見側情報パラメータに対し計算される。
要請メッセージを受信すると、被発見側UE804、806、808のうちの1または複数は、被発見側情報パラメータを検査することによって、被発見側UEがそのメッセージに関係があるかどうかをチェックする。被発見側UE804、806、808のうちの1または複数は、発見側UE802が実際に発見側情報に対応するかどうかを判断するために、署名ペイロードSIGNを検証してよい。検証試験に成功すると、被発見側UE804、806、808のうちの1または複数は、発見メッセージで応答してよい。具体的には、被発見側UE804は812において、被発見側UE806は814において、次のペイロードまたは設定、すなわち、タイプ、発見タイプ、被発見側情報、ProSe UE ID、SIGNおよびSAKKEを含む発見応答メッセージで応答する。メッセージ812および814において、タイプは応答である。発見タイプは、グループメンバ発見である。被発見側情報は、それぞれの被発見側UEのユーザを識別する上位レイヤ情報を含む。例えば、メッセージ812および814内の被発見側情報は、それぞれUE804および806を識別する情報を含んでよい。この情報は、署名者の識別子ID_sを導き出すために使用されてよい。メッセージ812および814内の被発見側情報は、メッセージ810内の被発見側情報とは異なってよいことに留意されたい。例えば、メッセージ810内の被発見側情報は、ターゲットのユーザグループを指してよい一方、メッセージ812および814内の被発見側情報は単一の被発見側ユーザを指してよい。
ProSe UE IDは、それぞれの被発見側UE804、806のリンクレイヤIDを含む。例えば、応答メッセージを送信するためにPC5シグナリングプロトコルが使用される場合、ProSe UE IDは応答メッセージを搬送するMACフレームのソースレイヤ‐2 IDフィールド内において搬送されてよい。SIGNは、応答メッセージのECCSI署名を含む。署名は、メッセージ内のすべてのパラメータ若しくはパラメータのサブセットに対し計算されてよく、あるいは、被発見側情報パラメータのみに対し計算されてよい。SAKKEは、被発見側UE804、806によって生成されたSSVを含み、SSVはKMS公開キーおよびそれぞれの被発見側UE804、806の公開識別情報を使用して、RFC6508に記載のアルゴリズムに従いSAKKEペイロードにエンコーディングされている。いくつかの実施形態において、SAKKEペイロードは随意である。SAKKEペイロードが含まれる場合、SAKKEペイロードまたはSSVを使用して、発見側UE802と、それぞれの被発見側UE804、806との間で交換されるすべての将来のメッセージ(MACフレーム等)を暗号化してよい。
図9は、アナウンス側UE902と複数のモニタリング側UE904、906、908との間のモデルAグループメンバ発見に係る一例を示す呼び出しフロー900の図であり、この後に、モニタリング側UE904との1対1ProSe直接通信のためのセキュアレイヤ‐2リンクの確立が続く。910において、アナウンス側UE902は周期的に発見メッセージを送信する。一実施形態において、発見メッセージは、次のパラメータ設定、すなわち、タイプ=アナウンス、発見タイプ=グループメンバ発見、アナウンス側情報=アナウンス側UE902のユーザに関する上位レイヤ情報(この情報は、図6A中の署名者の識別子ID_sを導き出すために使用されてよい)、ProSe UE ID=アナウンス側UE902のレイヤ‐2 ID、およびSIGN=アナウンスメッセージのECCSI署名、を含む。署名は、メッセージ内のすべてのパラメータ、またはパラメータのサブセットに対し、計算されてよい。一実施形態において、署名は、最小限、アナウンス側情報パラメータに対し計算される。
アナウンスメッセージを受信すると、モニタリング側UE904は、署名ペイロードSIGNを検証する。検証試験に成功すると、モニタリング側UE904は、認証された識別情報(「アナウンス側情報」)をUE904のユーザに提示する。UE904のユーザが、1対1ProSe直接通信のためのセキュアレイヤ‐2リンクを確立することを決定した場合、912において、UE904は、次のパラメータ、すなわち、UE904のユーザ情報、SIGNおよびSAKKEペイロードを含む直接通信要求メッセージを送信する。UE904のユーザ情報は、UE904のユーザに関する上位レイヤ情報を含む。この情報は、図6A中の署名者の識別子ID_sを導き出すために使用されてよい。SIGNは、直接通信要求メッセージのECCSI署名を含んでよい。署名は、メッセージ内のすべてのパラメータ、またはパラメータのサブセットに対し、計算されてよい。一実施形態において、署名は、最小限、UE904のユーザ情報パラメータに対し計算される。SAKKEペイロードは、UE904によって生成され、KMS公開キーおよびアナウンス側UE902のユーザの公開識別情報(アナウンス側情報)を使用して、RFC6508に記載のアルゴリズムに従い、SAKKEペイロードにエンコーディングされたSSVを含む。
直接通信要求メッセージを受信すると、アナウンス側UE902は、署名ペイロードSIGNを検証する。検証試験に成功すると、アナウンス側UE902は、認証された識別情報(「モニタリング側UEのユーザ情報」)をUE902のユーザに提示する。UE902のユーザが要求を受け取ることを決定した場合、914において、UE902は直接通信応答メッセージを送信する。直接通信応答メッセージは、912で受信されたSAKKEペイロード内に含まれるSSVから導き出されたキーを使用して暗号化される。別の実施形態においては、SAKKEペイロードは、912における直接通信要求の代わりに、914における直接通信応答に含まれてよい。この場合、914における直接通信応答は、SSVに基づいてまだエンコーディングされていなくてよい。
図10は、発見側UE1002と、複数の被発見側UE1004、1006、1008との間のモデルBグループメンバ発見に係る一例を示す呼び出しフロー1000の図であり、この後に、1対1ProSe直接通信のためのセキュアレイヤ‐2リンクの確立が続く。1010において、発見側UE1002は、発見要請メッセージを送信する。発見要請メッセージは、図8のメッセージ810に関し記載したものと同一のパラメータまたはその変形パラメータを含んでよい。1012において、被発見側UE1004は発見応答メッセージを送信する。発見応答メッセージは、図8のメッセージ812に関し記載したものと同一のパラメータまたはその変形パラメータを含んでよい。応答メッセージ内にSAKKEペイロードを含めることは随意であり、省略されてよいことに留意されたい。
発見応答メッセージ1012を受信すると、発見側UE1002は、SIGNペイロードをチェックする。検証試験に成功すると、被発見側UE1004のユーザの認証された識別情報(被発見側情報)が、発見側UE1002のユーザに提示される。発見側UE1002のユーザが1対1通信に参加することを決定した場合、発見側UE1002は、直接通信要求メッセージ1014を送信する。SAKKEペイロードが発見応答メッセージ1012内で受信されていた場合は、発見側UE1002は、SAKKEペイロードを介して提供されるSSVを使用し、直接通信要求メッセージを暗号化する。SAKKEペイロードが発見応答メッセージ1012内に含まれていなかった場合は、発見側UE1002はSSVを生成し、それをSAKKEペイロードへとエンコーディングする。直接通信要求メッセージ1014の受信に応答して、1016において、被発見側UE1004は、メッセージ1012またはメッセージ1014からのSAKKEペイロード内に提供されるSSVを使用して暗号化された直接通信応答メッセージで応答する。この後、発見側UE1002および被発見側UE1004は、セキュアな1対1のデバイスツーデバイス通信を実行してよい。
発見要請メッセージ1010の受信に応答して、被発見側UE1006は、署名ペイロードSIGNを検証する。検証試験に成功すると、被発見側UE1006は、認証された識別情報(「発見側情報」)をUE1006のユーザに提示する。UE1006のユーザが1対1ProSe直接通信のためのセキュアレイヤ‐2リンクを確立したい場合、UE1006は、応答メッセージの送信を控えてよく、直接通信要求メッセージ1018に進んでよい。直接通信メッセージは、被発見側情報、SIGNおよび/またはSAKKEペイロードを含んでよい。SAKKEペイロードは、KMS公開キーおよび発見側UE1002の公開識別情報を使用してエンコーディングされたSSVを含んでよい。
直接通信要求メッセージの受信に応答して、UE1002は、署名ペイロードSIGNを検証する。検証試験に成功すると、UE1002は、認証された識別情報(「被発見側情報」)をUE1002のユーザに提示する。UE1002のユーザが要求を受け取ることを決定した場合、UE1002は、直接通信応答メッセージ1020を送信する。直接通信応答メッセージは、メッセージ1018からのSAKKEペイロード内に含まれるSSVから導き出されたキーを使用して暗号化される。代替的に、SAKKEペイロードは、1018における直接通信要求に含まれていなくてよく、代わりに1020における直接通信応答に含まれてよい。
図11は、1対1ProSe直接通信のためのセキュアレイヤ‐2リンクの確立に係る一実施形態を示す呼び出しフロー1100の図である。例えば、図11の呼び出しフロー1100は、セキュアでない発見(例えば、署名またはSSVなし)の後に行われてよい。UE‐1 1102は、UE‐1 1102のユーザ情報、ECCSI署名およびSAKKEペイロードを含む直接通信要求メッセージ1106を送信する。直接通信要求メッセージの受信に応答して、UE‐2 1104は署名ペイロードSIGNを検証する。UE‐2 1104のユーザが要求を受け取ることを決定した場合、UE‐2 1104は、UE‐2 1104のユーザ情報およびECCSI署名を含む直接通信応答メッセージ1108を送信する。1106において、直接通信要求がSAKKEペイロードを含んでいなかった場合、直接通信応答メッセージ1108はさらにSAKKEペイロードを含んでよい。1108における直接通信応答の後、UE‐1 1102およびUE‐2 1104は、セキュアなデバイスツーデバイス通信に参加してよい。
上記の例に加え、本開示はまた、他のタイプのD2D発見および通信にも適用可能である。例えば、グループメンバ発見に加え、3GPP TR23.713は、ProSe UE対ネットワークリレー発見(第6.1.2.2節を参照)およびProSe UE対UEリレー発見(第6.1.2.4節を参照)という他の2つのタイプの公共安全発見を規定する。グループメンバ発見に関する本明細書に記載の方法、デバイス、および他の教示は、UE対ネットワークリレー発見およびUE対UEリレー発見にも適用されてよい。
現在、ProSe UE対ネットワークリレー発見のためのメッセージは、アナウンス側、発見側または被発見側UEのユーザに関する情報を含んでいない。それでも、上記の例示的なセキュリティ解決手段は適用可能であり、SIGNペイロードを使用して、アナウンス側、発見側または被発見側UEのユーザを認証することなく、メッセージ内容にデジタル署名してよいことに留意されたい。他方で、アナウンス側、発見側、または被発見側UEのユーザを認証することが所望される場合、アナウンスメッセージ、要請メッセージおよび応答メッセージは、アナウンス側情報パラメータ、発見側情報パラメータおよび被発見側情報パラメータをそれぞれ含むように修正されてよい。
一実施形態において、デジタル信号が、発見信号またはメッセージとしての使用に利用可能でない可能性があるとき、または発見メッセージが限定的なサイズのみを有する可能性があるとき、図11の例は、大きな有用性をもたらしてよい。故に、SIGNまたはSAKKEを提供するための直接通信セッションの確立まで待機することで、セキュアなまたは認証された発見なしのセキュアD2D通信を可能にしてよい。他方で、ユーザが発見要請に応答する、または直接通信要求を提供する前であっても、識別情報が検証され得るので、発見中に署名が提供され得る実施形態は有利であってよい。一実施形態において、署名は、アサートされた識別情報なしに提供されてよい。この場合、身元の証明は利用不可であろうが、メッセージの整合性のみが検証されてよい。
図12は、モデルB発見を用いる、発見側UE1202と、複数の被発見側UE1204、1206、1208、1210との間の拡張されたUE対ネットワークリレー発見の一例を示す呼び出しフロー1200の図である。図12は、一実施形態による、TR23.713の図6.1.2.2.2.1を修正したものを示す。1212において、発見側UE1202は、発見メッセージタイプ、発見タイプ、地上波公共移動通信ネットワーク(PLMN)ID、接続情報、ProSe UE ID、発見側情報およびSIGNを含む要請メッセージを送信する。呼び出しフロー1200は、要請メッセージ1212が発見側情報およびSIGNペイロードを含むように拡張されていると意味において、拡張されたUE対ネットワークリレー発見を示す点に留意されたい。1214および1216において、UE1204および1206は、発見メッセージタイプ、発見タイプ、PLMN ID、接続情報、ProSeリレーUE ID、状態、発見側情報、SIGNおよびSAKKEペイロードを含む発見応答メッセージを送信する。呼び出しフロー1200は、応答メッセージ1214および1216が、発見側情報、SIGNペイロードおよびSAKKEペイロードを含むように拡張されていると意味において、さらに拡張されたUE対ネットワークリレー発見を示す点に留意されたい。
UE対UEリレー発見に関しては、標準のProSe UE対UEリレー発見のためのメッセージは、アナウンス側、発見側または被発見側UEのユーザに関する情報を既に含んでいる。故に、上記のセキュリティ解決手段は、SIGNおよび/またはSAKKEペイロードを発見メッセージに追加することによって適用可能である。図13は、モデルB発見を用いる、UE‐1 1302と、UE‐R 1304と、UE‐2 1306との間の拡張されたUE対ネットワークリレー発見の一例を示す呼び出しフロー1300の図である。図13は、一実施形態による、TR23.713の図6.1.2.4.2.1を修正したものを示す。特に、メッセージ1312がサインを含むように修正され、メッセージ1314がSIGNおよびSAKKEペイロードを含むように修正されている。しかしながら、UE対UEリレー発見は、グループメンバ発見の前の実行(図13中の1308および1310におけるプロシージャを参照)に依存することにも留意されたい。グループメンバ発見中にセキュリティアソシエーションが確立された場合、ステップ1312および1314は暗号化モードで実行されてよく、この場合、SIGNおよびSAKKEペイロードの使用は必要ではない。
一実施形態において、UEまたは他のモバイル通信デバイスは、図1〜13に示されるUEのうちの任意のものとして選択的に動作するように構成されてよい。例えば、現在の無線環境、UEのユーザのニーズまたは他の可変要素に応じ、UEは場合によっては、発見側UE、アナウンス側UE、モニタリング側UEまたは被発見側UEとして動作してよい。故に、単一のUEは、本明細書に開示の機能または方法のうちの任意のものを実装するように構成された回路、コンピュータ可読コード等を含んでよい。
一例示的実施形態によると、第1のUEは、第2のUEを発見し且つ直接リンク上での第2のUEとのセキュリティアソシエーションを確立するように構成される。セキュリティアソシエーションの確立後、第1のUEは、第2のUEとの1対1通信に参加するように構成される。一実施形態において、セキュリティアソシエーションは、第1のUEと第2のUEとの間の相互認証および/または共通のキーマテリアルの承諾を含む。一実施形態において、相互認証は、ECCSI署名スキームを使用する。一実施形態において、ECCSI署名ペイロードおよびUE識別子が、ProSe直接発見メッセージ(アナウンス、要請、または応答)内に含まれる。一実施形態において、ECCSI署名ペイロードおよびUE識別子は、セキュアレイヤ‐2リンクの確立のためのシグナリングメッセージ(直接通信要求または直接通信応答)内に含まれる。一実施形態において、共通のキーマテリアルは、第1のUEまたは第2のUEによって生成され、SAKKEスキームを使用して他方のUEに伝達される。一実施形態において、共通のキーマテリアルは、ProSe直接発見メッセージ(例えば、応答)内のSAKKEペイロードとして含まれる。一実施形態において、共通のキーマテリアルは、セキュアレイヤ‐2リンクの確立のためのシグナリングメッセージ(直接通信要求、直接通信応答)内のSAKKEペイロードとして含まれる。
図14を参照すると、UE1400の一実施形態に係る模式的ブロック図が示されている。UE1400は、本明細書に開示のUEのうちの任意のものの機能を実行可能であってよい。例えば、UE1400は、発見側UE、被発見側UE、アナウンス側UE、モニタリング側UE、または本開示に図示若しくは記載された任意の他のUEとして動作可能であってよい。UE1400は、発見コンポーネント1402、セッションコンポーネント1404、認証コンポーネント1406、セキュリティコンポーネント1408および通信コンポーネント1410を含む。一実施形態において、コンポーネント1402〜1410のうちの1または複数は、UE1400のベースバンドプロセッサ等のプロセッサの回路として具現化される。例えば、ベースバンドプロセッサは、携帯電話、タブレット、またはMTCデバイス等のUE1400とは別に販売または製造されてよく、UE1400の一部として含まれてよい。UE1400またはプロセッサは、コンポーネント1402〜1410の各々を実装するロジック、回路、コード等を含んでよい。
発見コンポーネント1402は、1または複数の近接するUEを発見するように構成される。一実施形態において、発見コンポーネント1402は、アナウンスメッセージ、要請メッセージ、または応答発見メッセージ等の発見メッセージを送信または受信することによって、他のUEを発見するように構成される。一実施形態において、発見コンポーネント1402は、ソースモバイル通信デバイスの識別情報を認証する署名を含むデバイスツーデバイス発見メッセージを受信するように構成される。一実施形態において、発見コンポーネント1402は、ベースバンドプロセッサに対応するユーザの識別情報を認証するペイロードを含むメッセージをフォーマット化し、1または複数の近接するUEのうちの少なくとも1つに送信するように構成される。
セッションコンポーネント1404は、別のデバイスとの1対1ProSeセッション等の直接通信セッションを確立するように構成される。一実施形態において、セッションコンポーネント1404は、直接通信要求を送信または受信するように構成される。一実施形態において、直接通信要求は、UE1400とピアUEとの間のセキュアレイヤ‐2リンクの確立のためのメッセージを含む。一実施形態において、セッションコンポーネント1404は、直接通信応答を送信または受信するように構成される。例えば、セッションコンポーネント1404は、直接通信要求の受信に応答して、直接通信応答を送信してよく、または直接通信要求の送信に応答して、直接通信応答を受信してよい。
一実施形態において、セッションコンポーネント1404は、例えば、図14のUE1400等の送信側デバイスの識別情報を認証する署名を含む直接通信要求または直接通信応答をフォーマット化または準備するように構成される。一実施形態において、署名は、ECCSI署名を含む。一実施形態において、直接通信応答はまた、UE1400のユーザの識別情報を含んでもよい。故に、署名は、UE1400のユーザが実際に、含まれる識別情報に対応するユーザであることを認証するために使用されてよい。同様に、セッションコンポーネント1404は、ECCSI署名および送信側UEに対応するユーザの識別情報のうちの1または複数を含む直接通信要求または直接通信応答を受信および/または処理するように構成されてよい。一実施形態において、直接通信要求または直接通信応答は、SAKKEペイロードを含むようにフォーマット化または準備されてよい。同様に、セッションコンポーネント1404は、SAKKEペイロードを含む直接通信要求メッセージまたは直接通信応答メッセージを受信するように構成されてよい。
認証コンポーネント1406は、少なくとも1つのピアUEのユーザの識別情報を認証するように構成される。例えば、認証コンポーネント1406は、ピアUEから受信されたメッセージに基づいて、ピアUEのユーザの識別情報を検証してよい。メッセージは、発見メッセージまたは直接通信要求メッセージまたは直接通信応答メッセージを含んでよい。一実施形態において、メッセージは、ピアUEのユーザの識別情報の認証に使用可能な署名を含む。例えば、メッセージは、本明細書に記載のECCSI署名を含んでよい。一実施形態において、認証コンポーネント1406が、ピアUEが特定のユーザによって使用されていることを検証するために十分な情報を発見メッセージまたは直接通信要求若しくは直接通信応答内に有するように、メッセージは、ピアUEのユーザの識別情報の指標を含んでよい。一実施形態において、認証コンポーネント1406は、キー管理サービスから受信される公開認証キーに基づいて識別情報を検証してよい。一実施形態において、公開認証キーは、UE1400がアクティブ化されているとき、またはネットワークカバレッジ内にあるとき、モバイルネットワークを介してアクセス可能なキー管理サービスから受信されてよい。一実施形態において、ピアUEからの直接通信応答を処理して、ピアUEの識別情報を認証することに応答して、認証コンポーネント1406は次に、UE1400が、ピアUEとの直接通信に参加することを許容してよい。
セキュリティコンポーネント1408は、UE1400とピアUEとの間の通信を暗号化または復号化する。一実施形態において、セキュリティコンポーネント1408は、共通のキーマテリアルに基づいて、ピアUEとの通信を暗号化または復号化するように構成される。一実施形態において、共通のキーマテリアルは、共有秘密値を含む。一実施形態において、共有秘密値は、SAKKEスキームに基づいてセキュリティコンポーネント1408によって通信および承諾されてよい。例えば、セキュリティコンポーネント1408は、SAKKEペイロードにエンコーディングされた共有秘密値を受信または送信してよい。一実施形態において、共通のキーマテリアルは、直接通信要求または直接通信応答内のSAKKEペイロードの一部として含まれる。一実施形態において、SAKKEペイロードは、要請、応答、またはアナウンスメッセージ等の発見メッセージ内に含まれる。一実施形態において、共通のキーマテリアルに承諾すると、セキュリティコンポーネント1408は、共通のキーマテリアルを使用して、ピアUEとの通信をエンコーディングまたはデコーディングしてよい。
通信コンポーネント1410は、UE1400のための通信を実行するように構成される。例えば、通信コンポーネント1404は、1または複数の無線、アンテナ等を使用して、メッセージを送信または受信してよい。一実施形態において、通信コンポーネント1410は、他のコンポーネント1402〜1408の代理でメッセージを送信または受信してよい。一実施形態において、通信コンポーネント1404は、ピアモバイルデバイス、無線ネットワークのベースステーション、および/または任意の他の無線通信デバイスのうちの1または複数と通信するように構成される。
本明細書で使用されるとき、「回路」という用語は、1または複数のソフトウェアまたはファームウェアプログラムを実行する特定用途向け集積回路(ASIC)、電子回路、プロセッサ(共有、専用、またはグループ)および/またはメモリ(共有、専用、またはグループ)、組み合わせロジック回路、並びに/または記載の機能を提供する他の好適なハードウェアコンポーネントを指してよく、それらの一部であってよく、またはそれらを含んでよい。いくつかの実施形態において、回路は、1または複数のソフトウェアまたはファームウェアモジュール内に実装されてよく、または回路に関連する諸機能は、1または複数のソフトウェアまたはファームウェアモジュールによって実装されてよい。いくつかの実施形態において、回路は、ハードウェアにおいて少なくとも部分的に動作可能なロジックを含んでよい。
本明細書に記載の実施形態は、任意の好適に構成されたハードウェアおよび/またはソフトウェアを使用して、システムへ実装されてよい。図15は、一実施形態のUEデバイス1500の例示的なコンポーネントを示す。いくつかの実施形態において、UEデバイス1500は、少なくとも図示の通り共に連結されたアプリケーション回路1502、ベースバンド回路1504、無線周波数(RF)回路1506、フロントエンドモジュール(FEM)回路1508および1または複数のアンテナ1510を含んでよい。
アプリケーション回路1502は、1または複数のアプリケーションプロセッサを含んでよい。例えば、アプリケーション回路1502は、限定はされないが、1または複数のシングルコアプロセッサまたはマルチコアプロセッサ等の回路を含んでよい。プロセッサは、汎用プロセッサおよび専用プロセッサ(例えば、グラフィックプロセッサ、アプリケーションプロセッサ等)の任意の組み合わせを含んでよい。プロセッサは、メモリ/ストレージに連結されてよく、および/またはメモリ/ストレージを含んでよく、およびプロセッサは、メモリ/ストレージ内に格納された、様々なアプリケーションおよび/またはオペレーティングシステムがシステム上で実行できるようにするための命令を実行するように構成されてよい。
ベースバンド回路1504は、限定はされないが、1または複数のシングルコアまたはマルチコアプロセッサ等の回路を含んでよい。ベースバンド回路1504は、RF回路1506の受信信号パスから受信されるベースバンド信号を処理し、RF回路1506の送信信号パスのためのベースバンド信号を生成するための1または複数のベースバンドプロセッサおよび/または制御ロジックを含んでよい。ベースバンド処理回路1504は、ベースバンド信号の生成および処理のために、並びにRF回路1506の動作を制御するために、アプリケーション回路1502とやり取りしてよい。例えば、いくつかの実施形態において、ベースバンド回路1504は、第2世代(2G)ベースバンドプロセッサ1504a、第3世代(3G)ベースバンドプロセッサ1504b、第4世代(4G)ベースバンドプロセッサ1504c、および/または他の既存世代または開発中の若しくは将来開発されるべき世代(例えば、第5世代(5G)、6G等)の他のベースバンドプロセッサ1504dを含んでよい。ベースバンド回路1504(例えば、ベースバンドプロセッサ1504a〜dのうちの1または複数)は、RF回路1506を介して1または複数の無線ネットワークとの通信を可能にする様々な無線制御機能を処理してよい。無線制御機能としては、限定はされないが、信号変調/復調、エンコーディング/デコーディング、無線周波数偏移等が含まれてよい。いくつかの実施形態において、ベースバンド回路1504の変調/復調回路は、高速フーリエ変換(FFT)、プリコーディング、および/またはコンステレーションマッピング/マッピング解除機能を含んでよい。いくつかの実施形態において、ベースバンド回路1504のエンコーディング/デコーディング回路は、コンボリューション、テールバイティングコンボリューション、ターボ、ビタビ、および/または低密度パリティチェック(LDPC)エンコーダ/デコーダ機能を含んでよい。変調/復調およびエンコーダ/デコーダ機能の実施形態はこれらの例に限定されず、他の実施形態においては、他の好適な機能を含んでよい。
いくつかの実施形態において、ベースバンド回路1504は、例えば、進化型ユニバーサル地上波無線アクセスネットワーク(EUTRAN)プロトコルの要素といったプロトコルスタックの要素を含んでよく、それらには例えば、物理(PHY)、メディアアクセス制御(MAC)、無線リンク制御(RLC)、パケットデータ収束プロトコル(PDCP)および/または無線リソース制御(RRC)要素が含まれる。ベースバンド回路1504の中央処理装置(CPU)1504eは、PHY、MAC、RLC、PDCPおよび/またはRRCレイヤのシグナリングのためのプロトコルスタックの要素を実行するように構成されてよい。いくつかの実施形態において、ベースバンド回路1504は、1または複数のオーディオデジタル信号プロセッサ(DSP)1504fを含んでよい。オーディオDSP 1504fは、圧縮/圧縮解除およびエコーキャンセルのための要素を含んでよく、他の実施形態においては、他の好適な処理要素を含んでよい。ベースバンド回路1504の複数のコンポーネントが単一のチップまたは単一のチップセット内で好適に組み合わされてよく、またはいくつかの実施形態において、同一回路基板上に配置されてよい。いくつかの実施形態において、ベースバンド回路1504およびアプリケーション回路1502の構成コンポーネントのうちの一部または全部が、例えばシステムオンチップ(SOC)等の上に一緒に実装されてよい。
いくつかの実施形態において、ベースバンド回路1504は、1または複数の無線技術と互換性のある通信を提供してよい。例えば、いくつかの実施形態において、ベースバンド回路1504は、進化型ユニバーサル地上波無線アクセスネットワーク(EUTRAN)および/または他の無線メトロポリタンエリアネットワーク(WMAN)、無線ローカルエリアネットワーク(WLAN)、または無線パーソナルエリアネットワーク(WPAN)との通信をサポートしてよい。ベースバンド回路1504が、2つ以上の無線プロトコルの無線通信をサポートするように構成されている実施形態は、マルチモードベースバンド回路と称されてよい。
RF回路1506は、非固体媒体を介して変調された電磁放射を使用する無線ネットワークとの通信を有効にしてよい。様々な実施形態において、RF回路1506は、無線ネットワークとの通信を容易にするためのスイッチ、フィルタ、増幅器等を含んでよい。RF回路1506は、受信信号パスを含んでよく、受信信号パスは、FEM回路1508から受信されたRF信号をダウンコンバートし、ベースバンド回路1504にベースバンド信号を提供するための回路を含んでよい。また、RF回路1506は、送信信号パスも含んでよく、送信信号パスは、ベースバンド回路1504によって提供されたベースバンド信号をアップコンバートし、RF出力信号を送信のためにFEM回路1508に提供するための回路を含んでよい。
いくつかの実施形態において、RF回路1506の受信信号パスは、ミキサ回路1506a、増幅回路1506b、およびフィルタ回路1506cを含んでよい。RF回路1506の送信信号パスは、フィルタ回路1506cおよびミキサ回路1506aを含んでよい。また、RF回路1506は、受信信号パスおよび送信信号パスのミキサ回路1506aによる使用のために周波数を合成するシンセサイザ回路1506dも含んでよい。いくつかの実施形態において、受信信号パスのミキサ回路1506aは、シンセサイザ回路1506dによって提供される合成された周波数に基づいて、FEM回路1508から受信されたRF信号をダウンコンバートするように構成されてよい。増幅回路1506bは、ダウンコンバートされた信号を増幅するように構成されてよく、フィルタ回路1506cは、ダウンコンバートされた信号から不要な信号を除去して、出力ベースバンド信号を生成するように構成されたローパスフィルタ(LPF)またはバンドパスフィルタ(BPF)であってよい。出力ベースバンド信号は、さらなる処理のためにベースバンド回路1504に提供されてよい。いくつかの実施形態において、出力ベースバンド信号は、ゼロ周波数のベースバンド信号であってよいが、これは要件ではない。いくつかの実施形態において、受信信号パスのミキサ回路1506aは、パッシブミキサを含んでよいが、本実施形態の範囲はこの点において限定はされない。
いくつかの実施形態において、送信信号パスのミキサ回路1506aは、シンセサイザ回路1506dによって提供される合成された周波数に基づいて、入力ベースバンド信号をアップコンバートして、FEM回路1508のためのRF出力信号を生成するように構成されてよい。ベースバンド信号は、ベースバンド回路1504によって提供されてよく、フィルタ回路1506cによってフィルタリングされてよい。フィルタ回路1506cは、ローパスフィルタ(LPF)を含んでよいが、本実施形態の範囲はこの点において限定はされない。
いくつかの実施形態において、受信信号パスのミキサ回路1506aおよび送信信号パスのミキサ回路1506aは、2または2より多いミキサを含んでよく、それぞれ直交ダウンコンバージョンおよび/または直交アップコンバージョン用に構成されてよい。いくつかの実施形態において、受信信号パスのミキサ回路1506aおよび送信信号パスのミキサ回路1506aは、2または2より多いミキサを含んでよく、イメージ除去(例えば、ハートレーイメージ除去)用に構成されてよい。いくつかの実施形態において、受信信号パスのミキサ回路1506aおよび送信信号パスのミキサ回路1506aは、それぞれダイレクトダウンコンバージョンおよび/またはダイレクトアップコンバージョン用に構成されてよい。いくつかの実施形態において、受信信号パスのミキサ回路1506aおよび送信信号パスのミキサ回路1506aは、スーパーヘテロダイン操作用に構成されてよい。
いくつかの実施形態において、出力ベースバンド信号および入力ベースバンド信号は、アナログベースバンド信号であってよいが、本実施形態の範囲はこの点において限定はされない。いくつかの代替的な実施形態においては、出力ベースバンド信号および入力ベースバンド信号は、デジタルベースバンド信号であってよい。これらの代替的な実施形態においては、RF回路1506は、アナログ‐デジタルコンバータ(ADC)およびデジタル‐アナログコンバータ(DAC)回路を含んでよく、ベースバンド回路1504は、RF回路1506と通信するためのデジタルベースバンドインタフェースを含んでよい。
いくつかのデュアルモードの実施形態においては、各スペクトルの信号を処理するために、別個の無線IC回路が設けられてよいが、本実施形態の範囲はこの点において限定はされない。
いくつかの実施形態において、シンセサイザ回路1506dは、フラクショナル‐NシンセサイザまたはフラクショナルN/N+1シンセサイザであってよいが、他のタイプの周波数シンセサイザが好適であってよいように、本実施形態の範囲はこの点において限定はされない。例えば、シンセサイザ回路1506dは、デルタ‐シグマシンセサイザ、周波数逓倍器、または周波数分周器を用いる位相ロックループを持つシンセサイザであってよい。
シンセサイザ回路1506dは、周波数入力および分周器制御入力に基づき、RF回路1506のミキサ回路1506aによる使用のために出力周波数を合成するように構成されてよい。いくつかの実施形態において、シンセサイザ回路1506dは、フラクショナルN/N+1シンセサイザであってよい。
いくつかの実施形態において、周波数入力は電圧制御発振器(VCO)によって提供されてよいが、それは要件ではない。分周器制御入力は、所望の出力周波数に応じて、ベースバンド回路1504またはアプリケーション回路1502のいずれかによって提供されてよい。いくつかの実施形態において、分周器制御入力(例えば、N)は、アプリケーション回路1502によって示されるチャネルに基づき、ルックアップテーブルから決定されてよい。
RF回路1506のシンセサイザ回路1506dは、分周器、遅延ロックループ(DLL)、マルチプレクサ、および位相アキュムレータを含んでよい。いくつかの実施形態において、分周器は、デュアルモジュラス分周器(DMD)であってよく、位相アキュムレータは、デジタル位相アキュムレータ(DPA)であってよい。いくつかの実施形態において、DMDは、入力信号をNまたはN+1(例えば、キャリーアウトに基づく)のいずれかで分周して、分数分周比をもたらすように構成されてよい。いくつかの例示的な実施形態においては、DLLは、カスケードされた調整可能な遅延素子のセット、位相検出器、チャージポンプ、およびDタイプフリップ‐フロップを含んでよい。これらの実施形態において、遅延素子は、VCO期間をNdの等しい位相パケットに分割するように構成されてよく、ここでNdは遅延ラインの遅延素子の数である。このように、DLLは、遅延ラインによる合計遅延が1VCOサイクルであることを保証することに寄与すべく、負のフィードバックを提供する。
いくつかの実施形態において、シンセサイザ回路1506dは、出力周波数としてキャリア周波数を生成するように構成されてよい一方、他の実施形態においては、出力周波数はキャリア周波数の倍数であってよく(例えば、キャリア周波数の2倍、キャリア周波数の4倍)、出力周波数を直交発生器および分周回路と併用して、キャリア周波数において互いに対して複数の異なる位相を持つ多重信号を生成してよい。いくつかの実施形態において、出力周波数は、LO周波数(fLO)であってよい。いくつかの実施形態において、RF回路1506は、IQ/極座標変換器を含んでよい。
FEM回路1508は、受信信号パスを含んでよく、受信信号パスは、1または複数のアンテナ1510から受信されたRF信号を処理し、受信された信号を増幅し、受信された信号を増幅したものをRF回路1506に対しさらなる処理のために提供するように構成された回路を含んでよい。また、FEM回路1508は、送信信号パスも含んでよく、送信信号パスは、RF回路1506によって提供される送信のための信号を、1または複数のアンテナ1510のうちの1または複数による送信のために、増幅するように構成された回路を含んでよい。
いくつかの実施形態において、FEM回路1508は、送信モード処理および受信モード処理間を切り替えるTX/RXスイッチを含んでよい。FEM回路1508の受信信号パスは、受信されたRF信号を増幅し、増幅された受信RF信号を出力(例えば、RF回路1506への)として提供するための低雑音増幅器(LNA)を含んでよい。FEM回路1508の送信信号パスは、入力RF信号(例えば、RF回路1506によって提供された)を増幅するためのパワーアンプ(PA)、および後続の送信(例えば、1または複数のアンテナ1510のうちの1または複数による)のためにRF信号を生成するための1または複数のフィルタを含んでよい。
いくつかの実施形態において、UEデバイス1500は、例えば、メモリ/ストレージ、ディスプレイ、カメラ、センサおよび/または入/出力(I/O)インタフェース等の追加の要素を含んでよい。
[例]
以下の例は、さらなる実施形態に関する。
例1は、直接通信要求をピアUEに送信するように構成されたUEであり、上記直接通信要求は、上記UEのユーザの識別情報を認証する第1の署名を含む。上記UEは、上記ピアUEからの直接通信応答を処理して、上記ピアUEの識別情報を認証する。上記直接通信応答は、上記ピアUEのユーザの上記識別情報を認証する第2の署名を含む。上記ピアUEからの上記直接通信応答を処理して、上記ピアUEの上記識別情報を認証することに応答して、上記UEは上記ピアUEとの直接通信に参加する。
例2は、例1のUEを含み、上記UEの上記ユーザの上記識別情報を認証する上記第1の署名および上記ピアUEの上記ユーザの上記識別情報を認証する上記第2の署名のうちの1または複数は、IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む。
例3は、例1または2に係るUEを含み、上記直接通信要求および上記直接通信応答のうちの1または複数は、上記UEと上記ピアUEとの間のセキュアレイヤ‐2リンクの確立のためのメッセージを含む。
例4は、例1から3のいずれかに係るUEを含み、上記UEはさらに、上記UEと上記ピアUEとの間の通信のための共通のキーマテリアルに承諾するように構成され、上記共通のキーマテリアルは、上記UEと上記ピアUEとの間の通信をエンコーディングまたはデコーディングするために使用される。
例5は、例4のUEを含み、上記UEは、上記共通のキーマテリアルを上記ピアUEに送信することによって、または、上記共通のキーマテリアルを上記ピアUEから受信することによって、上記共通のキーマテリアルに承諾するように構成され、上記共通のキーマテリアルは、Sakai‐Kasaharaキー暗号化(SAKKE)スキームに基づいて生成され、上記UEと上記ピアUEとの間で通信される。
例6は、例5のUEを含み、上記共通のキーマテリアルは、上記直接通信要求または上記直接通信応答内のSAKKEペイロードの一部として含まれる。
例7は、例1から6のいずれかに係るUEを含み、上記UEの上記ユーザの上記識別情報を認証する上記第1の署名および上記ピアUEの上記ユーザの上記識別情報を認証する上記第2の署名のうちの1または複数は、メッセージ整合性保護のために、対応するメッセージ内の1または複数の他のパラメータに対し計算される。
例8は、ソースモバイル通信デバイスの識別情報を認証する署名を含むデバイスツーデバイス発見メッセージを受信するように構成された発見コンポーネントと、上記署名に基づいて、上記ソースモバイル通信デバイスの上記識別情報を検証し、共有秘密値を含むメッセージを送信または受信するように構成された認証コンポーネントと、を含む、モバイル通信デバイスである。上記モバイル通信デバイスは、さらに、上記共有秘密値を使用して、上記モバイル通信デバイスと上記ソースモバイル通信デバイスとの間の1または複数の通信を暗号化または復号化するように構成されたセキュリティコンポーネントを含む。
例9は、例8のモバイル通信デバイスを含み、上記デバイスツーデバイス発見メッセージは、発見アナウンスメッセージ、発見要請メッセージおよび発見応答メッセージのうちの1または複数を含む。
例10は、例8または9のモバイル通信デバイスを含み、上記ソースモバイル通信デバイスの上記識別情報を認証する上記署名は、IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む。
例11は、例10のモバイル通信デバイスを含み、上記認証コンポーネントは、キー管理サービスから受信される公開認証キーに基づいて、上記署名を検証するように構成される。
例12は、例8から11のいずれかに係るモバイル通信デバイスを含み、上記共有秘密値を含む上記メッセージは、Sakai‐Kasaharaキー暗号化(SAKKE)ペイロードを含み、上記SAKKEペイロードは、上記SAKKEスキームに基づきエンコーディングされた上記共有秘密値を含む。
例13は、例12のモバイル通信デバイスを含み、上記共有秘密値を含む上記メッセージは、セキュア物理‐レイヤリンクの確立のための直接通信要求または直接通信応答を含む。
例14は、例12のモバイル通信デバイスを含み、上記共有秘密値を含む上記メッセージは、発見メッセージを含む。
例15は、例8から15のいずれかに係るモバイル通信デバイスを含み、上記デバイスツーデバイス発見メッセージはさらに、上記ソースモバイル通信デバイスに対応するユーザ識別情報を含み、上記認証コンポーネントは、上記署名に基づき、上記ユーザ識別情報を検証するように構成される。
例16は、1または複数の近接するユーザ機器(UE)を発見し、ベースバンドプロセッサに対応するユーザの識別情報を認証するペイロードを含むメッセージをフォーマット化し、上記1または複数の近接するUEのうちの少なくとも1つに送信し、上記1または複数の近接するUEのうちの上記少なくとも1つのユーザの識別情報を認証し、上記1または複数の近接するUEのうちの上記少なくとも1つと直接通信する、ロジックを備える、ベースバンドプロセッサである。
例17は、例16のベースバンドプロセッサを含み、上記ペイロードを含む上記メッセージは、発見アナウンスメッセージ、発見要請メッセージおよび発見応答メッセージのうちの1つを含む。
例18は、例16のベースバンドプロセッサを含み、上記メッセージは、上記ベースバンドプロセッサに対応するUEと、上記1または複数の近接するUEのうちの上記少なくとも1つとの間の直接通信を確立するためのメッセージを含む。
例19は、例16から18のいずれかに係るベースバンドプロセッサを含み、上記ロジックはさらに、上記少なくとも1つの近接するUEと上記ベースバンドプロセッサに対応するUEとの間の通信のための秘密キーを判断するように構成され、上記ロジックは、上記秘密キーに基づいて、上記少なくとも1つの近接するUEと上記ベースバンドプロセッサに対応するUEとの間の通信をエンコーディングまたはデコーディングするように構成される。
例20は、例16から19のいずれかに係るベースバンドプロセッサを含み、上記ペイロードは、上記ベースバンドプロセッサに対応する上記ユーザの上記識別情報およびIDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む。
例21は、ユーザ機器(UE)から直接通信要求をピアUEに送信する段階を含む方法である。上記直接通信要求は、上記UEのユーザの識別情報を認証する第1の署名を含む。方法はまた、上記ピアUEからの直接通信応答を処理して、上記ピアUEの識別情報を認証する段階を含む。上記直接通信応答は、上記ピアUEのユーザの上記識別情報を認証する第2の署名を含む。上記ピアUEからの上記直接通信応答を処理して、上記ピアUEの上記識別情報を認証することに応答して、方法はさらに、上記ピアUEとの直接通信に参加する段階を含む。
例22は、例21の方法を含み、上記UEの上記ユーザの上記識別情報を認証する上記第1の署名および上記ピアUEの上記ユーザの上記識別情報を認証する上記第2の署名のうちの1または複数は、IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む。
例23は、例21または22に係る方法を含み、上記直接通信要求および上記直接通信応答のうちの1または複数は、上記UEと上記ピアUEとの間のセキュアレイヤ‐2リンクの確立のためのメッセージを含む。
例24は、例21から23のいずれかに係る方法を含み、上記UEと上記ピアUEとの間の通信のための共通のキーマテリアルに承諾する段階をさらに備え、上記共通のキーマテリアルは、上記UEと上記ピアUEとの間の通信をエンコーディングまたはデコーディングするために使用される。
例25は、例24の方法を含み、上記共通のキーマテリアルを上記ピアUEに送信する段階または上記共通のキーマテリアルを上記ピアUEから受信する段階をさらに備え、上記共通のキーマテリアルは、Sakai‐Kasaharaキー暗号化(SAKKE)スキームに基づいて生成され、上記UEと上記ピアUEとの間で通信される。
例26は、例25の方法を含み、上記共通のキーマテリアルを上記直接通信要求または上記直接通信応答内のSAKKEペイロードの一部として含める段階をさらに備える。
例27は、例21から26のいずれかに係る方法を含み、上記UEの上記ユーザの上記識別情報を認証する上記第1の署名および上記ピアUEの上記ユーザの上記識別情報を認証する上記第2の署名のうちの1または複数を、メッセージ整合性保護のために、1または複数の他のパラメータに対し計算する段階をさらに備える。
例28は、ソースモバイル通信デバイスの識別情報を認証する署名を含むデバイスツーデバイス発見メッセージを受信する段階と、上記署名に基づいて上記ソースモバイル通信デバイスの上記識別情報を検証する段階と、共有秘密値を含むメッセージを送信または受信する段階と、上記共有秘密値を使用して、上記ソースモバイル通信デバイスへのまたは上記ソースモバイル通信デバイスからの1または複数の通信を暗号化または復号化する段階と、を備える方法である。
例29は、例28の方法を含み、上記デバイスツーデバイス発見メッセージは、発見アナウンスメッセージ、発見要請メッセージおよび発見応答メッセージのうちの1または複数を含む。
例30は、例28または29の方法を含み、上記ソースモバイル通信デバイスの上記識別情報を認証する上記署名は、IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む。
例31は、例30の方法を含み、キー管理サービスから受信される公開認証キーに基づき、上記署名を検証する段階をさらに備える。
例32は、例28から31のいずれかに係る方法を含み、上記共有秘密値を含む上記メッセージは、Sakai‐Kasaharaキー暗号化(SAKKE)ペイロードを含み、上記SAKKEペイロードは、上記SAKKEスキームに基づきエンコーディングされた上記共有秘密値を含む。
例33は、例32の方法を含み、上記共有秘密値を含む上記メッセージは、セキュア物理‐レイヤリンクの確立のための直接通信要求または直接通信応答を含む。
例34は、例32の方法を含み、上記共有秘密値を含む上記メッセージは、発見メッセージを含む。
例35は、例28から34のいずれかに係る方法を含み、上記デバイスツーデバイス発見メッセージはさらに、上記ソースモバイル通信デバイスに対応するユーザ識別情報を含み、上記方法はさらに、上記署名に基づき上記ユーザ識別情報を検証する段階を含む。
例36は、1または複数の近接するユーザ機器(UE)を発見する段階と、ベースバンドプロセッサに対応するユーザの識別情報を認証するペイロードを含むメッセージをフォーマット化して、上記1または複数の近接するUEのうちの少なくとも1つに送信する段階と、上記1または複数の近接するUEのうちの上記少なくとも1つのユーザの識別情報を認証する段階と、上記1または複数の近接するUEのうちの上記少なくとも1つと直接通信する段階と、を備える方法である。
例37は、例36の方法を含み、上記ペイロードを含む上記メッセージは、発見アナウンスメッセージ、発見要請メッセージおよび発見応答メッセージのうちの1つを含む。
例38は、例36または37に係る方法を含み、上記メッセージは、上記ベースバンドプロセッサに対応するUEと、上記1または複数の近接するUEのうちの上記少なくとも1つとの間の直接通信を確立するためのメッセージを含む。
例39は、例36から38のいずれかに係る方法を含み、上記少なくとも1つの近接するUEと、上記ベースバンドプロセッサに対応するUEとの間の通信のための秘密キーを判断する段階をさらに備え、上記ロジックは、上記秘密キーに基づいて、上記少なくとも1つの近接するUEと、上記ベースバンドプロセッサに対応するUEとの間の通信をエンコーディングまたはデコーディングするように構成される。
例40は、例36から39のいずれかに係る方法を含み、上記ペイロードは、上記ベースバンドプロセッサに対応する上記ユーザの上記識別情報およびIDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む。
例41は、例21から40のいずれかに記載された方法を実行するための手段を含む装置である。
例42は、格納されたコンピュータ可読命令を有する少なくとも1つのコンピュータ可読記録媒体を含み、上記命令は実行時、例21から40のいずれかに記載された方法を実装する。
様々な技術、またはそれらのうちの特定の態様若しくは部分は、フロッピー(登録商標)ディスク、CD‐ROM、ハードドライブ、非一時的コンピュータ可読記録媒体、または任意の他の機械可読記録媒体等の有形媒体に具現化されるプログラムコード(すなわち、命令)の形を取ってよく、プログラムコードがコンピュータ等の機械にロードされ、機械によって実行されると、当該機械は当該様々な技術を実施するための装置となる。プログラム可能なコンピュータ上でのプログラムコードの実行の場合、コンピューティングデバイスは、プロセッサ、プロセッサによって読み取り可能な記録媒体(揮発性および不揮発性のメモリおよび/またはストレージ素子を含む)、少なくとも1つの入力デバイス、および少なくとも1つの出力デバイスを含んでよい。揮発性および不揮発性のメモリおよび/またはストレージ素子は、RAM、EPROM、フラッシュドライブ、光ドライブ、磁気ハードドライブ、または電子データを格納するための別の媒体であってよい。また、eNB(または他のベースステーション)およびUE(または他のモバイルステーション)は、送受信機コンポーネント、カウンタコンポーネント、処理コンポーネントおよび/またはクロックコンポーネント若しくはタイマコンポーネントを含んでもよい。本明細書に記載の当該様々な技術を実装してよい、または利用してよい1または複数のプログラムは、アプリケーションプログラミングインタフェース(API)、再利用可能なコントロール等を使用してよい。このようなプログラムは、コンピュータシステムと通信するために、高水準の手続き型プログラミング言語またはオブジェクト指向プログラミング言語で実装されてよい。しかしながら、必要に応じて、プログラムはアセンブリ言語または機械語で実装されてよい。いずれの場合であっても、言語は、コンパイル型または解釈型の言語であってよく、ハードウェア実装と組み合わされてよい。
本明細書に記載の多くの機能ユニットが、1または複数のコンポーネントとして実装されてよく、コンポーネントとは、それらの実装の独立性をより具体的に強調するために使用される用語であることを理解されたい。例えば、コンポーネントは、カスタムの超大規模集積(VLSI)回路またはゲートアレイ、ロジックチップ等の既成の半導体、トランジスタ、または他の別個のコンポーネントを含むハードウェア回路として実装されてよい。また、コンポーネントはフィールドプログラマブルゲートアレイ、プログラマブルアレイロジック、プログラマブルロジックデバイス等のようなプログラマブルハードウェアデバイスに実装されてもよい。
また、コンポーネントは、様々なタイプのプロセッサによる実行のために、ソフトウェアに実装されてもよい。実行可能なコードの識別されたコンポーネントは、例えば、コンピュータ命令の1または複数の物理ブロックまたは論理ブロックを含んでよく、それらは、例えば、オブジェクト、プロシージャまたは関数として編成されてよい。にも関わらず、識別されたコンポーネントの実行可能ファイルは、物理的に一緒に配置される必要はなく、異なる場所に格納された別個の命令を含んでよく、それらが論理的に一緒に結合されると当該コンポーネントを備え、当該コンポーネントの上記目的を達成する。
実際、実行可能なコードのコンポーネントは、単一の命令、または多数の命令であってよく、さらには、いくつかの異なるコードセグメントにわたり、異なるプログラムにわたり、いくつかのメモリデバイスにわたり、分散されてもよい。同様に、処理データは、本明細書においてコンポーネント内に識別および図示されてよく、任意の好適な形態に具現化されてよく、任意の好適なタイプのデータ構造内に編成されてよい。処理データは単一のデータセットとしてまとめられてよく、または、異なるストレージデバイスにわたることを含め、異なる場所にわたって分散されてよく、処理データは、少なくとも部分的には、システムまたはネットワーク上における単なる電子信号として存在してよい。コンポーネントは、所望の機能を実行するように動作可能なエージェントを含め、パッシブまたはアクティブであってよい。
本明細書にわたる「一例」という言及は、当該例に関し記載された特定の機能、構造または特徴が、本発明の少なくとも一実施形態に含まれることを意味する。故に、本明細書中の様々な箇所における「一例において」という文言は、必ずしもすべてが、同一の実施形態について言及しているわけではない。
本明細書で使用されるとき、複数のアイテム、構造的要素、構成要素、および/または材料が便宜上、共通の一覧に提示されることがある。しかしながら、これらの一覧は、当該一覧の各部材は、別個且つ独自の部材として個別に識別されるもののように解釈されるべきである。故に、このような一覧の個別の部材はいずれも、反対の記載がない限り、共通グループに提示されていることのみに基づいて、同一の一覧の任意の他の部材の事実上の均等物であると解釈されるべきではない。また、本発明の様々な実施形態および実施例が本明細書において、それらの様々なコンポーネントの代替例と共に言及されることがある。このような実施形態、実施例および代替例は、事実上互いの均等物であると解釈されるべきではなく、本発明の別個且つ自律した典型例として解釈されるべきであると理解されたい。
上記内容は、明確にする目的である程度具体的に記載されているが、上記内容の原理から逸脱することなく、特定の変更および修正を加え得ることは自明であろう。本明細書に記載の処理および装置の両方を実装する多くの代替的な方法が存在することに留意されたい。従って、本実施形態は例示であり限定ではないものとして解釈されるべきであり、本発明は本明細書に記載の具体例に限定されるべきではなく、添付の特許請求の範囲内およびその均等範囲において、修正が可能である。
本発明の基本原理から逸脱することなく、上記実施形態の詳細に対し、多くの変更を加え得ることは当業者の理解するところであろう。従って、本発明の範囲は、以降の特許請求の範囲によって専ら判断されるべきである。

Claims (25)

  1. ユーザ機器(UE)であって、
    直接通信要求をピアUEに送信し、前記直接通信要求は前記UEのユーザの識別情報を認証する第1の署名を含んでおり、
    前記ピアUEからの直接通信応答を処理して、前記ピアUEの識別情報を認証し、前記直接通信応答は前記ピアUEのユーザの前記識別情報を認証する第2の署名を含んでおり、
    前記ピアUEからの前記直接通信応答を処理して、前記ピアUEの前記識別情報を認証することに応じて、前記ピアUEとの直接通信に参加する、UE。
  2. 前記UEの前記ユーザの前記識別情報を認証する前記第1の署名および前記ピアUEの前記ユーザの前記識別情報を認証する前記第2の署名のうちの1または複数は、IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む、請求項1に記載のUE。
  3. 前記直接通信要求および前記直接通信応答のうちの1または複数は、前記UEと前記ピアUEとの間のセキュアレイヤ‐2リンクの確立のためのメッセージを含む、請求項1に記載のUE。
  4. 前記UEはさらに、前記UEと前記ピアUEとの間の通信のための共通のキーマテリアルに承諾し、前記共通のキーマテリアルは、前記UEと前記ピアUEとの間の通信をエンコーディングまたはデコーディングするために使用される、請求項1から3のいずれか一項に記載のUE。
  5. 前記UEは、前記共通のキーマテリアルを前記ピアUEに送信することによって、または、前記共通のキーマテリアルを前記ピアUEから受信することによって、前記共通のキーマテリアルに承諾し、前記共通のキーマテリアルは、Sakai‐Kasaharaキー暗号化(SAKKE)スキームに基づいて生成され、前記UEと前記ピアUEとの間で通信される、請求項4に記載のUE。
  6. 前記共通のキーマテリアルは、前記直接通信要求または前記直接通信応答内のSAKKEペイロードの一部として含まれる、請求項5に記載のUE。
  7. 前記UEの前記ユーザの前記識別情報を認証する前記第1の署名および前記ピアUEの前記ユーザの前記識別情報を認証する前記第2の署名のうちの1または複数は、メッセージ整合性保護のために、対応するメッセージ内の1または複数の他のパラメータに対し計算される、請求項1から3のいずれか一項に記載のUE。
  8. ソースモバイル通信デバイスの識別情報を認証する署名を含むデバイスツーデバイス発見メッセージを受信するための発見コンポーネントと、
    認証コンポーネントであって、
    前記署名に基づいて、前記ソースモバイル通信デバイスの前記識別情報を検証し、
    共有秘密値を含むメッセージを送信または受信する、認証コンポーネントと、
    前記共有秘密値を使用して、モバイル通信デバイスと、前記ソースモバイル通信デバイスとの間の1または複数の通信を暗号化または復号化するためのセキュリティコンポーネントと、を備える、モバイル通信デバイス。
  9. 前記デバイスツーデバイス発見メッセージは、発見アナウンスメッセージ、発見要請メッセージおよび発見応答メッセージのうちの1または複数を含む、請求項8に記載のモバイル通信デバイス。
  10. 前記ソースモバイル通信デバイスの前記識別情報を認証する前記署名は、IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む、請求項8または9に記載のモバイル通信デバイス。
  11. 前記認証コンポーネントは、キー管理サービスから受信される公開認証キーに基づいて前記署名を検証する、請求項10に記載のモバイル通信デバイス。
  12. 前記共有秘密値を含む前記メッセージは、Sakai‐Kasaharaキー暗号化(SAKKE)ペイロードを含み、前記SAKKEペイロードは、SAKKEスキームに基づきエンコーディングされた前記共有秘密値を含む、請求項8または9に記載のモバイル通信デバイス。
  13. 前記共有秘密値を含む前記メッセージは、セキュア物理‐レイヤリンクの確立のための直接通信要求または直接通信応答を含む、請求項12に記載のモバイル通信デバイス。
  14. 前記共有秘密値を含む前記メッセージは、発見メッセージを含む、請求項12に記載のモバイル通信デバイス。
  15. 前記デバイスツーデバイス発見メッセージはさらに、前記ソースモバイル通信デバイスに対応するユーザ識別情報を含み、前記認証コンポーネントは、前記署名に基づき、前記ユーザ識別情報を検証する、請求項8または9に記載のモバイル通信デバイス。
  16. 1または複数の近接するユーザ機器(UE)を発見し、
    ベースバンドプロセッサに対応するユーザの識別情報を認証するペイロードを含むメッセージをフォーマット化して、前記1または複数の近接するUEのうちの少なくとも1つに送信し、
    前記1または複数の近接するUEのうちの前記少なくとも1つのユーザの識別情報を認証し、
    前記1または複数の近接するUEのうちの前記少なくとも1つと直接通信する、ロジックを備える、ベースバンドプロセッサ。
  17. 前記ペイロードを含む前記メッセージは、発見アナウンスメッセージ、発見要請メッセージおよび発見応答メッセージのうちの1つを含む、請求項16に記載のベースバンドプロセッサ。
  18. 前記メッセージは、前記ベースバンドプロセッサに対応するUEと、前記1または複数の近接するUEのうちの前記少なくとも1つとの間の直接通信を確立するためのメッセージを含む、請求項16に記載のベースバンドプロセッサ。
  19. 前記ロジックはさらに、前記少なくとも1つの近接するUEと前記ベースバンドプロセッサに対応するUEとの間の通信のための秘密キーを判断し、前記ロジックは、前記秘密キーに基づいて、前記少なくとも1つの近接するUEと前記ベースバンドプロセッサに対応するUEとの間の通信をエンコーディングまたはデコーディングする、請求項16から18のいずれか一項に記載のベースバンドプロセッサ。
  20. 前記ペイロードは、前記ベースバンドプロセッサに対応する前記ユーザの前記識別情報およびIDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む、請求項16から18のいずれか一項に記載のベースバンドプロセッサ。
  21. ユーザ機器(UE)から直接通信要求をピアUEに送信する段階であって、前記直接通信要求は前記UEのユーザの識別情報を認証する第1の署名を含む、送信する段階と、
    前記ピアUEからの直接通信応答を処理して、前記ピアUEの識別情報を認証する段階であって、前記直接通信応答は前記ピアUEのユーザの前記識別情報を認証する第2の署名を含む、認証する段階と、
    前記ピアUEからの前記直接通信応答を処理して、前記ピアUEの前記識別情報を認証することに応じて、前記ピアUEとの直接通信に参加する段階と、を備える、方法。
  22. 前記UEの前記ユーザの前記識別情報を認証する前記第1の署名および前記ピアUEの前記ユーザの前記識別情報を認証する前記第2の署名のうちの1または複数は、IDベース暗号化のための楕円曲線ベースの証明書不要の署名(ECCSI)の署名スキームに基づく署名を含む、請求項21に記載の方法。
  23. 前記直接通信要求および前記直接通信応答のうちの1または複数は、前記UEと前記ピアUEとの間のセキュアレイヤ‐2リンクの確立のためのメッセージを含む、請求項21に記載の方法。
  24. 前記UEと前記ピアUEとの間の通信のための共通のキーマテリアルに承諾する段階をさらに備え、前記共通のキーマテリアルは、前記UEと前記ピアUEとの間の通信をエンコーディングまたはデコーディングするために使用される、請求項21に記載の方法。
  25. 前記共通のキーマテリアルを前記ピアUEに送信する段階または前記共通のキーマテリアルを前記ピアUEから受信する段階をさらに備え、前記共通のキーマテリアルは、Sakai‐Kasaharaキー暗号化(SAKKE)スキームに基づいて生成され、前記UEと前記ピアUEとの間で通信される、請求項24に記載の方法。
JP2017539223A 2015-03-13 2016-02-17 セキュアなデバイスツーデバイス発見および通信のためのシステム、方法およびデバイス Active JP6732763B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562132973P 2015-03-13 2015-03-13
US62/132,973 2015-03-13
US14/863,168 US9893894B2 (en) 2015-03-13 2015-09-23 Systems, methods, and devices for secure device-to-device discovery and communication
US14/863,168 2015-09-23
PCT/US2016/018180 WO2016148819A1 (en) 2015-03-13 2016-02-17 Systems, methods, and devices for secure device-to-device discovery and communication

Publications (2)

Publication Number Publication Date
JP2018514092A true JP2018514092A (ja) 2018-05-31
JP6732763B2 JP6732763B2 (ja) 2020-07-29

Family

ID=56888418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017539223A Active JP6732763B2 (ja) 2015-03-13 2016-02-17 セキュアなデバイスツーデバイス発見および通信のためのシステム、方法およびデバイス

Country Status (7)

Country Link
US (1) US9893894B2 (ja)
EP (1) EP3269166A1 (ja)
JP (1) JP6732763B2 (ja)
KR (1) KR102352724B1 (ja)
CN (1) CN107251591B (ja)
HK (1) HK1246556A1 (ja)
WO (1) WO2016148819A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021509561A (ja) * 2018-01-04 2021-03-25 シグニファイ ホールディング ビー ヴィSignify Holding B.V. デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信のためのシステム及び方法

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9326122B2 (en) 2013-08-08 2016-04-26 Intel IP Corporation User equipment and method for packet based device-to-device (D2D) discovery in an LTE network
EP3031146B1 (en) * 2013-08-08 2019-02-20 Intel IP Corporation Method, apparatus and system for electrical downtilt adjustment in a multiple input multiple output system
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
US10003659B2 (en) * 2014-10-31 2018-06-19 Qualcomm Incorporated Efficient group communications leveraging LTE-D discovery for application layer contextual communication
EP3275226B1 (en) * 2015-03-25 2023-05-03 Telefonaktiebolaget LM Ericsson (publ) Apparatuses and methods for discovery message formats distinction
US10530461B2 (en) * 2015-03-25 2020-01-07 Qualcomm Incorporated Relay discovery and association messages
US10237904B2 (en) * 2015-03-27 2019-03-19 Qualcomm Incorporated Proximity service signaling protocol
US9867027B2 (en) * 2015-05-08 2018-01-09 Acer Incorporated Apparatuses and methods for proximity-based service (prose) user equipment (UE)-to network relay
WO2016186438A1 (ko) * 2015-05-18 2016-11-24 삼성전자 주식회사 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치
US10708812B2 (en) * 2015-07-24 2020-07-07 Panasonic Intellectual Property Corporation Of America Relay UE discovery for proximity services
WO2017069430A1 (ko) 2015-10-22 2017-04-27 엘지전자 주식회사 무선 통신 시스템에서 단말 간의 직접 통신 방법 및 이를 위한 장치
US9888365B2 (en) 2015-11-23 2018-02-06 Qualcomm Incorporated Network-based control for the relaying of device-to-device discovery messages
KR102484306B1 (ko) * 2016-03-10 2023-01-03 삼성전자주식회사 동적 그룹을 생성하기 위한 장치 및 방법
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN107294867B (zh) * 2017-01-11 2020-12-11 中磊电子(苏州)有限公司 一种用以促成点对点通信的方法及其相关装置
US11177971B2 (en) * 2017-03-30 2021-11-16 Intel Corporation Device-to-device discovery for cooperative operation
JP2020518158A (ja) * 2017-04-28 2020-06-18 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. ネットワーク接続設定方法及び関連製品
KR102401460B1 (ko) * 2017-05-09 2022-05-24 니폰 덴신 덴와 가부시끼가이샤 키 배송 시스템 및 방법, 키 생성 장치, 대표 유저 단말, 서버 장치, 유저 단말 및 프로그램
CN107318174A (zh) 2017-06-28 2017-11-03 广东欧珀移动通信有限公司 一种通信方法、装置及终端
US10693892B2 (en) * 2017-12-11 2020-06-23 International Business Machines Corporation Network attack tainting and tracking
US11672035B2 (en) * 2018-06-14 2023-06-06 Lg Electronics Inc. Method and apparatus for performing sidelink communication by UE in NR V2X
CN111278165B (zh) * 2019-01-11 2022-01-28 维沃移动通信有限公司 连接建立方法、终端设备及网络设备
US11177955B2 (en) * 2019-01-23 2021-11-16 Apple Inc. Device-to-device messaging protocol
CN110011791B (zh) * 2019-02-18 2021-07-09 西安电子科技大学 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和系统
CN113382454B (zh) * 2020-02-24 2023-11-17 华为技术有限公司 一种通信方法与装置
CN115443671A (zh) * 2020-04-01 2022-12-06 苹果公司 对等用户设备(ue)之间的车联万物(v2x)安全策略协商
CN113825108B (zh) * 2020-06-18 2022-11-22 华硕电脑股份有限公司 无线通信系统中用户设备传送直接通信请求消息的方法和设备
CN113825109A (zh) * 2020-06-18 2021-12-21 华硕电脑股份有限公司 无线通信系统中中继传送直接通信请求消息的方法和设备
CN112040486A (zh) * 2020-08-19 2020-12-04 广东以诺通讯有限公司 一种基于5gd2d业务的安全直连通信方法及终端
US20220256326A1 (en) * 2021-02-11 2022-08-11 Qualcomm Incorporated Techniques for sidelink discovery between user equipments associated with different discovery models
WO2022232959A1 (en) 2021-05-03 2022-11-10 Qualcomm Incorporated Relay node identifier update
WO2022265164A1 (ko) * 2021-06-18 2022-12-22 엘지전자 주식회사 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치
WO2023173365A1 (zh) * 2022-03-17 2023-09-21 Oppo广东移动通信有限公司 设备发现方法、装置、设备、存储介质及程序产品
CN117256166A (zh) * 2022-04-19 2023-12-19 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2023212903A1 (zh) * 2022-05-06 2023-11-09 Oppo广东移动通信有限公司 中继通信的方法及设备
WO2024092735A1 (zh) * 2022-11-04 2024-05-10 北京小米移动软件有限公司 通信控制方法、系统及装置、通信设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122482B2 (en) * 2008-01-24 2012-02-21 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
JP5324665B2 (ja) * 2008-12-17 2013-10-23 インターデイジタル パテント ホールディングス インコーポレイテッド ダイレクトリンク通信のための拡張されたセキュリティ
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
CN102186170A (zh) * 2010-11-24 2011-09-14 北京天融信科技有限公司 一种无线传感器网络的密钥管理方法及装置
US8719573B2 (en) * 2012-01-27 2014-05-06 Intuit Inc. Secure peer discovery and authentication using a shared secret
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
EP2663051A1 (en) * 2012-05-07 2013-11-13 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefore
US9681261B2 (en) 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
ES2766802T3 (es) * 2013-01-25 2020-06-15 Koninklijke Kpn Nv Descubrimiento de proximidad, autenticación y establecimiento de enlace entre dispositivos móviles de comunicación en LTE 3GPP
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
DE112013006902B4 (de) * 2013-04-02 2020-10-15 Avago Technologies International Sales Pte. Ltd. Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
US20160065362A1 (en) 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
US9106644B2 (en) * 2013-05-30 2015-08-11 CertiVox Ltd. Authentication
JP6838789B2 (ja) 2013-06-28 2021-03-03 日本電気株式会社 Ue及びその通信方法
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021509561A (ja) * 2018-01-04 2021-03-25 シグニファイ ホールディング ビー ヴィSignify Holding B.V. デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信のためのシステム及び方法

Also Published As

Publication number Publication date
CN107251591A (zh) 2017-10-13
EP3269166A1 (en) 2018-01-17
WO2016148819A1 (en) 2016-09-22
HK1246556A1 (zh) 2018-09-07
CN107251591B (zh) 2021-12-10
KR102352724B1 (ko) 2022-01-18
US9893894B2 (en) 2018-02-13
US20160269185A1 (en) 2016-09-15
KR20170128230A (ko) 2017-11-22
JP6732763B2 (ja) 2020-07-29

Similar Documents

Publication Publication Date Title
JP6732763B2 (ja) セキュアなデバイスツーデバイス発見および通信のためのシステム、方法およびデバイス
CN110291803B (zh) 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
US11032707B2 (en) Service authorization and credential provisioning for V2X communications
US10079822B2 (en) Techniques for securely receiving critical communication content associated with a critical communication service
CN107258094B (zh) 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的设备及方法
US20160286395A1 (en) Apparatus, system and method of securing communication between wireless devices
KR101834685B1 (ko) 무선 로컬 영역 네트워크에서 사용자 장비(ue)의 통신을 안전하게 하는 장치, 시스템 및 방법
EP3335400B1 (en) Secure direct discovery among user equipment
US20180150289A1 (en) Secure firmware upgrade for cellular iot
US10327143B2 (en) Apparatus, system and method of communicating between a cellular manager and a user equipment (UE) via a WLAN node
TW201511513A (zh) 保全點對點及群組通訊
WO2020155138A1 (en) Techniques for encrypting groupcast wireless communications
WO2017209746A1 (en) User equipment (ue) and methods for reception of downlink data services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200212

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20200212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200708

R150 Certificate of patent or registration of utility model

Ref document number: 6732763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250