JP2018523950A - 直接通信キーの確立のための方法および装置 - Google Patents

直接通信キーの確立のための方法および装置 Download PDF

Info

Publication number
JP2018523950A
JP2018523950A JP2018508679A JP2018508679A JP2018523950A JP 2018523950 A JP2018523950 A JP 2018523950A JP 2018508679 A JP2018508679 A JP 2018508679A JP 2018508679 A JP2018508679 A JP 2018508679A JP 2018523950 A JP2018523950 A JP 2018523950A
Authority
JP
Japan
Prior art keywords
key
direct communication
prose
identifier
generation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018508679A
Other languages
English (en)
Other versions
JP6632713B2 (ja
Inventor
ヴェサ レヘトヴィルタ,
ヴェサ レヘトヴィルタ,
モニカ ヴィフヴェッソン,
モニカ ヴィフヴェッソン,
ヴェサ トルヴィネン,
ヴェサ トルヴィネン,
カタリーナ プフェッファー,
カタリーナ プフェッファー,
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2018523950A publication Critical patent/JP2018523950A/ja
Application granted granted Critical
Publication of JP6632713B2 publication Critical patent/JP6632713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations

Abstract

エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためにユーザ機器(UE)によって実行される方法であって、このUEが、汎用ブートストラップアーキテクチャ(GBA)の手順においてブートストラップサーバ機能(BSF)から受信されたトランザクション識別子を前もって獲得している、方法が提供される。この方法は、トランザクション識別子を格納することと、トランザクション識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求することを含む。トランザクション識別子が無効である場合、この方法は、デバイス識別子およびキー生成情報をデバイスから受信することと、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することとをさらに含む。
【選択図】図5a

Description

本発明は、ユーザ機器(UE)とデバイスの間の直接通信用のキーを確立するための方法に関連する。本発明は、UE、デバイス、および直接通信要素、ならびにUEとデバイスの間の直接通信用のキーを確立するための方法を行うように設定されたコンピュータプログラムにも関連する。
直接通信は、セルラー通信ネットワークのアクセスネットワークを通過せずに、2つのデバイスの間の無線接続を確立することを含む。直接通信は、ネットワークカバレッジの範囲外にあってもなくてもよい2つのユーザ機器(UE)の間の通信を確立するために使用されることがあり、または、あるデバイスが別のデバイスのための中継装置として機能できるようにして、ネットワークサービスへのアクセスを、ネットワークカバレッジの範囲外にあるデバイスに提供することがある。第3世代パートナーシッププロジェクト(3GPP)においては、直接通信は、TS 33.303およびその他の規格書に記載されているように、近傍サービス(ProSe)を介して有効化される。以下の説明は、3GPP ProSeに焦点を合わせているが、その他の直接通信技術に同様に適用できる。
ProSeは、物理的に近接していて、通信することを望んでいるユーザのネットワーク支援検出を含むProSe直接検出、および、ネットワークからの監視を伴うか、または伴わずに、そのようなユーザ間の直接通信が促進されるProSe直接通信という2つの主な要素で構成される。ProSe直接通信経路は、エボルブドUMTS地上波無線アクセス(E−UTRA)または無線ローカルエリアネットワーク(WLAN)直接無線技術を使用することがある。
図1に、ProSeの参照アーキテクチャを示す。この参照アーキテクチャに従って、ProSeが有効化された2つのUE2が、それらの間の直接通信経路を確立してよい。デバイス間の通信は、PC5インターフェイスを経由して生じ、各デバイスは、セルラーネットワーク内で、PC3インターフェイスを経由してProSe機能4と通信することができ、PC1インターフェイスを経由してProSeアプリケーションサーバ6と通信することができる。ProSe直接通信は、ProSe「UE−ネットワーク間中継装置」を含むこともあり、このProSe UE−ネットワーク間中継装置に従って、それ自体がUEであってよいデバイスが、E−UTRANと、E−UTRANのカバレッジエリアの範囲外にあるUEとの間の中継装置として機能することがある。この配置が図2に示されており、リモートUE2は、ProSe UE−ネットワーク間中継装置8とのProSe直接通信を介してE−UTRANへのアクセスを取得する。ProSe直接通信は、救急サービスおよびその他の公共安全機関のための通信サービスを提供する公共安全通信にとって特に有利である。図2の例は、E−UTRANおよびEPCを介して公共安全アプリケーションサーバ10と通信する、ProSeが有効化されたリモートUE2を示しており、リモートUE2は、ProSe UE−ネットワーク間中継装置8とのProSe直接通信を介して、これらのE−UTRANおよびEPCにアクセスすることができる。
ProSe直接通信を使用して2つのデバイス間の通信を確保するために、PC5インターフェイスを経由して通信するときに、共有キーが使用されることがある。標準的な手順は、適切な共有キーを、ProSeが有効化されたデバイスに事前に設定することである。ただし、有効化されたデバイスが通信を望むすべてのその他のデバイスとのProSe直接通信を有効化するように適切な共有キーを事前に設定することは、極めて困難なことがある。ProSeが有効化された1つのUEは、ProSeが有効化されたひとまとまりの異なるUEとの通信を望むことがあり、ネットワーク内の異なるセルをサーブする多くの異なるUE−ネットワーク間中継装置との通信を望むことがある。加えて、通信することを望んでいる、ProSeが有効化された2つのUEまたは1つのUEおよびUE−ネットワーク間中継装置は、異なるホームPLMNによってサーブされることがあり、または1つまたは両方のデバイスが新しいPLMN内へローミングすることがあり、共有キーを事前に設定する作業をさらに複雑にする。したがって、ProSeが有効化された関連するすべてのデバイス内で、望まれることのあるすべての可能な通信経路を有効化するように共有キーを事前に設定することは、極めて複雑な処理である。
本発明の態様によれば、エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するための方法が提供され、ユーザ機器(UE)によって実行され、このUEは、汎用ブートストラップアーキテクチャ(GBA)の手順においてブートストラップサーバ機能(BSF)から受信されたトランザクション識別子を前もって獲得しており、この方法は、トランザクション識別子を格納することと、トランザクション識別子をデバイスに送信し、デバイスとの直接通信用のキー生成を要求することとを含み、トランザクション識別子が無効である場合、この方法は、デバイス識別子およびキー生成情報をデバイスから受信することと、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することとをさらに含む。
一部の例では、この方法は、E−UTRANなどの通信ネットワークのカバレッジの範囲外のUEを使用して実施されてよい。
本発明の例によれば、直接通信キーは、セッション共有キーおよびデバイス識別子(例えば、UE識別子またはその他の適切な識別子を含む)への追加入力を使用して導出されてよい。一部の例では、直接通信キーは、キー導出関数(KDF)を使用して導出されてよく、入力パラメータが、直接通信キーを導出するために使用される前に、ハッシュされるか、またはその他の方法で処理されてよい。KDFは、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。本発明の例によれば、インターフェイスは、近傍サービス(ProSe)インターフェイスを含んでよい。ProSeインターフェイスは、PC5インターフェイスを含んでよい。
本発明の例によれば、無効なトランザクション識別子がUEの識別子として使用されてよい。
本発明の例によれば、この方法は、検出手順によってデバイスを検出することをさらに含んでよい。
一実施形態では、トランザクション識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれる。
別の実施形態では、UEは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスにさらに送信する。
一実施形態では、この方法は、メッセージ認証コード(MAC)をデバイス識別子およびキー生成情報と共に受信することを含んでよく、このMACは、直接通信キーまたは直接通信キーから導出されたキーを使用して生成される。
一部の例によれば、この方法は、DKSI、存続期間、デバイスによってセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを、MAC、デバイス識別子、およびキー生成情報と一緒に受信することをさらに含んでよい。
一実施形態では、この方法は、UEが直接通信キーを導出したことを示す確認メッセージをデバイスに送信することをさらに含んでよい。
一部の例では、この方法は、導出された直接通信キーまたは直接通信キーから導出されたキーとMACを照らし合わせてチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することと、確認メッセージと共に確認MACを送信することとをさらに含み、チェックが成功した場合、確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
一実施形態では、UEは別のGBAのブートストラップ手順を開始することができない。
別の実施形態では、UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていない。
本発明の別の態様によれば、エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するための方法が提供され、デバイスによって実行され、この方法は、無効なトランザクション識別子および直接通信キーを取得するための要求をUEから受信することと、このトランザクション識別子およびデバイス識別子を直接通信要素に送信し、デバイスに直接通信キーを提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを含む。
一実施形態では、無効なトランザクション識別子がUEの識別子として使用される。
別の実施形態では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
1つの例では、この方法は、検出手順によってUEを検出することをさらに含む。
別の例では、トランザクション識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれる。
一実施形態では、デバイスは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをUEからさらに受信する。
さらに別の実施形態では、デバイスは、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスをUEにさらに送信する。
1つの例では、この方法は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、MACをキー生成情報およびデバイス識別子と共にUEに送信することをさらに含む。
別の例では、この方法は、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信することをさらに含む。
一実施形態では、この確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素は、第1の通信ネットワーク内の第1の部分要素および第2の通信ネットワーク内の第2の部分要素を含んでよい。一部の例では、第1の部分要素は、UEのホームPLMN内のProSe機能またはProSe KMSであってよく、第2の部分要素は、デバイスのホームPLMN内のProSe機能またはProSe KMSであってよい。通信ネットワークに含まれているUEまたはデバイスは、例えば、通信ネットワークに加入しているUEまたはデバイスを含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素に送信すること、および直接通信要素から受信することは、第2の通信ネットワークに含まれた第2の部分要素に送信すること、および第2の通信ネットワークに含まれた第2の部分要素から受信することを含んでよい。
本発明のさらに別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための方法が提供され、直接通信要素によって実行され、この方法は、トランザクション識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信することと、トランザクション識別子が無効であるかどうかを決定することとを含み、トランザクション識別子が無効である場合、この方法は、トランザクション識別子を使用してUEを識別することと、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとをさらに含む。
一部の例では、UEに関連付けられたBSFは、UEと同じ通信ネットワーク(例えば、同じPLMN)に含まれているBSFであってよい。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。
本発明の例によれば、直接通信キーは、セッション共有キーおよびデバイス識別子(例えば、UE識別子またはその他の適切な識別子を含む)への追加入力を使用して導出されてよい。一部の例では、直接通信キーは、キー導出関数(KDF)を使用して導出されてよく、入力パラメータが、直接通信キーを導出するために使用される前に、ハッシュされるか、またはその他の方法で処理されてよい。KDFは、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。
一実施形態では、トランザクション識別子を使用してUEを識別することが、直接通信要素がトランザクション識別子を、以前の汎用ブートストラップアーキテクチャの手順からの格納されたトランザクション識別子と照合することを含む。
別の実施形態では、この方法は、照合されたトランザクション識別子をパブリックUE識別子にマッピングし、パブリックUE識別子をBSFに送信することをさらに含む。
直接通信要素がトランザクション識別子を格納されたトランザクション識別子と照合できない場合、この方法は、トランザクション識別子をBSFに送信し、セッション共有キーおよびキー生成情報をBSFから受信することをさらに含んでよい。
一実施形態では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
別の実施形態では、この方法は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含む。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素は、第1の通信ネットワーク内の第1の部分要素および第2の通信ネットワーク内の第2の部分要素を含んでよい。一部の例では、第1の部分要素は、UEのホームPLMN内のProSe機能またはProSe KMSであってよく、第2の部分要素は、デバイスのホームPLMN内のProSe機能またはProSe KMSであってよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれている場合、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることが、UEが第1の部分要素における直接通信の確立を許可されていることをチェックすることと、デバイスが第2の部分要素における直接通信の確立を許可されていることをチェックすることとを含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、BSFまたはデバイスのうちの少なくとも1つに送信すること、およびBSFまたはデバイスのうちの少なくとも1つから受信することは、第1または第2の部分要素のうちの一方の部分要素を介して、第1または第2の部分要素のうちの他方に送信すること、および第1または第2の部分要素のうちの他方から受信することを含んでよい。一部の例では、部分要素が、異なるPLMN内のProSe機能を備え、部分要素間の通信がPC6インターフェイスを経由してよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、BSFに送信すること、およびBSFから受信することは、第1の部分要素で送信および受信することを含んでよく、直接通信キーを導出することは、第2の部分要素で直接通信キーを導出することを含んでよい。
前述の方法のいずれかにおいて、デバイスは、UEまたはUE−ネットワーク間中継装置のうちの少なくとも1つを含んでよい。直接通信要素は、サーバ上またはその他の処理要素上でホストされる機能要素であってよい。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。さらに、トランザクション識別子は、ブートストラップトランザクション識別子(B−TID)であってよい。
本発明のさらに別の態様では、インターフェイスを経由するユーザ機器(UE)とデバイスの間の直接通信を確保するためのシステムが提供され、このシステムは、UE、デバイス、および直接通信要素を備え、このUEは、無効なトランザクション識別子を、デバイスを介して直接通信要素に送信するための手段を備え、直接通信要素は、無効なトランザクション識別子を使用してUEを識別するための手段を備え、直接通信要素は、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくともセッション共有キーから導出することと、直接通信キーおよびGPIをデバイスに送信することとを行うための手段をさらに備え、デバイスがGPIをUEに送信するための手段を備え、UEが、セッション共有キーを少なくともGPIから導出するため、および直接通信キーをセッション共有キーから導出するための手段を備える。
一実施形態では、直接通信要素およびUEは、直接通信キーをセッション共有キーおよびデバイス識別子から導出するための手段を備える。
本発明の一態様によれば、エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)が提供され、このUEは、汎用ブートストラップアーキテクチャ(GBA)の手順においてブートストラップサーバ機能(BSF)から受信されたトランザクション識別子を前もって獲得しており、このUEは、トランザクション識別子を格納するための格納手段と、トランザクション識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求するための通信手段とを備え、トランザクション識別子が無効である場合、この通信手段は、デバイス識別子およびキー生成情報をデバイスから受信するための手段と、セッション共有キーを少なくともキー生成情報から導出するため、および直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出するためのキー手段とをさらに備える。
本発明の別の態様によれば、エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するためのデバイスが提供され、このデバイスは、無効なトランザクション識別子および直接通信キーを取得するための要求をUEから受信することと、トランザクション識別子およびデバイス識別子を直接通信要素に送信し、デバイスに直接通信キーを提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行うための通信手段を備える。
本発明のさらに別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための直接通信要素が提供され、この直接通信要素は、トランザクション識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信するための通信手段と、トランザクション識別子が無効であるかどうかを決定するための許可手段とを備え、トランザクション識別子が無効である場合、許可手段は、トランザクション識別子を使用してUEを識別するための手段をさらに備え、通信手段は、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信するための手段と、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出するためのキー手段とをさらに備え、通信手段は、直接通信キーおよびキー生成情報をデバイスに送信するための手段をさらに備える。
本発明の態様によれば、インターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)が提供され、このUEはプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、UEに、汎用ブートストラップアーキテクチャ(GBA)の手順から取得されたトランザクション識別子を格納することと、トランザクション識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求することとを行わせる命令を含み、トランザクション識別子が無効である場合、このメモリは、遂行された場合に、UEに、デバイス識別子およびキー生成情報をデバイスから受信することと、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することとを行わせるさらなる命令を含む。
一実施形態では、このメモリは、遂行された場合に、UEに、添付の請求項2から12のいずれか一項において請求された方法を行わせる命令をさらに含む。
本発明の別の態様によれば、インターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するように設定されたデバイスが提供され、このデバイスはプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、デバイスに、無効なトランザクション識別子をUEから受信することと、直接通信キーを取得するために要求することと、トランザクション識別子およびデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行わせる命令を含む。
一実施形態では、このメモリは、遂行された場合に、デバイスに、添付の請求項13から22のいずれか一項において請求された方法を行わせる命令をさらに含む。
本発明のさらに別の態様によれば、ユーザ機器(UE)およびデバイスの間のインターフェイスを経由する直接通信用のキーを確立するように設定された直接通信要素が提供され、この直接通信要素はプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、直接通信要素に、トランザクション識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信することと、トランザクション識別子が無効であるかどうかを決定することとを行わせる命令を含み、トランザクション識別子が無効である場合、このメモリは、遂行された場合に、直接通信要素に、トランザクション識別子を使用してUEを識別することと、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとを行わせる命令をさらに含む。
一実施形態では、このメモリは、遂行された場合に、デバイスに、添付の請求項24から28のいずれか一項において請求された方法を行わせる命令をさらに含む。
本発明の別の態様によれば、エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するための方法が提供され、ユーザ機器(UE)によって実行され、この方法は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求することと、デバイス識別子およびキー生成情報をデバイスから受信することと、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することとを含む。
一部の例では、この方法は、E−UTRANなどの通信ネットワークのカバレッジの範囲外のUEを使用して実施されてよい。
本発明の例によれば、直接通信キーは、セッション共有キーおよびデバイス識別子(例えば、UE識別子またはその他の適切な識別子を含む)への追加入力を使用して導出されてよい。一部の例では、直接通信キーは、キー導出関数(KDF)を使用して導出されてよく、入力パラメータが、直接通信キーを導出するために使用される前に、ハッシュされるか、またはその他の方法で処理されてよい。KDFは、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。本発明の例によれば、インターフェイスは、近傍サービス(ProSe)インターフェイスを含んでよい。ProSeインターフェイスは、PC5インターフェイスを含んでよい。
この方法は、検出手順によってデバイスを検出することを含んでよい。
一部の例では、UE識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれる。
一実施形態では、UEは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスにさらに送信する。
別の実施形態では、この方法は、メッセージ認証コード(MAC)をデバイス識別子およびキー生成情報と共に受信することを含み、このMACは、直接通信キーまたは直接通信キーから導出されたキーを使用して生成される。
さらに別の実施形態では、この方法は、DKSI、存続期間、デバイスによってセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリストを、MAC、デバイス識別子、およびキー生成情報と一緒に受信することを含む。
1つの例では、この方法は、UEが直接通信キーを導出したことを示す確認メッセージをデバイスに送信することを含む。
別の例では、この方法は、導出された直接通信キーまたは直接通信キーから導出されたキーとMACを照らし合わせてチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することと、確認メッセージと共に確認MACを送信することとを含み、チェックが成功した場合、確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
一実施形態では、この方法は、先行するステップとして、デバイスとの直接通信用のキーの生成を要求し、それに応じて汎用ブートストラップアーキテクチャ(GBA)の再ネゴシエーション要求をデバイスから受信することを含む。
UEは、汎用ブートストラップアーキテクチャ(GBA)の手順を開始できないことがある。UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていないことがある。
この方法は、先行するステップとして、一時キーをデバイスに送信し、それに応じて新しい一時キーの要求を受信し、その後、新しい一時キーの代わりにUE識別子を送信することを含んでよい。
別の実施形態では、この方法は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを直接通信要素から受信することを含む。
本発明の別の態様によれば、エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するための方法が提供され、デバイスによって実行され、この方法は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求をUEから受信することと、UE識別子およびデバイスのデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを含む。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。
本発明の例によれば、直接通信要素は、サーバ上またはその他の処理要素上でホストされる機能要素であってよい。
一実施形態では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理サーバ、ProSeキー管理機能のうちの少なくとも1つを含む。
一実施形態では、この方法は、検出手順によってUEを検出することをさらに含む。
1つの例では、UE識別子、デバイス識別子、およびキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれる。
1つの例では、この方法は、直接通信要素識別子、直接キーセット識別子、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスを受信することをさらに含む。
一実施形態では、この方法は、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストからデバイスによって選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記アルゴリズムのリスト、およびデバイスによって生成されたノンスをUEに送信することを含む。
別の例では、この方法は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、MACをキー生成情報およびデバイス識別子と共にUEに送信することをさらに含む。
一実施形態では、この方法は、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信することを含む。
1つの例では、この確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素は、第1の通信ネットワーク内の第1の部分要素および第2の通信ネットワーク内の第2の部分要素を含んでよい。一部の例では、第1の部分要素は、UEのホームPLMN内のProSe機能またはProSe KMSであってよく、第2の部分要素は、デバイスのホームPLMN内のProSe機能またはProSe KMSであってよい。通信ネットワークに含まれているUEまたはデバイスは、例えば、通信ネットワークに加入しているUEまたはデバイスを含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素に送信すること、および直接通信要素から受信することは、第2の通信ネットワークに含まれた第2の部分要素に送信すること、および第2の通信ネットワークに含まれた第2の部分要素から受信することを含んでよい。
本発明の別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための方法が提供され、直接通信要素によって実行され、この方法は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信することと、UEをUE識別子から識別することと、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとを含む。
一部の例では、UEに関連付けられたBSFは、UEと同じ通信ネットワーク(例えば、同じPLMN)に含まれているBSFであってよい。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。
本発明の例によれば、直接通信キーは、セッション共有キーおよびデバイス識別子(例えば、UE識別子またはその他の適切な識別子を含む)への追加入力を使用して導出されてよい。一部の例では、直接通信キーは、キー導出関数(KDF)を使用して導出されてよく、入力パラメータが、直接通信キーを導出するために使用される前に、ハッシュされるか、またはその他の方法で処理されてよい。KDFは、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。
本発明の例によれば、直接通信要素は、サーバ上またはその他の処理要素上でホストされる機能要素であってよい。
一実施形態では、この方法は、識別されたUEをパブリックUE識別子にマッピングし、パブリックUE識別子をBSFに送信することをさらに含む。
一実施形態では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
別の実施形態では、この方法は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含む。
1つの例では、この方法は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを生成し、UEに提供することをさらに含む。
前述の方法のいずれかにおいて、デバイスは、UEまたはUE−ネットワーク間中継装置のうちの少なくとも1つを含んでよい。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素は、第1の通信ネットワーク内の第1の部分要素および第2の通信ネットワーク内の第2の部分要素を含んでよい。一部の例では、第1の部分要素は、UEのホームPLMN内のProSe機能またはProSe KMSであってよく、第2の部分要素は、デバイスのホームPLMN内のProSe機能またはProSe KMSであってよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれている場合、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることが、UEが第1の部分要素における直接通信の確立を許可されていることをチェックすることと、デバイスが第2の部分要素における直接通信の確立を許可されていることをチェックすることとを含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、BSFまたはデバイスのうちの少なくとも1つに送信すること、およびBSFまたはデバイスのうちの少なくとも1つから受信することは、第1または第2の部分要素のうちの一方の部分要素を介して、第1または第2の部分要素のうちの他方に送信すること、および第1または第2の部分要素のうちの他方から受信することを含んでよい。一部の例では、部分要素が、異なるPLMN内のProSe機能を備え、部分要素間の通信がPC6インターフェイスを経由してよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、BSFに送信すること、およびBSFから受信することは、第1の部分要素で送信および受信することを含んでよく、直接通信キーを導出することは、第2の部分要素で直接通信キーを導出することを含んでよい。
本発明の態様によれば、インターフェイスを経由するユーザ機器(UE)とデバイスの間の直接通信を確保するためのシステムが提供され、このシステムは、UE、デバイス、および直接通信要素を備え、このUEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスを介して直接通信要素に送信するための手段を備え、直接通信要素は、UE識別子を使用してUEを識別することと、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくともセッション共有キーから導出することと、直接通信キーおよびGPIをデバイスに送信することとを行うための手段を備え、デバイスがGPIをUEに送信するための手段を備え、UEが、セッション共有キーを少なくともGPIから導出するため、および直接通信キーをセッション共有キーから導出するための手段を備える。
一実施形態では、直接通信要素およびUEは、直接通信キーをセッション共有キーおよびデバイス識別子から導出するように設定される。
本発明の1つの態様によれば、エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)が提供され、このUEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求するための通信手段を備え、通信手段は、デバイス識別子およびキー生成情報をデバイスから受信するための手段と、セッション共有キーを少なくともキー生成情報から導出するため、および直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出するためのキー手段とをさらに備える。
本発明の別の態様によれば、エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するためのデバイスが提供され、このデバイスは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求をUEから受信することと、UE識別子およびデバイスのデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行うための通信手段を備える。
本発明のさらに別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための直接通信要素が提供され、この直接通信要素は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信するための通信手段と、UEをUE識別子から識別するための許可手段とを備え、通信手段は、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信するための手段と、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとを行うためのキー手段とをさらに備える。
本発明の別の態様によれば、インターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)が提供され、このUEはプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、UEに、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求することと、デバイス識別子およびキー生成情報をデバイスから受信することと、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することとを行わせるための方法を行わせる命令を含む。
一実施形態では、このメモリは、遂行された場合に、UEに、添付の請求項35から47のいずれか一項において請求された方法を行わせる命令をさらに含む。
本発明のさらに別の態様によれば、インターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するように設定されたデバイスが提供され、このデバイスはプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、デバイスに、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求をUEから受信することと、UE識別子およびデバイスのデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行わせる命令を含む。
一実施形態では、このメモリは、遂行された場合に、デバイスに、添付の請求項49から56のいずれか一項において請求された方法を行わせる命令をさらに含む。
本発明のさらに別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するように設定された直接通信要素が提供され、この直接通信要素はプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、直接通信要素に、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信することと、UEをUE識別子から識別することと、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとを行わせる命令を含む。
一実施形態では、このメモリは、遂行された場合に、デバイスに、添付の請求項58から61のいずれか一項において請求された方法を行わせる命令をさらに含む。
本発明の別の態様によれば、コンピュータ上で実践された場合に、コンピュータに、添付の請求項1から31および34から63のいずれか一項に記載の方法を行わせるコンピュータプログラムが提供される。
本発明のさらに別の態様によれば、可読ストレージ媒体、およびコンピュータ可読ストレージに格納された、本発明の前述の態様に従うコンピュータプログラムを備えるコンピュータプログラム製品が提供される。
本発明をよく理解するため、および本発明が成し遂げられ得る方法をさらに明瞭に示すために、ここで例として、以下の図面に対して参照が行われる。
近傍サービス(ProSe)のアーキテクチャを表す概略図である。 UE−ネットワーク間中継装置を含むProSeを表す図である。 汎用ブートストラップアーキテクチャ(GBA)を表す概略図である。 汎用ブートストラップアーキテクチャ(GBA)プッシュを表す概略図である。 インターフェイスを経由するデバイスとの直接通信用のキーを取得するためにUEによって実行される方法における処理ステップを示すフローチャートである。 インターフェイスを経由するUEとの直接通信用のキーを取得するためにデバイスによって実行される方法における処理ステップを示すフローチャートである。 UEとデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素によって実行される方法における処理ステップを示すフローチャートである。 インターフェイスを経由するユーザ機器(UE)とデバイスの間の直接通信を確保するためのシステムを表す概略図である。 図5a〜6および14〜16の方法を実施するためのアーキテクチャ例を表す図である。 ProSeを経由して図5a〜6および14〜16の方法を実施するためのアーキテクチャ例を表す図である。 ProSeを経由した図5a〜6および14〜16の方法の実装例を示すメッセージフローである。 ProSeを経由して図5a〜6および14〜16の方法を実施するための別のアーキテクチャ例を表す図であり、UEおよびデバイスが異なる通信ネットワークに含まれている。 図5a〜6および14〜16の方法を実施するための別のアーキテクチャ例を表す図であり、UEおよびデバイスが異なる通信ネットワークに含まれている。 ProSeを経由した図5a〜6および14〜16の方法の実装例を示すメッセージフローである。 インターフェイスを経由するデバイスとの直接通信用のキーを取得するためにUEによって実行される方法における処理ステップを示すフローチャートである。 インターフェイスを経由するUEとの直接通信用のキーを取得するためにデバイスによって実行される方法における処理ステップを示すフローチャートである。 UEとデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素によって実行される方法における処理ステップを示すフローチャートである。 14〜16の方法の実装例を示すメッセージフローである。 UEを示すブロック図である。 デバイスを示すブロック図である。 直接通信要素を示すブロック図である。 UEの別の例を示すブロック図である。 デバイスの別の例を示すブロック図である。 直接通信要素の別の例を示すブロック図である。 UEの別の例を示すブロック図である。 デバイスの別の例を示すブロック図である。 直接通信要素の別の例を示すブロック図である。
導入部において説明されたように、すべての関連するProSeが有効化されたデバイスにおいて共有キーを事前に設定する必要性をなくし、望ましいことがあるすべての可能な通信経路を有効化するために、特許出願第PCT/EP2015/050864号において、汎用ブートストラップアーキテクチャ(GBA)の手順を使用して共有キーを確立することが提案されている。しかし、そのような手順では、ProSeが有効化されたUEは、少なくとも初期ブートストラップ手順を実行するために、E−UTRANのカバレッジ内に存在する必要があり、その後、UEは、ネットワークカバレッジの範囲外に移動してよい。ProSeが有効化されたUEがE−UTRANのカバレッジ内に存在しないか、またはUEがE−UTRANのカバレッジ内に存在するときにブートストラップ手順を実行できない場合、共有キーを事前に設定することが、前述された関連する課題を伴って、依然として唯一の選択肢である。
そのため、前述された課題のうちの1つまたは複数に少なくとも部分的に対処する方法、装置、およびコンピュータ可読媒体を提供することが、本発明の目標である。したがって、本発明の実施形態は、UEが有効な共有秘密を持っておらず、かつ/またはGBAの手順を使用できないときに、UEと、それ自体がUEであってよいか、またはUE−ネットワーク間中継装置であってよいデバイスとの間の通信を確保するための直接通信キーを確立できるようにする。これは、3GPPネットワーク内で汎用ブートストラップアーキテクチャ(GBA)プッシュの手順を使用して実現されてよい。
本発明の態様が説明される前に、まずGBAおよびGBAプッシュが説明される。
ここで図3を参照すると、この図はGBAの参照アーキテクチャを示している。GBAは、ネットワークオペレータによって管理される認証情報(アプリケーションのセキュリティ用のキーを提供するためのデバイスのUICC(Universal Integrated Circuit Card)内の3GPP認証と鍵合意(AKA)認証情報など)を使用するフレームワークである。GBAの参照アーキテクチャは、UE20、ブートストラップサーバ機能(BSF)12、ネットワークアプリケーション機能(NAF)14、ホーム加入サーバ(HSS)16、加入者位置機能(SLF)18を備える。参照点Ubを介したBSF12とUE20の間の交換は、BSF12とUE20の両方におけるキー材料Ksの確立を可能にする。その後、BSF12およびUE20は、それぞれ独立してNAF固有のキー(例えば、Ks_NAF)を生成してよく、このキーは、UE20とNAF14の間で参照点Uaを確保するために使用される。キー材料Ks、UE20のIMPI、およびNAF14の識別を含む入力と共にキー導出関数(KDF)を使用して、Ks_NAFが生成される。BSF12は、UEに、交換に対応するブートストラップトランザクション識別子(B−TID)およびキー材料Ksの存続期間を供給する。その後、UE20は、B−TIDをNAF14に供給してよく、NAF14がB−TIDに対応するキーをBSF12に対して要求できるようにする。要求に応答して、BSF12はKs_NAFをNAF14に供給する。つまり、UE20およびNAF14は、Ks_NAFを使用して参照点Uaを介して安全に通信し得る。
図4は、GBAプッシュの参照アーキテクチャを示している。GBAプッシュは、上およびTS 33.220で説明されているようにGBAに密接に関連しているが、ネットワークアプリケーション機能(NAF)とUEの間でセキュリティをブートストラップするためのメカニズムであり、ブートストラップを開始するためにネットワーク内でUEがブートストラップサーバ機能(BSF)に接触する必要がないという点で、GBAとは異なっている。図4を参照すると、図3と同じ特徴を参照する場合、同じ参照番号が維持されており、この参照アーキテクチャは、UE20、ブートストラップサーバ機能(BSF)12、ネットワークアプリケーション機能(NAF)14、ホーム加入サーバ(HSS)16、および加入者位置機能(SLF)18を備えている。プッシュサービスに登録されたUE20との安全な通信を確立しようとしているNAF14は、セッション共有キーを確立するために必要な情報をBSF12に対して要求する。この情報は、GBAプッシュ情報(GPI)して知られ、セッション共有キーと一緒に、BSF12によってZpn参照点を経由してNAF14に提供される。NAF14は、セッション共有キーを格納し、GPIをUpa参照点を経由してUE20に転送する。次に、UE20は、GPIを処理してセッション共有キーを取得する。その後、UE20およびNAF14は両方とも、Ua参照点を経由する安全な通信に使用されてよいセッション共有キーを保持する。
本発明の態様は、UEとデバイスの間で共有キーを確立するために、NAFにおいて機能が拡張されたGBAプッシュの参照アーキテクチャを採用し、このキーは、ProSe PC5インターフェイスなどの直接通信インターフェイスを経由して使用されてよい。特に、GBAプッシュは、UEが共有キーを確立するための有効な共有秘密を持っておらず、UEが有効な共有秘密をBSFから取り出すためにGBAを使用できない場合に、フォールバックオプションとして使用される。GBAを使用できない場合の例は、UEがネットワークカバレッジの範囲外にある場合であることがある。
つまり、一実施形態では、UEがそのBSFを使用してGBAを以前に実践したが、共有秘密が有効でなくなっており、GBAを使用できない場合、UEは、以前のGBAの手順からのB−TIDを一時的IDまたは共有秘密として使用して、GBAプッシュを実践する。この実施形態では、UEはデバイスに接触し、その識別番号を以前のGBAの手順からのそのB−TIDの形態で示す。次に、デバイスは直接通信要素に接触し、この直接通信要素は、ProSe機能、ProSeキー管理機能(KMF)、またはProSeキー管理サーバ(KMS)であってよく、その後、GBAプッシュの目的でNAFとして機能する。デバイスは、UEから受信されたB−TIDおよびそれ自体の識別番号をNAFに示す。NAFは、B−TIDが無効であると見なした場合(例えば、B−TIDの有効期限が切れたか、またはB−TIDがNAFのポリシーに関して古すぎる場合)、このB−TIDが以前のGBAの手順からの格納されたB−TIDのいずれか1つに一致するかどうかをチェックする。B−TIDが一致した場合、NAFはUEを識別することができ、UEのホームPLMN内のBSFに接触して、UE識別番号に対応するGPIおよびセッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)をBSFから取り出す。次に、NAFは直接通信キーK_DC(ProSe直接キー)をNAFキーから導出し、直接通信キーK_DCおよびGPIの両方をデバイスにプロビジョニングする。
その後、デバイスはGPIおよびそれ自体の識別番号をUEに送信する。UEは、GPIを処理してセッション共有キー(NAF固有のキー)を取得し、このセッション共有キーは、例えば、Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよい。次に、UEは、NAFと同じ方法で直接通信キーK_DC(ProSe直接キー)を導出する。その後、直接通信キーK_DCは、UEとデバイスの間のProSe PC5インターフェイスなどの直接通信インターフェイスで使用するために、UEおよびデバイスの両方において使用可能になる。
上の実施形態では、UEおよびDCEの両方が以前のGBAの手順からのB−TIDを格納したが、そのB−TIDが無効であるか、またはその後無効になっていることが前提条件になる(無効なB−TIDまたは共有秘密は、本明細書では有効期限が切れたか、またはNAFのポリシーに関して古すぎるということを意味していると理解されるべきである)。B−TIDは、UEを識別するために使用され、DCEがGBAプッシュを適用してGPIおよびセッション共有キーを取得できるようにする。
直接通信キーのプロビジョニングに関与するNAFは、3GPPオペレータまたは第三者のオペレータ(例えば、BSFを実践している3GPPオペレータと契約を結んでいる国家安全保障組織または公共安全組織)によって操作されてよい。UEが通信するデバイスは、1対1通信用の別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。
図5a、5b、および6は、UE、デバイス、および直接通信要素それぞれにおいて実行される、本発明の態様に従う方法を示している。以下では、各実体での挙動が図5a、5b、および6を参照して説明される。
図5aは、デバイスとの直接通信用のキーを取得するためにUEで行われる方法100のステップを示しており、このデバイスは別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。図5aを参照すると、第1のステップ106で、UEが、前のセッションにおいてブートストラップサーバ機能(BSF)から受信されたトランザクション識別子を格納する。次にUEは、トランザクション識別子(B−TIDであってよい)をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求する(ステップ107)。ステップ108で、トランザクション識別子が無効である場合、UEはデバイス識別子およびキー生成情報をデバイスから受信する。キー生成情報は、例えば、GBAプッシュ情報(GPI)であってよい。次にUEは、ステップ109で、セッション共有キーを少なくともキー生成情報から導出し、ステップ110で、直接通信キーK_DCを少なくともセッション共有キーおよびデバイス識別子から導出する。
ここで、方法100のオプションのステップについて説明する。この方法は、検出手順によってデバイスを検出することをさらに含んでよい。トランザクション識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれてよい。UEは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスにさらに送信してよい。UEは、DKSI、存続期間、デバイスによってセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを、メッセージ認証コード(MAC)、デバイス識別子、およびキー生成情報と一緒に受信してもよい。
UEは、UEが直接通信キーを導出したことを示す確認メッセージをデバイスに送信してよい。MACは、直接通信キーまたは直接通信キーから導出されたキーを使用して生成されてよい。その場合、UEは、導出された直接通信キーまたは直接通信キーから導出されたキーとMACを照らし合わせてチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することと、確認メッセージと共に確認MACを送信することとを行ってよく、チェックが成功した場合、確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
無効なトランザクション識別子がUEの識別子として使用されてよい。インターフェイスは、近傍サービス(ProSe)インターフェイスを含む。UEは、別のGBAのブートストラップ手順を開始できないことがある。UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていないことがある。
図5bは、UEとの直接通信用のキーを取得するためにデバイスによって実行される方法200におけるステップを示している。デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。図5bを参照すると、第1のステップ206で、デバイスは、UEの無効なトランザクション識別子、およびデバイスとの直接通信用のキーの生成の要求をUEから受信する。次にデバイスは、ステップ207で、トランザクション識別子およびデバイスの識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求する。直接通信要素は、例えば、ProSe機能またはProSe KMSまたはProSe KMFであってよい。ステップ208で、デバイスは直接通信キーおよびキー生成情報を直接通信要素から受信する。最後に、ステップ209で、デバイスはキー生成情報およびデバイス識別子をUEに送信する。
ここで、方法200のオプションのステップについて説明する。この方法は、検出手順によってUEを検出することをさらに含んでよい。トランザクション識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれてよい。デバイスは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをUEからさらに受信してよい。次に、デバイスは、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスをUEに送信してよい。デバイスは、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、MACをキー生成情報およびデバイス識別子と共にUEに送信してもよい。デバイスは、UEが直接通信キーを導出したことを示す確認メッセージをUEからさらに受信してよい。この確認メッセージは、UEがMACのチェックに成功したことを示してよい。
無効なトランザクション識別子がUEの識別子として使用されてよい。インターフェイスは近傍サービス(ProSe)インターフェイスを含んでよく、直接通信要素はProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
図6は、UEとデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素(DCE)によって実行される方法300におけるステップを示している。DCEはProSe機能またはProSe KMSまたはProSe KMFであってよく、デバイスはUE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。図6を参照すると、第1のステップ306で、DCEは、トランザクション識別子、デバイスの識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信する。ステップ307で、DCEは、トランザクション識別子が無効であるかどうかを決定する。トランザクション識別子が無効である場合、DCEはトランザクション識別子を使用してUEを識別する(ステップ308)。次に、DCEは、キー生成情報およびセッション共有キーをブートストラップサーバ機能(BSF)からフェッチする(ステップ309)。次のステップ(310)で、DCEは直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出する。次に最後のステップ(311)で、DCEは直接通信キーおよびキー生成情報をデバイスに送信する。
ここで、方法300のオプションのステップについて説明する。この方法は、直接通信要素がトランザクション識別子を以前の汎用ブートストラップアーキテクチャの手順からの格納されたトランザクション識別子と照合することによって、トランザクション識別子を使用してUEを識別することをさらに含んでよい。直接通信要素は、照合されたトランザクション識別子をパブリックUE識別子にマッピングし、パブリックUE識別子をBSFに送信することをさらに実行してよい。直接通信要素がトランザクション識別子を格納されたトランザクション識別子と照合できない場合、この方法は、トランザクション識別子をBSFに送信し、セッション共有キーおよびキー生成情報をBSFから受信することをさらに含んでよい。この方法は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含んでよい。
インターフェイスは近傍サービス(ProSe)インターフェイスを含んでよく、直接通信要素はProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
方法100、200、および300のいずれかにおいて、デバイスはUEまたはUE−ネットワーク間中継装置のうちの少なくとも1つを含んでよく、キー生成情報は汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。さらに、トランザクション識別子は、ブートストラップトランザクション識別子(B−TID)であってよい。
方法100に従ってUEにおいて実行され、方法300に従ってDCEにおいて実行される直接通信キーを導出するステップは、一連の異なる方法で実現されてよい。一部の例では、直接通信キーはキー導出関数(KDF)を使用して導出されてよく、キー導出関数(KDF)は、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。前述されたセッション共有キーおよびデバイスIDへの追加パラメータがKDFに入力されてよい。追加入力パラメータの例は、B−TID、NAF−ID、KMS−ID、ProSe UE−ID、CK||IK、およびその他の入力を含む。入力パラメータの順序は、変化してもよい。一部の例では、追加パラメータの選定および追加パラメータの順序における変化によって、さらに安全な生成機能が得られることがある。加えて、入力パラメータは、直接通信キーを導出するためにKDFに入力される前に、変換されるか、ハッシュされるか、またはその他の方法で処理されてよい。例えば、Ks_NAFは、別の(または同じ)キー導出関数によって最初に演算処理されることによって変換されて、その結果がKDFに入力さることが可能であり、または別の文字列が入力として使用されることが可能である。以下の説明では、直接通信キーの導出への参照は、追加入力およびKDFに関して上で開示されたオプションを含む。
前述された方法100、200、300は、インターフェイスを経由するUEとデバイスの間の直接通信を確保するために、連携してシステムを形成する要素によって実行されてよい。そのようなシステムは、図7において示されており、UE20、デバイス30、および直接通信要素(DCE)40を備える。UEは、デバイスを介して無効なトランザクション識別子を直接通信要素に送信するための手段を備え、直接通信要素は、無効なトランザクション識別子を使用してUEを識別するための手段を備える。直接通信要素は、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくともセッション共有キーから導出することと、直接通信キーおよびGPIをデバイスに送信することとを行うための手段をさらに備える。さらに、デバイスは、GPIをUEに送信するための手段を備え、UEは、セッション共有キーを少なくともGPIから導出するため、および直接通信キーをセッション共有キーから導出するための手段を備える。
以下の説明では、3GPPネットワークによってサポートされているProSe通信を参照して、本発明の例をさらに示す。ただし、本発明がその他の直接通信技術に同様に適用可能であることが理解されるであろう。
前述されたように、本発明の態様は、以前のGBAの手順からの無効な共有キーをすでに含むか、または所有しているが、ネットワークカバレッジの外に出たUEによる使用のための共有キーの確立に特に適している。ただし、UE20が、別のUEとの1対1通信の確保を望むか、またはUE−ネットワーク間中継装置として機能しているデバイスを介したE−UTRANアクセスの確保を望む、ネットワークカバレッジの範囲外にあるリモートUEに限定されなくてよく、本発明が、ネットワークカバレッジ内に存在するが、何らかの他の理由のためにGBAの手順を使用できないか、またはGBAを経由したGBAプッシュが好ましいUEによる使用のための共有キーを確立するために適用されてもよいということが理解されるべきである。
上でも説明されたように、方法200が実行されるデバイス30は、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。さらに、本明細書におけるネットワークカバレッジの範囲外にあるリモートUEへの任意の参照は、専用UE−ネットワーク間中継装置だけでなく、UE−ネットワーク間中継装置として機能し得る直接通信が有効化されたUEとも通信するために、直接通信プロトコルを使用してよい。したがって、UE−ネットワーク間中継装置の形態でのデバイスが、説明の目的で以下の例において説明されているが、本発明の態様が、UEとその他の形態のデバイス(例えば、第2のUEの形態でのデバイス)との間のキーの確立に使用するために適用可能であるということが理解されるであろう。いずれの場合においても、UEとデバイスの両方がUICCを備えており、ProSeに対して有効化されていると仮定される。
デバイスの性質にかかわらず、UEおよびデバイスが同じホームPLMNに属することがあるか、または異なるホームPLMNに属することがあるという可能性がある。本発明に従う方法の適用例が、これらの両方のシナリオに関して下で説明される。以下の適用例では、前述された機能を実現するために前述された方法100、200、300のステップが実装され得る、異なる方法について説明する。
例(i)同じHPLMN内のUEおよびデバイス
この例のGBAプッシュおよびProSeアーキテクチャが、図8および9に示されている。この例によれば、リモートUE20iとして参照されているUEおよび中継装置30iとして参照されているデバイスは、両方とも同じホームPLMN(HPLMN)に属している。この例では、デバイスをProSe UE−ネットワーク間中継装置として説明するが、この例は1対1通信にも適用可能である。さらに、以下の例では、DCEはNAFとして機能するProSe機能であるが、これが単に説明を目的としているということが理解されるであろう。あるいは、DCEはProSe KMSまたはProSe KMFであってよい。
先行するステップとして、リモートUE20iは、ネットワークカバレッジ内に存在する間に、BSF50iを使用してGBAの手順を実行し、B−TIDおよび関連するセッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)などの共有秘密を取得している。また、リモートUE20iは、例えば前のセッションを通じて、ProSe40i機能を支持しており、それによって、ProSe機能40iはB−TIDおよびリモートUEとのB−TIDの関連付けを格納している。
中継装置30iは、E−UTRANのネットワークカバレッジを持っており、ネットワークに接続される。中継装置30iは、ProSe直接検出手順を使用して、近くにあるUEが中継装置30iを検出できるようにする。リモートUE20iは、例えば、中継装置30iが存在するセル内に移動したときに、PC5インターフェイス上でProSe直接検出手順を使用して中継装置30iを検出する。本発明の一部の例では、検出は、本発明に従う方法が行われる前に完了してよい。その他の例では、特定の方法のステップが、検出手順の間に生じてよい。
リモートUE20iは、そのB−TID(トランザクション識別子)を中継装置30iに送信し、中継装置30iと共に使用するための直接通信キーを要求する。中継装置30iは、この要求を受信すると、要求をPC3インターフェイスを経由してProSe機能40iに送信し、この例では、ProSe機能40iは、リモートUE20iと中継装置30iの両方のホームPLMN内のProSe機能である。ProSe機能は、GBAプッシュのためのNAF40iとして機能する。ProSe機能40iは、B−TIDが、格納されたB−TIDのいずれか1つに一致するかどうか、および有効であるかどうかをチェックする。ProSe機能40iが、B−TIDが無効であるが、以前のセッションからの格納されたB−TIDのいずれか1つに一致するということを発見した場合、ProSe機能40iはこのB−TIDを使用してUE20iを識別する。ProSe機能40iは、リモートUE20iを識別した後に、GBAプッシュ情報(GPI)およびセッション共有キーをホームPLMN内のBSF50iから取得する。セッション共有キーは、この例および以下の例において、説明の目的でKs_NAFとして参照される。ただし、セッション共有キーが、Ks_int_NAFおよびKs_ext_NAFなどのその他のNAF固有のキーを追加または代替として含んでよいということが理解されるであろう。次に、ProSe機能40iは、要求された直接通信キー(DC_K)をセッション共有キーKs_NAFおよび中継装置30iの識別番号から導出する。その後、ProSe機能40iは、GPIと直接通信キーDC_Kの両方を中継装置30iに送信する。中継装置30iは直接通信キーDC_Kを格納し、GPIをリモートUE20iに転送する。リモートUE20iは、GPIを受信すると、セッション共有キーKs_NAFをGPIから導出し、その後、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30iの識別番号から導出する。その後、直接通信キーDC_Kが、リモートUE20iと中継装置30iの両方で使用可能になる。
ProSe機能40iは、中継装置30iから受信された無効なB−TIDの照合に成功しなかった場合、そのB−TIDをBSF50iに転送してセッション共有キー(NAFキー)を要求してよく、このBSFは、無効なB−TIDを使用してリモートUE20iを識別する。BSFは、リモートUE20iの識別に成功した場合、セッション共有キーおよびGPIをProSe機能40iに転送し、その後、ProSe機能40iは前述されたように進む。
上のステップは、図10のメッセージフロー図を参照して下でさらに詳細に説明される。
図10を参照すると、中継装置30iは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30iは、ProSe機能(DCE)がNAFとして機能する場合はPC3を経由し、ProSe KMFまたはProSe KMS(DCE)がNAFとして機能する場合はPC8を経由して、安全なチャネルを確立する。次に、リモートUE20iは、メッセージ交換1001によって表されているように、ネットワークカバレッジ内に存在する間に、BSFを使用してGBAの手順を実行する。GBAの手順の間に、リモートUE20iは、トランザクション識別子(B−TID)およびセッション共有キーを含む共有秘密を取得する。リモートUE20iは、例えば、B−TIDをProSe機能40iに送信するセッション(図示せず)を通じて、NAFとして機能するProSe機能40iをさらに支持する。次に、ProSe機能40iは、B−TIDおよびリモートUEとのB−TIDの関連付けを格納する。その後、リモートUE20iおよび中継装置30iは、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(ステップ1002)。
検出は、リモートUE20iまたは中継装置30iのいずれかによって開始されてよい。示された例では、検出は中継装置30iによって開始される。ステップ1002は、中継装置30iによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30iの識別番号を含む。リモートUE20iは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
メッセージ1003において、リモートUE20iは、直接通信設定要求メッセージをPC5を経由して中継装置30iに送信する。この要求は、(UE識別子として機能する)B−TIDおよび安全な通信の要求を含む。この要求は、直接通信用のキーの生成を明示的に要求してよく、または安全な通信が要求されているということの指示は、リモートUE識別番号に含まれてよい。一部の実施形態では、この要求メッセージは、直接通信キーから得られたキーを識別するための直接キーセット識別子(DKSI)、NAFとして機能しているリモートUE20iのProSe機能を識別するNAF−ID、リモートUE20iによってサポートされているセキュリティアルゴリズムのリスト、および下に示されているように認証に使用されるリモートUE20iによって生成されたノンス(Nonce−UE−remote)も含む。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。
本発明の一部の例では(図示せず)、直接通信設定要求メッセージ1003は、前述されたように、検出応答メッセージなどの検出手順メッセージに含まれてよい。
中継装置30iは、リモートUE20iから要求を受信した後、ステップ1004で、ProSe直接キー取得要求を、PC3インターフェイスまたはPC8インターフェイスを経由して、NAFとして機能しているProSe機能40iに送信する。この例では、リモートUE20iと中継装置30iの両方が同じPLMN内に存在するため、ProSe機能は中継装置30iのホームProSe機能である。ProSe機能に対する要求は、少なくともB−TIDおよび中継装置30iの識別番号を含み、リモートUE20iと中継装置30iの間の直接通信用のキーを提供するように要求する。
ProSe機能40iは、要求を受信すると、メッセージ交換1005で、許可された識別番号のリストを含むデータベースをチェックすることによって、NAF−IDに関連付けられたUEがPC5インターフェイスを経由した安全な通信の設定を許可されているかどうかをまずチェックする。このデータベースは、ローカルに存在してDCE40iによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、ProSe機能40iは、B−TIDが有効であるかどうか、およびB−TIDが関連するセッション共有キーを含むかどうかをチェックする。ここで、メッセージ交換1007によって表されているように、いくつかの結果が存在する可能性がある。
−B−TIDおよび関連するセッション共有キーがProSe機能で発見され、有効である場合、ProSe機能40iは、B−TIDに関連付けられたリモートUE20iが、PC5を経由した同じHPLMNに属しているUEとのセキュリティの設定を許可されているかどうかをチェックする。許可が成功した場合、ProSe機能は、下で説明されているステップ1011に進む。
−B−TIDおよび関連するセッション共有キーが発見されたが、無効である場合(すなわち、無効なB−TIDと、以前のGBAセッションからの格納されたB−TIDとの間の一致が発見された場合)、ProSe機能は、B−TIDに基づくリモートUE20iの識別に進み、その後、リモートUE20iが、PC5を経由した同じHPLMNに属しているUEとのセキュリティの設定を許可されているかどうかをチェックする。許可が成功した場合、処理が継続し、ProSe機能40iがGPI要求をBSF50iに送信する。リモートUE20iの識別番号は、TS 33.223において規定されたGBAプッシュの手順に従って正しい加入およびGPIを取得するためのパブリック識別番号として使用されるので、メッセージに含まれる。ProSe機能は、GPIおよびセッション共有キーを受信すると、下で説明されているステップ1011に進む。
−ProSe機能がB−TIDおよび関連するセッション共有キーを発見できない場合(すなわち、無効なB−TIDと格納されたB−TIDの間の照合が成功しなかった場合)、ProSe機能はB−TIDをBSF50iに送信し、セッション共有キーを要求する。BSFがB−TIDに基づいてリモートUE20iを識別できた場合、BSFはセッション共有キーおよびGPIをProSe機能40iに送信する。次に、ProSe機能40iは、リモートUE20iが、PC5を経由した同じHPLMNに属しているUEとのセキュリティの設定を許可されているかどうかをチェックする。その後、ProSe機能40iはステップ1011に進む。BSFは、リモートUE20iの識別に成功しなかった場合、そのことをProSe機能に通知し、次にProSe機能は、ブートストラップ再ネゴシエーション要求をリモートUEに送信する。リモートUE20iは、下で説明されているように、新しいB−TID、あるいはProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードなどの新しいUE識別子を、応答として提供してよい。ただし、簡単に言うと、ProSe機能40iがProSe UE−ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを受信した場合、ProSe機能40iは、これらのいずれかをリストと照らし合わせて、リモートUE20iを識別する。次に、ProSe UE−ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードが、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングされる。その後、ProSe機能40iは、BSFに対してセッション共有キーおよびGPIを要求することに進む。
リモートUE20iが正常に許可された上のシナリオのいずれにおいても、BSF50iはHSS60iに接触して、TS 33.223に従って適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチする。これは、図10のステップ1007によっても表されている。BSF50iは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーKs_NAFを準備し、GPIおよびKs_NAFをProSe機能40iに送信する。
ProSe機能40iは、GPIおよびKs_NAFを受信すると、中継装置30iにプロビジョニングされる直接通信キーDC_Kを導出する。ProSe機能40iは、直接通信キーの存続期間をさらに導出してよい。ProSe機能40iは、メッセージ交換1011で、次のようにしてセッション共有キーKs_NAFおよび中継装置30iの識別番号から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30iの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
メッセージ1013で、ProSe機能が、GPIおよび直接通信キーDC_Kを含むProSe直接キー取得応答をPC3インターフェイスを経由して中継装置30iに送信する。ProSe機能40iは、メッセージ交換1011において生成された場合に、直接通信キーの存続期間を送信してもよい。
中継装置30iは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20iに送信する(メッセージ1014)。このメッセージは、少なくともGPIおよび中継装置30iの識別番号を含む。先行するメッセージ交換1013bにおいて、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30iによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30iは、メッセージ交換1013bで、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIおよび存続期間と一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK=KDF(SK,…)
IK=KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1014は、DKSI、存続期間、リモートUE20iから受信されたセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、リモートUE20iから最初に受信されたセキュリティアルゴリズムのリスト、およびNonce−UE−remoteをさらに含んでよい。示された例では、メッセージは、メッセージ認証コード(MAC)も含む。したがって、中継装置で実行される方法200は、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20iは、MACによって保護されて、GPIおよび中継装置30iの識別番号、ならびに必要に応じてDKSI、存続期間、リモートUE20iによってサポートされているセキュリティアルゴリズムのリストから中継装置30iによって選択されたセキュリティアルゴリズム、セキュリティアルゴリズム自体のリスト、およびNonce−UE−remoteを受信した後に、メッセージ交換1015で直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、ProSe機能40iと同様の方法で、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30iの識別番号から導出することを含む。したがって、リモートUE20iは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20iは、中継装置30iと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20iはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1015で、リモートUE20iは、直接セキュリティモードコマンドメッセージ1014において中継装置30iから受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20iがちょうど導出した完全性キーIKを使用してリモートUE20iによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。チェックが成功した場合、リモートUE20iは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30iに応答してチェックが成功したことを示し、完全性キーIKを使用してMACによって応答メッセージを保護する(メッセージ交換1016)。
図10に示されていないが、中継装置30iが、完全性キーIKを使用して、メッセージ1016で受信されたMACをチェックする。チェックが成功した場合、中継装置30iは、リモートUE20iが中継装置30iと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30iは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20iとの直接通信に使用することができる。
前述したように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含まれる。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20iおよび中継装置30iによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20iおよび中継装置30iが互いに認証するということを意味する。
例(ii)異なるHPLMN内のUEおよびデバイス
この実施形態は、UEおよびデバイスが同じHPLMNに属している実施形態に類似しているが、追加メッセージがリモートUEのDCEと中継装置の間で交換される。リモートUEのDCE40Aiiおよび中継装置のDCE40Biiは、関連するPLMNのProSe機能、ProSe KMS、またはProSe KMFを備えてよい。リモートUEのDCE40Aiiは、NAFとして機能する。以下の例では、DCEはProSe機能であるが、これが単に説明を目的としているということが理解されるであろう。一部の例では、DCEは各PLMN内でProSe機能を備えてよく、各機能またはサーバは直接通信要素の部分要素として機能する。例えば、リモートUEのPLMN内のProSe機能は、第1の部分要素として、ブートストラップ手順のためのNAFとして機能してよく、デバイスのPLMN内のProSe機能は、第2の部分要素として、中継装置との間でメッセージを配信する。各ProSe機能は、それ自体のPLMN内の実体(リモートUEまたは中継装置)を許可してもよい。
例iiのProSeアーキテクチャが、図11に示されている。UE20ii(リモートUE)のPLMNは、BSF50AiiおよびNAF40Aiiとして機能するProSe機能40Aiiを含むPLMN Aとして指定されている。デバイス30ii(中継装置)のPLMNは、PLMN Bとして指定されている。DCEは、NAF40Aiiとして機能するPLMN AのホームProSe機能40Aii、および中継装置として機能し、許可の処理を共有するPLMN BのホームProSe機能40Biiという2つの部分要素を備える。PLMN BのBSFは、GPIおよびセッション共有キーがUEのホームPLMNのBSF(BSF50Aii)によって提供されるので、以下の例に含まれていない。
この例も、前述された例iに類似しているが、2つのPLMNのProSe機能が含まれている点が異なる。UEのProSe機能は、GBAプッシュのためのNAFとして機能し、デバイスのProSe機能はメッセージを伝達するプロキシとして機能し、許可の処理にも寄与する。
この例のGBAプッシュアーキテクチャが、図12に示されている。この例によれば、リモートUE20iiとして参照されているUEおよび中継装置30iiとして参照されているデバイスは、異なるホームPLMNに属している。中継装置30iiは、E−UTRANのネットワークカバレッジを持っており、ネットワークに接続される。リモートUE20iiは、ネットワークカバレッジ内に存在する間にGBAのブートストラップを開始し、B−TIDおよび関連するセッション共有キーを、リモートUE20iiのホームPLMNに属しているBSF50Aiiから受信する。リモートUE20iiは、例えば、B−TIDをProSe機能40iiに送信するセッション(図示せず)を通じて、NAF40iiとして機能するProSe機能をさらに支持する。次に、ProSe機能40iiは、B−TIDおよびリモートUE20iiとのB−TIDの関連付けを格納する。
次のステップでは、リモートUEがネットワークカバレッジの範囲外にあることがあるか、またはGBAプッシュが好ましい方法であることがあるので、GBAの手順を使用できなくなっている。
中継装置30iiは、ProSe直接検出手順を使用しており、近くにあるUEが中継装置30iiを検出できるようにしている。リモートUE20iiは、例えば、中継装置30iiが存在するセル内に移動したときに、PC5インターフェイス上でProSe直接検出手順を使用して中継装置30iiを検出する。本発明の一部の例では、検出は、本発明に従う方法が行われる前に完了してよい。その他の例では、特定の方法のステップが、検出手順の間に生じてよい。
リモートUE20iiは、以前のGBAの手順において受信されたそのB−TIDを中継装置30iiに送信し、中継装置30iiと共に使用するための直接通信キーを要求する。中継装置30iiは、この要求を受信すると、要求を、PC3インターフェイスを経由してそれ自体のProSe機能40Bii(この例では、DCE40の部分要素)に送信する。中継装置のホームProSe機能40Biiは、要求をリモートUE40Aii(この例では、GBAプッシュのためのNAF40Aiiとして機能する)のPLMN内のProSe機能に渡す。NAF40Aiiは、B−TIDが、格納されたB−TIDのいずれか1つに一致するかどうか、および有効であるかどうかをチェックする。NAF40Aiiが、B−TIDが無効であるが、B−TIDが以前のセッションからの格納されたB−TIDのいずれか1つに一致するということを発見した場合、NAF40AiiはこのB−TIDを使用してUE20iiを識別する。NAF40Aiiは、リモートUE20iiを識別した後に、GBAプッシュ情報(GPI)およびセッション共有キーをリモートUE20iiのホームPLMN内のBSF50Aiiから取得する。次に、NAF40Aiiは、要求された直接通信キー(DC_K)をセッション共有キーKs_NAFおよび中継装置30iiの識別番号から導出する。その後、NAF40Aiiは、GPIおよび直接通信キーDC_Kの両方を中継装置30iiのホームProSe機能40Biiに送信し、ホームProSe機能40Biiは、GPIおよび直接通信キーDC_Kを中継装置30iiに転送する。中継装置30iiは直接通信キーDC_Kを格納し、GPIをリモートUE20iiに転送する。リモートUE20iiは、GPIを受信すると、セッション共有キーKs_NAFをGPIから導出し、その後、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30iiの識別番号から導出する。その後、直接通信キーDC_Kが、リモートUE20iiと中継装置30iiの両方で使用可能になる。
上のステップは、図13のメッセージフロー図を参照して下でさらに詳細に説明される。
図13を参照すると、中継装置30iiは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30iiは、ProSe機能(DCE)がNAFとして機能する場合はPC3を経由し、ProSe KMFまたはProSe KMS(DCE)がNAFとして機能する場合はPC8を経由して、安全なチャネルを確立する。次に、リモートUE20iiは、メッセージ交換1301によって表されているように、ネットワークカバレッジ内に存在する間に、BSFを使用してGBAの手順を実行する。GBAの手順の間に、リモートUE20iiは、トランザクション識別子(B−TID)およびセッション共有キーを含む共有秘密を取得する。リモートUE20iiは、例えば、B−TIDをProSe機能40iiに送信するセッション(図示せず)を通じて、ProSe機能40iiを支持する。次に、ProSe機能40iiは、B−TIDおよびリモートUEとのB−TIDの関連付けを格納する。
その後、リモートUE20iiおよび中継装置30iiは、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(メッセージ交換1302)。
検出は、リモートUE20iiまたは中継装置30iiのいずれかによって開始されてよい。示された例では、検出は中継装置30iiによって開始される。ステップ1302は、中継装置30iiによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30iiの識別番号を含む。リモートUE20iiは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
次のステップでは、リモートUEがネットワークカバレッジの範囲外にあることがあるか、またはGBAプッシュが好ましい方法であることがあるので、GBAの手順を使用できなくなっている。
ステップ1303において、リモートUE20iiは、直接通信設定要求メッセージをPC5を経由して中継装置30iiに送信する。この要求は、(UE識別子として機能する)B−TIDおよび安全な通信の要求を含む。この要求は、直接通信用のキーの生成を明示的に要求してよく、または安全な通信が要求されているということの指示は、リモートUE識別番号に含まれてよい。一部の実施形態では、この要求メッセージは、直接通信キーから得られたキーを識別するための直接キーセット識別子(DKSI)、NAFとして機能しているリモートUE20iiのProSe機能を識別するNAF−ID、リモートUE20iiによってサポートされているセキュリティアルゴリズムのリスト、および下に示されているように認証に使用されるリモートUE20iによって生成されたノンス(Nonce−UE−remote)も含む。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。
本発明の一部の例では(図示せず)、直接通信設定要求メッセージ1303は、前述されたように、検出応答メッセージなどの検出手順メッセージに含まれてよい。
中継装置30iiは、リモートUE20iiから要求を受信した後、ステップ1304で、ProSe直接キー取得要求を、PC3インターフェイスを経由して、中継装置のProSe機能40Biiに送信する。この要求は、B−TIDおよび中継装置30iiの識別番号を含み、ProSe機能に対して、リモートUE20iiと中継装置30iiの間の直接通信用のキーを提供するように要求する。
ProSe機能40Biiは、要求を受信すると、メッセージ交換1305で、許可された識別番号のリストを含むデータベースをチェックすることによって、NAF−IDに関連付けられたHPLMNのUEがPC5インターフェイスを経由した安全な通信の設定を許可されているかどうかをまずチェックする。このデータベースは、ローカルに存在してProSe機能40Biiによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、中継装置30iiのProSe機能40Biiが、ProSeキー要求をPC6を経由してリモートUE20iiのProSe機能40Aiiに送信する(メッセージ1306)。この要求は、リモートUE20iiから受信されたB−TIDおよび中継装置識別子(中継装置ID)を含む。
リモートUEのProSe機能40Aiiは、中継装置のProSe機能40Biiから要求を受信すると、B−TIDが、格納されたB−TIDおよび関連するセッション共有キーのいずれか1つに一致するかどうか、および有効であるかどうかをチェックする。ここで、メッセージ交換1307によって表されているように、いくつかの結果が存在する可能性がある。
−B−TIDおよびセッション共有キーがProSe機能で発見され、有効である場合、ProSe機能40Aiiは、B−TIDに関連付けられたリモートUE20iiが、PC5を経由した異なるHPLMN(HPLMN B)に属しているUEとのセキュリティの設定を許可されているかどうかをチェックする。許可が成功した場合、ProSe機能は、下で説明されているステップ1311に進む。
−B−TIDおよび関連するセッション共有キーが発見されたが、無効である場合(すなわち、無効なB−TIDと、以前のGBAセッションからの格納されたB−TIDとの間の一致が発見された場合)、ProSe機能40iiは、B−TIDに基づくリモートUE20iの識別に進み、その後、リモートUE20iがPC5を経由した異なるHPLMN(HPLMN B)に属しているUEとのセキュリティの設定を許可されているかどうかをチェックする。許可が成功した場合、処理が継続し、ProSe機能40AiiがGPI要求をBSF50Aiiに送信する。リモートUE20iiの識別番号は、TS 33.223において規定されたGBAプッシュの手順に従って正しい加入およびGPIを取得するためのパブリック識別番号として使用されるので、メッセージに含まれる。ProSe機能40Aiiは、GPIおよびセッション共有キーを受信すると、下で説明されているステップ1311に進む。
−ProSe機能がB−TIDおよび関連するセッション共有キーを発見できない場合(すなわち、無効なB−TIDと格納されたB−TIDの間の照合が成功しなかった場合)、ProSe機能はB−TIDを同じHPLMNのBSF50Aiiに送信し、セッション共有キーを要求する。BSF50AiiがB−TIDに基づいてリモートUE20iiを識別できた場合、BSFはセッション共有キーおよびGPIをProSe機能40iiに送信する。次に、ProSe機能40iiは、リモートUE20iが、PC5を経由した異なるHPLMN(HPLMN B)に属しているUEとのセキュリティの設定を許可されているかどうかをチェックする。その後、ProSe機能40Aiiはステップ1311に進む。BSF50Aiiは、リモートUE20iiの識別に成功しなかった場合、そのことをProSe機能40Aiiに通知し、次にProSe機能40Aiiは、ブートストラップ再ネゴシエーション要求をリモートUEに送信する。リモートUE20iiは、下で説明されているように、新しいB−TID、あるいはProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードなどの新しいUE識別子を、応答として提供してよい。ただし、簡単に言うと、ProSe機能40AiiがProSe UE−ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを受信した場合、ProSe機能40Aiiは、これらのいずれかをリストと照らし合わせて、リモートUE20iiを識別する。次に、ProSe UE−ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードが、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングされる。その後、ProSe機能40Aiiは、BSF50Aiiに対してセッション共有キーおよびGPIを要求することに進む。
リモートUE20iiが正常に許可された上のシナリオのいずれかにおいて、BSF50AiiはリモートUEと同じHPLMNのHSS60Aiiに接触して、TS 33.223に従って適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチし、これは、図13のステップ1307によっても表されている。BSF50Aiiは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーKs_NAFを準備し、GPIおよびKs_NAFをProSe機能40Aiiに送信する。
ProSe機能40Aiiは、GPIおよびKs_NAFを受信すると、中継装置30iにプロビジョニングされる直接通信キーDC_Kを導出する。ProSe機能40Aiiは、直接通信キーの存続期間をさらに導出してよい。ProSe機能40Aiiは、メッセージ交換1311で、次のようにしてセッション共有キーKs_NAFおよび中継装置30iiの識別番号から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30iiの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
次に、ProSe機能40Aiiは、直接通信キーDC_K、GPI、および生成された場合は存続期間を、ProSeキー応答においてPC6インターフェイスを経由して中継装置のProSe機能40Biiに送信する(メッセージ1312)。
メッセージ1313で、ProSe機能40Biiが、GPIおよび直接通信キーDC_Kを含むProSe直接キー取得応答をPC3インターフェイスを経由して中継装置30iiに送信する。ProSe機能40Biiは、メッセージ交換1311において生成された場合に、直接通信キーの存続期間を送信してもよい。
中継装置30iiは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20iiに送信する(メッセージ1314)。このメッセージは、少なくともGPIおよび中継装置30iiの識別番号を含む。先行するメッセージ交換1313bにおいて、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30iによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30iiは、メッセージ交換1313bで、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIおよび存続期間と一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK=KDF(SK,…)
IK=KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1314は、DKSI、存続期間、リモートUE20iiから受信されたセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、リモートUE20iiから最初に受信されたセキュリティアルゴリズムのリスト、およびNonce−UE−remoteをさらに含んでよい。示された例では、メッセージは、メッセージ認証コード(MAC)も含む。したがって、中継装置で実行される方法200は、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20iiは、MACによって保護されて、GPIおよび中継装置30iiの識別番号、ならびに必要に応じてDKSI、存続期間、リモートUE20iiによってサポートされているセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、セキュリティアルゴリズム自体のリスト、およびNonce−UE−remoteを受信した後に、メッセージ交換1315で直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、ProSe機能40Aiiと同様の方法で直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30iiの識別番号から導出することを含む。したがって、リモートUE20iiは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20iiは、中継装置30iiと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20iiはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1315で、リモートUE20iは、直接セキュリティモードコマンドメッセージ1314において中継装置30iiから受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20iがちょうど導出した完全性キーIKを使用してリモートUE20iiによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。チェックが成功した場合、リモートUE20iiは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30iiに応答してチェックが成功したことを示し、完全性キーIKを使用してMACによって応答メッセージを保護する(メッセージ交換1316)。
図10に示されていないが、中継装置30iiが、完全性キーIKを使用して、メッセージ1316で受信されたMACをチェックする。チェックが成功した場合、中継装置30iiは、リモートUE20iiが中継装置30iと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30iiは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20iiとの直接通信に使用することができる。
前の例で説明されたように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含められてよい。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20iおよび中継装置30iによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20iおよび中継装置30iが互いに認証するということを意味する。
前述したように、リモートUEのProSe機能50AiiはNAFとして機能するが、中継装置30iiのProSe機能50BiiがリモートUEのProSe機能50Aiiの代わりにNAFとして機能することも、本発明の範囲に含まれるということが理解されるべきである。
ここで、本発明の別の態様について説明する。前述された実施形態と同様に、本発明のこの態様も、UEとデバイスの間で共有キーを確立するために、NAFにおいて機能が拡張されたGBAプッシュの参照アーキテクチャを採用し、このキーは、ProSe PC5インターフェイスなどの直接通信インターフェイスを経由して使用されてよい。この場合、GBAプッシュは、UEが共有キーを確立するための有効な共有秘密を持っておらず、UEが有効な共有秘密をBSFから取り出すためにGBAを使用できない場合に、フォールバックオプションとして使用されてよい。GBAを使用できない場合の例は、UEがネットワークカバレッジの範囲外にある場合であることがある。ただし、この態様は、ここで説明されるように、GBAの手順よりも好ましいオプションとして採用されてもよい。
つまり、この実施形態では、UEはそのBSFを使用してGBAを前もって実践していてもいなくてもよいが、GBAを実践したかどうかにかかわらず、UEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを使用してGBAプッシュを開始する。これは、UEがまずデバイスに接触し、その識別番号を、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードの形態で示すことによって実現される。次に、デバイスは直接通信要素に接触し、この直接通信要素は、ProSe機能、ProSeキー管理機能(KMF)、またはProSeキー管理サーバ(KMS)であってよく、その後、GBAプッシュの目的でNAFとして機能する。デバイスは、UEから受信されたProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードおよびそれ自体の識別番号をNAFに示す。NAFは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードに基づいてUEを識別し、その後、必要に応じて、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを適切なパブリックユーザ識別番号に変換またはマッピングする。次に、NAFは、UEのホームPLMN内のBSFに接触して、UE識別番号に対応するGPIおよびセッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)をBSFから取り出す。次に、NAFは直接通信キーK_DC(ProSe直接キー)をNAFキーから導出し、直接通信キーK_DCおよびGPIの両方をデバイスにプロビジョニングする。
その後、デバイスはGPIおよびそれ自体の識別番号をUEに送信する。UEは、GPIを処理してセッション共有キー(NAF固有のキー)を取得し、このセッション共有キーは、例えば、Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよい。次に、UEは、NAFと同じ方法で直接通信キーK_DC(ProSe直接キー)を導出する。その後、直接通信キーK_DCは、UEとデバイスの間のProSe PC5インターフェイスなどの直接通信インターフェイスで使用するために、UEおよびデバイスの両方において使用可能になる。
上の実施形態では、UEがGBAの手順を実践できず、有効なB−TIDを持っていないので、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのいずれかをUE識別子としてデバイスに送信するということがある。あるいは、UEが、直接通信キーを確立しようとすることに応答してブートストラップ再ネゴシエーション要求を受信したが、GBAの手順を再度実践できないので、代わりにProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを送信してUE自体を明示するということがある。
ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、ProSe機能、ProSe KMF、またはProSe KMSによって、ProSeが有効化されたUEそれぞれに割り当てられる。ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、TS 23.303において説明されている。ただし、それらについて、ここで簡単に説明する。
ProSe UE IDは、ProSe直接通信のためにUEが送信するすべてのパケットにおいてソースレイヤ2IDとして使用されるリンクレイヤ識別子である。ProSe UE IDは、TS33.303において規定されているように、ProSeキー管理機能(KMSおよびProSe機能を含む)によって割り当てられる。ProSeキー管理機能は、グループ用の1対多ProSe直接通信という状況において、ProSe UE IDが一意であることを保証する。ProSe UE IDは必ずしも全体的に一意ではないので、UEは、ProSe UE IDの衝突が発生した場合に、その衝突を処理するように準備されるべきである。
ProSe中継UE IDは、中継装置の識別子であり、ProSe KMFによっても割り当てられる。ProSe中継UE IDは、直接通信に使用されるリンクレイヤ識別子であり、ProSe UE−ネットワーク間中継装置が確立した公衆データネットワーク接続に関連付けられる。
ProSe検出UE ID(PDUID)は、制限された直接検出サービスのために、HPLMN内のProSe機能(KMSおよびKMFを含む)によってUEに割り当てられる一時的識別子である。ProSe検出UE IDは、PLMN ID、およびHPLMN内のUEを一意に識別する一時的識別子を含む。
ProSeアプリケーションコードは、ProSeアプリケーションIDに関連付けられ、検出手順、特にオープン検出において使用される(ProSeアプリケーションIDは、ProSe直接検出に使用される識別番号であり、ProSeが有効化されたUEのアプリケーションに関連する情報を識別する)。
ProSe制限コードは、制限された直接検出のために、HPLMN内のProSe機能(KMSおよびKMFを含む)によって割り当てられ、ProSe制限コードを割り当てるProSe機能のポリシーに基づいて、1つまたは複数の制限されたProSeアプリケーションユーザIDに関連付けられる。
ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、本明細書ではProSe IDとして参照されることもある。これらの識別子は、ProSe機能によって割り当てられるので、UEにおいてハードウェアの一部を形成しない。
IMSIは、セルラーネットワークのユーザを識別するために使用され、すべてのセルラーネットワークに関連付けられる一意の識別である。IMSIは、UE、UEのホーム無線ネットワーク、およびホーム無線ネットワークの本国を一意に識別する。IMSIは64ビットフィールドとして格納され、電話機によってネットワークに送信される。
MSISDNは、携帯電話ネットワーク内の加入を一意に識別する番号である。
上記と同様に、直接通信キーのプロビジョニングに関与するNAFは、3GPPオペレータまたは第三者のオペレータ(例えば、BSFを実践している3GPPオペレータと契約を結んでいる国家安全保障組織または公共安全組織)によって操作されてよい。UEが通信するデバイスは、1対1通信用の別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。
図14、15、および16は、UE、デバイス、および直接通信要素それぞれにおいて実行される、本発明の態様に従う方法を示している。以下では、各実体での挙動が図14、15、および16を参照して説明される。
図14は、デバイスとの直接通信用のキーを取得するためにUEで行われる方法100kのステップを示しており、このデバイスは別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。図14を参照すると、第1のステップ106kで、UEは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信する。次のステップ(107k)で、UEはデバイス識別子およびキー生成情報をデバイスから受信する。キー生成情報は、例えば、GBAプッシュ情報(GPI)であってよい。次にUEは、ステップ108kで、セッション共有キーを少なくともキー生成情報から導出し、ステップ109kで、直接通信キーK_DCを少なくともセッション共有キーおよびデバイス識別子から導出する。
ここで、方法100のオプションのステップについて説明する。この方法は、検出手順によってデバイスを検出することを含んでよい。UE識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれてよい。UEは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスにさらに送信してよい。UEは、メッセージ認証コード(MAC)をデバイス識別子およびキー生成情報と共に受信してよく、このMACは、直接通信キーまたは直接通信キーから導出されたキーを使用して生成される。UEは、DKSI、存続期間、デバイスによってセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリストを、MAC、デバイス識別子、およびキー生成情報と一緒に受信してもよい。UEは、UEが直接通信キーを導出したことを示す確認メッセージをデバイスに送信してもよい。UEは、導出された直接通信キーまたは直接通信キーから導出されたキーとMACを照らし合わせてチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することと、確認メッセージと共に確認MACを送信することとを行ってもよく、チェックが成功した場合、確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
この方法は、先行するステップとして、デバイスとの直接通信用のキーの生成を要求し、それに応じて汎用ブートストラップアーキテクチャ(GBA)の再ネゴシエーション要求をデバイスから受信することをさらに含んでよい。この方法は、先行するステップとして、一時キーをデバイスに送信し、それに応じて新しい一時キーの要求を受信し、その後、新しい一時キーの代わりにUE識別子を送信することを含んでもよい。別の先行するステップにおいて、この方法は、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを直接通信要素から受信することを含んでよい。
インターフェイスは、近傍サービス(ProSe)インターフェイスを含んでよい。UEは、汎用ブートストラップアーキテクチャ(GBA)の手順を開始できないことがある。さらに、UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていないことがある。
図15は、UEとの直接通信用のキーを取得するためにデバイスによって実行される方法200kにおけるステップを示している。デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。図15を参照すると、第1のステップ206kで、デバイスは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、およびデバイスとの直接通信用のキーの生成の要求を受信する。次にデバイスは、ステップ207kで、UE識別子およびデバイスの識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求する。直接通信要素は、例えば、ProSe機能またはProSe KMSまたはProSe KMFであってよい。ステップ208kで、デバイスは直接通信キーおよびキー生成情報を直接通信要素から受信する。最後に、ステップ209kで、デバイスはキー生成情報およびデバイス識別子をUEに送信する。
請求項48において請求された方法では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理サーバ、ProSeキー管理機能のうちの少なくとも1つを含む。
ここで、方法200kのオプションのステップについて説明する。この方法は、検出手順によってUEを検出することをさらに含んでよい。UE識別子、デバイス識別子、およびキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれてよい。デバイスは、直接通信要素識別子、直接キーセット識別子、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスを受信してよい。デバイスは、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストからデバイスによって選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記アルゴリズムのリスト、およびデバイスによって生成されたノンスをUEに送信してもよい。この方法は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、MACをキー生成情報およびデバイス識別子と共にUEに送信することをさらに含んでよい。デバイスは、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信してもよい。この確認メッセージは、UEがMACのチェックに成功したことを示してよい。
図16は、UEとデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素(DCE)によって実行される方法300kにおけるステップを示している。DCEはProSe機能またはProSe KMSまたはProSe KMFであってよく、デバイスはUE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。図16を参照すると、第1のステップ306kで、DCEは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイスの識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信する。ステップ308kで、DCEはUEをUE識別子から識別する。次に、DCEは、キー生成情報およびセッション共有キーをブートストラップサーバ機能(BSF)からフェッチする(ステップ309k)。次のステップ(310k)で、DCEは直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出する。次に最後のステップ(311k)で、DCEは直接通信キーおよびキー生成情報をデバイスに送信する。
ここで、方法300kのオプションの特徴について説明する。この方法は、識別されたUEをパブリックUE識別子にマッピングし、パブリックUE識別子をBSFに送信することをさらに含んでよい。この方法は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含んでもよい。この方法は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを生成し、UEに提供することを含んでよい。
インターフェイスは近傍サービス(ProSe)インターフェイスを含んでよく、直接通信要素はProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
方法100k、200k、および300kのいずれかにおいて、デバイスは、UEまたはUE−ネットワーク間中継装置のうちの少なくとも1つを含む。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
方法100kに従ってUEにおいて実行され、方法300kに従ってDCEにおいて実行される直接通信キーを導出するステップは、一連の異なる方法で実現されてよい。一部の例では、直接通信キーはキー導出関数(KDF)を使用して導出されてよく、キー導出関数(KDF)は、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。前述されたセッション共有キーおよびデバイスIDへの追加パラメータがKDFに入力されてよい。追加入力パラメータの例は、B−TID、NAF−ID、KMS−ID、ProSe UE−ID、CK||IK、およびその他の入力を含む。入力パラメータの順序は、変化してもよい。一部の例では、追加パラメータの選定および追加パラメータの順序における変化によって、さらに安全な生成機能が得られることがある。加えて、入力パラメータは、直接通信キーを導出するためにKDFに入力される前に、変換されるか、ハッシュされるか、またはその他の方法で処理されてよい。例えば、Ks_NAFは、別の(または同じ)キー導出関数によって最初に演算処理されることによって変換されて、その結果がKDFに入力さることが可能であり、または別の文字列が入力として使用されることが可能である。以下の説明では、直接通信キーの導出への参照は、追加入力およびKDFに関して上で開示されたオプションを含む。
前述された方法100k、200k、300kは、インターフェイスを経由するUEとデバイスの間の直接通信を確保するために、連携してシステムを形成する要素によって実行されてよい。そのようなシステムは、図7において示されることも可能であり、UE20k、デバイス30k、および直接通信要素(DCE)40kを備える。UEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、または移動局国際加入者電話番号(MSISDN)を含むUE識別子をデバイスを介して直接通信要素に送信するための手段を備える。直接通信要素は、UE識別子を使用してUEを識別することと、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくともセッション共有キーから導出することと、直接通信キーおよびGPIをデバイスに送信することとを行うための手段を備える。デバイスは、GPIをUEに送信するための手段を備え、UEは、セッション共有キーを少なくともGPIから導出するため、および直接通信キーをセッション共有キーから導出するための手段を備える。
以下の説明では、3GPPネットワークによってサポートされているProSe通信を参照して、本発明の例をさらに示す。ただし、本発明がその他の直接通信技術に同様に適用可能であることが理解されるであろう。
前述されたように、本発明の態様は、PC5インターフェイスを経由してUEおよびデバイスによる使用のための共有キーを確立することに特に適している。これは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードをUE識別子として使用して実現される。また、これは、GBAを使用できない場合(例えば、UEがネットワークカバレッジの範囲外にある場合)に採用されてよい。ただし、UEが、別のUEとの1対1通信の確保を望むか、またはUE−ネットワーク間中継装置として機能しているデバイスを介したE−UTRANアクセスの確保を望む、ネットワークカバレッジの範囲外にあるリモートUEに限定されなくてよいということが理解されるべきである。本発明は、ネットワークカバレッジ内に存在するが、何らかのその他の理由のためにGBAの手順を使用できないか、またはGBAよりもGBAプッシュが好ましいUEによる使用のための共有キーを確立するために適用されてもよい。
上でも説明されたように、方法200kが実行されるデバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。さらに、本明細書におけるネットワークカバレッジの範囲外にあるリモートUEへの任意の参照は、専用UE−ネットワーク間中継装置だけでなく、UE−ネットワーク間中継装置として機能し得る直接通信が有効化されたUEとも通信するために、直接通信プロトコルを使用してよい。したがって、UE−ネットワーク間中継装置の形態でのデバイスが、説明の目的で以下の例において説明されているが、本発明の態様が、UEとその他の形態のデバイス(例えば、第2のUEの形態でのデバイス)との間のキーの確立に使用するために適用可能であるということが理解されるであろう。いずれの場合においても、UEとデバイスの両方がUICCを備えており、ProSeに対して有効化されていると仮定される。
デバイスの性質にかかわらず、UEおよびデバイスが同じホームPLMNに属することがあるか、または異なるホームPLMNに属することがあるという可能性がある。本発明に従う方法の適用例が、これらの両方のシナリオに関して下で説明される。以下の適用例では、前述された機能を実現するために前述された方法100k、200k、300kのステップが実装され得る、異なる方法について説明する。
例(iii)同じHPLMN内のUEおよびデバイス
前述したように、この例のGBAプッシュおよびProSeアーキテクチャが、図8および9に示されている。この例によれば、リモートUE20kとして参照されているUEおよび中継装置30kとして参照されているデバイスは、両方とも同じホームPLMN(HPLMN)に属している。この例では、デバイスをProSe UE−ネットワーク間中継装置として説明するが、この例は1対1通信にも適用可能である。さらに、以下の例では、DCEはNAFとして機能するProSe機能であるが、これが単に説明を目的としているということが理解されるであろう。あるいは、DCEはProSe KMSまたはProSe KMFであってよい。
中継装置30kは、E−UTRANのネットワークカバレッジを持っており、ネットワークに接続される。中継装置30kは、ProSe直接検出手順を使用して、近くにあるUEが中継装置30kを検出できるようにする。リモートUE20kは、例えば、中継装置30kが存在するセル内に移動したときに、PC5インターフェイス上でProSe直接検出手順を使用して中継装置30kを検出する。本発明の一部の例では、検出は、本発明に従う方法が行われる前に完了してよい。その他の例では、特定の方法のステップが、検出手順の間に生じてよい。
図8および9に示されていないが、リモートUE20kは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求を受信済みであってよく、GBAの手順を実践して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20kは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
リモートUE20kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を中継装置30kに送信し、中継装置30kと共に使用するための直接通信キーを要求する。中継装置30kは、この要求を受信すると、要求をPC3インターフェイスを経由してProSe機能40kに送信し、この例では、ProSe機能40kは、リモートUE20kと中継装置30kの両方のホームPLMN内のProSe機能である。ProSe機能は、GBAプッシュのためのNAF40kとして機能する。ProSe機能40kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかであってよいUE識別子からUEを識別する。ProSe機能40kは、リモートUE20kを識別した後に、GBAプッシュ情報(GPI)およびセッション共有キーをホームPLMN内のBSF50kから取得する。セッション共有キーは、この例および以下の例において、説明の目的でKs_NAFとして参照される。ただし、セッション共有キーが、Ks_int_NAFおよびKs_ext_NAFなどのその他のNAF固有のキーを追加または代替として含んでよいということが理解されるであろう。次に、ProSe機能40kは、要求された直接通信キー(DC_K)をセッション共有キーKs_NAFおよび中継装置30kの識別番号から導出する。その後、ProSe機能40kは、GPIと直接通信キーDC_Kの両方を中継装置30kに送信する。中継装置30kは直接通信キーDC_Kを格納し、GPIをリモートUE20kに転送する。リモートUE20kは、GPIを受信すると、セッション共有キーKs_NAFをGPIから導出し、その後、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30kの識別番号から導出する。その後、直接通信キーDC_Kが、リモートUE20kと中継装置30kの両方で使用可能になる。
上のステップは、図10のメッセージフロー図を参照して下でさらに詳細に説明される。
図10を参照すると、中継装置30kは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30kは、ProSe機能(DCE)がNAFとして機能する場合はPC3を経由し、ProSe KMFまたはProSe KMS(DCE)がNAFとして機能する場合はPC8を経由して、安全なチャネルを確立する。次に、リモートUE20kは、ネットワークカバレッジ内に存在する間に、BSFを使用してGBAの手順を実行してもしなくてもよい(ステップ1001k)。その後、リモートUE20kおよび中継装置30kは、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(ステップ1002k)。
検出は、リモートUE20kまたは中継装置30kのいずれかによって開始されてよい。示された例では、検出は中継装置30kによって開始される。ステップ1002kは、中継装置30kによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30kの識別番号を含む。リモートUE20kは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
図10に示されていないが、リモートUE20kは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求1001kを受信済みであってよく、GBAの手順を実践して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20kは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
メッセージ1003kにおいて、リモートUE20kは、直接通信設定要求メッセージをPC5を経由して中継装置30kに送信する。この要求は、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および安全な通信の要求を含む。この要求は、直接通信用のキーの生成を明示的に要求してよく、または安全な通信が要求されているということの指示は、リモートUE識別番号に含まれてよい。一部の実施形態では、この要求メッセージは、直接通信キーから得られたキーを識別するための直接キーセット識別子(DKSI)、NAFとして機能しているリモートUE20kのProSe機能を識別するNAF−ID、リモートUE20kによってサポートされているセキュリティアルゴリズムのリスト、および下に示されているように認証に使用されるリモートUE20kによって生成されたノンス(Nonce−UE−remote)も含む。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。
本発明の一部の例では(図示せず)、直接通信設定要求メッセージ1003kは、前述されたように、検出応答メッセージなどの検出手順メッセージに含まれてよい。
中継装置30kは、リモートUE20kから要求を受信した後、ステップ1004kで、ProSe直接キー取得要求を、PC3インターフェイスまたはPC8インターフェイスを経由して、NAFとして機能しているProSe機能40kに送信する。この例では、リモートUE20kと中継装置30kの両方が同じPLMN内に存在するので、ProSe機能は中継装置30kのホームProSe機能である。ProSe機能に対する要求は、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および中継装置30kの識別番号、およびリモートUE20kと中継装置30kの間の直接通信用のキーの提供の要求を少なくとも含む。
ProSe機能40kは、要求を受信すると、メッセージ交換1005kで、許可された識別番号のリストを含むデータベースをチェックすることによって、NAF−IDに関連付けられたUEがPC5インターフェイスを経由した安全な通信の設定を許可されているかどうかをチェックする。このデータベースは、ローカルに存在してDCE40iによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、ProSe機能40kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかに基づいて、リモートUE20kを識別する(ステップ1007k)。UEが識別された場合、ProSe機能40kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングする。
ステップ1007kでUEを識別することは、次のステップを含んでよい。ProSe UE IDがUE識別子として使用される場合、ProSe機能40kが、受信されたProSe UE IDを格納されたProSe UE IDのいずれか1つと照合できるように、ProSe UE IDもProSe機能40kで前もって格納される。IMSIまたはMSISDNがUE識別子として使用される場合、ProSe機能は、格納されたリストのいずれか1つを一致に関してチェックしてよく、またはHSS60kなどの別のサーバに接触してUEを識別してよい。
リモートUE20kが識別されると、ProSe機能40kは、リモートUE20kが、PC5を経由した中継装置30kと同じHPLMNに属しているUEとのセキュリティの設定を許可されているかどうかもチェックする。
リモートUE20kが正常に許可された場合、BSF50kはHSS60kに接触して、TS 33.223に従って適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチする。これは、図10のステップ1007kによっても表されている。BSF50kは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーKs_NAFを準備し、GPIおよびKs_NAFをProSe機能40kに送信する。
ProSe機能40kは、GPIおよびKs_NAFを受信すると、中継装置30kにプロビジョニングされる直接通信キーDC_Kを導出する。ProSe機能40kは、直接通信キーの存続期間をさらに導出してよい。ProSe機能40kは、メッセージ交換1011kで、次のようにしてセッション共有キーKs_NAFおよび中継装置30kの識別番号から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30kの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
メッセージ1013kで、ProSe機能が、GPIおよび直接通信キーDC_Kを含むProSe直接キー取得応答をPC3インターフェイスを経由して中継装置30kに送信する。ProSe機能40kは、メッセージ交換1011kにおいて生成された場合に、直接通信キーの存続期間を送信してもよい。
中継装置30kは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20kに送信する(メッセージ1014k)。このメッセージは、少なくともGPIおよび中継装置30kの識別番号を含む。先行するメッセージ交換1013bkにおいて、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30kによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30kは、メッセージ交換1013bkで、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIおよび存続期間と一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK=KDF(SK,…)
IK=KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1014kは、DKSI、存続期間、リモートUE20kから受信されたセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、リモートUE20kから最初に受信されたセキュリティアルゴリズムのリスト、およびNonce−UE−remoteをさらに含んでよい。示された例では、メッセージは、メッセージ認証コード(MAC)も含む。したがって、中継装置で実行される方法200kは、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20kは、MACによって保護されて、GPIおよび中継装置30kの識別番号、ならびに必要に応じてDKSI、存続期間、リモートUE20kによってサポートされているセキュリティアルゴリズムのリストから中継装置30kによって選択されたセキュリティアルゴリズム、セキュリティアルゴリズム自体のリスト、およびNonce−UE−remoteを受信した後に、メッセージ交換1015kで直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、ProSe機能40kと同様の方法で、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30kの識別番号から導出することを含む。したがって、リモートUE20kは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20kは、中継装置30kと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20kはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1015kで、リモートUE20kは、直接セキュリティモードコマンドメッセージ1014kにおいて中継装置30kから受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20kがちょうど導出した完全性キーIKを使用してリモートUE20kによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。チェックが成功した場合、リモートUE20kは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30kに応答してチェックが成功したことを示し、完全性キーIKを使用してMACによって応答メッセージを保護する(メッセージ交換1016k)。
図10に示されていないが、中継装置30kが、完全性キーIKを使用して、メッセージ1016kで受信されたMACをチェックする。チェックが成功した場合、中継装置30kは、リモートUE20kが中継装置30kと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30kは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20kとの直接通信に使用することができる。
前述したように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含まれる。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20kおよび中継装置30kによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20kおよび中継装置30kが互いに認証するということを意味する。
例(iv)異なるHPLMN内のUEおよびデバイス
この実施形態は、UEおよびデバイスが同じHPLMNに属している実施形態に類似しているが、追加メッセージがリモートUEのDCEと中継装置の間で交換される。リモートUEのDCE40Amおよび中継装置のDCE40Bmは、関連するPLMNのProSe機能、ProSe KMS、またはProSe KMFを備えてよい。リモートUEのDCE40Amは、NAFとして機能する。以下の例では、DCEはProSe機能であるが、これが単に説明を目的としているということが理解されるであろう。一部の例では、DCEは各PLMN内でProSe機能を備えてよく、各機能またはサーバは直接通信要素の部分要素として機能する。例えば、リモートUEのPLMN内のProSe機能は、第1の部分要素として、ブートストラップ手順のためのNAFとして機能してよく、デバイスのPLMN内のProSe機能は、第2の部分要素として、中継装置との間でメッセージを配信する。各ProSe機能は、それ自体のPLMN内の実体(リモートUEまたは中継装置)を許可してもよい。
例ivのProSeアーキテクチャが、図11にも示されている。UE20m(リモートUE)のPLMNは、BSF50AmおよびNAF40Amとして機能するProSe機能40Amを含むPLMN Aとして指定されている。デバイス30m(中継装置)のPLMNは、PLMN Bとして指定されている。DCEは、NAF40Amとして機能するPLMN AのホームProSe機能40Am、および中継装置として機能し、許可の処理を共有するPLMN BのホームProSe機能40Bmという2つの部分要素を備える。PLMN BのBSFは、GPIおよびセッション共有キーがUEのホームPLMNのBSF(BSF50Am)によって提供されるので、以下の例に含まれていない。
この例も、前述された例iiiに類似しているが、2つのPLMNのProSe機能が含まれている点が異なる。UEのProSe機能は、GBAプッシュのためのNAFとして機能し、デバイスのProSe機能はメッセージを伝達するプロキシとして機能し、許可の処理にも寄与する。
この例のGBAプッシュアーキテクチャが、図12にも示されている。この例によれば、リモートUE20mとして参照されているUEおよび中継装置30mとして参照されているデバイスは、異なるホームPLMNに属している。中継装置30mは、E−UTRANのネットワークカバレッジを持っており、ネットワークに接続される。
中継装置30mは、ProSe直接検出手順を使用しており、近くにあるUEが中継装置30mを検出できるようにしている。リモートUE20mは、例えば、中継装置30mが存在するセル内に移動したときに、PC5インターフェイス上でProSe直接検出手順を使用して中継装置30mを検出する。本発明の一部の例では、検出は、本発明に従う方法が行われる前に完了してよい。その他の例では、特定の方法のステップが、検出手順の間に生じてよい。
図12に示されていないが、リモートUE20mは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求を受信済みであってよく、GBAの手順を実行して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20kは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
リモートUE20mは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を中継装置30mに送信し、中継装置30mと共に使用するための直接通信キーを要求する。中継装置30mは、この要求を受信すると、要求を、PC3インターフェイスを経由してそれ自体のProSe機能40Bm(この例では、DCE40の部分要素)に送信する。中継装置のホームProSe機能40Bmは、要求をリモートUE40Am(この例では、GBAプッシュのためのNAF40Amとして機能する)のPLMN内のProSe機能に渡す。ProSe機能40mは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかであってよいUE識別子からUEを識別する。NAF40Amは、リモートUE20mを識別した後に、GBAプッシュ情報(GPI)およびセッション共有キーをリモートUE20mのホームPLMN内のBSF50Amから取得する。次に、NAF40Amは、要求された直接通信キー(DC_K)をセッション共有キーKs_NAFおよび中継装置30mの識別番号から導出する。その後、NAF40Amは、GPIおよび直接通信キーDC_Kの両方を中継装置30mのホームProSe機能40Bmに送信し、ホームProSe機能40Bmは、GPIおよび直接通信キーDC_Kを中継装置30mに転送する。中継装置30mは直接通信キーDC_Kを格納し、GPIをリモートUE20mに転送する。リモートUE20mは、GPIを受信すると、セッション共有キーKs_NAFをGPIから導出し、その後、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30mの識別番号から導出する。その後、直接通信キーDC_Kが、リモートUE20mと中継装置30mの両方で使用可能になる。
上のステップは、図13のメッセージフロー図を参照して下でさらに詳細に説明される。
図13を参照すると、中継装置30mは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30mは、ProSe機能(DCE)がNAFとして機能する場合はPC3を経由し、ProSe KMFまたはProSe KMS(DCE)がNAFとして機能する場合はPC8を経由して、安全なチャネルを確立する。次に、リモートUE20mは、ネットワークカバレッジ内に存在する間に、BSFを使用してGBAの手順を実行してもしなくてもよい(メッセージ交換1301m)。
その後、リモートUE20mおよび中継装置30mは、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(メッセージ交換1302m)。
検出は、リモートUE20mまたは中継装置30mのいずれかによって開始されてよい。示された例では、検出は中継装置30mによって開始される。ステップ1302mは、中継装置30mによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30mの識別番号を含む。リモートUE20mは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
図13に示されていないが、リモートUE20mは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求を受信済みであってよく、GBAの手順を実行して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20mは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
ステップ1303mにおいて、リモートUE20mは、直接通信設定要求メッセージをPC5を経由して中継装置30mに送信する。この要求は、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれか1つを含むUE識別子、および安全な通信の要求を含む。この要求は、直接通信用のキーの生成を明示的に要求してよく、または安全な通信が要求されているということの指示は、リモートUE識別番号に含まれてよい。一部の実施形態では、この要求メッセージは、直接通信キーから得られたキーを識別するための直接キーセット識別子(DKSI)、NAFとして機能しているリモートUE20mのProSe機能を識別するNAF−ID、リモートUE20mによってサポートされているセキュリティアルゴリズムのリスト、および下に示されているように認証に使用されるリモートUE20mによって生成されたノンス(Nonce−UE−remote)も含む。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。
本発明の一部の例では(図示せず)、直接通信設定要求メッセージ1303mは、前述されたように、検出応答メッセージに含まれてよい。
中継装置30mは、リモートUE20mから要求を受信した後、ステップ1304mで、ProSe直接キー取得要求を、PC3インターフェイスを経由して、中継装置のProSe機能40Bmに送信する。この要求は、UE識別子および中継装置30mの識別番号を含み、ProSe機能に対して、リモートUE20mと中継装置30mの間の直接通信用のキーを提供するように要求する。
ProSe機能40Bmは、要求を受信すると、メッセージ交換1305mで、許可された識別番号のリストを含むデータベースをチェックすることによって、NAF−IDに関連付けられたUEがPC5インターフェイスを経由した安全な通信の設定を許可されているかどうかをまずチェックする。このデータベースは、ローカルに存在してProSe機能40Biiによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、中継装置30mのProSe機能40Bmが、ProSeキー要求をPC6を経由してリモートUE20mのProSe機能40Amに送信する(メッセージ1306m)。この要求は、リモートUE20mから受信されたUE識別子および中継装置識別子(中継装置ID)を含む。
ProSe機能40mは、要求を中継装置のProSe機能40Bmから受信すると、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかに基づいて、リモートUE20mを識別する(ステップ1007m)。UEが識別された場合、ProSe機能40mは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングする。
ステップ1007mでUEを識別することは、次のステップを含む。ProSe UE IDがUE識別子として使用される場合、ProSe機能40Amが受信されたProSe UE IDを格納されたProSe UE IDのいずれか1つと照合できるように、ProSe UE IDもProSe機能40Amで前もって格納される。IMSIまたはMSISDNがUE識別子として使用される場合、ProSe機能は、格納されたリストのいずれか1つを一致に関してチェックしてよいか、またはHSS60mなどの別のサーバに接触してUEを識別してよい。
リモートUE20mが識別されると、リモートUEのProSe機能40Amは、リモートUE20mが、PC5を経由した中継装置30mと同じHPLMNに属しているUEとのセキュリティの設定を許可されているかどうかもチェックする。
リモートUE20mが正常に許可された場合、BSF50AmはリモートUEと同じHPLMNのHSS60Amに接触して、TS 33.223に従って適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチし、これは、図13のステップ1307mによっても表されている。BSF50Amは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーKs_NAFを準備し、GPIおよびKs_NAFをProSe機能40Amに送信する。
ProSe機能40Amは、GPIおよびKs_NAFを受信すると、中継装置30mにプロビジョニングされる直接通信キーDC_Kを導出する。ProSe機能40Amは、直接通信キーの存続期間をさらに導出してよい。ProSe機能40Amは、メッセージ交換1311mで、次のようにしてセッション共有キーKs_NAFおよび中継装置30mの識別番号から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30mの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
次に、ProSe機能40Amは、直接通信キーDC_K、GPI、および生成された場合は存続期間を、ProSeキー応答においてPC6インターフェイスを経由して中継装置のProSe機能40Bmに送信する(メッセージ1312m)。
メッセージ1313mで、ProSe機能40Bが、GPIおよび直接通信キーDC_Kを含むProSe直接キー取得応答をPC3インターフェイスを経由して中継装置30mに送信する。ProSe機能40Bmは、メッセージ交換1311mにおいて生成された場合に、直接通信キーの存続期間を送信してもよい。
中継装置30mは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20mに送信する(メッセージ1314m)。このメッセージは、少なくともGPIおよび中継装置30mの識別番号を含む。先行するメッセージ交換1313bmにおいて、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30mによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30mは、メッセージ交換1313bmで、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIおよび存続期間と一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK= KDF(SK,…)
IK= KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1314mは、DKSI、存続期間、リモートUE20mから受信されたセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、リモートUE20mから最初に受信されたセキュリティアルゴリズムのリスト、およびNonce−UE−remoteをさらに含んでよい。示された例では、メッセージは、メッセージ認証コード(MAC)も含む。したがって、中継装置で実行される方法200mは、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20mは、MACによって保護されて、GPIおよび中継装置30mの識別番号、ならびに必要に応じてDKSI、存続期間、リモートUE20mによってサポートされているセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、セキュリティアルゴリズム自体のリスト、およびNonce−UE−remoteを受信した後に、メッセージ交換1315mで直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、ProSe機能40Amと同様の方法で、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30mの識別番号から導出することを含む。したがって、リモートUE20mは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20mは、中継装置30mと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20mはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1315mで、リモートUE20mは、直接セキュリティモードコマンドメッセージ1314mにおいて中継装置30mから受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20iがちょうど導出した完全性キーIKを使用してリモートUE20mによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。チェックが成功した場合、リモートUE20mは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30mに応答してチェックが成功したことを示し、完全性キーIKを使用してMACによって応答メッセージを保護する(メッセージ交換1316m)。
図10に示されていないが、中継装置30mが、完全性キーIKを使用して、メッセージ1316mで受信されたMACをチェックする。チェックが成功した場合、中継装置30mは、リモートUE20mが中継装置30mと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30mは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20mとの直接通信に使用することができる。
前の例で説明されたように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含められてよい。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20mおよび中継装置30mによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20mおよび中継装置30mが互いに認証するということを意味する。
前述したように、リモートUEのProSe機能50AmはNAFとして機能するが、中継装置30mのProSe機能50BmがリモートUEのProSe機能50Amの代わりにNAFとして機能することも、本発明の範囲に含まれるということが理解されるべきである。
ここで、本発明の別の態様について説明する。前述された実施形態と同様に、本発明のこの態様も、UEとデバイスの間で共有キーを確立するために、GBAプッシュの参照アーキテクチャ(つまり、BSF)の一部を採用し、このキーは、ProSe PC5インターフェイスなどの直接通信インターフェイスを経由して使用されてよい。この場合、UEが共有キーを確立するための有効な共有秘密を持っておらず、UEが、ネットワークカバレッジの範囲外にあるので、新しいキーをProSeキー管理機能(KMF)からフェッチできない場合に、GBAプッシュがフォールバックオプションとして採用される。
この実施形態は、SA3 TR 33.833のセクション8.1.7において説明されている、UE−ネットワーク間中継装置用のセキュリティ設定を採用する。また、この実施形態では、UEは、リモートUE20nとデバイス(中継装置30n)の間の共有キーを確立するために、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードをUE識別子として使用し、このキーは、ProSe PC5インターフェイスなどの直接通信インターフェイスを経由して使用されてよい。
つまり、この実施形態では、UEは、UEのKMF(直接通信要素にも対応する)からのProSeユーザ中継キー(PRUK)および関連するPRUK ID(キーID)をフェッチする。KMFは、NAFとして機能し、ProSe機能またはKMSであってもよい。次に、UE20nおよび中継装置30nは検出手順を開始する。その後、リモートUE20nは中継装置30nに接触し、PRUK IDを示す。中継装置30nは、要求をKMF40nに転送し、中継装置30nの中継装置IDをKMFに転送する。KMF40nは、PRUK IDを認識しない場合、エラーメッセージを中継装置30nを介してUE20nに送信する。リモートUE20nは新しいPRUKを取り出そうとするが、リモートUE20nがネットワークカバレッジの範囲外にあるか、またはその他の理由のために、KMFに接触できない場合、リモートUE20nは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を中継装置30nに送信し、この中継装置は、ProSe中継キーをフェッチするために、その中継装置IDをKMFに転送する。KMF40nは、UE識別子を受信すると、UE20nを識別してから、GPIおよびセッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)をBSFからフェッチする。次に、KMF40nは、セッション共有キーおよび中継装置IDを入力として使用して、ProSe中継キーまたは直接通信キーDC_Kを導出する。その後、KMF40nは直接通信キーDCD_KおよびGPIを中継装置30nに送信する。その後、中継装置30nはGPIおよび中継装置IDをUEに送信する。UEは、セッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)を導出してから、直接通信キーをセッション共有キーおよび中継装置IDから導出する。その後、直接通信キーK_DCは、UEとデバイスの間のProSe PC5インターフェイスなどの直接通信インターフェイスで使用するために、UEおよびデバイスの両方において使用可能になる。
上記と同様に、直接通信キーのプロビジョニングに関与するKMF40nは、3GPPオペレータまたは第三者のオペレータ(例えば、BSFを実践している3GPPオペレータと契約を結んでいる国家安全保障組織または公共安全組織)によって操作されてよい。UEが通信するデバイスは、1対1通信用の別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。
以下の説明では、3GPPネットワークによってサポートされているProSe通信を参照して、本発明の例をさらに示す。ただし、本発明がその他の直接通信技術に同様に適用可能であることが理解されるであろう。
前述されたように、本発明の態様は、PC5インターフェイスを経由してUEおよびデバイスによる使用のための共有キーを確立することに特に適している。これは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードをUE識別子として使用して実現され、UEが新しい有効なPRUKをフェッチできない場合(例えば、UEがネットワークカバレッジの範囲外にある場合)に採用されてよい。ただし、UE20が、別のUEとの1対1通信の確保を望むか、またはUE−ネットワーク間中継装置として機能しているデバイスを介したE−UTRANアクセスの確保を望む、ネットワークカバレッジの範囲外にあるリモートUEに限定されなくてよいということが理解されるべきである。本発明は、ネットワークカバレッジ内に存在するが、何らかの理由のためにPRUNをKMF40nからフェッチできないUEによる使用のための共有キーを確立するために適用されてもよい。
UEおよびデバイスが同じホームPLMNに属することがあるか、または異なるホームPLMNに属することがあるという可能性がある。UEおよびデバイスが同じホームPLMNに属している本発明に従う方法の適用例が下で説明されるが、UEおよびデバイスが異なるホームPLMNに属している場合にも適用可能であると理解されるべきである。以下の適用例では、前述された機能を実現するために前述された方法100k、200k、300kのステップが実装され得る、異なる方法について説明する。
図17を参照して、メッセージフローについて詳細に説明する。
リモートUE20nおよび中継装置30nは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30mは、NAFの機能を備えるKMF(DCE)との安全なチャネルを確立する。次に、リモートUE20nは、KMF40nに接触してPRUK、直接通信キーDC_Kを要求し、KMF40nはPRUKおよびPRUK IDをリモートUE20nに送信する(メッセージ交換1701)。
その後、リモートUE20nおよび中継装置30nは、TR 23.713[33]において説明されているように、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(メッセージ交換1702)。一実施形態では、検出は、リモートUE20nまたは中継装置30nのいずれかによって開始されてよい。示された例では、検出は中継装置30nによって開始されてよい。したがって、ステップ1702は、中継装置30nによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30nの識別番号を含む。リモートUE20nは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
ステップ1703において、リモートUE20mは、直接通信要求メッセージを中継装置30mに送信する。このメッセージは、PRUK IDまたはPRUK、UEによって生成されたノンス(Nonce−remote−UE)、およびDKSI(これは、PRUKから作成されるセキュリティコンテキスト用のキーセット識別子の値を提供する)を含む。次に、中継装置30mは、受信されたPRUK IDおよび中継装置30mの中継装置IDをKMF40nに送信する(ステップ1704)。
(本発明の一部の例では(図示せず)、直接通信要求メッセージ1703、1707は、前述されたように、検出応答メッセージなどの検出手順メッセージに含まれてよい)
KMF40nは、PRUK IDを認識しない場合、PRUK IDが不明であることを示すエラーメッセージを中継装置30nを送信する(ステップ1705a)。中継装置30nは、ステップ1705bで、メッセージをリモートUE20nに転送する。リモートUE20nは、エラーメッセージを受信すると、新しいPRUKをKMF40nからフェッチしようとし、フェッチに失敗した場合(例えば、UEがネットワークカバレッジの範囲外にある場合)、直接通信要求を、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれか1つを含むUE識別子と共に中継装置30nに送信する。したがって、リモートUE20nはPRUK IDを送信しない(メッセージ1707)。
中継装置30nは、UE識別子を含む直接通信要求を受信すると、直接通信キーの要求をKMFに送信し、この要求はUE識別子および中継装置IDを含む(ステップ1708)。
次に、KMFは、UE識別子として使用されるProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかに基づいて、リモートUE20nを識別する。UEが識別された場合、KMF40nは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングする。
リモートUE20nを識別することは、次のステップを含んでよい。ProSe UE IDがUE識別子として使用される場合、KMF40nが、受信されたProSe UE IDを格納されたProSe UE IDのいずれか1つと照合できるように、ProSe UE IDもKMF40nで前もって格納される。IMSIまたはMSISDNがUE識別子として使用される場合、ProSe機能は、格納されたリストのいずれか1つを一致に関してチェックしてよいか、またはHSSなどの別のサーバに接触してUEを識別してよい。
次のステップ1709で、KMF40nは、許可された識別番号のリストを含むデータベースをチェックすることによって、中継装置30nがリモートUEをサーブすることを許可されているかどうかをチェックする。このデータベースは、ローカルに存在してKMF40nによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、KMF40nは、要求をBSF50nに送信して、GPIおよびセッション共有キー(本明細書ではKs_NAFとして参照されるが、さらに具体的なNAFキー(例えば、Ks_ext_NAFまたはKs_int_NAF)であることも可能である)を要求する。BSF50nは、TS 33.223に従って、HSS(図示せず)に接触して適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチする。BSF50nは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーを準備し、GPIおよびセッション共有キーをKMF40nに送信する(ステップ1709)。
KMF40nは、GPIおよびセッション共有キーKs_NAFを受信すると、中継装置30nにプロビジョニングされる直接通信キーDC_Kを導出する。KMF40nは、次のようにしてセッション共有キーKs_NAFおよび中継装置30nの識別番号(中継装置ID)から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30nの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
次に、KMF40nは、直接通信キーDC_KおよびGPIを、ProSeキー応答においてPC6インターフェイスを経由して中継装置30nに送信する(メッセージ1710)。
中継装置30nは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20mに送信する(メッセージ1712)。このメッセージは、少なくともGPIおよび中継装置30nの識別番号を含む。先行するメッセージ交換1711において、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30mによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30mは、メッセージ交換1711で、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIと一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK=KDF(SK,…)
IK=KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1712は、GPIおよび中継装置IDに加えて、ステップ1707で受信されたDKSIおよびNonce−UE−relayをさらに含んでよい。示された例では、メッセージは、完全性キーを使用して、例えばメッセージ認証コード(MAC)を使用することによって保護される。したがって、中継装置で実行される方法200nは、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20nは、GPIおよび中継装置30nの識別番号、ならびに必要に応じてDKSI、および完全性キーによって保護されたNonce−UE−remoteを受信した後に、メッセージ交換1713で直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、KMF40nと同様の方法で、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30nの識別番号から導出することを含む。したがって、リモートUE20nは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20nは、中継装置30nと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20nはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1713で、リモートUE20mは、例えば、メッセージにおいて示された完全性アルゴリズムおよび完全性キーを使用することによって、直接セキュリティモードコマンドメッセージの完全性をチェックする。あるいは、MACが使用された場合、リモートUEは、中継装置30nから前記メッセージと一緒に受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20nがちょうど導出した完全性キーIKを使用してリモートUE20nによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。
チェックが成功した場合、リモートUE20nは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30mに応答してチェックが成功したことを示し、完全性キーIKを使用して完全性キーまたはMACによって応答メッセージを保護する(メッセージ交換1714)。
図17に示されていないが、中継装置30nは、完全性またはメッセージ1714で受信されたMACをチェックする。チェックが成功した場合、中継装置30nは、リモートUE20nが中継装置30mと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30bは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20nとの直接通信に使用することができる。
前の例で説明されたように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含められてよい。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20nおよび中継装置30nによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20nおよび中継装置30nが互いに認証するということを意味する。
本発明の方法は、上の例によって示されているように、UE、UEであってよいデバイス、UE−ネットワーク間中継装置、またはネットワークノード、あるいはProSe機能、ProSe KMF、またはKMSなどの直接通信要素(DCE)において実施されてよい。この方法は、UE、デバイス、またはDCE上で実践されるコンピュータプログラム内で具現化されてよい適切なコンピュータ可読命令の受信時に実施されてよい。図18〜20は、本発明の方法を、例えばコンピュータプログラムからの適切な命令の受信時に遂行してよい、UE、デバイス、およびDCEの第1の例を示している。図18〜20を参照すると、UE1800、デバイス1900、およびDCE2000はそれぞれ、プロセッサ1802、1902、2002、およびメモリ1804、1904、2004を備える。メモリ1804、1904、2004は、プロセッサ1802、1902、2002によって遂行可能な命令を含み、それによって、UE1800は方法100および100kを行うように動作し、デバイス1900は方法200および200kを行うように動作し、DCE2000は方法300および300kを行うように動作する。
図21は、方法100を、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って遂行してよいUE2100の別の実施形態における機能ユニットを示している。図21に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
図21を参照すると、UE2100は、以前のGBAから取得されたトランザクション識別子を格納するための格納手段と、トランザクション識別子を送信し、デバイスとの直接通信用のキーの生成を要求するための通信手段2102とを備える。トランザクション識別子が無効である場合、通信手段2102は、デバイス識別子およびキー生成情報をデバイスから受信するための手段も備える。UE2100は、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイスの識別子から導出することとを行うためのキー手段2103も備える。
通信手段2102は、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスに送信するための手段をさらに備えてよい。通信手段2102は、メッセージ認証コード(MAC)を受信するための手段を備えてもよい。通信手段2102は、DKSI、存続期間、以前に送信されたセキュリティアルゴリズムのリストからデバイスによって選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを受信するための手段をさらに備えてよい。通信手段2102は、UE2100が直接通信キーを導出したことを示す確認メッセージをデバイスに送信するための手段をさらに備えてよい。
キー手段2103は、導出された直接通信キーまたは直接通信キーから導出されたキーを使用して、デバイスから受信されたMACをチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することとを行うための手段をさらに備えてよい。通信手段2102は、確認メッセージと共に確認MACを送信するための手段をさらに備えてよく、チェックが成功した場合、第1の確認メッセージが、UEがMACのチェックに成功したことをさらに示す。
UE2100は、検出手順によってデバイスを検出するための検出手段2104をさらに備えてよい。通信手段2102は、検出メッセージを含む検出手順メッセージをデバイスから受信することと、このメッセージを検出手段2104に渡すこととを行うための手段を備えてよく、この検出メッセージはデバイスの識別子を含む。通信手段2102は、受信された検出メッセージに応答する検出応答メッセージを含む検出手順メッセージを送信するための手段を備えてもよく、この検出応答メッセージは、トランザクション識別子、および直接通信用のキーの生成の要求を含み、検出手段2104によって組み立てられる。
さらに、無効なトランザクション識別子がUEの識別子として使用されてよい。インターフェイスは、近傍サービス(ProSeサービス)インターフェイスを含んでよい。さらに、UEは、別のGBAのブートストラップ手順を開始できないことがある。一実施形態では、UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていない。
デバイスは、UEまたはUE−ネットワーク間中継装置を備えてよく、キー生成情報は汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
1つの例では、格納手段2101、通信手段2102、キー手段2103、および検出手段2104は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、格納手段2101、通信手段2102、キー手段2103、および検出手段2104に、前述された方法100の例を連携して行わせる。
図22は、本発明の方法200を、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って遂行してよいデバイス2200の別の実施形態における機能ユニットを示している。図20に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
図22を参照すると、デバイス2200は、UEの無効なトランザクション識別子、およびデバイスとの直接通信用のキーの生成の要求を受信するための通信手段2202を備える。通信手段2202は、トランザクション識別子およびデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求するための手段も備える。通信手段2202は、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行うための手段も備える。デバイスは、直接通信キーを格納するためのキー手段2203を備えてもよい。
通信手段2202は、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをUEから受信するための手段をさらに備えてよい。通信手段2202は、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを送信するための手段をさらに備えてよい。
キー手段2203は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成するための手段をさらに備えてよく、通信手段2202は、MACをキー生成情報およびデバイス識別子と共にUEに送信するための手段をさらに備えてよい。通信手段2202は、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信するための手段をさらに備えてよい。この確認メッセージは、UEがMACのチェックに成功したことをさらに示してよい。
通信手段1202は、確認メッセージと共に確認MACを受信することと、このMACをキー手段2203に渡すこととを行うための手段をさらに備えてよい。キー手段2203は、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACをチェックするための手段をさらに備えてよい。
デバイスは、検出手順によってUEを検出するための検出手段2204をさらに備えてよい。通信手段2202は、検出メッセージを含む検出手順メッセージをUEに送信するための手段をさらに備えてよく、この検出メッセージはデバイス識別子を含み、検出手段2204によって組み立てられる。通信手段2202は、送信された検出メッセージに応答する検出応答メッセージを含む検出手順メッセージを受信することと、この検出応答メッセージを検出手段2204に渡すこととを行うための手段をさらに備えてよく、この検出応答メッセージはトランザクション識別子および直接通信用のキーの生成の要求を含む。
インターフェイスは近傍サービス(ProSe)インターフェイスを含んでよく、直接通信要素はProSe機能またはProSeキー管理サーバ(KMS)、あるいはProSeキー管理機能(KMF)のうちの少なくとも1つを含んでよい。無効なトランザクション識別子がUEの識別子として使用されてよい。
デバイス2200は、UEまたはUE−ネットワーク間中継装置を含んでよく、キー生成情報は汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。一部の例では、通信手段2202、キー手段2203、および検出手段2204は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2202、キー手段2203、および検出手段2204に、前述された方法200の例を連携して行わせる。
図23は、本発明の方法300を、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って遂行してよいDCE2300の別の実施形態における機能ユニットを示している。図23に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
図23を参照すると、DCE2300は、トランザクション識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信するための通信手段2302を備える。DCE2300は、トランザクション識別子が無効であるかどうかを決定するための許可手段2303も備える。トランザクション識別子が無効である場合、通信手段2302は、キー生成情報およびセッション共有キーをブートストラップサーバ機能(BSF)に対して要求するための手段をさらに備える。通信手段2302は、セッション共有キーおよびキー生成情報をBSFから受信するための手段も備える。DCE2300は、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出するためのキー手段2304も備える。通信手段2302は、直接通信キーおよびキー生成情報をデバイスに送信するための手段をさらに備える。
DCE2300は、ProSe機能、ProSeキー管理サーバ、またはProSeキー管理機能のうちの少なくとも1つを備えてよい。デバイスは、UEまたはUE−ネットワーク間中継装置を含んでよい。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。トランザクション識別子は、ブートストラップトランザクション識別子(B−TID)であってよい。
許可手段は、UEを識別するために、トランザクション識別子を以前の汎用ブートストラップアーキテクチャの手順(GBAの手順)からの格納されたトランザクション識別子と照合するための手段をさらに備えてよい。
許可手段2304は、照合されたトランザクション識別子をパブリックUE識別子にマッピングするための手段をさらに備えてよく、通信手段2302は、パブリックUE識別子をBSFに送信するための手段をさらに備えてよい。
DCEがトランザクション識別子を格納されたトランザクション識別子と照合できない場合、DCEは、トランザクション識別子をBSFに送信し、セッション共有キーおよびキー生成情報をBSFから受信するための手段をさらに備えている通信手段2302によってUEを識別する。BSFがトランザクション識別子を使用してUEを正常に識別した場合、DCEは、セッション共有キーおよびキー生成情報をBSFから受信する。
許可手段2303は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックするための手段をさらに備えてよい。
DCE2303は、第1の通信ネットワーク内の第1の部分要素2300A、および第2の通信ネットワーク内の第2の部分要素2300Bを備えてよい。第1および第2の部分要素はそれぞれ、通信手段2302、2305、キー手段2304、2306、および許可手段2303、2307を備えてよい。
第1および第2の部分要素2300A、2300Bの一方における通信手段2302または2305は、第1または第2の部分要素2300A、2300Bの他方における通信手段2302または2303との間で送信および受信することによって、BSFまたはデバイスのうちの少なくとも1つとの間で送信および受信するための手段を備えてよい。
第1の部分要素2300Aにおける許可手段2303は、第1のUEまたは第1のデバイスのいずれかを許可するための手段を備えてよく、第2の部分要素2300Bにおける許可手段2307は、第2のUEまたは第2のデバイスのいずれかを許可するための手段を備えてよい。
一部の例では、通信手段2302、2305、キー手段2304、2306、および許可手段2303、2307は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2302、2305、キー手段2304、2306、および許可手段2303、2307に、前述された方法300の例を連携して行わせる。
図24は、方法100kを、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って実践してよいUE2400の別の実施形態における機能ユニットを示している。図24に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
図24を参照すると、UE2400は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、ProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求するための通信手段2402を備える。通信手段2402は、デバイス識別子およびキー生成情報をデバイスから受信するための手段をさらに備える。UE2400は、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイスの識別子から導出することとを行うためのキー手段2403も備える。
通信手段2402は、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスに送信するための手段をさらに備えてよい。通信手段2402は、メッセージ認証コード(MAC)を受信するための手段を備えてもよい。通信手段2402は、DKSI、存続期間、以前に送信されたセキュリティアルゴリズムのリストからデバイスによって選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを受信するための手段をさらに備えてよい。通信手段2402は、UE2400が直接通信キーを導出したことを示す確認メッセージをデバイスに送信するための手段をさらに備えてよい。
キー手段2403は、導出された直接通信キーまたは直接通信キーから導出されたキーを使用して、デバイスから受信されたMACをチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することとを行うための手段をさらに備えてよい。通信手段2402は、確認メッセージと共に確認MACを送信するための手段をさらに備えてよく、チェックが成功した場合、第1の確認メッセージが、UEがMACのチェックに成功したことをさらに示す。
UE2400は、検出手順によってデバイスを検出するための検出手段2404をさらに備えてよい。通信手段2402は、デバイスからの検出メッセージを含む検出手順メッセージを受信することと、このメッセージを検出手段2404に渡すこととを行うための手段を備えてよく、この検出メッセージはデバイス識別子を含む。通信手段2402は、受信された検出メッセージに応答する検出応答メッセージを含む検出手順メッセージを送信するための手段を備えてもよく、この検出応答メッセージは、UE識別子、および直接通信用のキーの生成の要求を含み、検出手段2404によって組み立てられる。
通信手段2402は、先行するステップとして、デバイスとの直接通信用のキーの生成を要求し、それに応じて汎用ブートストラップアーキテクチャ(GBA)の再ネゴシエーション要求をデバイスから受信するための手段をさらに備えてよい。
あるいは、通信手段2402は、先行するステップとして、一時キーをデバイスに送信し、それに応じて新しい一時キーの要求を受信し、その後、新しい一時キーの代わりにUE識別子を送信するための手段をさらに備えてよい。
通信手段は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを直接通信要素から受信するための手段をさらに備えてよい。
さらに、インターフェイスは、近傍サービス(ProSeサービス)インターフェイスを含んでよい。さらに、UEは、別のGBAのブートストラップ手順を開始できないことがある。一実施形態では、UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていない。
デバイスは、UEまたはUE−ネットワーク間中継装置を含んでよく、キー生成情報は汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
1つの例では、通信手段2402、キー手段2403、および検出手段2404は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2402、キー手段2403、および検出手段2404に、前述された方法100kの例を連携して行わせる。
図25は、本発明の方法200kを、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って実践してよいデバイス2500の別の実施形態における機能ユニットを示している。図25に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
図25を参照すると、デバイス2500は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、およびデバイスとの直接通信用のキーの生成の要求をUEから受信するための通信手段2502を備える。通信手段2502は、UE識別子およびデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求するための手段も備える。通信手段2502は、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行うための手段も備える。デバイスは、直接通信キーを格納するためのキー手段2503を備えてもよい。
通信手段2502は、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをUEから受信するための手段をさらに備えてよい。通信手段2502は、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを送信するための手段をさらに備えてよい。
キー手段2503は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成するための手段をさらに備えてよく、通信手段2502は、MACをキー生成情報およびデバイス識別子と共にUEに送信するための手段をさらに備えてよい。通信手段2502は、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信するための手段をさらに備えてよい。この確認メッセージは、UEがMACのチェックに成功したことをさらに示してよい。
通信手段2502は、確認メッセージと共に確認MACを受信することと、このMACをキー手段2503に渡すこととを行うための手段をさらに備えてよい。キー手段2503は、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACをチェックするための手段をさらに備えてよい。
デバイスは、検出手順によってUEを検出するための検出手段2504をさらに備えてよい。通信手段2502は、検出メッセージを含む検出手順メッセージをUEに送信するための手段をさらに備えてよく、この検出メッセージはデバイス識別子を含み、検出手段2204によって組み立てられる。通信手段2202は、送信された検出メッセージに応答する検出応答メッセージを含む検出手順メッセージを受信することと、この検出応答メッセージを検出手段2204に渡すこととを行うための手段をさらに備えてよく、この検出応答メッセージはUE識別子および直接通信用のキーの生成の要求を含む。
インターフェイスは近傍サービス(ProSe)インターフェイスを含んでよく、直接通信要素はProSe機能またはProSeキー管理サーバ(KMS)、あるいはProSeキー管理機能(KMF)のうちの少なくとも1つを含んでよい。UE識別子がUEの識別子として使用されてよい。
デバイス2500は、UEまたはUE−ネットワーク間中継装置を含んでよく、キー生成情報は汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
一部の例では、通信手段2502、キー手段2503、および検出手段2504は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2502、キー手段2503、および検出手段2504に、前述された方法200kの例を連携して行わせる。
図26は、本発明の方法300kを、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って実践してよいDCE2600の別の実施形態における機能ユニットを示している。図26に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
図26を参照すると、DCE2600は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信するための通信手段2602を備える。DCE2600は、UE識別子を使用してUEを識別するための許可手段2603も備える。通信手段2602は、キー生成情報およびセッション共有キーをブートストラップサーバ機能(BSF)に対して要求するための手段をさらに備える。通信手段2602は、セッション共有キーおよびキー生成情報をBSFから受信するための手段も備える。DCE2600は、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出するためのキー手段2604も備える。通信手段2602は、直接通信キーおよびキー生成情報をデバイスに送信するための手段をさらに備える。
DCE2600は、ProSe機能、ProSeキー管理サーバ、またはProSeキー管理機能のうちの少なくとも1つを備えてよい。デバイスは、UEまたはUE−ネットワーク間中継装置を含んでよい。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
許可手段2603は、UE識別子をDCEを使用して格納されたUE識別子と照合するための手段をさらに備えてよい。あるいは、許可手段2603は、サーバに送信してUEを識別するための命令を通信手段2602に渡してよく、このサーバはホーム加入者サーバ(HSS)であってよい。
許可手段2604は、識別されたUEをパブリックUE識別子にマッピングするための手段をさらに備えてよく、通信手段2602は、パブリックUE識別子をBSFに送信するための手段をさらに備えてよい。
許可手段2603は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックするための手段をさらに備えてよい。
DCE2603は、第1の通信ネットワーク内の第1の部分要素2600A、および第2の通信ネットワーク内の第2の部分要素2600Bを備えてよい。第1および第2の部分要素はそれぞれ、通信手段2602、2605、キー手段2604、2606、および許可手段2603、2607を備えてよい。
第1および第2の部分要素2600A、2600Bの一方における通信手段2602または2605は、第1または第2の部分要素2600A、2600Bの他方における通信手段2602または2603との間で送信および受信することによって、BSFまたはデバイスのうちの少なくとも1つとの間で送信および受信するための手段を備えてよい。
第1の部分要素2600Aにおける許可手段2603は、第1のUEまたは第1のデバイスのいずれかを許可するための手段を備えてよく、第2の部分要素2600Bにおける許可手段2607は、第2のUEまたは第2のデバイスのいずれかを許可するための手段を備えてよい。
一部の例では、通信手段2602、2605、キー手段2604、2606、および許可手段2603、2607は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2602、2605、キー手段2604、2606、および許可手段2603、2607に、前述された方法300kの例を連携して行わせる。
したがって、本発明の態様は、UEとデバイスの間の直接通信用のキーの確立を可能にする方法、装置、コンピュータプログラム、およびシステムを提供する。キーはGBAプッシュの手順を使用して確立され、本発明の態様は、UEまたはデバイスにおける事前設定を必要とせず、かつUEのためのネットワークカバレッジを必要とせずに、共有キーをUEと別のデバイスの間で確立できるようにする。
したがって、本発明の態様は、UEとデバイスの間の直接通信用のキーの確立を可能にする方法、装置、コンピュータプログラム、およびシステムを提供する。キーはGBAプッシュの手順を使用して確立され、本発明の態様は、UEまたはデバイスにおける事前設定を必要とせず、かつUEのためのネットワークカバレッジを必要とせずに、共有キーをUEと別のデバイスの間で確立できるようにする。
上の方法、装置、コンピュータプログラム、およびシステムは、有効な共有秘密が存在せず、GBAプッシュを使用できない場合に、GBAプッシュを採用することの利点を提供する。GBAプッシュを使用すると、送信されるメッセージの数が減少するので、ネットワークに対する負荷が少なくなる。
有利なことに、実施形態の一部は無効なトランザクション識別子を再利用し、その他の実施形態はProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードなどのUE識別子を使用し、少なくともProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、一時的UE識別子である。
本発明の方法は、ハードウェア内に実装されるか、または1つまたは複数のプロセッサ上で実践されるソフトウェアモジュールとして実装されてよい。この方法は、コンピュータプログラムの命令に従って行われてもよく、本発明は、本明細書に記載された方法のいずれかを行うためのプログラムを格納しているコンピュータ可読媒体も提供する。本発明を具現化するコンピュータプログラムは、コンピュータ可読媒体に格納されてよく、または例えば、インターネットウェブサイトから提供されるダウンロード可能なデータ信号などの信号の形態になることができ、あるいは、任意のその他の形態になることができる。
前述された実施形態が本発明を説明しているのであって、限定しているのではないということ、および当業者が添付の特許請求の範囲を逸脱することなく多くの代替の実施形態を設計できるということに、注意する必要がある。「備えている」という用語は、請求項に列挙された要素またはステップ以外の要素またはステップの存在を除外せず、「ある(a)」または「ある(an)」は複数を除外せず、1つのプロセッサまたはその他のユニットは、特許請求の範囲において記述されている複数のユニットの機能を満たし得る。特許請求の範囲におけるどの参照符号も、特許請求の範囲を限定するように解釈されてはならない。
本発明は、ユーザ機器(UE)とデバイスの間の直接通信用のキーを確立するための方法に関連する。本発明は、UE、デバイス、および直接通信要素、ならびにUEとデバイスの間の直接通信用のキーを確立するための方法を行うように設定されたコンピュータプログラムにも関連する。
直接通信は、セルラー通信ネットワークのアクセスネットワークを通過せずに、2つのデバイスの間の無線接続を確立することを含む。直接通信は、ネットワークカバレッジの範囲外にあってもなくてもよい2つのユーザ機器(UE)の間の通信を確立するために使用されることがあり、または、あるデバイスが別のデバイスのための中継装置として機能できるようにして、ネットワークサービスへのアクセスを、ネットワークカバレッジの範囲外にあるデバイスに提供することがある。第3世代パートナーシッププロジェクト(3GPP)においては、直接通信は、TS 33.303およびその他の規格書に記載されているように、近傍サービス(ProSe)を介して有効化される。以下の説明は、3GPP ProSeに焦点を合わせているが、その他の直接通信技術に同様に適用できる。
ProSeは、物理的に近接していて、通信することを望んでいるユーザのネットワーク支援検出を含むProSe直接検出、および、ネットワークからの監視を伴うか、または伴わずに、そのようなユーザ間の直接通信が促進されるProSe直接通信という2つの主な要素で構成される。ProSe直接通信経路は、エボルブドUMTS地上波無線アクセス(E−UTRA)または無線ローカルエリアネットワーク(WLAN)直接無線技術を使用することがある。
図1に、ProSeの参照アーキテクチャを示す。この参照アーキテクチャに従って、ProSeが有効化された2つのUE2が、それらの間の直接通信経路を確立してよい。デバイス間の通信は、PC5インターフェイスを経由して生じ、各デバイスは、セルラーネットワーク内で、PC3インターフェイスを経由してProSe機能4と通信することができ、PC1インターフェイスを経由してProSeアプリケーションサーバ6と通信することができる。ProSe直接通信は、ProSe「UE−ネットワーク間中継装置」を含むこともあり、このProSe UE−ネットワーク間中継装置に従って、それ自体がUEであってよいデバイスが、E−UTRANと、E−UTRANのカバレッジエリアの範囲外にあるUEとの間の中継装置として機能することがある。この配置が図2に示されており、リモートUE2は、ProSe UE−ネットワーク間中継装置8とのProSe直接通信を介してE−UTRANへのアクセスを取得する。ProSe直接通信は、救急サービスおよびその他の公共安全機関のための通信サービスを提供する公共安全通信にとって特に有利である。図2の例は、E−UTRANおよびEPCを介して公共安全アプリケーションサーバ10と通信する、ProSeが有効化されたリモートUE2を示しており、リモートUE2は、ProSe UE−ネットワーク間中継装置8とのProSe直接通信を介して、これらのE−UTRANおよびEPCにアクセスすることができる。
ProSe直接通信を使用して2つのデバイス間の通信を確保するために、PC5インターフェイスを経由して通信するときに、共有キーが使用されることがある。標準的な手順は、適切な共有キーを、ProSeが有効化されたデバイスに事前に設定することである。ただし、有効化されたデバイスが通信を望むすべてのその他のデバイスとのProSe直接通信を有効化するように適切な共有キーを事前に設定することは、極めて困難なことがある。ProSeが有効化された1つのUEは、ProSeが有効化されたひとまとまりの異なるUEとの通信を望むことがあり、ネットワーク内の異なるセルをサーブする多くの異なるUE−ネットワーク間中継装置との通信を望むことがある。加えて、通信することを望んでいる、ProSeが有効化された2つのUEまたは1つのUEおよびUE−ネットワーク間中継装置は、異なるホームPLMNによってサーブされることがあり、または1つまたは両方のデバイスが新しいPLMN内へローミングすることがあり、共有キーを事前に設定する作業をさらに複雑にする。したがって、ProSeが有効化された関連するすべてのデバイス内で、望まれることのあるすべての可能な通信経路を有効化するように共有キーを事前に設定することは、極めて複雑な処理である。
本発明の態様によれば、エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するための方法が提供され、ユーザ機器(UE)によって実行され、この方法は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求することと、デバイス識別子およびキー生成情報をデバイスから受信することと、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することとを含む。
一部の例では、この方法は、E−UTRANなどの通信ネットワークのカバレッジの範囲外のUEを使用して実施されてよい。
本発明の例によれば、直接通信キーは、セッション共有キーおよびデバイス識別子(例えば、UE識別子またはその他の適切な識別子を含む)への追加入力を使用して導出されてよい。一部の例では、直接通信キーは、キー導出関数(KDF)を使用して導出されてよく、入力パラメータが、直接通信キーを導出するために使用される前に、ハッシュされるか、またはその他の方法で処理されてよい。KDFは、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。本発明の例によれば、インターフェイスは、近傍サービス(ProSe)インターフェイスを含んでよい。ProSeインターフェイスは、PC5インターフェイスを含んでよい。
この方法は、検出手順によってデバイスを検出することを含んでよい。
一部の例では、UE識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれる。
一実施形態では、UEは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスにさらに送信する。
別の実施形態では、この方法は、メッセージ認証コード(MAC)をデバイス識別子およびキー生成情報と共に受信することを含み、このMACは、直接通信キーまたは直接通信キーから導出されたキーを使用して生成される。
さらに別の実施形態では、この方法は、DKSI、存続期間、デバイスによってセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリストを、MAC、デバイス識別子、およびキー生成情報と一緒に受信することを含む。
1つの例では、この方法は、UEが直接通信キーを導出したことを示す確認メッセージをデバイスに送信することを含む。
別の例では、この方法は、導出された直接通信キーまたは直接通信キーから導出されたキーとMACを照らし合わせてチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することと、確認メッセージと共に確認MACを送信することとを含み、チェックが成功した場合、確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
一実施形態では、この方法は、先行するステップとして、デバイスとの直接通信用のキーの生成を要求し、それに応じて汎用ブートストラップアーキテクチャ(GBA)の再ネゴシエーション要求をデバイスから受信することを含む。
UEは、汎用ブートストラップアーキテクチャ(GBA)の手順を開始できないことがある。UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていないことがある。
この方法は、先行するステップとして、一時キーをデバイスに送信し、それに応じて新しい一時キーの要求を受信し、その後、新しい一時キーの代わりにUE識別子を送信することを含んでよい。
別の実施形態では、この方法は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを直接通信要素から受信することを含む。
本発明の別の態様によれば、エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するための方法が提供され、デバイスによって実行され、この方法は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求をUEから受信することと、UE識別子およびデバイスのデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを含む。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。
本発明の例によれば、直接通信要素は、サーバ上またはその他の処理要素上でホストされる機能要素であってよい。
一実施形態では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理サーバ、ProSeキー管理機能のうちの少なくとも1つを含む。
一実施形態では、この方法は、検出手順によってUEを検出することをさらに含む。
1つの例では、UE識別子、デバイス識別子、およびキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれる。
1つの例では、この方法は、直接通信要素識別子、直接キーセット識別子、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスを受信することをさらに含む。
一実施形態では、この方法は、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストからデバイスによって選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記アルゴリズムのリスト、およびデバイスによって生成されたノンスをUEに送信することを含む。
別の例では、この方法は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、MACをキー生成情報およびデバイス識別子と共にUEに送信することをさらに含む。
一実施形態では、この方法は、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信することを含む。
1つの例では、この確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素は、第1の通信ネットワーク内の第1の部分要素および第2の通信ネットワーク内の第2の部分要素を含んでよい。一部の例では、第1の部分要素は、UEのホームPLMN内のProSe機能またはProSe KMSであってよく、第2の部分要素は、デバイスのホームPLMN内のProSe機能またはProSe KMSであってよい。通信ネットワークに含まれているUEまたはデバイスは、例えば、通信ネットワークに加入しているUEまたはデバイスを含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素に送信すること、および直接通信要素から受信することは、第2の通信ネットワークに含まれた第2の部分要素に送信すること、および第2の通信ネットワークに含まれた第2の部分要素から受信することを含んでよい。
本発明の別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための方法が提供され、直接通信要素によって実行され、この方法は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信することと、UEをUE識別子から識別することと、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとを含む。
一部の例では、UEに関連付けられたBSFは、UEと同じ通信ネットワーク(例えば、同じPLMN)に含まれているBSFであってよい。
本発明の例によれば、デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。
本発明の例によれば、直接通信キーは、セッション共有キーおよびデバイス識別子(例えば、UE識別子またはその他の適切な識別子を含む)への追加入力を使用して導出されてよい。一部の例では、直接通信キーは、キー導出関数(KDF)を使用して導出されてよく、入力パラメータが、直接通信キーを導出するために使用される前に、ハッシュされるか、またはその他の方法で処理されてよい。KDFは、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。
本発明の例によれば、直接通信要素は、サーバ上またはその他の処理要素上でホストされる機能要素であってよい。
一実施形態では、この方法は、識別されたUEをパブリックUE識別子にマッピングし、パブリックUE識別子をBSFに送信することをさらに含む。
一実施形態では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
別の実施形態では、この方法は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含む。
1つの例では、この方法は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを生成し、UEに提供することをさらに含む。
前述の方法のいずれかにおいて、デバイスは、UEまたはUE−ネットワーク間中継装置のうちの少なくとも1つを含んでよい。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、直接通信要素は、第1の通信ネットワーク内の第1の部分要素および第2の通信ネットワーク内の第2の部分要素を含んでよい。一部の例では、第1の部分要素は、UEのホームPLMN内のProSe機能またはProSe KMSであってよく、第2の部分要素は、デバイスのホームPLMN内のProSe機能またはProSe KMSであってよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれている場合、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることが、UEが第1の部分要素における直接通信の確立を許可されていることをチェックすることと、デバイスが第2の部分要素における直接通信の確立を許可されていることをチェックすることとを含んでよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、BSFまたはデバイスのうちの少なくとも1つに送信すること、およびBSFまたはデバイスのうちの少なくとも1つから受信することは、第1または第2の部分要素のうちの一方の部分要素を介して、第1または第2の部分要素のうちの他方に送信すること、および第1または第2の部分要素のうちの他方から受信することを含んでよい。一部の例では、部分要素が、異なるPLMN内のProSe機能を備え、部分要素間の通信がPC6インターフェイスを経由してよい。
本発明の例によれば、UEが第1の通信ネットワークに含まれ、デバイスが第2の通信ネットワークに含まれる場合、BSFに送信すること、およびBSFから受信することは、第1の部分要素で送信および受信することを含んでよく、直接通信キーを導出することは、第2の部分要素で直接通信キーを導出することを含んでよい。
本発明の態様によれば、インターフェイスを経由するユーザ機器(UE)とデバイスの間の直接通信を確保するためのシステムが提供され、このシステムは、UE、デバイス、および直接通信要素を備え、このUEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスを介して直接通信要素に送信するための手段を備え、直接通信要素は、UE識別子を使用してUEを識別することと、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくともセッション共有キーから導出することと、直接通信キーおよびGPIをデバイスに送信することとを行うための手段を備え、デバイスがGPIをUEに送信するための手段を備え、UEが、セッション共有キーを少なくともGPIから導出するため、および直接通信キーをセッション共有キーから導出するための手段を備える。
一実施形態では、直接通信要素およびUEは、直接通信キーをセッション共有キーおよびデバイス識別子から導出するように設定される。
本発明の1つの態様によれば、エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)が提供され、このUEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求するための通信手段を備え、通信手段は、デバイス識別子およびキー生成情報をデバイスから受信するための手段と、セッション共有キーを少なくともキー生成情報から導出するため、および直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出するためのキー手段とをさらに備える。
本発明の別の態様によれば、エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するためのデバイスが提供され、このデバイスは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求をUEから受信することと、UE識別子およびデバイスのデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行うための通信手段を備える。
本発明のさらに別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための直接通信要素が提供され、この直接通信要素は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信するための通信手段と、UEをUE識別子から識別するための許可手段とを備え、通信手段は、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信するための手段と、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとを行うためのキー手段とをさらに備える。
本発明の別の態様によれば、インターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)が提供され、このUEはプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、UEに、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求することと、デバイス識別子およびキー生成情報をデバイスから受信することと、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することとを行わせるための方法を行わせる命令を含む。
一実施形態では、このメモリは、遂行された場合に、UEに、本発明の態様による方法を行わせる命令をさらに含む。
本発明のさらに別の態様によれば、インターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するように設定されたデバイスが提供され、このデバイスはプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、デバイスに、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求をUEから受信することと、UE識別子およびデバイスのデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求することと、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行わせる命令を含む。
一実施形態では、このメモリは、遂行された場合に、デバイスに、本発明の態様による方法を行わせる命令をさらに含む。
本発明のさらに別の態様によれば、ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するように設定された直接通信要素が提供され、この直接通信要素はプロセッサおよびメモリを備え、前記メモリは、遂行された場合に、直接通信要素に、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信することと、UEをUE識別子から識別することと、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーをBSFから受信することと、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出することと、直接通信キーおよびキー生成情報をデバイスに送信することとを行わせる命令を含む。
一実施形態では、このメモリは、遂行された場合に、デバイスに、本発明の態様による方法を行わせる命令をさらに含む。
本発明の別の態様によれば、コンピュータ上で実践された場合に、コンピュータに、本発明の態様による方法を行わせるコンピュータプログラムが提供される。
本発明のさらに別の態様によれば、可読ストレージ媒体、およびコンピュータ可読ストレージに格納された、本発明の前述の態様に従うコンピュータプログラムを備えるコンピュータプログラム製品が提供される。
本発明をよく理解するため、および本発明が成し遂げられ得る方法をさらに明瞭に示すために、ここで例として、以下の図面に対して参照が行われる。
近傍サービス(ProSe)のアーキテクチャを表す概略図である。 UE−ネットワーク間中継装置を含むProSeを表す図である。 汎用ブートストラップアーキテクチャ(GBA)を表す概略図である。 汎用ブートストラップアーキテクチャ(GBA)プッシュを表す概略図である。 11〜13の方法を実施するためのアーキテクチャ例を表す図である。 ProSeを経由して図11〜13の方法を実施するためのアーキテクチャ例を表す図である。 ProSeを経由した図11〜13の方法の実装例を示すメッセージフローである。 ProSeを経由して図11〜13の方法を実施するための別のアーキテクチャ例を表す図であり、UEおよびデバイスが異なる通信ネットワークに含まれている。 11〜13の方法を実施するための別のアーキテクチャ例を表す図であり、UEおよびデバイスが異なる通信ネットワークに含まれている。 ProSeを経由した図11〜13の方法の実装例を示すメッセージフローである。 インターフェイスを経由するデバイスとの直接通信用のキーを取得するためにUEによって実行される方法における処理ステップを示すフローチャートである。 インターフェイスを経由するUEとの直接通信用のキーを取得するためにデバイスによって実行される方法における処理ステップを示すフローチャートである。 UEとデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素によって実行される方法における処理ステップを示すフローチャートである。 図11〜13の方法の実装例を示すメッセージフローである。 UEを示すブロック図である。 デバイスを示すブロック図である。 直接通信要素を示すブロック図である。 UEの別の例を示すブロック図である。 デバイスの別の例を示すブロック図である。 直接通信要素の別の例を示すブロック図である。
導入部において説明されたように、すべての関連するProSeが有効化されたデバイスにおいて共有キーを事前に設定する必要性をなくし、望ましいことがあるすべての可能な通信経路を有効化するために、特許出願第PCT/EP2015/050864号において、汎用ブートストラップアーキテクチャ(GBA)の手順を使用して共有キーを確立することが提案されている。しかし、そのような手順では、ProSeが有効化されたUEは、少なくとも初期ブートストラップ手順を実行するために、E−UTRANのカバレッジ内に存在する必要があり、その後、UEは、ネットワークカバレッジの範囲外に移動してよい。ProSeが有効化されたUEがE−UTRANのカバレッジ内に存在しないか、またはUEがE−UTRANのカバレッジ内に存在するときにブートストラップ手順を実行できない場合、共有キーを事前に設定することが、前述された関連する課題を伴って、依然として唯一の選択肢である。
そのため、前述された課題のうちの1つまたは複数に少なくとも部分的に対処する方法、装置、およびコンピュータ可読媒体を提供することが、本発明の目標である。したがって、本発明の実施形態は、UEが有効な共有秘密を持っておらず、かつ/またはGBAの手順を使用できないときに、UEと、それ自体がUEであってよいか、またはUE−ネットワーク間中継装置であってよいデバイスとの間の通信を確保するための直接通信キーを確立できるようにする。これは、3GPPネットワーク内で汎用ブートストラップアーキテクチャ(GBA)プッシュの手順を使用して実現されてよい。
本発明の態様が説明される前に、まずGBAおよびGBAプッシュが説明される。
ここで図3を参照すると、この図はGBAの参照アーキテクチャを示している。GBAは、ネットワークオペレータによって管理される認証情報(アプリケーションのセキュリティ用のキーを提供するためのデバイスのUICC(Universal Integrated Circuit Card)内の3GPP認証と鍵合意(AKA)認証情報など)を使用するフレームワークである。GBAの参照アーキテクチャは、UE20、ブートストラップサーバ機能(BSF)12、ネットワークアプリケーション機能(NAF)14、ホーム加入サーバ(HSS)16、加入者位置機能(SLF)18を備える。参照点Ubを介したBSF12とUE20の間の交換は、BSF12とUE20の両方におけるキー材料Ksの確立を可能にする。その後、BSF12およびUE20は、それぞれ独立してNAF固有のキー(例えば、Ks_NAF)を生成してよく、このキーは、UE20とNAF14の間で参照点Uaを確保するために使用される。キー材料Ks、UE20のIMPI、およびNAF14の識別を含む入力と共にキー導出関数(KDF)を使用して、Ks_NAFが生成される。BSF12は、UEに、交換に対応するブートストラップトランザクション識別子(B−TID)およびキー材料Ksの存続期間を供給する。その後、UE20は、B−TIDをNAF14に供給してよく、NAF14がB−TIDに対応するキーをBSF12に対して要求できるようにする。要求に応答して、BSF12はKs_NAFをNAF14に供給する。つまり、UE20およびNAF14は、Ks_NAFを使用して参照点Uaを介して安全に通信し得る。
図4は、GBAプッシュの参照アーキテクチャを示している。GBAプッシュは、上およびTS 33.220で説明されているようにGBAに密接に関連しているが、ネットワークアプリケーション機能(NAF)とUEの間でセキュリティをブートストラップするためのメカニズムであり、ブートストラップを開始するためにネットワーク内でUEがブートストラップサーバ機能(BSF)に接触する必要がないという点で、GBAとは異なっている。図4を参照すると、図3と同じ特徴を参照する場合、同じ参照番号が維持されており、この参照アーキテクチャは、UE20、ブートストラップサーバ機能(BSF)12、ネットワークアプリケーション機能(NAF)14、ホーム加入サーバ(HSS)16、および加入者位置機能(SLF)18を備えている。プッシュサービスに登録されたUE20との安全な通信を確立しようとしているNAF14は、セッション共有キーを確立するために必要な情報をBSF12に対して要求する。この情報は、GBAプッシュ情報(GPI)して知られ、セッション共有キーと一緒に、BSF12によってZpn参照点を経由してNAF14に提供される。NAF14は、セッション共有キーを格納し、GPIをUpa参照点を経由してUE20に転送する。次に、UE20は、GPIを処理してセッション共有キーを取得する。その後、UE20およびNAF14は両方とも、Ua参照点を経由する安全な通信に使用されてよいセッション共有キーを保持する。
発明の態様について説明する。前述された実施形態と同様に、本発明のこの態様も、UEとデバイスの間で共有キーを確立するために、NAFにおいて機能が拡張されたGBAプッシュの参照アーキテクチャを採用し、このキーは、ProSe PC5インターフェイスなどの直接通信インターフェイスを経由して使用されてよい。この場合、GBAプッシュは、UEが共有キーを確立するための有効な共有秘密を持っておらず、UEが有効な共有秘密をBSFから取り出すためにGBAを使用できない場合に、フォールバックオプションとして使用されてよい。GBAを使用できない場合の例は、UEがネットワークカバレッジの範囲外にある場合であることがある。ただし、この態様は、ここで説明されるように、GBAの手順よりも好ましいオプションとして採用されてもよい。
つまり、この実施形態では、UEはそのBSFを使用してGBAを前もって実践していてもいなくてもよいが、GBAを実践したかどうかにかかわらず、UEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを使用してGBAプッシュを開始する。これは、UEがまずデバイスに接触し、その識別番号を、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードの形態で示すことによって実現される。次に、デバイスは直接通信要素に接触し、この直接通信要素は、ProSe機能、ProSeキー管理機能(KMF)、またはProSeキー管理サーバ(KMS)であってよく、その後、GBAプッシュの目的でNAFとして機能する。デバイスは、UEから受信されたProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードおよびそれ自体の識別番号をNAFに示す。NAFは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードに基づいてUEを識別し、その後、必要に応じて、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを適切なパブリックユーザ識別番号に変換またはマッピングする。次に、NAFは、UEのホームPLMN内のBSFに接触して、UE識別番号に対応するGPIおよびセッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)をBSFから取り出す。次に、NAFは直接通信キーK_DC(ProSe直接キー)をNAFキーから導出し、直接通信キーK_DCおよびGPIの両方をデバイスにプロビジョニングする。
その後、デバイスはGPIおよびそれ自体の識別番号をUEに送信する。UEは、GPIを処理してセッション共有キー(NAF固有のキー)を取得し、このセッション共有キーは、例えば、Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよい。次に、UEは、NAFと同じ方法で直接通信キーK_DC(ProSe直接キー)を導出する。その後、直接通信キーK_DCは、UEとデバイスの間のProSe PC5インターフェイスなどの直接通信インターフェイスで使用するために、UEおよびデバイスの両方において使用可能になる。
上の実施形態では、UEがGBAの手順を実践できず、有効なB−TIDを持っていないので、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのいずれかをUE識別子としてデバイスに送信するということがある。あるいは、UEが、直接通信キーを確立しようとすることに応答してブートストラップ再ネゴシエーション要求を受信したが、GBAの手順を再度実践できないので、代わりにProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを送信してUE自体を明示するということがある。
ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、ProSe機能、ProSe KMF、またはProSe KMSによって、ProSeが有効化されたUEそれぞれに割り当てられる。ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、TS 23.303において説明されている。ただし、それらについて、ここで簡単に説明する。
ProSe UE IDは、ProSe直接通信のためにUEが送信するすべてのパケットにおいてソースレイヤ2IDとして使用されるリンクレイヤ識別子である。ProSe UE IDは、TS33.303において規定されているように、ProSeキー管理機能(KMSおよびProSe機能を含む)によって割り当てられる。ProSeキー管理機能は、グループ用の1対多ProSe直接通信という状況において、ProSe UE IDが一意であることを保証する。ProSe UE IDは必ずしも全体的に一意ではないので、UEは、ProSe UE IDの衝突が発生した場合に、その衝突を処理するように準備されるべきである。
ProSe中継UE IDは、中継装置の識別子であり、ProSe KMFによっても割り当てられる。ProSe中継UE IDは、直接通信に使用されるリンクレイヤ識別子であり、ProSe UE−ネットワーク間中継装置が確立した公衆データネットワーク接続に関連付けられる。
ProSe検出UE ID(PDUID)は、制限された直接検出サービスのために、HPLMN内のProSe機能(KMSおよびKMFを含む)によってUEに割り当てられる一時的識別子である。ProSe検出UE IDは、PLMN ID、およびHPLMN内のUEを一意に識別する一時的識別子を含む。
ProSeアプリケーションコードは、ProSeアプリケーションIDに関連付けられ、検出手順、特にオープン検出において使用される(ProSeアプリケーションIDは、ProSe直接検出に使用される識別番号であり、ProSeが有効化されたUEのアプリケーションに関連する情報を識別する)。
ProSe制限コードは、制限された直接検出のために、HPLMN内のProSe機能(KMSおよびKMFを含む)によって割り当てられ、ProSe制限コードを割り当てるProSe機能のポリシーに基づいて、1つまたは複数の制限されたProSeアプリケーションユーザIDに関連付けられる。
ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、本明細書ではProSe IDとして参照されることもある。これらの識別子は、ProSe機能によって割り当てられるので、UEにおいてハードウェアの一部を形成しない。
IMSIは、セルラーネットワークのユーザを識別するために使用され、すべてのセルラーネットワークに関連付けられる一意の識別である。IMSIは、UE、UEのホーム無線ネットワーク、およびホーム無線ネットワークの本国を一意に識別する。IMSIは64ビットフィールドとして格納され、電話機によってネットワークに送信される。
MSISDNは、携帯電話ネットワーク内の加入を一意に識別する番号である。
上記と同様に、直接通信キーのプロビジョニングに関与するNAFは、3GPPオペレータまたは第三者のオペレータ(例えば、BSFを実践している3GPPオペレータと契約を結んでいる国家安全保障組織または公共安全組織)によって操作されてよい。UEが通信するデバイスは、1対1通信用の別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。
1112、および13は、UE、デバイス、および直接通信要素それぞれにおいて実行される、本発明の態様に従う方法を示している。以下では、各実体での挙動が図1112、および13を参照して説明される。
11は、デバイスとの直接通信用のキーを取得するためにUEで行われる方法100kのステップを示しており、このデバイスは別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。図11を参照すると、第1のステップ106kで、UEは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信する。次のステップ(107k)で、UEはデバイス識別子およびキー生成情報をデバイスから受信する。キー生成情報は、例えば、GBAプッシュ情報(GPI)であってよい。次にUEは、ステップ108kで、セッション共有キーを少なくともキー生成情報から導出し、ステップ109kで、直接通信キーK_DCを少なくともセッション共有キーおよびデバイス識別子から導出する。
ここで、方法100のオプションのステップについて説明する。この方法は、検出手順によってデバイスを検出することを含んでよい。UE識別子、デバイス識別子、またはキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれてよい。UEは、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスにさらに送信してよい。UEは、メッセージ認証コード(MAC)をデバイス識別子およびキー生成情報と共に受信してよく、このMACは、直接通信キーまたは直接通信キーから導出されたキーを使用して生成される。UEは、DKSI、存続期間、デバイスによってセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリストを、MAC、デバイス識別子、およびキー生成情報と一緒に受信してもよい。UEは、UEが直接通信キーを導出したことを示す確認メッセージをデバイスに送信してもよい。UEは、導出された直接通信キーまたは直接通信キーから導出されたキーとMACを照らし合わせてチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することと、確認メッセージと共に確認MACを送信することとを行ってもよく、チェックが成功した場合、確認メッセージは、UEがMACのチェックに成功したことをさらに示す。
この方法は、先行するステップとして、デバイスとの直接通信用のキーの生成を要求し、それに応じて汎用ブートストラップアーキテクチャ(GBA)の再ネゴシエーション要求をデバイスから受信することをさらに含んでよい。この方法は、先行するステップとして、一時キーをデバイスに送信し、それに応じて新しい一時キーの要求を受信し、その後、新しい一時キーの代わりにUE識別子を送信することを含んでもよい。別の先行するステップにおいて、この方法は、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを直接通信要素から受信することを含んでよい。
インターフェイスは、近傍サービス(ProSe)インターフェイスを含んでよい。UEは、汎用ブートストラップアーキテクチャ(GBA)の手順を開始できないことがある。さらに、UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていないことがある。
12は、UEとの直接通信用のキーを取得するためにデバイスによって実行される方法200kにおけるステップを示している。デバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。図12を参照すると、第1のステップ206kで、デバイスは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、およびデバイスとの直接通信用のキーの生成の要求を受信する。次にデバイスは、ステップ207kで、UE識別子およびデバイスの識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求する。直接通信要素は、例えば、ProSe機能またはProSe KMSまたはProSe KMFであってよい。ステップ208kで、デバイスは直接通信キーおよびキー生成情報を直接通信要素から受信する。最後に、ステップ209kで、デバイスはキー生成情報およびデバイス識別子をUEに送信する。
本発明の態様による方法では、インターフェイスが近傍サービス(ProSe)インターフェイスを含み、直接通信要素がProSe機能、ProSeキー管理サーバ、ProSeキー管理機能のうちの少なくとも1つを含む。
ここで、方法200kのオプションのステップについて説明する。この方法は、検出手順によってUEを検出することをさらに含んでよい。UE識別子、デバイス識別子、およびキーの生成の要求のうちの少なくとも1つが、検出手順メッセージに含まれてよい。デバイスは、直接通信要素識別子、直接キーセット識別子、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスを受信してよい。デバイスは、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストからデバイスによって選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記アルゴリズムのリスト、およびデバイスによって生成されたノンスをUEに送信してもよい。この方法は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、MACをキー生成情報およびデバイス識別子と共にUEに送信することをさらに含んでよい。デバイスは、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信してもよい。この確認メッセージは、UEがMACのチェックに成功したことを示してよい。
13は、UEとデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素(DCE)によって実行される方法300kにおけるステップを示している。DCEはProSe機能またはProSe KMSまたはProSe KMFであってよく、デバイスはUE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。図13を参照すると、第1のステップ306kで、DCEは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイスの識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信する。ステップ308kで、DCEはUEをUE識別子から識別する。次に、DCEは、キー生成情報およびセッション共有キーをブートストラップサーバ機能(BSF)からフェッチする(ステップ309k)。次のステップ(310k)で、DCEは直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出する。次に最後のステップ(311k)で、DCEは直接通信キーおよびキー生成情報をデバイスに送信する。
ここで、方法300kのオプションの特徴について説明する。この方法は、識別されたUEをパブリックUE識別子にマッピングし、パブリックUE識別子をBSFに送信することをさらに含んでよい。この方法は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含んでもよい。この方法は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを生成し、UEに提供することを含んでよい。
インターフェイスは近傍サービス(ProSe)インターフェイスを含んでよく、直接通信要素はProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む。
方法100k、200k、および300kのいずれかにおいて、デバイスは、UEまたはUE−ネットワーク間中継装置のうちの少なくとも1つを含む。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
方法100kに従ってUEにおいて実行され、方法300kに従ってDCEにおいて実行される直接通信キーを導出するステップは、一連の異なる方法で実現されてよい。一部の例では、直接通信キーはキー導出関数(KDF)を使用して導出されてよく、キー導出関数(KDF)は、3GPP TS 33.220において規定されたKDFなどの任意の標準関数であってよい。前述されたセッション共有キーおよびデバイスIDへの追加パラメータがKDFに入力されてよい。追加入力パラメータの例は、B−TID、NAF−ID、KMS−ID、ProSe UE−ID、CK||IK、およびその他の入力を含む。入力パラメータの順序は、変化してもよい。一部の例では、追加パラメータの選定および追加パラメータの順序における変化によって、さらに安全な生成機能が得られることがある。加えて、入力パラメータは、直接通信キーを導出するためにKDFに入力される前に、変換されるか、ハッシュされるか、またはその他の方法で処理されてよい。例えば、Ks_NAFは、別の(または同じ)キー導出関数によって最初に演算処理されることによって変換されて、その結果がKDFに入力さることが可能であり、または別の文字列が入力として使用されることが可能である。以下の説明では、直接通信キーの導出への参照は、追加入力およびKDFに関して上で開示されたオプションを含む。
前述された方法100k、200k、300kは、インターフェイスを経由するUEとデバイスの間の直接通信を確保するために、連携してシステムを形成する要素によって実行されてよい。そのようなシステムは、UE20k、デバイス30k、および直接通信要素(DCE)40kを備える。UEは、ProSe UE ID、国際移動体加入者識別番号(IMSI)、または移動局国際加入者電話番号(MSISDN)を含むUE識別子をデバイスを介して直接通信要素に送信するための手段を備える。直接通信要素は、UE識別子を使用してUEを識別することと、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくともセッション共有キーから導出することと、直接通信キーおよびGPIをデバイスに送信することとを行うための手段を備える。デバイスは、GPIをUEに送信するための手段を備え、UEは、セッション共有キーを少なくともGPIから導出するため、および直接通信キーをセッション共有キーから導出するための手段を備える。
以下の説明では、3GPPネットワークによってサポートされているProSe通信を参照して、本発明の例をさらに示す。ただし、本発明がその他の直接通信技術に同様に適用可能であることが理解されるであろう。
前述されたように、本発明の態様は、PC5インターフェイスを経由してUEおよびデバイスによる使用のための共有キーを確立することに特に適している。これは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードをUE識別子として使用して実現される。また、これは、GBAを使用できない場合(例えば、UEがネットワークカバレッジの範囲外にある場合)に採用されてよい。ただし、UEが、別のUEとの1対1通信の確保を望むか、またはUE−ネットワーク間中継装置として機能しているデバイスを介したE−UTRANアクセスの確保を望む、ネットワークカバレッジの範囲外にあるリモートUEに限定されなくてよいということが理解されるべきである。本発明は、ネットワークカバレッジ内に存在するが、何らかのその他の理由のためにGBAの手順を使用できないか、またはGBAよりもGBAプッシュが好ましいUEによる使用のための共有キーを確立するために適用されてもよい。
上でも説明されたように、方法200kが実行されるデバイスは、UE、UE−ネットワーク間中継装置、またはネットワークノードであってよい。さらに、本明細書におけるネットワークカバレッジの範囲外にあるリモートUEへの任意の参照は、専用UE−ネットワーク間中継装置だけでなく、UE−ネットワーク間中継装置として機能し得る直接通信が有効化されたUEとも通信するために、直接通信プロトコルを使用してよい。したがって、UE−ネットワーク間中継装置の形態でのデバイスが、説明の目的で以下の例において説明されているが、本発明の態様が、UEとその他の形態のデバイス(例えば、第2のUEの形態でのデバイス)との間のキーの確立に使用するために適用可能であるということが理解されるであろう。いずれの場合においても、UEとデバイスの両方がUICCを備えており、ProSeに対して有効化されていると仮定される。
デバイスの性質にかかわらず、UEおよびデバイスが同じホームPLMNに属することがあるか、または異なるホームPLMNに属することがあるという可能性がある。本発明に従う方法の適用例が、これらの両方のシナリオに関して下で説明される。以下の適用例では、前述された機能を実現するために前述された方法100k、200k、300kのステップが実装され得る、異なる方法について説明する。
例(iii)同じHPLMN内のUEおよびデバイス
前述したように、この例のGBAプッシュおよびProSeアーキテクチャが、図およびに示されている。この例によれば、リモートUE20kとして参照されているUEおよび中継装置30kとして参照されているデバイスは、両方とも同じホームPLMN(HPLMN)に属している。この例では、デバイスをProSe UE−ネットワーク間中継装置として説明するが、この例は1対1通信にも適用可能である。さらに、以下の例では、DCEはNAFとして機能するProSe機能であるが、これが単に説明を目的としているということが理解されるであろう。あるいは、DCEはProSe KMSまたはProSe KMFであってよい。
中継装置30kは、E−UTRANのネットワークカバレッジを持っており、ネットワークに接続される。中継装置30kは、ProSe直接検出手順を使用して、近くにあるUEが中継装置30kを検出できるようにする。リモートUE20kは、例えば、中継装置30kが存在するセル内に移動したときに、PC5インターフェイス上でProSe直接検出手順を使用して中継装置30kを検出する。本発明の一部の例では、検出は、本発明に従う方法が行われる前に完了してよい。その他の例では、特定の方法のステップが、検出手順の間に生じてよい。
およびに示されていないが、リモートUE20kは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求を受信済みであってよく、GBAの手順を実践して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20kは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
リモートUE20kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を中継装置30kに送信し、中継装置30kと共に使用するための直接通信キーを要求する。中継装置30kは、この要求を受信すると、要求をPC3インターフェイスを経由してProSe機能40kに送信し、この例では、ProSe機能40kは、リモートUE20kと中継装置30kの両方のホームPLMN内のProSe機能である。ProSe機能は、GBAプッシュのためのNAF40kとして機能する。ProSe機能40kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかであってよいUE識別子からUEを識別する。ProSe機能40kは、リモートUE20kを識別した後に、GBAプッシュ情報(GPI)およびセッション共有キーをホームPLMN内のBSF50kから取得する。セッション共有キーは、この例および以下の例において、説明の目的でKs_NAFとして参照される。ただし、セッション共有キーが、Ks_int_NAFおよびKs_ext_NAFなどのその他のNAF固有のキーを追加または代替として含んでよいということが理解されるであろう。次に、ProSe機能40kは、要求された直接通信キー(DC_K)をセッション共有キーKs_NAFおよび中継装置30kの識別番号から導出する。その後、ProSe機能40kは、GPIと直接通信キーDC_Kの両方を中継装置30kに送信する。中継装置30kは直接通信キーDC_Kを格納し、GPIをリモートUE20kに転送する。リモートUE20kは、GPIを受信すると、セッション共有キーKs_NAFをGPIから導出し、その後、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30kの識別番号から導出する。その後、直接通信キーDC_Kが、リモートUE20kと中継装置30kの両方で使用可能になる。
上のステップは、図のメッセージフロー図を参照して下でさらに詳細に説明される。
を参照すると、中継装置30kは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30kは、ProSe機能(DCE)がNAFとして機能する場合はPC3を経由し、ProSe KMFまたはProSe KMS(DCE)がNAFとして機能する場合はPC8を経由して、安全なチャネルを確立する。次に、リモートUE20kは、ネットワークカバレッジ内に存在する間に、BSFを使用してGBAの手順を実行してもしなくてもよい(ステップ1001k)。その後、リモートUE20kおよび中継装置30kは、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(ステップ1002k)。
検出は、リモートUE20kまたは中継装置30kのいずれかによって開始されてよい。示された例では、検出は中継装置30kによって開始される。ステップ1002kは、中継装置30kによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30kの識別番号を含む。リモートUE20kは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
に示されていないが、リモートUE20kは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求1001kを受信済みであってよく、GBAの手順を実践して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20kは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
メッセージ1003kにおいて、リモートUE20kは、直接通信設定要求メッセージをPC5を経由して中継装置30kに送信する。この要求は、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および安全な通信の要求を含む。この要求は、直接通信用のキーの生成を明示的に要求してよく、または安全な通信が要求されているということの指示は、リモートUE識別番号に含まれてよい。一部の実施形態では、この要求メッセージは、直接通信キーから得られたキーを識別するための直接キーセット識別子(DKSI)、NAFとして機能しているリモートUE20kのProSe機能を識別するNAF−ID、リモートUE20kによってサポートされているセキュリティアルゴリズムのリスト、および下に示されているように認証に使用されるリモートUE20kによって生成されたノンス(Nonce−UE−remote)も含む。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。
本発明の一部の例では(図示せず)、直接通信設定要求メッセージ1003kは、前述されたように、検出応答メッセージなどの検出手順メッセージに含まれてよい。
中継装置30kは、リモートUE20kから要求を受信した後、ステップ1004kで、ProSe直接キー取得要求を、PC3インターフェイスまたはPC8インターフェイスを経由して、NAFとして機能しているProSe機能40kに送信する。この例では、リモートUE20kと中継装置30kの両方が同じPLMN内に存在するので、ProSe機能は中継装置30kのホームProSe機能である。ProSe機能に対する要求は、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および中継装置30kの識別番号、およびリモートUE20kと中継装置30kの間の直接通信用のキーの提供の要求を少なくとも含む。
ProSe機能40kは、要求を受信すると、メッセージ交換1005kで、許可された識別番号のリストを含むデータベースをチェックすることによって、NAF−IDに関連付けられたUEがPC5インターフェイスを経由した安全な通信の設定を許可されているかどうかをチェックする。このデータベースは、ローカルに存在してDCE40iによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、ProSe機能40kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかに基づいて、リモートUE20kを識別する(ステップ1007k)。UEが識別された場合、ProSe機能40kは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングする。
ステップ1007kでUEを識別することは、次のステップを含んでよい。ProSe UE IDがUE識別子として使用される場合、ProSe機能40kが、受信されたProSe UE IDを格納されたProSe UE IDのいずれか1つと照合できるように、ProSe UE IDもProSe機能40kで前もって格納される。IMSIまたはMSISDNがUE識別子として使用される場合、ProSe機能は、格納されたリストのいずれか1つを一致に関してチェックしてよく、またはHSS60kなどの別のサーバに接触してUEを識別してよい。
リモートUE20kが識別されると、ProSe機能40kは、リモートUE20kが、PC5を経由した中継装置30kと同じHPLMNに属しているUEとのセキュリティの設定を許可されているかどうかもチェックする。
リモートUE20kが正常に許可された場合、BSF50kはHSS60kに接触して、TS 33.223に従って適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチする。これは、図のステップ1007kによっても表されている。BSF50kは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーKs_NAFを準備し、GPIおよびKs_NAFをProSe機能40kに送信する。
ProSe機能40kは、GPIおよびKs_NAFを受信すると、中継装置30kにプロビジョニングされる直接通信キーDC_Kを導出する。ProSe機能40kは、直接通信キーの存続期間をさらに導出してよい。ProSe機能40kは、メッセージ交換1011kで、次のようにしてセッション共有キーKs_NAFおよび中継装置30kの識別番号から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30kの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
メッセージ1013kで、ProSe機能が、GPIおよび直接通信キーDC_Kを含むProSe直接キー取得応答をPC3インターフェイスを経由して中継装置30kに送信する。ProSe機能40kは、メッセージ交換1011kにおいて生成された場合に、直接通信キーの存続期間を送信してもよい。
中継装置30kは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20kに送信する(メッセージ1014k)。このメッセージは、少なくともGPIおよび中継装置30kの識別番号を含む。先行するメッセージ交換1013bkにおいて、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30kによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30kは、メッセージ交換1013bkで、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIおよび存続期間と一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK=KDF(SK,…)
IK=KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1014kは、DKSI、存続期間、リモートUE20kから受信されたセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、リモートUE20kから最初に受信されたセキュリティアルゴリズムのリスト、およびNonce−UE−remoteをさらに含んでよい。示された例では、メッセージは、メッセージ認証コード(MAC)も含む。したがって、中継装置で実行される方法200kは、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20kは、MACによって保護されて、GPIおよび中継装置30kの識別番号、ならびに必要に応じてDKSI、存続期間、リモートUE20kによってサポートされているセキュリティアルゴリズムのリストから中継装置30kによって選択されたセキュリティアルゴリズム、セキュリティアルゴリズム自体のリスト、およびNonce−UE−remoteを受信した後に、メッセージ交換1015kで直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、ProSe機能40kと同様の方法で、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30kの識別番号から導出することを含む。したがって、リモートUE20kは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20kは、中継装置30kと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20kはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1015kで、リモートUE20kは、直接セキュリティモードコマンドメッセージ1014kにおいて中継装置30kから受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20kがちょうど導出した完全性キーIKを使用してリモートUE20kによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。チェックが成功した場合、リモートUE20kは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30kに応答してチェックが成功したことを示し、完全性キーIKを使用してMACによって応答メッセージを保護する(メッセージ交換1016k)。
に示されていないが、中継装置30kが、完全性キーIKを使用して、メッセージ1016kで受信されたMACをチェックする。チェックが成功した場合、中継装置30kは、リモートUE20kが中継装置30kと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30kは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20kとの直接通信に使用することができる。
前述したように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含まれる。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20kおよび中継装置30kによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20kおよび中継装置30kが互いに認証するということを意味する。
例(iv)異なるHPLMN内のUEおよびデバイス
この実施形態は、UEおよびデバイスが同じHPLMNに属している実施形態に類似しているが、追加メッセージがリモートUEのDCEと中継装置の間で交換される。リモートUEのDCE40Amおよび中継装置のDCE40Bmは、関連するPLMNのProSe機能、ProSe KMS、またはProSe KMFを備えてよい。リモートUEのDCE40Amは、NAFとして機能する。以下の例では、DCEはProSe機能であるが、これが単に説明を目的としているということが理解されるであろう。一部の例では、DCEは各PLMN内でProSe機能を備えてよく、各機能またはサーバは直接通信要素の部分要素として機能する。例えば、リモートUEのPLMN内のProSe機能は、第1の部分要素として、ブートストラップ手順のためのNAFとして機能してよく、デバイスのPLMN内のProSe機能は、第2の部分要素として、中継装置との間でメッセージを配信する。各ProSe機能は、それ自体のPLMN内の実体(リモートUEまたは中継装置)を許可してもよい。
例ivのProSeアーキテクチャが、図にも示されている。UE20m(リモートUE)のPLMNは、BSF50AmおよびNAF40Amとして機能するProSe機能40Amを含むPLMN Aとして指定されている。デバイス30m(中継装置)のPLMNは、PLMN Bとして指定されている。DCEは、NAF40Amとして機能するPLMN AのホームProSe機能40Am、および中継装置として機能し、許可の処理を共有するPLMN BのホームProSe機能40Bmという2つの部分要素を備える。PLMN BのBSFは、GPIおよびセッション共有キーがUEのホームPLMNのBSF(BSF50Am)によって提供されるので、以下の例に含まれていない。
この例も、前述された例iiiに類似しているが、2つのPLMNのProSe機能が含まれている点が異なる。UEのProSe機能は、GBAプッシュのためのNAFとして機能し、デバイスのProSe機能はメッセージを伝達するプロキシとして機能し、許可の処理にも寄与する。
この例のGBAプッシュアーキテクチャが、図にも示されている。この例によれば、リモートUE20mとして参照されているUEおよび中継装置30mとして参照されているデバイスは、異なるホームPLMNに属している。中継装置30mは、E−UTRANのネットワークカバレッジを持っており、ネットワークに接続される。
中継装置30mは、ProSe直接検出手順を使用しており、近くにあるUEが中継装置30mを検出できるようにしている。リモートUE20mは、例えば、中継装置30mが存在するセル内に移動したときに、PC5インターフェイス上でProSe直接検出手順を使用して中継装置30mを検出する。本発明の一部の例では、検出は、本発明に従う方法が行われる前に完了してよい。その他の例では、特定の方法のステップが、検出手順の間に生じてよい。
に示されていないが、リモートUE20mは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求を受信済みであってよく、GBAの手順を実行して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20kは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
リモートUE20mは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を中継装置30mに送信し、中継装置30mと共に使用するための直接通信キーを要求する。中継装置30mは、この要求を受信すると、要求を、PC3インターフェイスを経由してそれ自体のProSe機能40Bm(この例では、DCE40の部分要素)に送信する。中継装置のホームProSe機能40Bmは、要求をリモートUE40Am(この例では、GBAプッシュのためのNAF40Amとして機能する)のPLMN内のProSe機能に渡す。ProSe機能40mは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかであってよいUE識別子からUEを識別する。NAF40Amは、リモートUE20mを識別した後に、GBAプッシュ情報(GPI)およびセッション共有キーをリモートUE20mのホームPLMN内のBSF50Amから取得する。次に、NAF40Amは、要求された直接通信キー(DC_K)をセッション共有キーKs_NAFおよび中継装置30mの識別番号から導出する。その後、NAF40Amは、GPIおよび直接通信キーDC_Kの両方を中継装置30mのホームProSe機能40Bmに送信し、ホームProSe機能40Bmは、GPIおよび直接通信キーDC_Kを中継装置30mに転送する。中継装置30mは直接通信キーDC_Kを格納し、GPIをリモートUE20mに転送する。リモートUE20mは、GPIを受信すると、セッション共有キーKs_NAFをGPIから導出し、その後、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30mの識別番号から導出する。その後、直接通信キーDC_Kが、リモートUE20mと中継装置30mの両方で使用可能になる。
上のステップは、図10のメッセージフロー図を参照して下でさらに詳細に説明される。
10を参照すると、中継装置30mは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30mは、ProSe機能(DCE)がNAFとして機能する場合はPC3を経由し、ProSe KMFまたはProSe KMS(DCE)がNAFとして機能する場合はPC8を経由して、安全なチャネルを確立する。次に、リモートUE20mは、ネットワークカバレッジ内に存在する間に、BSFを使用してGBAの手順を実行してもしなくてもよい(メッセージ交換1301m)。
その後、リモートUE20mおよび中継装置30mは、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(メッセージ交換1302m)。
検出は、リモートUE20mまたは中継装置30mのいずれかによって開始されてよい。示された例では、検出は中継装置30mによって開始される。ステップ1302mは、中継装置30mによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30mの識別番号を含む。リモートUE20mは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
10に示されていないが、リモートUE20mは、アウトバウンド直接通信設定要求に応答してブートストラップ再ネゴシエーション要求を受信済みであってよく、GBAの手順を実行して新しい共有秘密を取得できないので、下の後続のステップに進む。あるいは、リモートUE20mは、ブートストラップ再ネゴシエーション要求を受信したかどうかにかかわらず、下のステップに進む。
ステップ1303mにおいて、リモートUE20mは、直接通信設定要求メッセージをPC5を経由して中継装置30mに送信する。この要求は、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれか1つを含むUE識別子、および安全な通信の要求を含む。この要求は、直接通信用のキーの生成を明示的に要求してよく、または安全な通信が要求されているということの指示は、リモートUE識別番号に含まれてよい。一部の実施形態では、この要求メッセージは、直接通信キーから得られたキーを識別するための直接キーセット識別子(DKSI)、NAFとして機能しているリモートUE20mのProSe機能を識別するNAF−ID、リモートUE20mによってサポートされているセキュリティアルゴリズムのリスト、および下に示されているように認証に使用されるリモートUE20mによって生成されたノンス(Nonce−UE−remote)も含む。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。
本発明の一部の例では(図示せず)、直接通信設定要求メッセージ1303mは、前述されたように、検出応答メッセージに含まれてよい。
中継装置30mは、リモートUE20mから要求を受信した後、ステップ1304mで、ProSe直接キー取得要求を、PC3インターフェイスを経由して、中継装置のProSe機能40Bmに送信する。この要求は、UE識別子および中継装置30mの識別番号を含み、ProSe機能に対して、リモートUE20mと中継装置30mの間の直接通信用のキーを提供するように要求する。
ProSe機能40Bmは、要求を受信すると、メッセージ交換1305mで、許可された識別番号のリストを含むデータベースをチェックすることによって、NAF−IDに関連付けられたUEがPC5インターフェイスを経由した安全な通信の設定を許可されているかどうかをまずチェックする。このデータベースは、ローカルに存在してProSe機能40Biiによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、中継装置30mのProSe機能40Bmが、ProSeキー要求をPC6を経由してリモートUE20mのProSe機能40Amに送信する(メッセージ1306m)。この要求は、リモートUE20mから受信されたUE識別子および中継装置識別子(中継装置ID)を含む。
ProSe機能40mは、要求を中継装置のProSe機能40Bmから受信すると、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかに基づいて、リモートUE20mを識別する(ステップ1007m)。UEが識別された場合、ProSe機能40mは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングする。
ステップ1007mでUEを識別することは、次のステップを含む。ProSe UE IDがUE識別子として使用される場合、ProSe機能40Amが受信されたProSe UE IDを格納されたProSe UE IDのいずれか1つと照合できるように、ProSe UE IDもProSe機能40Amで前もって格納される。IMSIまたはMSISDNがUE識別子として使用される場合、ProSe機能は、格納されたリストのいずれか1つを一致に関してチェックしてよいか、またはHSS60mなどの別のサーバに接触してUEを識別してよい。
リモートUE20mが識別されると、リモートUEのProSe機能40Amは、リモートUE20mが、PC5を経由した中継装置30mと同じHPLMNに属しているUEとのセキュリティの設定を許可されているかどうかもチェックする。
リモートUE20mが正常に許可された場合、BSF50AmはリモートUEと同じHPLMNのHSS60Amに接触して、TS 33.223に従って適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチし、これは、図10のステップ1307mによっても表されている。BSF50Amは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーKs_NAFを準備し、GPIおよびKs_NAFをProSe機能40Amに送信する。
ProSe機能40Amは、GPIおよびKs_NAFを受信すると、中継装置30mにプロビジョニングされる直接通信キーDC_Kを導出する。ProSe機能40Amは、直接通信キーの存続期間をさらに導出してよい。ProSe機能40Amは、メッセージ交換1311mで、次のようにしてセッション共有キーKs_NAFおよび中継装置30mの識別番号から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30mの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
次に、ProSe機能40Amは、直接通信キーDC_K、GPI、および生成された場合は存続期間を、ProSeキー応答においてPC6インターフェイスを経由して中継装置のProSe機能40Bmに送信する(メッセージ1312m)。
メッセージ1313mで、ProSe機能40Bが、GPIおよび直接通信キーDC_Kを含むProSe直接キー取得応答をPC3インターフェイスを経由して中継装置30mに送信する。ProSe機能40Bmは、メッセージ交換1311mにおいて生成された場合に、直接通信キーの存続期間を送信してもよい。
中継装置30mは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20mに送信する(メッセージ1314m)。このメッセージは、少なくともGPIおよび中継装置30mの識別番号を含む。先行するメッセージ交換1313bmにおいて、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30mによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30mは、メッセージ交換1313bmで、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIおよび存続期間と一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK= KDF(SK,…)
IK= KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1314mは、DKSI、存続期間、リモートUE20mから受信されたセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、リモートUE20mから最初に受信されたセキュリティアルゴリズムのリスト、およびNonce−UE−remoteをさらに含んでよい。示された例では、メッセージは、メッセージ認証コード(MAC)も含む。したがって、中継装置で実行される方法200mは、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20mは、MACによって保護されて、GPIおよび中継装置30mの識別番号、ならびに必要に応じてDKSI、存続期間、リモートUE20mによってサポートされているセキュリティアルゴリズムのリストから選択されたセキュリティアルゴリズム、セキュリティアルゴリズム自体のリスト、およびNonce−UE−remoteを受信した後に、メッセージ交換1315mで直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、ProSe機能40Amと同様の方法で、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30mの識別番号から導出することを含む。したがって、リモートUE20mは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20mは、中継装置30mと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20mはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1315mで、リモートUE20mは、直接セキュリティモードコマンドメッセージ1314mにおいて中継装置30mから受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20iがちょうど導出した完全性キーIKを使用してリモートUE20mによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。チェックが成功した場合、リモートUE20mは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30mに応答してチェックが成功したことを示し、完全性キーIKを使用してMACによって応答メッセージを保護する(メッセージ交換1316m)。
に示されていないが、中継装置30mが、完全性キーIKを使用して、メッセージ1316mで受信されたMACをチェックする。チェックが成功した場合、中継装置30mは、リモートUE20mが中継装置30mと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30mは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20mとの直接通信に使用することができる。
前の例で説明されたように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含められてよい。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20mおよび中継装置30mによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20mおよび中継装置30mが互いに認証するということを意味する。
前述したように、リモートUEのProSe機能50AmはNAFとして機能するが、中継装置30mのProSe機能50BmがリモートUEのProSe機能50Amの代わりにNAFとして機能することも、本発明の範囲に含まれるということが理解されるべきである。
ここで、本発明の別の態様について説明する。前述された実施形態と同様に、本発明のこの態様も、UEとデバイスの間で共有キーを確立するために、GBAプッシュの参照アーキテクチャ(つまり、BSF)の一部を採用し、このキーは、ProSe PC5インターフェイスなどの直接通信インターフェイスを経由して使用されてよい。この場合、UEが共有キーを確立するための有効な共有秘密を持っておらず、UEが、ネットワークカバレッジの範囲外にあるので、新しいキーをProSeキー管理機能(KMF)からフェッチできない場合に、GBAプッシュがフォールバックオプションとして採用される。
この実施形態は、SA3 TR 33.833のセクション8.1.7において説明されている、UE−ネットワーク間中継装置用のセキュリティ設定を採用する。また、この実施形態では、UEは、リモートUE20nとデバイス(中継装置30n)の間の共有キーを確立するために、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードをUE識別子として使用し、このキーは、ProSe PC5インターフェイスなどの直接通信インターフェイスを経由して使用されてよい。
つまり、この実施形態では、UEは、UEのKMF(直接通信要素にも対応する)からのProSeユーザ中継キー(PRUK)および関連するPRUK ID(キーID)をフェッチする。KMFは、NAFとして機能し、ProSe機能またはKMSであってもよい。次に、UE20nおよび中継装置30nは検出手順を開始する。その後、リモートUE20nは中継装置30nに接触し、PRUK IDを示す。中継装置30nは、要求をKMF40nに転送し、中継装置30nの中継装置IDをKMFに転送する。KMF40nは、PRUK IDを認識しない場合、エラーメッセージを中継装置30nを介してUE20nに送信する。リモートUE20nは新しいPRUKを取り出そうとするが、リモートUE20nがネットワークカバレッジの範囲外にあるか、またはその他の理由のために、KMFに接触できない場合、リモートUE20nは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を中継装置30nに送信し、この中継装置は、ProSe中継キーをフェッチするために、その中継装置IDをKMFに転送する。KMF40nは、UE識別子を受信すると、UE20nを識別してから、GPIおよびセッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)をBSFからフェッチする。次に、KMF40nは、セッション共有キーおよび中継装置IDを入力として使用して、ProSe中継キーまたは直接通信キーDC_Kを導出する。その後、KMF40nは直接通信キーDCD_KおよびGPIを中継装置30nに送信する。その後、中継装置30nはGPIおよび中継装置IDをUEに送信する。UEは、セッション共有キー(Ks_NAF、Ks_int_NAF、またはKs_ext_NAFであってよいNAFキー)を導出してから、直接通信キーをセッション共有キーおよび中継装置IDから導出する。その後、直接通信キーK_DCは、UEとデバイスの間のProSe PC5インターフェイスなどの直接通信インターフェイスで使用するために、UEおよびデバイスの両方において使用可能になる。
上記と同様に、直接通信キーのプロビジョニングに関与するKMF40nは、3GPPオペレータまたは第三者のオペレータ(例えば、BSFを実践している3GPPオペレータと契約を結んでいる国家安全保障組織または公共安全組織)によって操作されてよい。UEが通信するデバイスは、1対1通信用の別のUEであってよく、またはUE−ネットワーク間中継装置であってよい。
以下の説明では、3GPPネットワークによってサポートされているProSe通信を参照して、本発明の例をさらに示す。ただし、本発明がその他の直接通信技術に同様に適用可能であることが理解されるであろう。
前述されたように、本発明の態様は、PC5インターフェイスを経由してUEおよびデバイスによる使用のための共有キーを確立することに特に適している。これは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードをUE識別子として使用して実現され、UEが新しい有効なPRUKをフェッチできない場合(例えば、UEがネットワークカバレッジの範囲外にある場合)に採用されてよい。ただし、UE20が、別のUEとの1対1通信の確保を望むか、またはUE−ネットワーク間中継装置として機能しているデバイスを介したE−UTRANアクセスの確保を望む、ネットワークカバレッジの範囲外にあるリモートUEに限定されなくてよいということが理解されるべきである。本発明は、ネットワークカバレッジ内に存在するが、何らかの理由のためにPRUNをKMF40nからフェッチできないUEによる使用のための共有キーを確立するために適用されてもよい。
UEおよびデバイスが同じホームPLMNに属することがあるか、または異なるホームPLMNに属することがあるという可能性がある。UEおよびデバイスが同じホームPLMNに属している本発明に従う方法の適用例が下で説明されるが、UEおよびデバイスが異なるホームPLMNに属している場合にも適用可能であると理解されるべきである。以下の適用例では、前述された機能を実現するために前述された方法100k、200k、300kのステップが実装され得る、異なる方法について説明する。
14を参照して、メッセージフローについて詳細に説明する。
リモートUE20nおよび中継装置30nは最初にE−UTRANに接続され、この接続は、方法の後続のステップの前にいつでも生じてよい。中継装置30mは、NAFの機能を備えるKMF(DCE)との安全なチャネルを確立する。次に、リモートUE20nは、KMF40nに接触してPRUK、直接通信キーDC_Kを要求し、KMF40nはPRUKおよびPRUK IDをリモートUE20nに送信する(メッセージ交換1701)。
その後、リモートUE20nおよび中継装置30nは、TR 23.713[33]において説明されているように、直接検出モデルAまたは直接検出モデルBを使用する直接検出手順によって、互いを検出する(メッセージ交換1702)。一実施形態では、検出は、リモートUE20nまたは中継装置30nのいずれかによって開始されてよい。示された例では、検出は中継装置30nによって開始されてよい。したがって、ステップ1702は、中継装置30nによる検出手順メッセージの発行を含み、この検出手順メッセージは、ProSeモデルAに従う直接検出ブロードキャストまたはProSeモデルBに従う直接検出要求メッセージであってよい。検出手順メッセージは、中継装置30nの識別番号を含む。リモートUE20nは、検出手順メッセージを受信し、例えば、ProSeモデルAに従う直接検出ブロードキャストに応答して送信された要求メッセージ、またはProSeモデルBに従う直接検出要求メッセージに応答して送信された直接検出応答メッセージを含む検出手順メッセージを使用して、応答してよい。示されている例では、検出手順は、その後の方法のステップの前に完了する。ただし、代替の例では、その後の方法のステップは、下で説明されるように、検出手順と結合されてよい。
ステップ1703において、リモートUE20mは、直接通信要求メッセージを中継装置30mに送信する。このメッセージは、PRUK IDまたはPRUK、UEによって生成されたノンス(Nonce−remote−UE)、およびDKSI(これは、PRUKから作成されるセキュリティコンテキスト用のキーセット識別子の値を提供する)を含む。次に、中継装置30mは、受信されたPRUK IDおよび中継装置30mの中継装置IDをKMF40nに送信する(ステップ1704)。
(本発明の一部の例では(図示せず)、直接通信要求メッセージ1703、1707は、前述されたように、検出応答メッセージなどの検出手順メッセージに含まれてよい)
KMF40nは、PRUK IDを認識しない場合、PRUK IDが不明であることを示すエラーメッセージを中継装置30nを送信する(ステップ1705a)。中継装置30nは、ステップ1705bで、メッセージをリモートUE20nに転送する。リモートUE20nは、エラーメッセージを受信すると、新しいPRUKをKMF40nからフェッチしようとし、フェッチに失敗した場合(例えば、UEがネットワークカバレッジの範囲外にある場合)、直接通信要求を、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれか1つを含むUE識別子と共に中継装置30nに送信する。したがって、リモートUE20nはPRUK IDを送信しない(メッセージ1707)。
中継装置30nは、UE識別子を含む直接通信要求を受信すると、直接通信キーの要求をKMFに送信し、この要求はUE識別子および中継装置IDを含む(ステップ1708)。
次に、KMFは、UE識別子として使用されるProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかに基づいて、リモートUE20nを識別する。UEが識別された場合、KMF40nは、ProSe UE ID、IMSI、MSISDN、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを、必要に応じて適切なパブリックユーザ識別番号に変換またはマッピングする。
リモートUE20nを識別することは、次のステップを含んでよい。ProSe UE IDがUE識別子として使用される場合、KMF40nが、受信されたProSe UE IDを格納されたProSe UE IDのいずれか1つと照合できるように、ProSe UE IDもKMF40nで前もって格納される。IMSIまたはMSISDNがUE識別子として使用される場合、ProSe機能は、格納されたリストのいずれか1つを一致に関してチェックしてよいか、またはHSSなどの別のサーバに接触してUEを識別してよい。
次のステップ1709で、KMF40nは、許可された識別番号のリストを含むデータベースをチェックすることによって、中継装置30nがリモートUEをサーブすることを許可されているかどうかをチェックする。このデータベースは、ローカルに存在してKMF40nによってサポートされてよく、または異なるネットワークサーバ内に実装されてよい。許可が成功した場合、KMF40nは、要求をBSF50nに送信して、GPIおよびセッション共有キー(本明細書ではKs_NAFとして参照されるが、さらに具体的なNAFキー(例えば、Ks_ext_NAFまたはKs_int_NAF)であることも可能である)を要求する。BSF50nは、TS 33.223に従って、HSS(図示せず)に接触して適切な認証ベクトルおよびGBAユーザセキュリティ設定(GUSS)をフェッチする。BSF50nは、TS 33.223において規定されたGBAプッシュの手順に従ってGPIおよびセッション共有キーを準備し、GPIおよびセッション共有キーをKMF40nに送信する(ステップ1709)。
KMF40nは、GPIおよびセッション共有キーKs_NAFを受信すると、中継装置30nにプロビジョニングされる直接通信キーDC_Kを導出する。KMF40nは、次のようにしてセッション共有キーKs_NAFおよび中継装置30nの識別番号(中継装置ID)から直接通信キーDC_Kを計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAF(セッション共有キー)および中継装置30nの識別番号を入力として持つキー導出関数である。リモートUE識別番号などの追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
次に、KMF40nは、直接通信キーDC_KおよびGPIを、ProSeキー応答においてPC6インターフェイスを経由して中継装置30nに送信する(メッセージ1710)。
中継装置30nは直接通信キーDC_Kを格納し、直接セキュリティモードコマンドメッセージをPC5を経由してリモートUE20mに送信する(メッセージ1712)。このメッセージは、少なくともGPIおよび中継装置30nの識別番号を含む。先行するメッセージ交換1711において、中継装置は、セッションキー(SK)を、次のように直接通信キーDC_K、Nonce−UE−remote、および中継装置30mによって生成されたノンス(Nonce−UE−relay)から生成してもよい。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
次に、中継装置30mは、メッセージ交換1711で、機密性キーCKおよび完全性キーIKをセッションキーSKからさらに生成し、それらのキーをDKSIと一緒に格納してよい。機密性キーCKおよび完全性キーIKは、次のように計算されてよい。
CK=KDF(SK,…)
IK=KDF(SK,…)
この場合、直接セキュリティモードコマンドメッセージ1712は、GPIおよび中継装置IDに加えて、ステップ1707で受信されたDKSIおよびNonce−UE−relayをさらに含んでよい。示された例では、メッセージは、完全性キーを使用して、例えばメッセージ認証コード(MAC)を使用することによって保護される。したがって、中継装置で実行される方法200nは、完全性キーを使用してMACを生成するステップをさらに含んでよい。代替の実施形態では、MACは、直接通信キーまたは直接通信キーから導出された別のキーを使用して生成される。
リモートUE20nは、GPIおよび中継装置30nの識別番号、ならびに必要に応じてDKSI、および完全性キーによって保護されたNonce−UE−remoteを受信した後に、メッセージ交換1713で直接通信キーDC_Kを導出する。この導出は、GPIを処理してセッション共有キーKs_NAFを取得してから、KMF40nと同様の方法で、直接通信キーDC_Kをセッション共有キーKs_NAFおよび中継装置30nの識別番号から導出することを含む。したがって、リモートUE20nは、直接通信キーを次に従って計算する。
DC_K=KDF(Ks_NAF,中継装置ID,…)
前述したように、KDFは、少なくともKs_NAFおよび中継装置IDを入力として持つキー導出関数である。追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。
リモートUE20nは、中継装置30nと同様に、セッションキー(SK)を直接通信、Nonce−UE−remote、およびNonce−UE−relayからさらに導出し、機密性キーおよび完全性キーをセッションキーSKからさらに導出する。やはり追加入力が含まれてよく、KDFに入力する前に、入力の処理が生じてよい。したがって、リモートUE20nはセッションキーSKおよび機密性キーCKおよび完全性キーIKを次のように計算する。
SK=KDF(DC_K,Nonce−UE−remote,Nonce−UE−relay,…)
CK=KDF(SK,…)
IK=KDF(SK,…)
メッセージ交換1713で、リモートUE20mは、例えば、メッセージにおいて示された完全性アルゴリズムおよび完全性キーを使用することによって、直接セキュリティモードコマンドメッセージの完全性をチェックする。あるいは、MACが使用された場合、リモートUEは、中継装置30nから前記メッセージと一緒に受信されたMACをチェックする。完全性キーIKを使用してMACが生成された場合、MACは、リモートUE20nがちょうど導出した完全性キーIKを使用してリモートUE20nによってチェックされてよい。異なるキー(例えば、直接通信キーDC_K)を使用してMACが生成された場合、そのキーがMACのチェックに使用されてよい。
チェックが成功した場合、リモートUE20nは直接セキュリティモード完了メッセージ(または確認メッセージ)で中継装置30mに応答してチェックが成功したことを示し、完全性キーIKを使用して完全性キーまたはMACによって応答メッセージを保護する(メッセージ交換1714)。
14に示されていないが、中継装置30nは、完全性またはメッセージ1714で受信されたMACをチェックする。チェックが成功した場合、中継装置30nは、リモートUE20nが中継装置30mと同じ直接通信キーDC_Kを共有していることを把握する。ここで、中継装置30bは、直接通信キーDC_KをPC5インターフェイス上でリモートUE20nとの直接通信に使用することができる。
前の例で説明されたように、Nonce−UE−remoteおよびNonce−UE−relayは、セッションキーSKの生成に含められてよい。Nonce−UE−remoteおよびNonce−UE−relayは、リモートUE20nおよび中継装置30nによってそれぞれ生成され、相互認証に使用される。ノンスは、例えば、シーケンス番号、ランダムな値、またはタイムスタンプであってよい。前述されたMACが、少なくともNonce−UE−remoteおよびNonce−UE−relayに基づいて完全性キーIKを使用して生成されるので、このことは、実際には、リモートUE20nおよび中継装置30nが互いに認証するということを意味する。
本発明の方法は、上の例によって示されているように、UE、UEであってよいデバイス、UE−ネットワーク間中継装置、またはネットワークノード、あるいはProSe機能、ProSe KMF、またはKMSなどの直接通信要素(DCE)において実施されてよい。この方法は、UE、デバイス、またはDCE上で実践されるコンピュータプログラム内で具現化されてよい適切なコンピュータ可読命令の受信時に実施されてよい。図1517は、本発明の方法を、例えばコンピュータプログラムからの適切な命令の受信時に遂行してよい、UE、デバイス、およびDCEの第1の例を示している。図1517を参照すると、UE1800、デバイス1900、およびDCE2000はそれぞれ、プロセッサ1802、1902、2002、およびメモリ1804、1904、2004を備える。メモリ1804、1904、2004は、プロセッサ1802、1902、2002によって遂行可能な命令を含み、それによって、UE1800は方法100kを行うように動作し、デバイス1900は方法200kを行うように動作し、DCE2000は方法300kを行うように動作する。
18は、方法100kを、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って実践してよいUE2400の別の実施形態における機能ユニットを示している。図18に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
18を参照すると、UE2400は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、ProSe制限コードのうちのいずれかを含むUE識別子をデバイスに送信し、デバイスとの直接通信用のキーの生成を要求するための通信手段2402を備える。通信手段2402は、デバイス識別子およびキー生成情報をデバイスから受信するための手段をさらに備える。UE2400は、セッション共有キーを少なくともキー生成情報から導出することと、直接通信キーを少なくともセッション共有キーおよびデバイスの識別子から導出することとを行うためのキー手段2403も備える。
通信手段2402は、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをデバイスに送信するための手段をさらに備えてよい。通信手段2402は、メッセージ認証コード(MAC)を受信するための手段を備えてもよい。通信手段2402は、DKSI、存続期間、以前に送信されたセキュリティアルゴリズムのリストからデバイスによって選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを受信するための手段をさらに備えてよい。通信手段2402は、UE2400が直接通信キーを導出したことを示す確認メッセージをデバイスに送信するための手段をさらに備えてよい。
キー手段2403は、導出された直接通信キーまたは直接通信キーから導出されたキーを使用して、デバイスから受信されたMACをチェックすることと、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACを生成することとを行うための手段をさらに備えてよい。通信手段2402は、確認メッセージと共に確認MACを送信するための手段をさらに備えてよく、チェックが成功した場合、第1の確認メッセージが、UEがMACのチェックに成功したことをさらに示す。
UE2400は、検出手順によってデバイスを検出するための検出手段2404をさらに備えてよい。通信手段2402は、デバイスからの検出メッセージを含む検出手順メッセージを受信することと、このメッセージを検出手段2404に渡すこととを行うための手段を備えてよく、この検出メッセージはデバイス識別子を含む。通信手段2402は、受信された検出メッセージに応答する検出応答メッセージを含む検出手順メッセージを送信するための手段を備えてもよく、この検出応答メッセージは、UE識別子、および直接通信用のキーの生成の要求を含み、検出手段2404によって組み立てられる。
通信手段2402は、先行するステップとして、デバイスとの直接通信用のキーの生成を要求し、それに応じて汎用ブートストラップアーキテクチャ(GBA)の再ネゴシエーション要求をデバイスから受信するための手段をさらに備えてよい。
あるいは、通信手段2402は、先行するステップとして、一時キーをデバイスに送信し、それに応じて新しい一時キーの要求を受信し、その後、新しい一時キーの代わりにUE識別子を送信するための手段をさらに備えてよい。
通信手段は、先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを直接通信要素から受信するための手段をさらに備えてよい。
さらに、インターフェイスは、近傍サービス(ProSeサービス)インターフェイスを含んでよい。さらに、UEは、別のGBAのブートストラップ手順を開始できないことがある。一実施形態では、UEは、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていない。
デバイスは、UEまたはUE−ネットワーク間中継装置を含んでよく、キー生成情報は汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
1つの例では、通信手段2402、キー手段2403、および検出手段2404は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2402、キー手段2403、および検出手段2404に、前述された方法100kの例を連携して行わせる。
19は、本発明の方法200kを、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って実践してよいデバイス2500の別の実施形態における機能ユニットを示している。図19に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
19を参照すると、デバイス2500は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、およびデバイスとの直接通信用のキーの生成の要求をUEから受信するための通信手段2502を備える。通信手段2502は、UE識別子およびデバイス識別子を直接通信要素に送信し、直接通信キーをデバイスに提供するように直接通信要素に対して要求するための手段も備える。通信手段2502は、直接通信キーおよびキー生成情報を直接通信要素から受信することと、キー生成情報およびデバイス識別子をUEに送信することとを行うための手段も備える。デバイスは、直接通信キーを格納するためのキー手段2503を備えてもよい。
通信手段2502は、直接通信要素識別子、直接キーセット識別子(DKSI)、UEによってサポートされているセキュリティアルゴリズムのリスト、およびUEによって生成されたノンスをUEから受信するための手段をさらに備えてよい。通信手段2502は、DKSI、存続期間、UEによってサポートされているセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、UEによってサポートされている前記セキュリティアルゴリズムのリスト、およびデバイスによって生成されたノンスを送信するための手段をさらに備えてよい。
キー手段2503は、直接通信キーまたは直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成するための手段をさらに備えてよく、通信手段2502は、MACをキー生成情報およびデバイス識別子と共にUEに送信するための手段をさらに備えてよい。通信手段2502は、UEが直接通信キーを導出したことを示す確認メッセージをUEから受信するための手段をさらに備えてよい。この確認メッセージは、UEがMACのチェックに成功したことをさらに示してよい。
通信手段2502は、確認メッセージと共に確認MACを受信することと、このMACをキー手段2503に渡すこととを行うための手段をさらに備えてよい。キー手段2503は、直接通信キーまたは直接通信キーから導出されたキーを使用して確認MACをチェックするための手段をさらに備えてよい。
デバイスは、検出手順によってUEを検出するための検出手段2504をさらに備えてよい。通信手段2502は、検出メッセージを含む検出手順メッセージをUEに送信するための手段をさらに備えてよく、この検出メッセージはデバイス識別子を含み、検出手段2204によって組み立てられる。通信手段2202は、送信された検出メッセージに応答する検出応答メッセージを含む検出手順メッセージを受信することと、この検出応答メッセージを検出手段2204に渡すこととを行うための手段をさらに備えてよく、この検出応答メッセージはUE識別子および直接通信用のキーの生成の要求を含む。
インターフェイスは近傍サービス(ProSe)インターフェイスを含んでよく、直接通信要素はProSe機能またはProSeキー管理サーバ(KMS)、あるいはProSeキー管理機能(KMF)のうちの少なくとも1つを含んでよい。UE識別子がUEの識別子として使用されてよい。
デバイス2500は、UEまたはUE−ネットワーク間中継装置を含んでよく、キー生成情報は汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
一部の例では、通信手段2502、キー手段2503、および検出手段2504は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2502、キー手段2503、および検出手段2504に、前述された方法200kの例を連携して行わせる。
20は、本発明の方法300kを、例えばコンピュータプログラムから受信されたコンピュータ可読命令に従って実践してよいDCE2600の別の実施形態における機能ユニットを示している。図20に示されたユニットが、ソフトウェアによって実装された機能ユニットであり、ソフトウェアモジュールの任意の適切な組み合わせにおいて達成されてよいということが理解されるであろう。
20を参照すると、DCE2600は、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、およびデバイスへの直接通信キーの提供の要求をデバイスから受信するための通信手段2602を備える。DCE2600は、UE識別子を使用してUEを識別するための許可手段2603も備える。通信手段2602は、キー生成情報およびセッション共有キーをブートストラップサーバ機能(BSF)に対して要求するための手段をさらに備える。通信手段2602は、セッション共有キーおよびキー生成情報をBSFから受信するための手段も備える。DCE2600は、直接通信キーを少なくともセッション共有キーおよびデバイス識別子から導出するためのキー手段2604も備える。通信手段2602は、直接通信キーおよびキー生成情報をデバイスに送信するための手段をさらに備える。
DCE2600は、ProSe機能、ProSeキー管理サーバ、またはProSeキー管理機能のうちの少なくとも1つを備えてよい。デバイスは、UEまたはUE−ネットワーク間中継装置を含んでよい。キー生成情報は、汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含んでよい。
許可手段2603は、UE識別子をDCEを使用して格納されたUE識別子と照合するための手段をさらに備えてよい。あるいは、許可手段2603は、サーバに送信してUEを識別するための命令を通信手段2602に渡してよく、このサーバはホーム加入者サーバ(HSS)であってよい。
許可手段2604は、識別されたUEをパブリックUE識別子にマッピングするための手段をさらに備えてよく、通信手段2602は、パブリックUE識別子をBSFに送信するための手段をさらに備えてよい。
許可手段2603は、デバイスまたはUEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックするための手段をさらに備えてよい。
DCE2603は、第1の通信ネットワーク内の第1の部分要素2600A、および第2の通信ネットワーク内の第2の部分要素2600Bを備えてよい。第1および第2の部分要素はそれぞれ、通信手段2602、2605、キー手段2604、2606、および許可手段2603、2607を備えてよい。
第1および第2の部分要素2600A、2600Bの一方における通信手段2602または2605は、第1または第2の部分要素2600A、2600Bの他方における通信手段2602または2603との間で送信および受信することによって、BSFまたはデバイスのうちの少なくとも1つとの間で送信および受信するための手段を備えてよい。
第1の部分要素2600Aにおける許可手段2603は、第1のUEまたは第1のデバイスのいずれかを許可するための手段を備えてよく、第2の部分要素2600Bにおける許可手段2607は、第2のUEまたは第2のデバイスのいずれかを許可するための手段を備えてよい。
一部の例では、通信手段2602、2605、キー手段2604、2606、および許可手段2603、2607は、コンピュータプログラムによって支援されて実装されてよく、このコンピュータプログラムは、プロセッサ上で実践された場合、通信手段2602、2605、キー手段2604、2606、および許可手段2603、2607に、前述された方法300kの例を連携して行わせる。
したがって、本発明の態様は、UEとデバイスの間の直接通信用のキーの確立を可能にする方法、装置、コンピュータプログラム、およびシステムを提供する。キーはGBAプッシュの手順を使用して確立され、本発明の態様は、UEまたはデバイスにおける事前設定を必要とせず、かつUEのためのネットワークカバレッジを必要とせずに、共有キーをUEと別のデバイスの間で確立できるようにする。
したがって、本発明の態様は、UEとデバイスの間の直接通信用のキーの確立を可能にする方法、装置、コンピュータプログラム、およびシステムを提供する。キーはGBAプッシュの手順を使用して確立され、本発明の態様は、UEまたはデバイスにおける事前設定を必要とせず、かつUEのためのネットワークカバレッジを必要とせずに、共有キーをUEと別のデバイスの間で確立できるようにする。
上の方法、装置、コンピュータプログラム、およびシステムは、有効な共有秘密が存在せず、GBAプッシュを使用できない場合に、GBAプッシュを採用することの利点を提供する。GBAプッシュを使用すると、送信されるメッセージの数が減少するので、ネットワークに対する負荷が少なくなる。
有利なことに、実施形態の一部は無効なトランザクション識別子を再利用し、その他の実施形態はProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードなどのUE識別子を使用し、少なくともProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、およびProSe制限コードは、一時的UE識別子である。
本発明の方法は、ハードウェア内に実装されるか、または1つまたは複数のプロセッサ上で実践されるソフトウェアモジュールとして実装されてよい。この方法は、コンピュータプログラムの命令に従って行われてもよく、本発明は、本明細書に記載された方法のいずれかを行うためのプログラムを格納しているコンピュータ可読媒体も提供する。本発明を具現化するコンピュータプログラムは、コンピュータ可読媒体に格納されてよく、または例えば、インターネットウェブサイトから提供されるダウンロード可能なデータ信号などの信号の形態になることができ、あるいは、任意のその他の形態になることができる。
前述された実施形態が本発明を説明しているのであって、限定しているのではないということ、および当業者が添付の特許請求の範囲を逸脱することなく多くの代替の実施形態を設計できるということに、注意する必要がある。「備えている」という用語は、請求項に列挙された要素またはステップ以外の要素またはステップの存在を除外せず、「ある(a)」または「ある(an)」は複数を除外せず、1つのプロセッサまたはその他のユニットは、特許請求の範囲において記述されている複数のユニットの機能を満たし得る。特許請求の範囲におけるどの参照符号も、特許請求の範囲を限定するように解釈されてはならない。

Claims (85)

  1. エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためにユーザ機器(UE)によって実行される方法であって、前記UEが、汎用ブートストラップアーキテクチャ(GBA)の手順においてブートストラップサーバ機能(BSF)から受信されたトランザクション識別子を前もって獲得しており、前記方法が、
    前記トランザクション識別子を格納することと、
    前記トランザクション識別子を前記デバイスに送信し、前記デバイスとの直接通信用のキーの生成を要求することとを含み、
    前記トランザクション識別子が無効である場合、前記方法が、
    デバイス識別子およびキー生成情報を前記デバイスから受信することと、
    セッション共有キーを少なくとも前記キー生成情報から導出することと、
    直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することとをさらに含む、方法。
  2. 前記無効なトランザクション識別子が前記UEの識別子として使用される、請求項1に記載の方法。
  3. 前記インターフェイスが近傍サービス(ProSe)インターフェイスを含む、請求項1または2に記載の方法。
  4. 検出手順によって前記デバイスを検出することをさらに含む、請求項1から3のいずれか一項に記載の方法。
  5. トランザクション識別子、前記デバイス識別子、または前記キーの生成の要求のうちの少なくとも1つが検出手順メッセージに含まれる、請求項1から4のいずれか一項に記載の方法。
  6. 前記UEが、直接通信要素識別子、直接キーセット識別子(DKSI)、前記UEによってサポートされているセキュリティアルゴリズムのリスト、および前記UEによって生成されたノンスを前記デバイスにさらに送信する、請求項1から5のいずれか一項に記載の方法。
  7. メッセージ認証コード(MAC)を前記デバイス識別子およびキー生成情報と共に受信することをさらに含み、前記MACが前記直接通信キーまたは前記直接通信キーから導出されたキーを使用して生成される、請求項1から6のいずれか一項に記載の方法。
  8. 請求項7に記載の方法であって、請求項6に従属している場合、
    前記DKSI、存続期間、前記デバイスによって前記セキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、前記UEによってサポートされている前記セキュリティアルゴリズムのリスト、および前記デバイスによって生成されたノンスを、前記MAC、デバイス識別子、およびキー生成情報と一緒に受信することをさらに含む、請求項7に記載の方法。
  9. 前記UEが前記直接通信キーを導出したことを示す確認メッセージを前記デバイスに送信することをさらに含む、請求項1から8のいずれか一項に記載の方法。
  10. 請求項9に記載の方法であって、請求項7または8に従属している場合、
    前記導出された直接通信キーまたは前記直接通信キーから導出されたキーと前記MACを照らし合わせてチェックすることと、
    前記直接通信キーまたは前記直接通信キーから導出されたキーを使用して確認MACを生成することと、
    前記確認メッセージと共に前記確認MACを送信することとをさらに含み、前記チェックが成功した場合、前記確認メッセージが、前記UEが前記MACのチェックに成功したことをさらに示す、請求項9に記載の方法。
  11. 前記UEが別のGBAのブートストラップ手順を開始できない、請求項1から10のいずれか一項に記載の方法。
  12. 前記UEが、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていない、請求項1から11のいずれか一項に記載の方法。
  13. エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するためにデバイスによって実行される方法であって、前記方法が、
    無効なトランザクション識別子、および直接通信キーを取得するための要求を前記UEから受信することと、
    前記トランザクション識別子およびデバイス識別子を直接通信要素に送信し、前記直接通信キーを前記デバイスに提供するように前記直接通信要素に対して要求することと、
    前記直接通信キーおよびキー生成情報を前記直接通信要素から受信することと、
    前記キー生成情報および前記デバイス識別子を前記UEに送信することとを含む、方法。
  14. 前記無効なトランザクション識別子が前記UEの識別子として使用される、請求項13に記載の方法。
  15. 前記インターフェイスが近傍サービス(ProSe)インターフェイスを含み、前記直接通信要素がProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む、請求項13または14に記載の方法。
  16. 検出手順によって前記UEを検出することをさらに含む、請求項13から15のいずれか一項に記載の方法。
  17. 前記トランザクション識別子、デバイス識別子、または前記キーの生成の要求のうちの少なくとも1つが検出手順メッセージに含まれる、請求項13から16のいずれか一項に記載の方法。
  18. 前記デバイスが、直接通信要素識別子、直接キーセット識別子(DKSI)、前記UEによってサポートされているセキュリティアルゴリズムのリスト、および前記UEによって生成されたノンスを前記UEからさらに受信する、請求項13から17のいずれか一項に記載の方法。
  19. 前記デバイスが、前記DKSI、存続期間、前記UEによってサポートされている前記セキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、前記UEによってサポートされている前記セキュリティアルゴリズムのリスト、および前記デバイスによって生成されたノンスを前記UEにさらに送信する、請求項18に記載の方法。
  20. 前記直接通信キーまたは前記直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、前記MACを前記キー生成情報および前記デバイス識別子と共に前記UEに送信することをさらに含む、請求項13から19のいずれか一項に記載の方法。
  21. 前記UEが前記直接通信キーを導出したことを示す確認メッセージを前記UEから受信することをさらに含む、請求項13から20のいずれか一項に記載の方法。
  22. 請求項21に記載の方法であって、請求項20に従属している場合、
    前記確認メッセージが、前記UEが前記MACのチェックに成功したことをさらに示す、請求項21に記載の方法。
  23. ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素によって実行される方法であって、前記方法が、
    トランザクション識別子、デバイス識別子、および前記デバイスへの直接通信キーの提供の要求を前記デバイスから受信することと、
    前記トランザクション識別子が無効であるかどうかを決定することとを含み、
    前記トランザクション識別子が無効である場合、前記方法が、前記トランザクション識別子を使用して前記UEを識別することと、
    キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーを前記BSFから受信することと、
    直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することと、
    前記直接通信キーおよび前記キー生成情報を前記デバイスに送信することとをさらに含む、方法。
  24. 前記トランザクション識別子を使用して前記UEを識別することが、前記直接通信要素が前記トランザクション識別子を、以前の汎用ブートストラップアーキテクチャの手順からの格納されたトランザクション識別子と照合することを含む、請求項23に記載の方法。
  25. 前記照合されたトランザクション識別子をパブリックUE識別子にマッピングし、前記パブリックUE識別子を前記BSFに送信することをさらに含む、請求項24に記載の方法。
  26. 前記直接通信要素が前記トランザクション識別子を格納されたトランザクション識別子と照合できない場合、前記方法が、前記トランザクション識別子を前記BSFに送信し、前記セッション共有キーおよび前記キー生成情報を前記BSFから受信することをさらに含む、請求項24に記載の方法。
  27. 前記インターフェイスが近傍サービス(ProSe)インターフェイスを含み、前記直接通信要素がProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む、請求項23から26のいずれか一項に記載の方法。
  28. 前記デバイスまたは前記UEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含む、請求項23から27のいずれか一項に記載の方法。
  29. 前記デバイスが、
    UE、
    UE−ネットワーク間中継装置のうちの少なくとも1つを含む、請求項1から28のいずれか一項に記載の方法。
  30. 前記キー生成情報が汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含む、請求項1から29のいずれか一項に記載の方法。
  31. 前記トランザクション識別子がブートストラップトランザクション識別子(B−TID)である、請求項1から30のいずれか一項に記載の方法。
  32. インターフェイスを経由するユーザ機器(UE)とデバイスの間の直接通信を確保するためのシステムであって、前記システムが、UE、デバイス、および直接通信要素を備え、
    前記UEが、前記デバイスを介して無効なトランザクション識別子を前記直接通信要素に送信するための手段を備え、前記直接通信要素が、前記無効なトランザクション識別子を使用して前記UEを識別するための手段を備え、
    前記直接通信要素が、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくとも前記セッション共有キーから導出することと、前記直接通信キーおよび前記GPIを前記デバイスに送信することとを行うための手段をさらに備え、
    前記デバイスが、前記GPIを前記UEに送信するための手段を備え、
    前記UEが、前記セッション共有キーを少なくとも前記GPIから導出するため、および前記直接通信キーを前記セッション共有キーから導出するための手段を備える、システム。
  33. 前記直接通信要素および前記UEが、前記直接通信キーを前記セッション共有キーおよびデバイス識別子から導出するための手段を備える、請求項32に記載のシステム。
  34. エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためにユーザ機器(UE)によって実行される方法であって、前記方法が、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を前記デバイスに送信し、前記デバイスとの直接通信用のキーの生成を要求することと、
    デバイス識別子およびキー生成情報を前記デバイスから受信することと、
    セッション共有キーを少なくとも前記キー生成情報から導出することと、
    直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することとを含む、方法。
  35. 前記インターフェイスが近傍サービス(ProSe)インターフェイスを含む、請求項34に記載の方法。
  36. 検出手順によって前記デバイスを検出することをさらに含む、請求項34または35に記載の方法。
  37. 前記UE識別子、前記デバイス識別子、または前記キーの生成の要求のうちの少なくとも1つが検出手順メッセージに含まれる、請求項34から36のいずれか一項に記載の方法。
  38. 前記UEが、直接通信要素識別子、直接キーセット識別子(DKSI)、前記UEによってサポートされているセキュリティアルゴリズムのリスト、および前記UEによって生成されたノンスを前記デバイスにさらに送信する、請求項34から37のいずれか一項に記載の方法。
  39. メッセージ認証コード(MAC)を前記デバイス識別子およびキー生成情報と共に受信することをさらに含み、前記MACが前記直接通信キーまたは前記直接通信キーから導出されたキーを使用して生成される、請求項34から38のいずれか一項に記載の方法。
  40. 前記DKSI、存続期間、前記デバイスによってセキュリティアルゴリズムのリストから選択された少なくとも1つのセキュリティアルゴリズム、前記UEによってサポートされている前記セキュリティアルゴリズムのリストを、前記MAC、デバイス識別子、およびキー生成情報と一緒に受信することをさらに含む、請求項39に記載の方法。
  41. 前記UEが前記直接通信キーを導出したことを示す確認メッセージを前記デバイスに送信することをさらに含む、請求項34から40のいずれか一項に記載の方法。
  42. 請求項41に記載の方法であって、請求項39または40に従属している場合、
    前記導出された直接通信キーまたは前記直接通信キーから導出されたキーと前記MACを照らし合わせてチェックすることと、
    前記直接通信キーまたは前記直接通信キーから導出されたキーを使用して確認MACを生成することと、
    前記確認メッセージと共に前記確認MACを送信することとをさらに含み、前記チェックが成功した場合、前記確認メッセージが、前記UEが前記MACのチェックに成功したことをさらに示す、請求項41に記載の方法。
  43. 先行するステップとして、前記デバイスとの直接通信用のキーの生成を要求し、それに応じて汎用ブートストラップアーキテクチャ(GBA)の再ネゴシエーション要求を前記デバイスから受信することをさらに含む、請求項34から42のいずれか一項に記載の方法。
  44. 前記UEが汎用ブートストラップアーキテクチャ(GBA)の手順を開始できない、請求項34から43のいずれか一項に記載の方法。
  45. 前記UEが、ブートストラップサーバ機能(BSF)との有効な共有秘密を備えていない、請求項34から44のいずれか一項に記載の方法。
  46. 先行するステップとして、一時キーを前記デバイスに送信し、それに応じて新しい一時キーの要求を受信し、その後、新しい一時キーの代わりに前記UE識別子を送信することをさらに含む、請求項34から37のいずれか一項に記載の方法。
  47. 先行するステップとして、前記ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを前記直接通信要素から受信することをさらに含む、請求項34から46のいずれか一項に記載の方法。
  48. エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するためにデバイスによって実行される方法であって、前記方法が、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求を前記UEから受信することと、
    前記UE識別子および前記デバイスのデバイス識別子を直接通信要素に送信し、前記直接通信キーを前記デバイスに提供するように前記直接通信要素に対して要求することと、
    前記直接通信キーおよびキー生成情報を前記直接通信要素から受信することと、
    前記キー生成情報および前記デバイス識別子を前記UEに送信することとを含む、方法。
  49. 前記インターフェイスが近傍サービス(ProSe)インターフェイスを含み、前記直接通信要素がProSe機能、ProSeキー管理サーバ、ProSeキー管理機能のうちの少なくとも1つを含む、請求項48に記載の方法。
  50. 検出手順によって前記UEを検出することをさらに含む、請求項48または49に記載の方法。
  51. 前記UE識別子、デバイス識別子、および前記キーの生成の要求のうちの少なくとも1つが検出手順メッセージに含まれる、請求項48から50のいずれか一項に記載の方法。
  52. 直接通信要素識別子、直接キーセット識別子、前記UEによってサポートされているセキュリティアルゴリズムのリスト、および前記UEによって生成されたノンスを受信することをさらに含む、請求項48から51のいずれか一項に記載の方法。
  53. 前記DKSI、存続期間、前記UEによってサポートされている前記セキュリティアルゴリズムのリストから前記デバイスによって選択された少なくとも1つのセキュリティアルゴリズム、前記UEによってサポートされている前記アルゴリズムのリスト、および前記デバイスによって生成されたノンスを前記UEに送信することをさらに含む、請求項52に記載の方法。
  54. 前記直接通信キーまたは前記直接通信キーから導出されたキーを使用してメッセージ認証コード(MAC)を生成し、前記MACを前記キー生成情報および前記デバイス識別子と共に前記UEに送信することをさらに含む、請求項48から53のいずれか一項に記載の方法。
  55. 前記UEが前記直接通信キーを導出したことを示す確認メッセージを前記UEから受信することをさらに含む、請求項48から54のいずれか一項に記載の方法。
  56. 請求項55に記載の方法であって、請求項54に従属している場合、
    前記確認メッセージが、前記UEが前記MACのチェックに成功したことをさらに示す、請求項55に記載の方法。
  57. ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するために直接通信要素によって実行される方法であって、前記方法が、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、および前記デバイスへの直接通信キーの提供の要求を前記デバイスから受信することと、
    前記UEを前記UE識別子から識別することと、
    キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーを前記BSFから受信することと、
    前記直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することと、
    前記直接通信キーおよび前記キー生成情報を前記デバイスに送信することとを含む、方法。
  58. 前記識別されたUEをパブリックUE識別子にマッピングし、前記パブリックUE識別子を前記BSFに送信することをさらに含む、請求項57に記載の方法。
  59. 前記インターフェイスが近傍サービス(ProSe)インターフェイスを含み、前記直接通信要素がProSe機能、ProSeキー管理機能、またはProSeキー管理サーバのうちの少なくとも1つを含む、請求項57または58に記載の方法。
  60. 前記デバイスまたは前記UEのうちの少なくとも1つが直接通信の確立を許可されていることをチェックすることをさらに含む、請求項57から59のいずれか一項に記載の方法。
  61. 先行するステップとして、ProSe UE ID、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードを生成して前記UEに提供することをさらに含む、請求項57から60のいずれか一項に記載の方法。
  62. 前記デバイスが、
    UE、
    UE−ネットワーク間中継装置のうちの少なくとも1つを含む、請求項34から61のいずれか一項に記載の方法。
  63. 前記キー生成情報が汎用ブートストラップアーキテクチャプッシュ情報(GPI)を含む、請求項34から62のいずれか一項に記載の方法。
  64. インターフェイスを経由するユーザ機器(UE)とデバイスの間の直接通信を確保するためのシステムであって、前記システムが、UE、デバイス、および直接通信要素を備え、
    前記UEが、ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を前記デバイスを介して前記直接通信要素に送信するための手段を備え、前記直接通信要素が、前記UE識別子を使用して前記UEを識別することと、セッション共有キーおよび汎用ブートストラップアーキテクチャプッシュ情報(GPI)を取得することと、直接通信キーを少なくとも前記セッション共有キーから導出することと、前記直接通信キーおよび前記GPIを前記デバイスに送信することとを行うための手段を備え、
    前記デバイスが、前記GPIを前記UEに送信するための手段を備え、
    前記UEが、前記セッション共有キーを少なくとも前記GPIから導出するため、および前記直接通信キーを前記セッション共有キーから導出するための手段を備える、システム。
  65. 前記直接通信要素および前記UEが、前記直接通信キーを前記セッション共有キーおよびデバイス識別子から導出するように設定される、請求項62に記載のシステム。
  66. エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)であって、前記UEが、汎用ブートストラップアーキテクチャ(GBA)の手順においてブートストラップサーバ機能(BSF)から受信されたトランザクション識別子を前もって獲得しており、前記UEが、
    前記トランザクション識別子を格納するための格納手段と、
    前記トランザクション識別子を前記デバイスに送信し、前記デバイスとの直接通信用のキーの生成を要求するための通信手段とを備え、
    前記トランザクション識別子が無効である場合、前記通信手段が、
    デバイス識別子およびキー生成情報を前記デバイスから受信するための手段と、
    セッション共有キーを少なくとも前記キー生成情報から導出することと、直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することとを行うためのキー手段とをさらに備える、ユーザ機器(UE)。
  67. エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するためのデバイスであって、前記デバイスが、
    無効なトランザクション識別子、および直接通信キーを取得するための要求を前記UEから受信することと、
    前記トランザクション識別子およびデバイス識別子を直接通信要素に送信し、前記直接通信キーを前記デバイスに提供するように前記直接通信要素に対して要求することと、
    前記直接通信キーおよびキー生成情報を前記直接通信要素から受信することと、
    前記キー生成情報および前記デバイス識別子を前記UEに送信することとを行うための通信手段を備える、デバイス。
  68. ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための直接通信要素であって、前記直接通信要素が、
    トランザクション識別子、デバイス識別子、および前記デバイスへの直接通信キーの提供の要求を前記デバイスから受信するための通信手段と、
    前記トランザクション識別子が無効であるかどうかを決定するための許可手段とを備え、
    前記トランザクション識別子が無効である場合、前記許可手段が、前記トランザクション識別子を使用して前記UEを識別するための手段をさらに備え、
    前記通信手段が、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーを前記BSFから受信するための手段と、
    直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出するためのキー手段とをさらに備え、
    前記通信手段が、前記直接通信キーおよび前記キー生成情報を前記デバイスに送信するための手段をさらに備える、直接通信要素。
  69. インターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)であって、前記UEがプロセッサおよびメモリを備え、前記メモリが、遂行された場合に、前記UEに、
    汎用ブートストラップアーキテクチャ(GBA)の手順から取得されたトランザクション識別子を格納することと、
    前記トランザクション識別子を前記デバイスに送信し、前記デバイスとの直接通信用のキーの生成を要求することとを行わせる命令を含み、
    前記トランザクション識別子が無効である場合、前記メモリが、遂行された場合に、前記UEに、
    デバイス識別子およびキー生成情報を前記デバイスから受信することと、
    セッション共有キーを少なくとも前記キー生成情報から導出することと、
    直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することとを行わせるさらなる命令を含む、ユーザ機器(UE)。
  70. 前記メモリが、遂行された場合に、前記UEに、請求項2から12のいずれか一項において請求された方法を行わせる命令をさらに含む、請求項69に記載のUE。
  71. インターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するように設定されたデバイスであって、前記デバイスがプロセッサおよびメモリを備え、前記メモリが、遂行された場合に、前記デバイスに、
    無効なトランザクション識別子、および直接通信キーを取得するための要求を前記UEから受信することと、
    前記トランザクション識別子およびデバイス識別子を直接通信要素に送信し、前記直接通信キーを前記デバイスに提供するように前記直接通信要素に対して要求することと、
    前記直接通信キーおよびキー生成情報を前記直接通信要素から受信することと、
    前記キー生成情報および前記デバイス識別子を前記UEに送信することとを行わせる命令を含む、デバイス。
  72. 前記メモリが、遂行された場合に、前記デバイスに、請求項13から22のいずれか一項において請求された方法を行わせる命令をさらに含む、請求項71に記載のデバイス。
  73. ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するように設定された直接通信要素であって、前記直接通信要素がプロセッサおよびメモリを備え、前記メモリが、遂行された場合に、前記直接通信要素に、
    トランザクション識別子、デバイス識別子、および前記デバイスへの直接通信キーの提供の要求を前記デバイスから受信することと、
    前記トランザクション識別子が無効であるかどうかを決定することとを行わせる命令を含み、
    前記トランザクション識別子が無効である場合、前記メモリが、遂行された場合に、前記直接通信要素に、
    キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーを前記BSFから受信することと、
    直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することと、
    前記直接通信キーおよび前記キー生成情報を前記デバイスに送信することとを行わせるさらなる命令を含む、直接通信要素。
  74. 前記メモリが、遂行された場合に、前記デバイスに、請求項24から28のいずれか一項において請求された方法を行わせる命令をさらに含む、請求項73に記載の直接通信要素。
  75. エアインターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)であって、前記UEが、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を前記デバイスに送信し、前記デバイスとの直接通信用のキーの生成を要求するための通信手段を備え、
    前記通信手段が、デバイス識別子およびキー生成情報を前記デバイスから受信するための手段と、
    セッション共有キーを少なくとも前記キー生成情報から導出することと、直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することとを行うためのキー手段とをさらに備える、ユーザ機器(UE)。
  76. エアインターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するためのデバイスであって、前記デバイスが、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求を前記UEから受信することと、
    前記UE識別子および前記デバイスのデバイス識別子を直接通信要素に送信し、前記直接通信キーを前記デバイスに提供するように前記直接通信要素に対して要求することと、
    前記直接通信キーおよびキー生成情報を前記直接通信要素から受信することと、
    前記キー生成情報および前記デバイス識別子を前記UEに送信することとを行うための通信手段を備える、デバイス。
  77. ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するための直接通信要素であって、前記直接通信要素が、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、および前記デバイスへの直接通信キーの提供の要求を前記デバイスから受信するための通信手段と、
    前記UEを前記UE識別子から識別するための許可手段とを備え、
    前記通信手段が、キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーを前記BSFから受信するための手段と、
    前記直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することと、前記直接通信キーおよび前記キー生成情報を前記デバイスに送信することとを行うためのキー手段とをさらに備える、直接通信要素。
  78. インターフェイスを経由するデバイスとの直接通信用のキーを取得するためのユーザ機器(UE)であって、前記UEがプロセッサおよびメモリを備え、前記メモリが、遂行された場合に、前記UEに、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子を前記デバイスに送信し、前記デバイスとの直接通信用のキーの生成を要求することと、
    デバイス識別子およびキー生成情報を前記デバイスから受信することと、
    セッション共有キーを少なくとも前記キー生成情報から導出することと、
    直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することとを行わせる命令を含む、ユーザ機器(UE)。
  79. 前記メモリが、遂行された場合に、前記UEに、請求項35から47のいずれか一項において請求された方法を行わせる命令をさらに含む、請求項78に記載のUE。
  80. インターフェイスを経由するユーザ機器(UE)との直接通信用のキーを取得するように設定されたデバイスであって、前記デバイスがプロセッサおよびメモリを備え、前記メモリが、遂行された場合に、前記デバイスに、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、および直接通信キーを取得するための要求を前記UEから受信することと、
    前記UE識別子および前記デバイスのデバイス識別子を直接通信要素に送信し、前記直接通信キーを前記デバイスに提供するように前記直接通信要素に対して要求することと、
    前記直接通信キーおよびキー生成情報を前記直接通信要素から受信することと、
    前記キー生成情報および前記デバイス識別子を前記UEに送信することとを行わせる命令を含む、デバイス。
  81. 前記メモリが、遂行された場合に、前記デバイスに、請求項49から56のいずれか一項において請求された方法を行わせる命令をさらに含む、請求項80に記載のデバイス。
  82. ユーザ機器(UE)とデバイスの間のインターフェイスを経由する直接通信用のキーを確立するように設定された直接通信要素であって、前記直接通信要素がプロセッサおよびメモリを備え、前記メモリが、遂行された場合に、前記直接通信要素に、
    ProSe UE ID、国際移動体加入者識別番号(IMSI)、移動局国際加入者電話番号(MSISDN)、ProSe中継UE ID、ProSe検出UE ID、ProSeアプリケーションコード、またはProSe制限コードのうちのいずれかを含むUE識別子、デバイス識別子、および前記デバイスへの直接通信キーの提供の要求を前記デバイスから受信することと、
    前記UEを前記UE識別子から識別することと、
    キー生成情報およびセッション共有キーに関する要求をブートストラップサーバ機能(BSF)に送信し、前記キー生成情報およびセッション共有キーを前記BSFから受信することと、
    前記直接通信キーを少なくとも前記セッション共有キーおよび前記デバイス識別子から導出することと、
    前記直接通信キーおよび前記キー生成情報を前記デバイスに送信することとを行わせる命令を含む、直接通信要素。
  83. 前記メモリが、遂行された場合に、前記デバイスに、請求項58から61のいずれか一項において請求された方法を行わせる命令をさらに含む、請求項82に記載の直接通信要素。
  84. コンピュータ上で実践された場合に、前記コンピュータに、請求項1から31および34から63のいずれか一項に記載の方法を行わせる、コンピュータプログラム。
  85. 可読ストレージ媒体および前記コンピュータ可読ストレージに格納された請求項85に記載のコンピュータプログラムを備える、コンピュータプログラム製品。
JP2018508679A 2015-08-17 2015-08-17 直接通信キーの確立のための方法および装置 Active JP6632713B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/068861 WO2017028901A1 (en) 2015-08-17 2015-08-17 Method and apparatus for direct communication key establishment

Publications (2)

Publication Number Publication Date
JP2018523950A true JP2018523950A (ja) 2018-08-23
JP6632713B2 JP6632713B2 (ja) 2020-01-22

Family

ID=53900813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018508679A Active JP6632713B2 (ja) 2015-08-17 2015-08-17 直接通信キーの確立のための方法および装置

Country Status (6)

Country Link
US (1) US9973925B2 (ja)
EP (1) EP3338472B1 (ja)
JP (1) JP6632713B2 (ja)
CN (1) CN108141755A (ja)
BR (1) BR112018003168A2 (ja)
WO (1) WO2017028901A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
EP3364670B1 (en) * 2015-11-09 2023-01-04 Huawei Technologies Co., Ltd. Signal strength measurement method and device
CN107317674B (zh) * 2016-04-27 2021-08-31 华为技术有限公司 密钥分发、认证方法,装置及系统
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
WO2018190854A1 (en) * 2017-04-14 2018-10-18 Giesecke+Devrient Mobile Security America, Inc. Device and method for authenticating transport layer security communications
CN110169102B (zh) * 2017-07-30 2021-05-18 华为技术有限公司 隐私保护的方法及设备
EP3718330A4 (en) * 2017-11-29 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) SESSION KEY CREATION
CN109995701B (zh) * 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
CN109496439B (zh) * 2018-10-17 2022-06-21 北京小米移动软件有限公司 基于物物直连建立单播连接的方法及装置
KR102263877B1 (ko) * 2018-12-18 2021-06-14 시큐리티플랫폼 주식회사 디바이스 고유암호키 생성기 및 방법
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和系统
WO2022032692A1 (zh) * 2020-08-14 2022-02-17 华为技术有限公司 通信方法、装置及系统
CN114339622B (zh) * 2020-09-29 2022-09-23 大唐移动通信设备有限公司 一种ProSe通信组的通信方法、装置及存储介质
WO2022236543A1 (en) * 2021-05-10 2022-11-17 Zte Corporation Systems and methods for authorization of proximity based services
CN115835199A (zh) * 2021-09-16 2023-03-21 华为技术有限公司 确定密钥获取方式的方法、通信方法及通信装置
CN116897551A (zh) * 2022-01-29 2023-10-17 北京小米移动软件有限公司 信息传输方法、装置、通信设备和存储介质
WO2023155192A1 (en) * 2022-02-21 2023-08-24 Zte Corporation Method for ue-to-network relay security in proximity-based services
US20240015024A1 (en) * 2022-07-07 2024-01-11 Qualcomm Incorporated Physical layer security for user equipment to user equipment relays

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307095B2 (en) * 2010-06-21 2012-11-06 Research In Motion Limited Firmware upgrade system and method in a device management architecture
US8923880B2 (en) * 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
US9288670B2 (en) * 2013-04-19 2016-03-15 T-Mobile Usa, Inc. Dynamic distribution of authentication sessions

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Combined ProSe Relay and one-to-one security solution[online]", 3GPP TSG-SA WG3#80, vol. S3-151943, JPN6019006823, 17 August 2015 (2015-08-17) *
ERICSSON: "Out of coverage case ProSe relay solution using PRUK[online]", 3GPP TSG-SA WG3#80, vol. S3-151849, JPN6019006827, 17 August 2015 (2015-08-17) *
ERICSSON: "UE-to-network relay security for ProSe[online]", 3GPP TSG-SA WG3#78, vol. S3-151101, JPN6019006818, 30 January 2015 (2015-01-30) *
ERICSSON: "Updates on the solution for ProSe UE-to-network relay security[online]", 3GPP TSG-SA WG3#79, vol. S3-151372, JPN6019006822, 24 April 2015 (2015-04-24) *

Also Published As

Publication number Publication date
EP3338472A1 (en) 2018-06-27
CN108141755A (zh) 2018-06-08
US9973925B2 (en) 2018-05-15
EP3338472B1 (en) 2020-07-15
WO2017028901A1 (en) 2017-02-23
BR112018003168A2 (pt) 2018-09-25
JP6632713B2 (ja) 2020-01-22
US20170195877A1 (en) 2017-07-06

Similar Documents

Publication Publication Date Title
JP6632713B2 (ja) 直接通信キーの確立のための方法および装置
CN109309920B (zh) 安全实现方法、相关装置以及系统
US10849191B2 (en) Unified authentication for heterogeneous networks
US9986431B2 (en) Method and apparatus for direct communication key establishment
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
US10349271B2 (en) Methods and apparatus for direct communication key establishment
JP2019512942A (ja) 5g技術のための認証機構
CN108923918B (zh) 用户设备和通信方法
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
EP3248352B1 (en) Methods and apparatus for direct communication key establishment
JP2015149724A (ja) 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法
US9807088B2 (en) Method and network node for obtaining a permanent identity of an authenticating wireless device
WO2013181847A1 (zh) 一种无线局域网接入鉴权方法、设备及系统
US10897707B2 (en) Methods and apparatus for direct communication key establishment
KR20080086127A (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20200389788A1 (en) Session Key Establishment
EP3637815B1 (en) Data transmission method, and device and system related thereto
KR20150084628A (ko) 이동 통신에서 ProSe그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템
JP6861285B2 (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
CN105592433A (zh) 设备到设备限制发现业务广播、监听方法、装置及系统
KR20140030518A (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
EP4203392A1 (en) Authentication support for an electronic device to connect to a telecommunications network
WO2023126296A1 (en) Authentication support for an electronic device to connect to a telecommunications network
CN116847350A (zh) 一种d2d通信方法、终端及介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191004

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191210

R150 Certificate of patent or registration of utility model

Ref document number: 6632713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250