JP2021503264A - 直接発見に対するアプリケーションの許可 - Google Patents

直接発見に対するアプリケーションの許可 Download PDF

Info

Publication number
JP2021503264A
JP2021503264A JP2020545404A JP2020545404A JP2021503264A JP 2021503264 A JP2021503264 A JP 2021503264A JP 2020545404 A JP2020545404 A JP 2020545404A JP 2020545404 A JP2020545404 A JP 2020545404A JP 2021503264 A JP2021503264 A JP 2021503264A
Authority
JP
Japan
Prior art keywords
application
discovery
security
prose
allowed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020545404A
Other languages
English (en)
Other versions
JP7089046B2 (ja
Inventor
ワン,ジー
ツァイ,イーガン
Original Assignee
ノキア・テクノロジーズ・オサケユイチア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア・テクノロジーズ・オサケユイチア filed Critical ノキア・テクノロジーズ・オサケユイチア
Publication of JP2021503264A publication Critical patent/JP2021503264A/ja
Application granted granted Critical
Publication of JP7089046B2 publication Critical patent/JP7089046B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

直接発見のために、ユーザ装置(UE)内のアプリケーションを許可するためのシステム、方法、およびソフトウエア。一実施形態では、許可メカニズムは、UE内のアプリケーションによって送信された、発見要求に対する情報(例えば、アプリケーションID)を受信する。発見要求に応答して、許可メカニズムは、アプリケーションIDにマッピングされたセキュリティパラメータに関する情報をUEにチャレンジする。許可メカニズムは、UEから提供された情報に基づいて、アプリケーションが直接発見に対して許可されているかどうかを決定する。

Description

本発明は、通信システムの分野に関するものであり、特に、近接サービス(proximity service)に対する直接発見(direct discovery)に関するものである。
移動体通信は、主に、基地局と通信し、次にコアネットワークに接続される移動局(すなわち、ユーザ装置(UE))を伴う。制御プレーンとユーザプレーンのトラフィックは、コアネットワークを通してルーティングされた。近接サービスまたは近接ベースのサービスは、互いに近接しているUE間で提供されるサービスを参照する。近接サービスは、UEの無線技術を利用して、密接な近接のUEが、コアネットワークを通さずに直接的に互いに通信を交換できるようにし、これはデバイスツーデバイス(D2D)通信とも参照される。
第3世代パートナーシッププログラム(3GPP)は、D2D通信をセルラネットワークの基礎として可能にする近接サービス(ProSe)を定義した。D2D通信では、UEは、コアネットワークを通してデータ信号をルーティングする代わりに、セルラリソースを使用して直接リンク上で互いにデータ信号を伝送する。したがって、D2D通信は、進化型パケットコア(Evolved Packet Core)(EPC)などのコアネットワーク上でトラフィックをルーティングする代わりに、互いに近くにあるUE間で直接的にトラフィックを伝送することを伴う。密接な近接にあるUE間に直接通信(direct communication)があるため、D2D通信は追加のインフラストラクチャなしでEPCネットワークからトラフィックをオフロードする。また、D2D通信は、より高いデータレート、より低い伝送遅延、UE内でのより良い電力効率を提供する可能性がある。
近接サービスは、一般に、発見、直接通信、およびUE・ツー・ネットワークリレーを含む。発見は、互いに近接しているUEを識別するプロシージャである。直接通信は、近接のUEがローカル無線リソースを使用して通信できるプロシージャである。UE・ツー・ネットワークリレーは、UEがリモートUEからネットワークへ、またはネットワークからリモートUEへトラフィックを中継できるプロシージャである。例えば、UE(リモートUEと参照される)がネットワークのための基地局のカバレッジエリアの外にある場合、UE・ツー・ネットワークリレープロシージャは、リモートUEが中継UEとの直接通信を通して、基地局のカバレッジエリアにある中継UEにトラフィックを伝送することを可能にする。次に、中継UEは、ネットワークの基地局と通信することにより、トラフィックをリモートUEからネットワークに転送する。
3GPPは、発見プロシージャ中にUEを許可するためのいくつかのプロシージャを定義した。しかしながら、現在の許可プロシージャは、近接サービスを使用しようとする悪意のあるアプリケーションを検出するには不十分かもしれない。
本明細書に説明される実施形態は、直接発見を要求しているUE上のアプリケーションを許可するためのメカニズムを提供する。UE上のアプリケーションがProSeに対して発見要求を送信するとき、本明細書に説明される許可メカニズムは、アプリケーションが直接発見に対して許可されていることを保証するために、強化された発見許可プロシージャを提供する。近接サービスのアプリケーションはアプリケーション識別子(ID)で区別され、ネットワークオペレータはアプリケーションIDに対する1つ以上のセキュリティパラメータを定義できる。本明細書に説明される許可メカニズムは、発見要求で提供されたアプリケーションIDに対するセキュリティパラメータに関係する情報を要求するチャレンジメッセージを、UEに送信し、UEによって提供されたチャレンジメッセージへの返答に基づいて、アプリケーションが直接発見に対して許可されているかどうかをアプリケーションIDを使用して決定することができる。本明細書に説明される発見許可プロシージャは、有利には、悪意のあるアプリケーションがいつアプリケーションIDを偽装して、この悪意のあるアプリケーションからの発見要求が拒否される可能性があるかを決定することができる。
一実施形態は、ProSeに対する発見許可プロシージャを実行する許可メカニズムを含む。許可メカニズムは、UE内のアプリケーションによって送信された発見要求に対する情報を受信するように構成された検証コントローラを含む。発見要求は、アプリケーションに対するアプリケーションIDを含む。許可メカニズムは、発見許可プロシージャに対する検証ルールを決定するように構成されたルールエンジンをさらに含む。検証コントローラは、アプリケーションIDにマッピングされたセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、UEに送信し、セキュリティチャレンジメッセージに応答してUEからセキュリティ返答メッセージを受信し、UEによって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出し、セキュリティパラメータに対するチャレンジ値および検証ルールに基づいて、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを、決定するように構成される。検証コントローラは、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているとき、検証インディケータを生成して、アプリケーションによって送信された発見要求を許可するように構成されている。
別の実施形態では、検証コントローラは、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されていないときに、拒否インディケータを生成して、アプリケーションによって送信された発見要求を拒否するように構成される。
別の実施形態では、許可メカニズムは、セキュリティパラメータをアプリケーションIDにマッピングするデータベースをさらに含む。アプリケーションIDにマッピングされたセキュリティパラメータは、アプリケーションIDに対してプロビジョニングされた許可された値を含む。
別の実施形態では、検証コントローラは、アプリケーションIDにマッピングされたセキュリティパラメータに対する許可された値を識別し、UEによって提供されたチャレンジ値をアプリケーションIDに対してプロビジョニングされた許可された値と比較して、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するように構成される。
別の実施形態では、検証コントローラは、UEに割り当てられたネットワークアドレスを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される。
別の実施形態では、検証コントローラは、公衆陸上移動体ネットワーク(PLMN)コードを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される。
別の実施形態では、検証コントローラは、UEのロケーションコードを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される。
別の実施形態では、検証コントローラは、アプリケーションにアクセスするために使用されるパスコードを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される。
別の実施形態では、許可メカニズムは、UEから発見要求を受信するProSe機能において実施される。
別の実施形態では、許可メカニズムは、UEから発見要求を受信するProSe機能に通信可能に結合されるProSeアプリケーションサーバにおいて実施される。
別の実施形態は、ProSeに対する発見許可プロシージャを実行する方法を含む。方法は、UE内のアプリケーションによって送信された発見要求に対する情報を受信するステップを含み、発見要求はアプリケーションに対するアプリケーションIDを含む。方法は、発見許可プロシージャに対する検証ルールを決定するステップと、アプリケーションIDにマッピングされたセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、許可メカニズムからUEに送信するステップと、セキュリティチャレンジメッセージに応答して、UEからセキュリティ返答メッセージを受信するステップと、UEによって提供されたセキュリティ返答メッセージからアプリケーションに対するセキュリティパラメータ値を抽出するステップと、セキュリティパラメータに対するチャレンジ値および検証ルールに基づいて、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するステップとを含む。方法は、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているときに、検証インディケータを生成して、アプリケーションによって送信された発見要求を許可するステップを含む。
別の実施形態では、方法は、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されていないときに、拒否インディケータを生成して、アプリケーションによって送信された発見要求を拒否するステップをさらに含む。
別の実施形態では、方法は、セキュリティパラメータをアプリケーションIDにマッピングするデータベースを記憶するステップを含む。アプリケーションIDにマッピングされたセキュリティパラメータは、アプリケーションIDに対してプロビジョニングされた許可された値を含む。
別の実施形態では、直接発見に対してアプリケーションが許可されているかどうかを決定するステップは、アプリケーションIDにマッピングされたセキュリティパラメータに対する許可された値を識別するステップと、UEによって提供されたチャレンジ値をアプリケーションIDに対してプロビジョニングされた許可された値と比較して、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するステップとを含む。
別の実施形態は、1つ以上のプロセッサによって実行されるプログラムされた命令を具現化する非一時的コンピュータ可読媒体を含み、命令は、プロセッサに、ProSeに対する発見許可プロシージャを実行する許可メカニズムを実施するように指示する。許可メカニズムは、UE内のアプリケーションによって送信された発見要求のに対する情報を受信するように構成され、発見要求はアプリケーションに対するアプリケーションIDを含む。許可メカニズムは、発見許可プロシージャに対する検証ルールを決定し、アプリケーションIDにマッピングされたセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、UEに送信し、セキュリティチャレンジメッセージに応答して、UEからセキュリティ返答メッセージを受信し、UEによって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するセキュリティパラメータ値を抽出し、セキュリティパラメータに対するチャレンジ値および検証ルール基づいて、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するように構成される。許可メカニズムは、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているときに、検証インディケータを生成して、アプリケーションによって送信された発見要求を許可するように構成されている。
別の実施形態では、許可メカニズムは、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されていないときに、拒否インディケータを生成して、アプリケーションによって送信された発見要求を拒否するように構成される。
別の実施形態では、許可メカニズムは、セキュリティパラメータをアプリケーションIDにマッピングするデータベースを記憶するように構成される。アプリケーションIDにマッピングされたセキュリティパラメータは、アプリケーションIDに対してプロビジョニングされた許可された値を含む。
別の実施形態では、許可メカニズムは、アプリケーションIDにマッピングされたセキュリティパラメータに対する許可された値を識別し、UEによって提供されたチャレンジ値を、アプリケーションIDに対してプロビジョニングされた許可された値と比較して、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するように構成される。
別の実施形態では、許可メカニズムは、UEから発見要求を受信するProSe機能において実施される。
別の実施形態では、許可メカニズムは、UEから発見要求を受信するProSe機能に通信可能に結合されているProSeアプリケーションサーバにおいて実施される。
別の実施形態は、ProSeに対する発見許可プロシージャを実行する許可メカニズムを含む。許可メカニズムは、UE内のアプリケーションによって送信された発見要求に対する情報を受信する手段を含み、発見要求はアプリケーションに対するアプリケーションIDを含む。許可メカニズムは、発見許可プロシージャに対する検証ルールを決定する手段を含む。許可メカニズムは、アプリケーションIDにマッピングされたセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、UEに送信する手段を含む。許可メカニズムは、セキュリティチャレンジメッセージに応答して、UEからセキュリティ返答メッセージを受信する手段を含む。許可メカニズムは、UEによって提供されるセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出する手段を含む。許可メカニズムは、セキュリティパラメータに対するチャレンジ値および検証ルールに基づいて、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定する手段を含む。許可メカニズムは、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているときに、検証インディケータを生成して、アプリケーションによって送信された発見要求を許可する手段を含む。
上記の発明の概要は、明細書のいくつかの態様についての基本的な理解を提供する。この概要は、明細書の広範な発明の概要ではない。それは、明細書の主要な要素又は重要な要素を特定することも、明細書の特定の実施形態の範囲又はクレームの範囲を明示することも意図されていない。その唯一の目的は、後で提示されるより詳細な説明の前提として、明細書のいくつかの概念を簡略化された形式で提示することである。
本発明のいくつかの実施形態は、ここでは、例としてのみ、添付の図面を参照して説明される。同じ参照番号は、すべての図面で同じ要素または同じタイプの要素を表す。
ProSe機構のためのアーキテクチャを示す。 UEに対するサービス事前構成プロシージャを示す。 UEに対するサービス許可プロシージャを示す。 アナウンシングUEの発見要求プロシージャを示す。 モニタリングUEに対する発見要求プロシージャを示す。 例示的実施形態における近接サービスのためのアーキテクチャを示す。 例示的実施形態における許可メカニズムのブロック図である。 例示的実施形態におけるデータベースを示す。 例示的な実施形態における発見許可プロシージャの実行方法を示すフローチャートである。 例示的実施形態において、アプリケーションが直接発見を許可されているかどうかを決定する方法を示すフローチャートである。 例示的実施形態において、許可メカニズムがProSe機能において実施される場合のフロー図である。 例示的な実施形態において、許可メカニズムがProSeアプリケーションサーバにおいて実施される場合のフロー図である。
図および以下の説明は、特定の例示的な実施形態を示す。したがって、当業者であれば、本明細書に明示的に説明または示されていないが、実施形態の原理を具現化し、実施形態の範囲内に含まれる様々な構成を考案することができることが理解されよう。さらに、本明細書に説明される任意の例は、実施形態の原理を理解するのに役立てることを意図されており、このような具体的に説明された例および条件に限定されないと解釈されるべきである。その結果、発明の概念は、以下に説明される特定の実施形態又は実施例に限定されるものではなく、クレーム及びそれらの同等の物によって制限される。
図1は、ProSe機構のためのアーキテクチャ100を示す。アーキテクチャ100は、3GPP TS 23.303(バージョン15.0.0)に説明されているように、公衆陸上移動体ネットワーク(PLMN)における非ローミングシナリオを図示し、これは、本明細書に完全に含まれているかのように参照によって組み込まれる。アーキテクチャ100は、無線アクセスネットワーク(RAN)上でUE120−121と通信する進化型パケットコア(EPC)ネットワーク110を含み、無線アクセスネットワーク(RAN)は、進化型UMTS地上波無線アクセスネットワーク(E−UTRAN)112として図示されている。図1には示されていないが、E−UTRAN112は、UE120−121(および他のUE)とEPCネットワーク110との間にワイヤレス接続を提供する複数の基地局(たとえばeNodeB)を含む。EPCネットワーク110は、モビリティマネジメントエンティティ(MME)114、S−GW115、およびP−GW116を含む。アーキテクチャ100はまた、ホーム加入者サーバ(HSS)117およびセキュアユーザプレーンロケーションプラットフォーム(Secure User Plane Location Platform)(SLP)118を含む。HSS117は、UE120−121のサブスクリプションを加入者プロファイルの形式で格納する。SLP118は、UE120−121のロケーション情報を保持する。
アーキテクチャ100は、近接サービス(ProSe)機能130およびProSeアプリケーションサーバ(AS)132をさらに含む。ProSeアプリケーションサーバ132は、EPCProSeユーザーIDおよびProSe機能IDの格納、およびアプリケーションレイヤーユーザーIDおよびEPCProSeユーザーIDのマッピングをサポートする。ProSe機能130は、ProSeに必要なネットワーク関係のアクションに使用される論理機能である。ProSe機能130は、ProSeの機構ごとに異なった役割を演じる。近接サービスをサポートするPLMNごとに1つのProSe機能130が存在する場合がある。ProSe機能130は、ProSe機構に応じてさまざまな役割を実行する3つの主なサブ機能を含む。1つのサブ機能は、直接発見と直接通信とを使用するためのパラメータでUEをプロビジョニングするために使用される、直接プロビジョニング機能(DPF)である。DPFは、UEがこの特定のPLMNで近接サービスの使用を可能にするPLMN固有のパラメータを使用して、UEをプロビジョニングする。別のサブ機能は、直接発見ネームマネジメント機能があり、これは、オープンな直接発見が、直接発見で使用されるアプリケーションIDとアプリケーションコードとを割り当てて処理するために使用される。このサブ機能は、アプリケーションIDとアプリケーションコードの間のマッピングをリストする表を保持する。さらに、このサブ機能は、UEをモニタするためのフィルタを生成する。別のサブ機能はEPCレベルの発見ProSe機能であり、これは、EPCレベルのProSe発見、および、EPCによりアシストされる無線LAN直接発見と通信に対して、UEを許可する、および構成する。HSS117とProSe機能130の間の参照ポイント(PC4a)は、直接発見および直接通信のためのアクセスをPLMNごとベースで許可するために、サブスクリプション情報を提供するために使用される。
UE120−121はProSe使用可能、つまりProSe要求と関連プロシージャをサポートしていることを意味する、とみなすことができる。ProSe使用可能UEは、非パブリックセーフティUEまたはパブリックセーフティUEを参照する場合がある。UE120−121は、それぞれ、近接サービスへのアクセス/提供に使用されるアプリケーション122−123を含む。UE120−121は以下の機能:PC3参照ポイント上の、UEとProSe機能130の間のProSe制御情報の交換、PC5参照ポイント上の、他のUEのオープンな、および制限された直接発見のプロシージャ、PC5参照ポイント上の、1対1または1対多の直接通信のプロシージャ、およびUE・ツー・ネットワークリレーとして作用するプロシージャの、機能をサポートしている。
ここで論じられる近接サービスは以下の機能:発見、直接通信(D2D)、およびUE・ツー・ネットワークリレーの機能を含む。発見は、他のUEの近接にあるUEを識別する処理である。一つのタイプの発見は、直接発見であり、これは、UEによって、その近傍にある他のUEを、2つのUEの能力のみを使用して発見するために採用される処理である。例えば、一つのUEは、その近傍にある他のUEの存在を発見するためにローカル無線リソースを使用することができる。別のタイプの発見はEPCレベル発見と参照される処理であり、この処理によって、EPCネットワーク110が2つのUEの近接を決定し、それらの近接を通知する。例えば、EPCネットワーク110内のサーバは、UEのロケーションをモニタし、それらの近接をUEに通知することができる。
直接通信は、いかなるネットワークノード(場合によってはRANの基地局以外)も横断しないチャンネルを介する無線技術(例えば、E−UTRA)を使用するユーザデータプレーン伝送による、近接内の2つ以上のUE間の通信である。直接通信は、UEが、ローカル無線リソースを使用して、EPCネットワーク110などのコアネットワークを通してトラフィックをルーティングすることなく、相互に直接通信することを可能にする。UEは、RANから、例えば基地局などから、両方のUEに利用可能な無線リソースを通して直接通信することができる。UEは、例えばPC5参照ポイント上でなど、UE自体の無線リソースを通して直接通信することもできる。どちらの方法でも、UE間で交換されるトラフィックはコアネットワークを通してルーティングされるのではなく、ワイヤレスインターフェース上でUE間で直接的にルーティングされる。
UE・ツー・ネットワークリレーは、一つのUEが、一つ以上のリモートUEに対する「ユニキャスト」サービスへの接続性をサポートする機能を提供する機能である。リモートUEは、RAN(例えば、E−UTRAN)によってサーブされないUEを参照し、UE・ツー・ネットワークリレーを通してパケットデータネットワーク(PDN)と通信する。たとえば、リモートUEがRANのカバレッジ外である場合、リモートUEは、RANのカバレッジ内にある別のUE(中継UE)を通して依然PDNにアクセスできる。中継UEは、UE・ツー・ネットワークリレーのために使用可能なデバイスである。UE・ツー・ネットワークリレーは、カバレッジ内にある中継UEを介してネットワークからリモートUEへ、またはカバレッジ内にある中継UEを介してリモートUEからネットワークへの1対1または1対多の通信を可能にする。
図2は、UE120に対するサービス事前構成プロシージャを示す。ホームPLMN(HPLMN)は、UE120が直接発見、直接通信、またはその両方を実行することが許可されているPLMNのリストに対して、UE120を許可情報で事前構成する。関連するUEコンテキストが存在しない場合、ProSe機能130は、HSS117から直接発見および/または直接通信に対するサブスクリプション情報を取得する。
近接サービスにアクセスするためには、UE120−121(すなわち、非パブリックセーフティUE)は、まず、サービスに対して許可され、構成されなければならない。図3は、UE120に対するサービス許可プロシージャを示す。UE120は、そのHPLMNのProSe機能130から、所与の有効期間と共に、直接発見、直接通信、またはその両方に対するサービス許可を受信する。UE120は、UE120が有効な許可情報を持たないとき、UEがすでに直接発見または直接通信に従事しているが、その登録されたPLMNを変更したとき、または前の許可が満了したとき、直接発見または直接通信のセットアップを開始する前に、このサービス許可プロシージャを実行する。UE120は、そのHPLMNのProSe機能130を識別するために、ドメインネームサービス(DNS)機能(図示せず)と相互作用して、ProSe機能130を発見することができ、または、ProSe機能130に対する情報がUE120に予めプロビジョニングされていてよい。UE120は、直接発見、直接通信、またはその両方に対する許可要求を、そのHPLMN内のProSe機能130に伝送する。ProSe機能130がUE120に対するこの情報をまだ有していないと仮定すると、許可要求に応答して、ProSe機能130は、UE120に関連するサブスクリプション情報(例えば、加入者プロファイル)に対する要求を、HSS117に伝送する。HSS117は、近接サービスに関係するUE120のサブスクリプション情報(例えば、直接発見および/または直接通信)を識別し、サブスクリプション情報と共にProSe機能130へ応答を伝送する。次に、ProSe機能130は、近接サービスの許可情報と共に、UE120へ、許可応答を送信し、これはUE120によって格納される。UE120は、ProSe機能130によって許可されたPLMNを使用して、直接発見および/または直接通信を実行することができる。
許可とプロビジョニングの後、UE120−121は発見要求をEPCネットワーク110に送信することがあり、これはProSe機能130によって処理される。直接発見には、2つのタイプの発見:オープンな、および、制限された、が定義されている。オープンな発見(open discovery)においては、発見されるUEから明示的なパーミッションが必要とされない。制限された発見(restricted discovery)においては、発見されるUEから明示的なパーミッションが必要とされる。3GPPはまた、2つの可能な直接発見モード:モデルAとモデルBを定義した。モデルA(「私はここにいる」(“I am here”))は、直接発見に参加しているUEに対する2つの役割を定義する。1つの役割は、アナウンシングUE(announcing UE)であり、これは、発見するパーミッションを有する近接のUEによって使用され得る特定の情報をアナウンスする。もう一つの役割は、モニタリングUE(monitoring UE)であり、これはアナウンシングUEの近接における関心のある特定の情報をモニタする。このモデルでは、アナウンシングUEは、事前定義された発見インターバルで発見メッセージをブロードキャストし、これらのメッセージに関心のあるモニタリングUEは、それらを読んで処理する。
モデルB(「誰がそこにいるのか/あなたはそこにいるのか」“Who is there?”/“Are you there?”)は、制限された発見のタイプが使用されるときに使用され、直接発見に参加しているUEの2つの役割を定義する。一つの役割は、発見側UE(discoverer UE)であり、これは、それが発見することに関心がある特定の情報を収容する要求を送信する。もう1つの役割は被発見側UE(discoveree UE)で、これは、発見側の要求に関係する情報で応答できる。
図4は、アナウンシングUE120(非ローミング、オープンな発見)の発見要求プロシージャを示す。UE120は、そのHPLMNに対応するアプリケーションIDのデータ構造で構成される。UE120がそのHPLMNにおいてアナウンスすることを許可されている場合、UE120は、発見要求をProSe機能130に送信する。発見要求は、ProSeアプリケーションID、UE識別、アナウンスコマンド、アプリケーションID、発見エントリID、[要求されたタイマ]、[アプリケーションレベルコンテナ]、および[PC5_tech]を含む。ProSeアプリケーションIDは、UEが何のアナウンスに関心をもっているかを示す。UE識別は、国際移動体加入者識別番号(International Mobile Subscriber Identity)(IMSI)に設定される。アプリケーションIDは、発見要求の伝送をトリガしたUEアプリケーションの一意の識別子を表す。発見エントリIDは、これが新しい要求であるかどうかを示す。要求されたタイマは任意選択のパラメータであり、UEがProSe機能130から受信することを期待するProSeアプリケーションコードに関連する有効性タイマの長さを示す。PC5_techは、UE120がアナウンスメントのために使用したいPC5無線テクノロジ(E−UTRA、WLANなど)を示す任意選択のパラメータである。ProSe機能130は、アプリケーションIDで表されるアプリケーションの許可をチェックする。関連するUEコンテキストがない場合、ProSe機能130は、発見に対するUE120の許可に関してHSS117とチェックし、UE120に対するサブスクリプションパラメータを収容する、UE120に対する新しいコンテキストを作成する。
UE120が、アプリケーションレベルコンテナを含めることによるアプリケーションにより制御された拡張(application−controlled extension)を望むことを示した場合、ProSe機能130は、許可要求(ProSeアプリケーションID、要求タイプ、アプリケーションレベルコンテナ、可能にされたサフィックスの数)をProSeアプリケーションサーバ132に送信する。要求タイプは「アプリケーションにより制御された拡張でのオープンな発見/アナウンス」に設定される。可能にされたサフィックスの数は、ProSeアプリケーションサーバ132がUE120に割り当てることができるProSe制限コードサフィックスの数を示す。ProSe機能130は、アプリケーションIDに基づいてProSeアプリケーションサーバ132のロケーションを特定する。ProSeアプリケーションサーバ132は、「アプリケーションにより制御された拡張でのオープンな発見/アナウンス ack」に設定された応答タイプで、ProSe機能130に許可応答(応答タイプ、ProSeアプリケーションコードサフィックスプール)を返す。ProSeアプリケーションコードサフィックスプールは、ProSeアプリケーションサーバ132によって割り当てられたサフィックスを収容する。
発見要求が許可された場合、ProSe機能130は、UE120が、発見要求に収容されるProSeアプリケーションID(例えば、UE120がアナウンスを許可されている)を使用することが許可されているかどうかをチェックする。UE120がProSeアプリケーションIDを使用することを許可されている場合、ProSe機能130は、発見応答でUE120に応答する。発見応答は、ProSeアプリケーションコード、有効性タイマ、発見エントリID、および[PC5_tech]を含み、ProSeアプリケーションコードは、ProSe機能130によって提供され、発見要求に収容されていたProSeアプリケーションIDに対応する(つまり、PLMNIDとアプリケーションIDに対する一時的IDから成る)。有効性タイマは、このProSeアプリケーションコードが有効な期間はどれくらいかを示す。ProSe機能130は、有効性タイマを割り当てるとき、要求されたタイマパラメータを、UE120によって提供された場合、考慮に入れる。UE120は、有効性タイマの期間、およびHPLMNに残っている場合、このProSeアプリケーションコードをアナウンスすることを許可される。有効性タイマが期限切れになるか、またはUE120が登録されたPLMNを変更すると、UE120は新しいProSeアプリケーションコードを要求する。任意選択のPC5_techパラメータは、割り当てられたProSeアプリケーションコードに使用されることが許可されているPC5無線テクノロジを示す。UE120は、発見応答を受信した後、発見メッセージおよびProSeアプリケーションコードを用いてPC5上でアナウンスするように構成される。
図5は、モニタリングUE121(非ローミング、オープンな発見)に対する発見要求プロシージャを示す。UE121は、そのPLMNに対応するProSeアプリケーションIDのデータ構造で構成される。UE121が少なくとも1つのPLMNにおいてモニタすることを許可される場合、UE121は、発見要求をProSe機能130に送信する。モニタリングUEからの発見要求は、コマンドが「モニタ」に設定されることを除いて、上で説明されたような同様の情報を含むことができる。ProSeアプリケーションIDは、UE121が、何をモニタリングすることに関心があるかを示し、PLMNのデータ構造のサブセットから成る。アプリケーションIDは、発見要求メッセージの伝送をトリガしたアプリケーションの一意の識別子を表す。ProSe機能130は、アプリケーションIDで表されるアプリケーションの許可をチェックする。関連するUEコンテキストがない場合、ProSe機能130は、発見に対するUE121の許可に関してHSS117とチェックし、UE120に対するサブスクリプションパラメータを収容する、UE121に対する新しいコンテキストを作成する。
UE121が、アプリケーションレベルコンテナを含めることによるアプリケーションにより制御された拡張を望むことを示した場合、ProSe機能130は、アプリケーションIDによって示されるProSeアプリケーションサーバ132に許可要求(ProSeアプリケーションID、要求タイプ、アプリケーションレベルコンテナ)を送信する。要求タイプは、「アプリケーションにより制御された拡張でのオープンな発見/モニタ」に設定される。ProSeアプリケーションサーバ132は、「アプリケーションにより制御された拡張でのオープンな発見/モニタ ack」に設定された応答タイプで、ProSe機能130に許可応答(応答タイプ、ProSeアプリケーションIDに対応するProSeアプリケーションコードサフィックスのためのマスク)を返す。
発見要求が許可されると、ProSe機能130は発見応答でUE121に応答する。発見応答は、発見フィルター、発見エントリID、および[PC5_tech]を含む。発見フィルターの生存時間(TTL)は、発見フィルターが有効な期間はどれくらいかを示す。アプリケーションにより制御された拡張が使用されている場合、発見フィルターのProSeアプリケーションコードはProSeアプリケーションコードプレフィックスに置き換えられる。ProSeアプリケーションコードに加えて、発見フィルターは、ProSeアプリケーションコードサーバ132から取得されたProSeサフィックスのためのマスクを収容する場合がある。UE121は、サフィックス部分のための追加のマスクおよび値を加えることができる。UE121は、発見応答を受信した後、PC5上で、ProSeのために使用されるPLMNによって許可され、構成された無線リソース内の発見フィルターを使用して、アプリケーションコードをモニタするように構成される。発見フィルタに対応するTTLが期限切れになった場合(UE121がTTLの期間内に対応する発見要求をリフレッシュしていないため)、ProSe機能130は、その発見フィルタに関係するエントリをUEコンテキストから除去する。
制限された発見、ローミング、モデルBなどの他の発見プロシージャは、3GPPP TS23.303に説明されている。
上記の発見プロシージャで明らかなように、ProSe機能130は、HSS117に問い合わせることによって、端末のあるタイプの許可を実行する。HSS117はUEに対するサブスクリプションパラメータで応答し、ProSe機能130はこのアプリケーションが発見を許可されているかどうかを決定する。しかし、1つの課題は、UEや他のデバイスが発見要求内のアプリケーションIDを偽装できることである。HSS117内の加入者プロファイルは、ProSeに対して許可されたUE内に存在するすべてのProSeアプリケーションを示すとは限らない。したがって、UEが加入者プロファイルに従ってProSeに対して許可されていても、1つ以上のアプリケーションがこのUEによって悪意を持って使用される可能性がある。偽装されたアプリケーションIDから保護するには、HSS117を使用する許可プロシージャでは不十分である。
この問題および他の関連する問題を解決するために、許可メカニズムが採用されて、ProSeなどの近接サービスの偽装アプリケーションIDを検出する。ここで「ProSe」という用語を使用する場合、3GPPまたは他の近接サービスによって説明されている近接サービスを参照する場合がある。図6は、例示的実施形態における近接サービスのためのアーキテクチャ600を示す。アーキテクチャ600は、図1に示すアーキテクチャ100と同様の要素および参照ポイントを有することができる。アーキテクチャ600は、4G(例えば、LTE)または次世代ネットワーク(例えば、5G)のために実施されてもよい。
アーキテクチャ600は、非ローミングシナリオのためにPLMN610を含むが、ローミングまたはPLMN間アーキテクチャのためにより多くのPLMNが含まれてもよい。PLMN610は、UE620のホームPLMNであり、互いに通信可能に結合されたProSe機能612、ProSeアプリケーションサーバ614、およびHSS616を含む。図6には示されていないが、PLMN610は、コアネットワークと、1つ以上の基地局(例えばeNodeB)を含むRANとを含んでもよい。UE620は、近接サービスに対して使用可能な非パブリックセーフティUEであり、直接発見および/または直接通信を要求するように構成された近接サービス(例えば、ProSe)アプリケーション622を含む。
PLMN610はまた、許可メカニズム630を含む。許可メカニズム630は、直接発見に対してUE上のアプリケーションを許可するように構成されたシステム、装置、デバイス、ネットワーク要素などを含む。許可メカニズム630は、発見要求を開始したアプリケーションが直接発見を許可されていることを確認するために、発見要求に応答して、拡張されたまたは追加の許可プロシージャを提供する。前述したように、従来のProSe機能は、HSSに問い合わせることによって、発見要求に応答して何らかの発見許可プロシージャを実行する。ただし、アプリケーションが、アプリケーションのアプリケーションIDを悪意を持って偽装するときは、これらの発見許可プロシージャでは不十分なことがある。したがって、許可メカニズム630は、UEにチャレンジすることによって強化されたまたは追加の許可プロシージャを提供するが、これは以下でさらに詳しく説明される。
許可メカニズム630は、PLMN610の要素として図6に概略的に示されている。許可メカニズム630は、PLMN610内のシステムの一部であるので、UE620、ProSe機能612、ProSeアプリケーションサーバ614、および/またはHSS616と通信することができるPLMN610内のスタンドアロン要素であってもよい。代替として、許可メカニズム630はProSe機能612において実施されてもよい。別の代替例では、許可メカニズム630は、ProSeアプリケーションサーバ614において実施されてもよい。
図7は、例示的実施形態における許可メカニズム630のブロック図である。許可メカニズム630は、インターフェースコンポーネント702、1つ以上のプロセッサ704、およびメモリ706を含む。インターフェースコンポーネント702は、様々な要素と通信するように構成されたハードウエアコンポーネントである。例えば、インターフェースコンポーネント702は、UE620、ProSe機能612、ProSeアプリケーションサーバ614、および/またはHSS616と通信するように構成されてもよい。プロセッサ704は、許可メカニズム630の機能を提供する内部回路、ロジック、ハードウエア等を表す。メモリ706は、データ、命令、アプリケーション等のためのコンピュータ可読記憶媒体(例えば、ROMまたはフラッシュメモリ)であり、プロセッサ704によってアクセス可能である。許可メカニズム630は、図7に具体的に図示されていない他の様々なコンポーネントを含んでもよい。
プロセッサ704は、ルールエンジン710および検証コントローラ712を実施する。ルールエンジン710は、アプリケーションが直接発見に対して許可されているかどうかを決定するために使用される検証ルール714を生成、識別、または決定するように構成される。検証コントローラ712は、検証ルール714に基づいて、アプリケーションが直接発見に対して許可されているかどうかを決定するように構成される。プロセッサ704は、直接発見に対してアプリケーションを許可するための他のコンポーネントを実装することができる。
この実施形態では、メモリ706は、アプリケーションIDにマッピングされたセキュリティパラメータでプロビジョニングされたデ−タベ−ス720を記憶するように構成される。データベース720は、許可メカニズム630のためのローカルデータベースを備えてもよく、またはインターフェースコンポーネント702を通してなど、許可メカニズム630によってアクセス可能なネットワークデータベースを備えてもよい。図8は、例示的実施形態におけるデータベース720を示す。データベース720は、アプリケーションID811−813のためのレコード801−803を格納するが、より多くのアプリケーションIDのためのレコードが格納されてもよい。それぞれのレコード801−803は、1つ以上のセキュリティパラメータ820の組にアプリケーションID811−813をマッピングする。セキュリティパラメータは、UEまたはアプリケーションを検証または認証する特性またはプロパティーを含む。セキュリティパラメータ820は、その関連するアプリケーションID811−813について許可される1つ以上の値(例えば、コード、ラベル、数量など)を含む。たとえば、レコード801はアプリケーションID811にプロビジョニングされ、アプリケーションID811はセキュリティパラメータ820にマッピングされている。セキュリティパラメータ820は、UE識別、ネットワークアドレス、PLMNコード、ロケーションコード、パスコード、UEカテゴリタイプ、および発見タイプを含むが、他のセキュリティパラメータを含んでもよい。それぞれのセキュリティパラメータは、アプリケーションID811用にプロビジョニングされた1つ以上の許可された値を含む。例えば、UE識別パラメータは、1つ以上のIMSIのような、アプリケーションID811に対する承認されたUE識別(または範囲)を示す1つ以上の値を含む。ネットワークアドレスパラメータは、1つ以上のトランスポート層(例えば、IP)アドレスのような、アプリケーションID811に対する承認されたネットワークアドレスを示す1つ以上の値を含む。PLMNコードパラメータは、アプリケーションID811の承認されたPLMNコードを示す1つ以上の値を含む。ロケーションコードパラメータは、アプリケーションID811に対する承認されたロケーションコードを示す一つ以上の値を含む。パスコードパラメータは、アプリケーションへのアクセスに使用されるアプリケーションID811の承認されたパスコードまたはパスワードを示す1つ以上の値を含む。UEカテゴリタイプパラメータは、CAT1−CAT8、LTECat−M1(eMTC)、Cat−NB1(NB−IoT)などの、アプリケーションID811に対する承認されたUEカテゴリタイプを示す1つ以上の値を含む。発見タイプパラメータは、モデルA(オープンな、または制限された)、モデルAのためのアナウンス役割、モデルAのためのモニタ役割、モデルB、モデルBのための発見タイプ/モード等、アプリケーションID811の承認された発見タイプを示す1つまたは複数の値を含む。必要に応じて、追加のセキュリティパラメータと関連する値をプロビジョニングすることができる。
図6において、UE620は、図2に示すようなサービス事前構成プロシージャと、図3に示すようなサービス許可プロシージャとを実行してもよい。この時点で、UE620内のアプリケーション622は、発見要求プロシージャを開始したい場合がある。したがって、アプリケーション622は、発見要求をProSe機能612に送信する(図4−5参照)。発見要求は、ProSeアプリケーションID、UE識別、コマンド、アプリケーションID、発見エントリID、[要求されたタイマ]、[アプリケーションレベルコンテナ]、および[PC5_tech]のような、上で説明されたような類似の情報を含むことができる。次に、許可メカニズム630は、図9にさらに詳述されるように、発見許可プロシージャを実行する。
図9は、例示的実施形態における発見許可プロシージャを実行する方法900を示すフローチャートである。方法900のステップは、図7の許可メカニズム630を参照して説明されるが、当業者であれば、他のデバイスで方法900が実行されてもよいことが理解されるであろう。ここに説明されるフローチャートのステップはすべてを包含するものではなく、図示されていない他のステップを含んでもよく、ステップは代替の順序で実行されてもよい。
検証コントローラ712は、インターフェースコンポーネント702などを通して、UE620内のアプリケーション622によってProSe機能612に送信された発見要求に対する情報を受信する(ステップ902)。許可メカニズム630がProSe機能612において実施される場合、検証コントローラ712は、アプリケーション622によって送信された実際の発見要求を受信する可能性がある。許可メカニズム630がスタンドアロン要素であるか、またはProSeアプリケーションサーバ614において実施されてる場合、検証コントローラ712は、許可要求など、ProSe機能612から発見要求に対する情報を受信してもよい。発見要求に対する情報は、少なくともアプリケーション622のアプリケーションIDを含む。
ルールエンジン710は、発見許可プロシージャに対する検証ルール714を決定する(ステップ904)。検証ルール714は、発見要求を開始するUE上のアプリケーションを検証する任意のルールを含む。検証ルール714は、ネットワークアドレスチェックを含むことができる。このルールは、UEに割り当てられたダイナミックネットワークアドレス(例えば、IPアドレス)を、アプリケーションIDに対して承認されている(ホワイトリスト)または承認されていない(ブラックリスト)ネットワークアドレスの範囲と比較してもよい。検証ルール714はPLMNコードチェックを含むことができ、これは、アプリケーションによる直接発見がPLMN(UEがアタッチされている)において可能か否かを検証する。検証ルール714は、アプリケーション/UEによって提供されたパスコード(またはパスワード)がアプリケーションの承認されたパスコードとマッチするかどうかを検証するアプリケーションパスコードチェックを含むことができる。検証ルール714は、ネットワーク(PLMN)センシティビティチェックを含むことができる。このルールは、一部のネットワークがアプリケーションの直接発見を制限される可能性があるため、アナウンシングUEからのアプリケーションIDがセキュアなネットワーク(ホームまたはフォーリン)に属しているかどうかを検証する。検証ルール714は、ネットワークトラフィック量チェックを含んでもよい。このルールは、悪意のあるアプリケーションが著しいトラフィック量を生成する可能性があるため、アプリケーションIDに関連するトラフィック量(すなわち、特定の送信機およびトランシーバエンティティアドレスのいずれかまたは両方)がしきい値を超えるかどうかを決定する。しきい値が超えられると、アプリケーションの発見要求が拒否される場合がある。トラフィック量がしきい値を下回っている場合は、発見要求が許可される場合がある。検証ルール714は、CAT1−CAT8、LTECat−M1(eMTC)、Cat−NB1(NB−IoT)などのUEカテゴリタイプがアプリケーションに対して許可されているかどうかを検証するUEカテゴリタイプチェックを含むことができる。検証ルール714は、ProSe発見タイプチェックを含むことができ、これは、アプリケーションが、特定の発見タイプ、例えば、モデルA(オープンな、または制限された)、モデルAのためのアナウンス役割、モデルAのためのモニタ役割、モデルB、モデルB発見タイプ/モード等について可能とされるか否かを検証する。検証ルール714は、UEのロケーションチェックを含み、これは、UEのロケーションコードがアプリケーションIDの承認されたロケーションコードとマッチするかどうかを検証する。検証ルール714は、時刻、曜日などに基づいて発見要求が可能とされるかどうかを検証する時刻チェックを含むことができる。他の検証ルール714は、所望により定義することができる。
発見許可プロシージャのために、検証コントローラ712は、インターフェースコンポーネント702などを通して、アプリケーションIDにマッピングされた1つまたは複数のセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、UE620に送信する(ステップ906)。UE620は、セキュリティのために使用され得る情報を格納することができ、セキュリティチャレンジメッセージは、UE620がこの情報で応答することを要求することができる。セキュリティチャレンジメッセージは、アプリケーション622が発見要求をProSe機能612に送信した後、UE620に送信される別個のメッセージである。セキュリティチャレンジメッセージは、図8に示すように、アプリケーションIDにマッピングされた1つ以上のセキュリティパラメータに対するチャレンジ値を要求してもよい。例えば、セキュリティチャレンジメッセージは、UE620に静的または動的に割り当てられるネットワークアドレス、UE620に対するHPLMNに対するPLMNコード、またはUE620がアタッチされている訪問/ローカルPLMN、UE620に対するロケーションコード、アプリケーション622にアクセスするために使用されるパスコード、UE620に対するUEカテゴリタイプなどのチャレンジ値を要求することができる。
検証コントローラ712がUE620からセキュリティ返答メッセージを受信しない場合、検証コントローラ712は、拒否インディケータを生成して、アプリケーション622によって送信された発見要求を拒否する(ステップ908)。検証コントローラ712が、インターフェースコンポーネント702などを通してUE620からセキュリティ返答メッセージを受信した場合、検証コントローラ712は、UE620によって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出する(ステップ910)。検証コントローラ712はまた、発見要求から、HSS616または他のネットワークのエンティティから、セキュリティパラメータの値を獲得することができる。次に、検証コントローラ712は、セキュリティパラメータおよび検証ルール714のチャレンジ値(および任意選択で他の値)に基づいて、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されているかどうかを決定する(ステップ912)。アプリケーション622が許可されているかどうかを決定する1つの方法(例えば、方法900のステップ912)は、図10に提供される。
図10は、例示的実施形態において、アプリケーション622が直接発見を許可されているかどうかを決定する方法1000を示すフローチャートである。検証コントローラ712は、データベース720にアクセスして、アプリケーションIDにマッピングされたセキュリティパラメータに対する許可された値を識別する(ステップ1002)。次に、検証コントローラ712は、UE620によって提供されたチャレンジ値をアプリケーションIDに対する許可された値と比較して、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されているかどうかを決定する(ステップ1004)。例えば、UE620によって提供されたチャレンジ値のいずれも、アプリケーションIDのための許可された値とマッチしない場合、検証コントローラ712は、アプリケーション622は、アプリケーションIDを使用する直接発見に対して許可されていないと決定する(ステップ1006)。UE620によって提供される1つ以上のチャレンジ値が、アプリケーションIDに対する許可された値とマッチするとき、検証コントローラ712は、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されていることを決定してもよい(ステップ1008)。チャレンジ値と、アプリケーション622を許可するために要求される許可された値との間のマッチの数は、ネットワークオペレータによってプロビジョニングされるネットワークポリシーに依存する可能性がある。
方法1000の一例として、検証ルール714の1つは、ネットワークアドレスチェックであってもよく、ここで、検証コントローラ712は、セキュリティ返答メッセージ内の、UE620によって提供されたネットワークアドレスを、アプリケーションIDに対する1つ以上の承認されたネットワークアドレスと比較する。セキュリティ返答メッセージ内の、UE620によって提供されたネットワークアドレスが、アプリケーションIDに対する承認されたネットワークアドレスとマッチしない場合、検証コントローラ712は、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されていないと決定してもよい。セキュリティ返答メッセージ内の、UE620によって提供されるネットワークアドレスが、アプリケーションIDに対する承認されたネットワークアドレスとマッチする場合、検証コントローラ712は、(適用可能な場合には)他の検証ルール714に応じて、アプリケーション622がアプリケーションIDを使用する直接発見について許可されていると決定してもよい。
検証ルール714の別の1つは、パスコードチェックであってもよく、ここで、検証コントローラ712は、セキュリティ返答メッセージ内の、UE620によって提供されたパスコードを、アプリケーションIDに対する1つ以上の承認されたパスコードと比較する。セキュリティ返答メッセージ内の、UE620によって提供されたパスコードが、アプリケーションIDに対する承認されたパスコードとマッチしない場合、検証コントローラ712は、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されていないと決定してもよい。セキュリティ返答メッセージ内の、UE620によって提供されたパスコードがアプリケーションIDに対する承認されたパスコードとマッチする場合、検証コントローラ712は、(適用可能な場合には)他の検証ルール714に応じて、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されていると決定してもよい。
検証ルール714の別の1つは、ロケーションコードチェックであってもよく、ここで、検証コントローラ712は、セキュリティ返答メッセージ内の、UE620によって提供されるロケーションコードを、アプリケーションIDに対する1つ以上の承認されたロケーションコードと比較する。セキュリティ返答メッセージ内の、UE620によって提供されたロケーションコードが、アプリケーションIDの承認されたロケーションコードとマッチしない場合、検証コントローラ712は、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されていないと決定してもよい。たとえば、アプリケーションIDがブラジルの国コードに関連付けられているが、UE620が米国のロケーションコードを提供している場合、検証コントローラ712は、アプリケーション622がアプリケーションIDを使用する直接発見を許可されていないと決定する。セキュリティ返答メッセージ内の、UE620によって提供されるロケーションコードが、アプリケーションIDに対する承認されたロケーションコードとマッチする場合、検証コントローラ712は、(適用可能な場合)他の検証ルール714に応じて、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されていると決定してもよい。
アプリケーションIDを使用する直接発見に対してアプリケーション622が許可されていないとき、検証コントローラ712は、拒否インディケータを生成して、アプリケーション622によって送信された発見要求を拒否する(ステップ908)。検証コントローラ712は、インターフェースコンポーネント702などを通して、ProSe機能612に拒否インディケータを提供することができ、その後、それは、発見要求が拒否されたことを示す情報と共に発見応答を送信することによって発見要求を拒否することができる。アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されている場合、検証コントローラ712は、検証インディケータを生成して、アプリケーション622によって送信された発見要求を許可する(ステップ914)。検証コントローラ712は、インターフェースコンポーネント702などを通して、ProSe機能612に検証インディケータを提供することができる。アプリケーション622が検証コントローラ712によって許可されると、ProSe機能612は、発見要求プロシージャを続行し、図4−5に示されるように、UE620に発見応答を送信することができ、または、さらなる許可プロシージャ(例えば、HSS616に問い合わせる)を実行することができる。発見応答は、アプリケーションコード(アナウンシングのため)、モニタリングのための発見フィルター、または、UE620/アプリケーション622がアプリケーションIDを使用して直接発見を実行することを可能にする他の情報を含むことができる。
許可メカニズム630は、発見要求に応答して、アプリケーションIDの追加のレベルの検証を提供する。技術的利点の1つは、アプリケーションが、アプリケーションIDを偽装し、ProSe機能によって発見プロシージャのパーミッションを付与されることがより困難であることである。したがって、ネットワーク内の近接サービスは許可されたアプリケーションによって利用され、悪意のあるアプリケーションはブロックされる。
上で説明されたように、許可メカニズム630は、ProSe機能612において実施されることができる。図11は、例示的な実施形態において、許可メカニズム630がProSe機能612において実施される場合のフロー図である。UE620は(アプリケーション622を通して)ProSe機能612に発見要求を送信する。発見要求は、ProSeアプリケーションID、UE識別、コマンドタイプ(アナウンシング、モニタリングなど)、発見エントリID、アプリケーションIDなどを含む。次に、ProSe機能612が(許可メカニズム630を通して)発見許可プロシージャを開始する。ProSe機能612は、1つ以上のセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、UE620に送信する。ProSe機能612は、UE620からセキュリティ返答メッセージを受信し、UE620によって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出する。次に、ProSe機能612は、セキュリティパラメータおよび検証ルール714のチャレンジ値(および任意選択で他の値)に基づいて、アプリケーションIDを使用する直接発見に対してアプリケーション622が許可されているかどうかを決定する。アプリケーションIDを使用する直接発見をアプリケーション622が許可されていない場合、ProSe機能612はアプリケーション622によって送信された発見要求を拒否する。アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されている場合、ProSe機能612は、直接発見に対する情報(例えば、アプリケーションコード、発見フィルターなど)をもつ発見応答をUE620に送信する。ProSe機能612はまた、承認されたアプリケーションIDに関連する1つ以上のセキュリティパラメータ(および承認された値)を、発見応答のProSeアプリケーションコードのサフィックスプール(およびアプリケーションコード/マスクに反映されることもある)に含めることができる。
図12は、例示的実施形態において、許可メカニズム630がProSeアプリケーションサーバ614において実施されるときのフロー図である。UE620は(アプリケーション622を通して)、ProSe機能612に発見要求を送信する。発見要求は、ProSeアプリケーションID、UE識別、コマンドタイプ(アナウンシング、モニタリングなど)、発見エントリID、アプリケーションIDなどを含む。ネットワークポリシーに基づいて、ProSe機能612が発見要求に応答して、ProSeアプリケーションサーバ614がアプリケーションIDを検証することを要求する。こうして、ProSe機能612は、ProSeアプリケーションサーバ614に許可要求を送信する。ProSe機能612は、ProSeアプリケーションサーバ614へのアプリケーションレベルコンテナ内に関連パラメータとアプリケーション622に対するアプリケーションIDとを含める。次に、ProSeアプリケーションサーバ614は(許可メカニズム630を通して)発見許可プロシージャを開始する。ProSeアプリケーションサーバ614は、ProSe機能612にセキュリティチャレンジメッセージを送信し、これは、1つ以上のセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、UE620に転送する。ProSeアプリケーションサーバ614は、代わりに、セキュリティチャレンジメッセージを直接的にUE620に送ることができる。ProSe機能612は、UE620からセキュリティ返答メッセージを受信し、セキュリティ返答メッセージをProSeアプリケーションサーバ614に転送する。ProSeアプリケーションサーバ614は、UE620によって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出する。次に、ProSeアプリケーションサーバ614は、セキュリティパラメータおよび検証ルール714のチャレンジ値(および任意選択で他の値)に基づいて、アプリケーション622がアプリケーションIDを使用する直接発見に対して許可されているかどうかを決定する。アプリケーション622が、アプリケーションIDを使用する直接発見を許可されていない場合、ProSeアプリケーションサーバ614は、アプリケーション622によって送信された発見要求を拒否する拒否インディケータと共にProSe機能612に許可応答を送信する。アプリケーション622が、アプリケーションIDを使用する直接発見を許可されている場合、ProSeアプリケーションサーバ614は、アプリケーション622によって送信された発見要求を許可する検証インディケータと共に、ProSe機能612に許可応答を送信する。次に、ProSe機能612は、検証/拒否インディケータに基づいて、発見応答をUE620に送信する。ProSe機能612はまた、承認されたアプリケーションIDに関連する1つ以上のセキュリティパラメータ(および承認された値)を、発見応答のProSeアプリケーションコードのサフィックスプール(およびアプリケーションコード/マスクに反映されることもある)に含めることができる。
図に示されているか、本明細書に説明されている様々な要素またはモジュールのいずれかが、ハードウェア、ソフトウェア、ファームウェア、またはこれらの何らかの組み合わせとして実装されてもよい。例えば、要素は、専用のハードウェアとして実装されてもよい。専用のハードウェア要素は、「プロセッサ」、「コントローラ」、またはいくつかの同様の用語に参照されることができる。プロセッサによって提供されるとき、その機能は、単一の専用プロセッサ、単一の共用プロセッサ、またはいくつかが共用されている複数の個別のプロセッサによって提供されることができる。さらに、「プロセッサ」または「コントローラ」という用語の明示的な使用は、ソフトウェアを実行することができるハードウェアのみを参照するものと解釈すべきではなく、限定しないが、デジタルシグナルプロセッサ(DSP)ハードウェア、ネットワークプロセッサ、特定用途向け集積回路(ASIC)または他の回路、フィールドプログラマブルゲートアレイ(FPGA)、ソフトウェアを記憶するための読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、不揮発性記憶装置、論理、または何らかの他の物理的なハードウェアコンポーネントまたはモジュールを暗黙的に含むことができる。
また、要素は、要素の機能を実行するために、プロセッサまたはコンピュータによって実行可能な命令として実装されることもできる。命令のいくつかの例は、ソフトウエア、プログラムコード、ファームウエアなどがある。これらの命令は、プロセッサによって実行されると、プロセッサにエレメントの機能を実行させるために動作する。命令は、プロセッサによって可読記憶デバイスに記憶されることができる。記憶デバイスのいくつかの例示は、デジタル又はソリッドステートメモリ、磁気ディスク及び磁気テープのような磁気記憶媒体、ハードドライブ、又は光学的に可読デジタルデータ記憶媒体である。
特定の実施形態が本明細書に説明されたが、開示の範囲はそれらの特定の実施形態に限定されない。開示の範囲は、以下のクレームおよびそれらに同等なものによって定義される。

Claims (20)

  1. システムであって、
    近接サービス(ProSe)に対する発見許可プロシージャを実行する許可メカニズムを備え、許可メカニズムは、
    ユーザ装置(UE)内のアプリケーションによって送信された発見要求に対する情報を受信するように構成された検証コントローラと、
    発見許可プロシージャに対する検証ルールを決定するように構成されたルールエンジンとを備え、発見要求は、アプリケーションに対する識別子(ID)を含んでおり、
    検証コントローラは、アプリケーションIDにマッピングされたセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、UEに送信し、セキュリティチャレンジメッセージに応答してUEからセキュリティ返答メッセージを受信し、UEによって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出し、セキュリティパラメータに対するチャレンジ値および検証ルールに基づいて、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するように構成され、
    アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているときに、検証コントローラは、検証インディケータを生成して、アプリケーションによって送信された発見要求を許可するように構成される、
    システム。
  2. アプリケーションIDを使用する直接発見に対してアプリケーションが許可されていないときに、検証コントローラが、拒否インディケータを生成して、アプリケーションによって送信された発見要求を拒否するように構成される、請求項1に記載のシステム。
  3. 許可メカニズムが、セキュリティパラメータをアプリケーションIDにマッピングするデータベースをさらに備え、アプリケーションIDにマッピングされたセキュリティパラメータが、アプリケーションIDに対してプロビジョニングされた許可された値を含む、請求項1に記載のシステム。
  4. 検証コントローラが、アプリケーションIDにマッピングされたセキュリティパラメータに対する許可された値を識別し、UEによって提供されたチャレンジ値を、アプリケーションIDに対してプロビジョニングされた許可された値と比較して、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するように構成される、請求項3に記載のシステム。
  5. 検証コントローラが、UEに割り当てられたネットワークアドレスを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される、請求項1に記載のシステム。
  6. 検証コントローラが、公衆陸上移動体ネットワーク(PLMN)コードを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される、請求項1に記載のシステム。
  7. 検証コントローラが、UEのロケーションコードを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される、請求項1に記載のシステム。
  8. 検証コントローラが、アプリケーションにアクセスするために使用されるパスコードを要求するセキュリティチャレンジメッセージを、UEに送信するように構成される、請求項1に記載のシステム。
  9. 許可メカニズムが、UEから発見要求を受信するProSe機能において実施される、請求項1に記載のシステム。
  10. 許可メカニズムが、UEから発見要求を受信するProSe機能に通信可能に結合されたProSeアプリケーションサーバにおいて実施される、請求項1に記載のシステム。
  11. 近接サービス(ProSe)に対する発見許可プロシージャを実行する方法であって、方法は、
    許可メカニズムにおいて、ユーザ装置(UE)内のアプリケーションによって送信された発見要求に対する情報を受信するステップであって、発見要求はアプリケーションに対するアプリケーション識別子(ID)を含む、ステップと、
    許可メカニズムにおいて、発見許可プロシージャに対する検証ルールを決定するステップと、
    アプリケーションIDにマッピングされたセキュリティパラメータに対するチャレンジ値を要求するセキュリティチャレンジメッセージを、許可メカニズムからUEに送信するステップと、
    許可メカニズムにおいて、セキュリティチャレンジメッセージに応答して、セキュリティ返答メッセージをUEから受信するステップと、
    許可メカニズムにおいて、UEによって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出するステップと、
    セキュリティパラメータに対するチャレンジ値および検証ルールに基づいて、アプリケーションIDを使用した直接発見に対してアプリケーションが許可されているかどうかを決定するステップと、
    アプリケーションIDを使用した直接発見に対してアプリケーションが許可されているときに、検証インディケータを生成して、アプリケーションによって送信された発見要求を許可するステップと
    を含む、方法。
  12. アプリケーションIDを使用する直接発見に対してアプリケーションが許可されていないときに、拒否インディケータを生成して、アプリケーションによって送信された発見要求を拒否するステップをさらに含む、請求項11に記載の方法。
  13. セキュリティパラメータをアプリケーションIDにマッピングするデータベースを記憶するステップをさらに含み、アプリケーションIDにマッピングされたセキュリティパラメータは、アプリケーションIDに対してプロビジョニングされた許可された値を含む、請求項11に記載の方法。
  14. 直接発見に対してアプリケーションが許可されているかどうかを決定するステップが、
    アプリケーションIDにマッピングされたセキュリティパラメータに対する許可された値を識別するステップと、
    UEによって提供されたチャレンジ値をアプリケーションIDに対してプロビジョニングされた許可された値と比較して、アプリケーションIDを使用した直接発見に対してアプリケーションが許可されているかどうかを決定するステップと
    を含む、請求項13に記載の方法。
  15. 1つ以上のプロセッサによって実行されるプログラムされた命令を具現化する非一時的なコンピュータ可読媒体であって、命令は、プロセッサに、近接サービス(ProSe)に対する発見許可プロシージャを実行する許可メカニズムを実施するように指示し、
    許可メカニズムは、ユーザ装置(UE)内のアプリケーションによって送信された発見要求に対する情報を受信するように構成され、発見要求は、アプリケーションに対するアプリケーション識別子(ID)を含み、
    許可メカニズムは、発見プロシージャに対する検証ルールを決定するように構成され、
    許可メカニズムは、アプリケーションIDにマッピングされたセキュリティパラメータに対するセキュリティチャレンジ値を要求するセキュリティチャレンジメッセージを、UEに送信し、セキュリティチャレンジメッセージに応答して、UEからセキュリティ返答メッセージを受信し、UEによって提供されたセキュリティ返答メッセージからセキュリティパラメータに対するチャレンジ値を抽出し、セキュリティパラメータに対するチャレンジ値および検証ルールに基づいて、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するように構成され、
    アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているとき、許可メカニズムは、検証インディケータを生成して、アプリケーションによって送信された発見要求を許可するように構成される、コンピュータ可読媒体。
  16. アプリケーションIDを使用する直接発見に対してアプリケーションが許可されていないときに、許可メカニズムが、拒否インディケータを生成して、アプリケーションによって送信された発見要求を拒否するように構成される、請求項15に記載のコンピュータ可読媒体。
  17. 許可メカニズムが、セキュリティパラメータをアプリケーションIDにマッピングするデータベースを記憶するように構成され、
    アプリケーションIDにマッピングされたセキュリティパラメータが、アプリケーションIDに対してプロビジョニングされた許可された値を含む、請求項15に記載のコンピュータ可読媒体。
  18. 許可メカニズムが、アプリケーションIDにマッピングされたセキュリティパラメータに対する許可された値を識別し、UEによって提供されたチャレンジ値を、アプリケーションIDに対してプロビジョニングされた許可された値と比較して、アプリケーションIDを使用する直接発見に対してアプリケーションが許可されているかどうかを決定するように構成される、請求項17に記載のコンピュータ可読媒体。
  19. 許可メカニズムが、UEから発見要求を受信するProSe機能において実施される、請求項15に記載のコンピュータ可読媒体。
  20. 許可メカニズムが、UEから発見要求を受信するProSe機能に通信可能に結合されたProSeアプリケーションサーバにおいて実施される、請求項15に記載のコンピュータ可読媒体。
JP2020545404A 2017-11-15 2017-11-15 直接発見に対するアプリケーションの許可 Active JP7089046B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/111028 WO2019095128A1 (en) 2017-11-15 2017-11-15 Authorization of applications for direct discovery

Publications (2)

Publication Number Publication Date
JP2021503264A true JP2021503264A (ja) 2021-02-04
JP7089046B2 JP7089046B2 (ja) 2022-06-21

Family

ID=66539275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020545404A Active JP7089046B2 (ja) 2017-11-15 2017-11-15 直接発見に対するアプリケーションの許可

Country Status (6)

Country Link
US (1) US11553348B2 (ja)
EP (1) EP3711323B1 (ja)
JP (1) JP7089046B2 (ja)
KR (1) KR102255901B1 (ja)
CN (1) CN111373782B (ja)
WO (1) WO2019095128A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111247820B (zh) * 2017-03-10 2023-04-25 苹果公司 用于设备到设备发现的技术协调
US11553348B2 (en) * 2017-11-15 2023-01-10 Nokia Technologies Oy Authorization of applications for direct discovery
WO2020106204A1 (en) * 2018-11-19 2020-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Radio network node, network node and methods for setting up a secure connection to the user equipment (ue)
CN113396600B (zh) * 2019-08-12 2022-11-29 Oppo广东移动通信有限公司 信息验证方法、装置、设备及存储介质
WO2022140919A1 (zh) * 2020-12-28 2022-07-07 华为技术有限公司 一种通信方法及装置
US20220256326A1 (en) * 2021-02-11 2022-08-11 Qualcomm Incorporated Techniques for sidelink discovery between user equipments associated with different discovery models
CN116602046A (zh) * 2021-03-23 2023-08-15 Oppo广东移动通信有限公司 发现方法和终端
CN114697945B (zh) * 2022-04-02 2023-10-24 中国电信股份有限公司 发现响应消息的生成方法及装置、发现消息的处理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011015596A1 (en) * 2009-08-03 2011-02-10 Eisst Ltd Application authentication system and method

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104066200B (zh) * 2013-03-21 2020-11-06 北京三星通信技术研究有限公司 一种ue间端到端通信的实现方法及用户设备
DE112013006902B4 (de) * 2013-04-02 2020-10-15 Avago Technologies International Sales Pte. Ltd. Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
KR102142576B1 (ko) 2013-05-16 2020-08-10 삼성전자주식회사 단말간 통신을 위한 탐색 방법 및 장치
EP2806670A1 (en) 2013-05-21 2014-11-26 Alcatel Lucent Method of device discovery for device-to-device communication in a telecommunication network, user equipment device and computer program product
US9647735B2 (en) 2013-05-31 2017-05-09 Intel IP Corporation Hybrid digital and analog beamforming for large antenna arrays
CN104244444B (zh) * 2013-06-09 2018-08-07 电信科学技术研究院 D2d传输控制方法及设备
EP3014912A2 (en) * 2013-06-28 2016-05-04 Nec Corporation Secure discovery for proximity based service communication
WO2014208034A1 (en) * 2013-06-28 2014-12-31 Nec Corporation Secure group creation in proximity based service communication
JP6838789B2 (ja) * 2013-06-28 2021-03-03 日本電気株式会社 Ue及びその通信方法
KR102209289B1 (ko) 2013-10-11 2021-01-29 삼성전자 주식회사 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
JP6700189B2 (ja) * 2013-11-01 2020-05-27 サムスン エレクトロニクス カンパニー リミテッド デバイスツーデバイス方式をサポートする通信システムにおけるリソース割り当て及びリソース割り当て情報送受信装置及び方法
KR102100159B1 (ko) * 2014-01-13 2020-04-13 삼성전자 주식회사 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
CN106031203B (zh) 2014-03-18 2020-02-18 夏普株式会社 终端装置、具备ProSe功能的装置以及通信控制方法
US10028208B2 (en) * 2014-03-18 2018-07-17 Sharp Kabushiki Kaisha Communication control method, terminal device, server device, and communication system
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
GB2524497A (en) 2014-03-24 2015-09-30 Vodafone Ip Licensing Ltd User equipment proximity requests
KR101977005B1 (ko) * 2014-06-28 2019-05-10 텔레폰악티에볼라겟엘엠에릭슨(펍) 모바일 통신 시스템에서 근접 서비스를 사용하기 위한 인증 획득
US10534932B2 (en) 2014-10-02 2020-01-14 Interdigital Patent Holdings, Inc. Enabling exchange of location and other status information between prose users
CN111918204A (zh) * 2014-10-03 2020-11-10 交互数字专利控股公司 用于限制直接发现的方法
CN105611533B (zh) * 2014-11-06 2020-01-07 中兴通讯股份有限公司 完整性校验码mic检查方法及装置
CN105828413B (zh) * 2015-01-09 2020-11-10 中兴通讯股份有限公司 一种d2d模式b发现的安全方法、终端和系统
EP3284277A4 (en) 2015-04-02 2018-04-18 Samsung Electronics Co., Ltd. Method for performing multiple authentications within service registration procedure
AU2016246699A1 (en) 2015-04-06 2017-11-09 Interdigital Patent Holdings, Inc. Methods, apparatuses and systems directed to proximity services (ProSe) direct discovery
US9942838B2 (en) * 2016-01-07 2018-04-10 Lg Electronics Inc. Method and device for discovery operation of UE in wireless communication system
US10218520B2 (en) * 2016-06-14 2019-02-26 Ofinno Technologies, Llc Wireless device video floor control
KR102569150B1 (ko) * 2016-11-03 2023-08-22 삼성전자주식회사 근접-기반 서비스 직접 통신에 기반하여 v2p 서비스를 제공하는 장치 및 방법
US11553348B2 (en) * 2017-11-15 2023-01-10 Nokia Technologies Oy Authorization of applications for direct discovery

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011015596A1 (en) * 2009-08-03 2011-02-10 Eisst Ltd Application authentication system and method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TSG CT: "Proximity-services (ProSe) User Equipment (UE) to ProSe function protocol aspects; Stage 3 (Release", 3GPP TS24.334 V15.0.0, JPN7021002432, September 2017 (2017-09-01), ISSN: 0004546361 *
3GPP TSG SA: "Proximity-based services (ProSe) Stage 2 (Release 15)", 3GPP TS23.303 V15.0.0, JPN7021002431, June 2017 (2017-06-01), ISSN: 0004546360 *
MOTOROLA SOLUTIONS: "Proposal for modification of the ProSe Function[online]", 3GPP TSG-SA WG2♯101BIS S2-140683, JPN6021025559, 12 February 2014 (2014-02-12), ISSN: 0004546359 *

Also Published As

Publication number Publication date
US20200336902A1 (en) 2020-10-22
EP3711323B1 (en) 2023-08-09
US11553348B2 (en) 2023-01-10
CN111373782B (zh) 2023-08-25
KR102255901B1 (ko) 2021-05-26
EP3711323A4 (en) 2021-06-30
JP7089046B2 (ja) 2022-06-21
EP3711323A1 (en) 2020-09-23
WO2019095128A1 (en) 2019-05-23
CN111373782A (zh) 2020-07-03
KR20200086333A (ko) 2020-07-16

Similar Documents

Publication Publication Date Title
JP7089046B2 (ja) 直接発見に対するアプリケーションの許可
US11812499B2 (en) Methods for restricted direct discovery
US10313883B2 (en) Methods, systems, and computer readable media for using authentication validation time periods
US9332480B2 (en) Decoupling service and network provider identification in wireless communications
EP2829121B1 (en) Granular network access control and methods thereof
CN114128396A (zh) 蜂窝切片网络中的中继选择
JP6564022B2 (ja) 異種ネットワークに対して有効なユーザ機器識別情報
WO2016155298A1 (zh) 一种中继ue接入控制方法及装置
JP2018522494A (ja) サービス発見情報をブロードキャストするための技法
JP2017511648A (ja) ワイヤレス通信における証明のプロビジョニング
US9713179B2 (en) Configuration of layer-1 destination address for device-to-device communications
US10674551B2 (en) UE, server device, and communication control method, for performing ProSe service
KR20110091305A (ko) Mocn에서 긴급 호를 위한 plmn 선택 방법 및 장치
KR20200017529A (ko) 근접성 서비스를 위한 모바일 네트워크의 우선순위화
KR101424370B1 (ko) 액세스 게이트웨이 선택 방법, 장치 및 시스템
KR102659342B1 (ko) 원격 프로비저닝을 위한 온보딩 절차를 수행하는 장치 및 방법
CN116782228A (zh) 授权验证的方法和装置
CN117178595A (zh) 独立非公共网络部署中的用户设备载入和网络拥塞控制

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220609

R150 Certificate of patent or registration of utility model

Ref document number: 7089046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150