JP6072918B2 - デバイス・ツー・デバイス通信セッションの確立 - Google Patents

デバイス・ツー・デバイス通信セッションの確立 Download PDF

Info

Publication number
JP6072918B2
JP6072918B2 JP2015530351A JP2015530351A JP6072918B2 JP 6072918 B2 JP6072918 B2 JP 6072918B2 JP 2015530351 A JP2015530351 A JP 2015530351A JP 2015530351 A JP2015530351 A JP 2015530351A JP 6072918 B2 JP6072918 B2 JP 6072918B2
Authority
JP
Japan
Prior art keywords
key
mobile device
start key
mobile
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015530351A
Other languages
English (en)
Other versions
JP2015532818A (ja
Inventor
ノルプ,アントニウス
フランセン,フランク
デ・キーフィト,サンデル
Original Assignee
コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
ネダーランゼ・オルガニサティ・フォーア・トゥーゲパスト−ナトゥールヴェテンシャッペリーク・オンデルゾエク・ティーエヌオー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46796465&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6072918(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ, ネダーランゼ・オルガニサティ・フォーア・トゥーゲパスト−ナトゥールヴェテンシャッペリーク・オンデルゾエク・ティーエヌオー filed Critical コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
Publication of JP2015532818A publication Critical patent/JP2015532818A/ja
Application granted granted Critical
Publication of JP6072918B2 publication Critical patent/JP6072918B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1215Wireless traffic scheduling for collaboration of different radio technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/08Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、モバイル・デバイス間のデバイス・ツー・デバイス(D2D)通信セッションを確立するための方法に関するものである。本発明はまた、更なるモバイル・デバイスとのD2D通信セッションを確立するためのモバイル・デバイスに関するものである。本発明は更に、モバイル・デバイス上で実行するための命令を含む制御ソフトウェアに関するものである。本発明は加えて、モバイル・ネットワークに関するものである。
従来技術
モバイル通信ネットワークは、セルラ・ネットワークまたはモバイル・ネットワークとも称され、モバイル通信の必要性の増大に対処するために、ここ何十年にわたり広範囲に展開されてきている。モバイル・デバイス間の通信は、このようなモバイル・ネットワークに接続され、通例、モバイル・ネットワークを介して、即ちモバイル・ネットワークの1つ以上の基地局およびコア・ノードを介して行われる。
通例モバイル・ネットワークに接続されるモバイル・デバイスにより、相互に、即ち所謂デバイス・ツー・デバイス(D2D)通信を通じて、直接通信することも可能であることが望ましい。
D2D通信は、少なくとも幾らかの時点で、無線通信ネットワーク即ちモバイル・ネットワークの基地局と共に/当該基地局を通じて少なくともシグナリング接続を維持しながら、2つのモバイル・デバイスのようなモバイル端末間の直接のワイヤレス通信経路によって特徴付けられる。モバイル端末間の直接無線通信経路は、無線通信ネットワークの基地局(1または複数)、アクセス・ネットワークおよびコア・ネットワークを、モバイル端末間で交換されるデータおよびシグナリングのほとんどからオフロードするのを可能にする。無線通信ネットワーク(の基地局)とのシグナリング接続は、無線通信ネットワークにより、端末間の直接通信経路に割り当てられるリソースを制御することを可能にする。
モバイル・ネットワークを介して通信する替わりとして、所与の時間にD2D通信を用いるモバイル・デバイスは、直接モード動作(DMO;Direct Mode Operation)での動作に関する。DMOは、例えばモバイル・ネットワークの範囲の外側でユーザ間のモバイル通信を可能にし、基地局からの、および/またモバイル・ネットワークのコア・ノードから等の負荷を削減するような利点を供する。
モバイル・ネットワークを介すると共に上記のD2D通信を介するモバイル・デバイス間のモバイル通信を可能にするモバイル通信規格の例として、地上基盤無線(TETRA;Terrestrial Trunked Radio)がある。
このようなモバイル通信規格の別の例として、モバイル通信のためのグローバル・システム(GSM(登録商標);Global System for Mobile Communications)がある。GSM(登録商標)規格は、所謂ローカル・コール・ローカル・スイッチの特徴を含み、ここでは、モバイル・ネットワークの同一の基地局に接続されるモバイル・デバイス間のモバイル通信は、モバイル・ネットワークのコア・ノードを通じてルーティングされるのではなく、基地局から各モバイル・デバイスに直接ルーティングされる。
更なる別の例として、ロング・ターム・エボリューション(LTE;Long Term Evolution)がある。LTEの最近は展開ではモバイル・デバイス間のD2D通信が含まれる。なお、D2D通信のようなLTEのコンテキストは直接LTEとも称される。
上記のモバイル・ネットワークおよびモバイル・デバイスの課題は、モバイル・ネットワークの運用業者がD2D通信を介した制御を有さず、または制限された制御しか有さないというものである。本発明者は、様々な理由によりこのような制御が望ましいことを認識してきた。例えば、D2D通信は、運用業者にライセンスされ、つまり干渉を回避するために運用業者が運用する必要がある周波数スペクトルで実施することができる。別の例では、運用業者は、特定のユーザにD2D通信へのアクセス権を付与することのみしか望まないことがある。例えば緊急作業者、D2Dサブスクライバ等である。
モバイル・ネットワークに接続可能なモバイル・デバイス間のD2D通信を通じて、より多くの制御を提供することは有利となる。
当該懸案によりよく対処するために、本発明の第1の態様では、モバイル・デバイスのD2D通信セッションを確立するための方法を提供する。モバイル・デバイスは、D2D通信チャネルを介して相互に接続可能であると共にモバイル・ネットワークに個別に接続可能である。当該方法は以下のステップを含む。即ち、
− 各モバイル・デバイスに開始キーをプリロードするステップであって、開始キーが有効期間に関連付けられているステップ、並びに
各モバイル・デバイスにおいて、
− 現在の時間に基づいて開始キーの有効性を検証するステップ、
− 開始キーが有効とみなされる場合に、D2D通信チャネルを通じてモバイル・デバイス間でキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いてセッション・キーを生成するステップであって、キー・アグリーメント手順の結果、各モバイル・デバイスによって用いられる開始キーが一致する場合にセッション・キーとする、ステップ、および、
− セッション・キーに基づいてD2D通信チャネルを通じたD2D通信セッションを確立するステップ
を含む。
本発明の別の態様は、制御ソフトウェアであり、モバイル・デバイスにおいて当該制御ソフトウェアを実行すると、上記の方法にしたがってモバイル・デバイスにD2D通信セッションを確立させる命令を含む。
本発明の別の態様は、モバイル・デバイスであり、更なるモバイル・デバイスとのD2D通信セッションを確立するためのものであり、当該モバイル・デバイスおよび更なるモバイル・デバイスがD2D通信チャネルを介して相互に接続可能であると共に、モバイル・ネットワークに個別に接続可能である。当該モバイル・デバイスは以下を備える。即ち、
−プリロード手順の間に提供される開始キーを格納するストレージ領域(SA1)であって、開始キーが有効期間に関連付けられる、ストレージ領域、並びに
−コンピューティング・サブシステム(CS1)であって、
−現在の時間に基づいて開始キーの有効性を検証し、
−開始キーが有効とみなさる場合に、D2D通信チャネルを通じて更なるモバイル・デバイスとのキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成し、キー・アグリーメント手順の結果、モバイル・デバイスおよび更なるモバイル・デバイスによって用いられる開始キーが一致する場合に、セッション・キーとするコンピューティング・サブシステム、および
−セッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するためのモバイル・サブシステム
を備える。
本発明の別の態様は、上記のモバイル・デバイスがモバイル・ネットワークに接続されると、モバイル・デバイスに開始キーをプリロードするように構成されるモバイル・ネットワーク(MN)を提供し、開始キーが有効期間と関連付けられる。
上記の手段により、D2D通信チャネルを介して相互に接続可能であると共に、モバイル・ネットワークに個別に接続可能なモバイル・デバイス間でD2D通信セッションを確立する、またはその手段を提供する。ここで、通信チャネルなる用語は、モバイル・デバイス間での情報の交換のためのコンジットに関し、また、通信セッションなる用語は情報の相互交換に関し、当該情報の相互交換は通例、規定の開始および終了を有する。
モバイル・デバイスはモバイル・ネットワークに接続することができる。当該モバイル・デバイスがモバイル・ネットワークに接続されるときに、モバイル・デバイス間のモバイル通信が、モバイル・ネットワークを介して、例えばモバイル・ネットワークの基地局およびコア・ノードを介して実施できる。モバイル・デバイスはまた、モバイル・デバイス間のD2D通信チャネルを確立するように構成される。D2D通信は2つのモバイル・デバイス間で確立することができるが、D2D通信は3以上の複数のモバイル・デバイスを均等に関与させてもよい。
D2D通信セッションは、次のようなやり方で、確立、即ちセットアップされる。最初に、開始キーがモバイル・デバイスの各々にプリロードされる。ここで、プリロードなる用語は、D2D通信セッションを確立する前にモバイル・デバイスに開始キーをロードすることに関する。例えば、要求がD2D通信セッションを確立するために受け取られる前に、開始キーを既にモバイル・デバイスにロードすることができる。開始キーは、D2D通信セッションを確立する際にモバイル・デバイスの各々で使用される。したがって、D2D通信セッションを確立する要求が、例えばユーザまたは別のモバイル・デバイスから受け取られたときは、開始キーの取得は、D2D通信セッションを確立するためには必ずしも必要ない。即ち、D2D通信セッションはモバイル・デバイスで既に使用可能である。
開始キーは、次のやり方でD2D通信セッションを確立するのに用いる。開始キーは有効期間に関連付けられる。有効期間は、次の開始キーが提供されること、開始キーから導出されること等によりモバイル・デバイスは使用可能となる。有効期間は、D2D通信セッションの確立時に開始キーを使用するために有効とみなされる時間上の期間を示す。開始キーの有効性は、D2D通信セッションに参加することになるモバイル・デバイスのそれぞれにおいて現在の時間に基づいて検証される。D2D通信セッションを確立する要求に応答することになる。つまり、現在の時間を用いて、開始キーが有効とみなされるかどうかについて決定することができる。例えば現在の時間が有効期間にあり、開始キーが有効であるとみなされる場合に、開始キーはモバイル・デバイス間のキー・アグリーメント手順を実行するのに用いられる。
ここでは、キー・アグリーメント手順とはモバイル・デバイス間で実行される手順に関する。キー・アグリーメント手順の結果、セッション・キーが配置されることになり、モバイル・デバイスのそれぞれが手順の成り行き(outcome)、即ちセッション・キーに対し影響を与えることができる。キー・アグリーメント手順は、D2D通信チャネルを介して、例えばモバイル・デバイス間のメッセージを交換することにより、当該キー・アグリーメント手順を共に構成するメッセージを用いて実行される。メッセージはD2D通信チャネルを介して確立した初期D2D通信セッションの一部として交換することができる。
キー・アグリーメント手順では、当該キー・アグリーメント手順において各モバイル・デバイスによって使用される開始キーが一致するかどうかに基づいて、セッション・キーを提供する。このように、有効なセッション・キーは、各モバイル・デバイスがキー・アグリーメント手順で同一の開始キーを用いる場合に取得される。セッション・キーは、暗号化を用いた機密保護またはメッセージ認証コードを用いた完全性保護のように、通信セッションにおいて暗号化保護したメッセージに使用されるキーを構成する。D2D通信セッションはセッション・キーを用いて確立される。つまり、D2D通信セッションが取得され、ここでは、モバイル・デバイス間の音声または動画伝送のメッセージのようなメッセ−ジがセッション・キーを用いて暗号化保護される。セッション・キーは、特定のD2D通信セッションについて用いられる。したがって、後の時点で新規の通信セッションを確立するために、通例は新規のセッション・キーを取得または生成することが必要となる。
上記の手段は、D2D通信セッションが開始キーに基づいて確立されるという効果を奏する。したがって、開始キーは、基本的に、モバイル・デバイスがD2D通信セッションを確立するために開始キーを必要とする点では、認証トークンとして機能する。有効期間に関連付けられる開始キーを提供し、現在の時間に基づいてモバイル・デバイスの開始キーの有効性を検証することによって、時間ベースの制御機構が提供され、当該開始キーが所定の期間にのみ有効とみなされ、また当該期間外では無効とみなされる。
上記の手段は、次のやり方でD2D通信を介して運行業者への制御を提供する。D2D通信セッションを確立する有効な開始キーを要求することにより、運用業者は制御を取得し、その条件にしたがってどれに開始キーを提供するかを運用業者は選択できる。更に、有効期間の手段により、運用業者は時間ベースの制御を取得し、例えば、その結果古い開始キーの再使用を防止することができる。モバイル・デバイスによって使用される開始キーの一致に基づくキー・アグリーメント手順において開始キーを用いることにより、運用業者は制御を取得し、任意の開始キーがD2D通信セッションを確立するのに使用できるのではなく、寧ろ、キー・アグリーメント手順に成功するかについては、D2D通信セッションを確立する際に各モバイル・デバイスが用いる開始キーが一致するかどうかに依存する。
有利なことに、開始キーをプリロードすることによって、D2D通信セッションは、例えばモバイル・ネットワークの範囲外となることにより、1つ以上のモバイル・デバイスが現在運用業者の直接の制御外であるときでさえ、運用業者の制御下において確立することができる。有利なことに、モバイル・デバイスは、独立して、即ちサード・パーティとコンタクトする必要無しに、D2D通信セッションを確立することができる。
任意で、開始キーをプリロードするステップは、各モバイル・デバイスがモバイル・ネットワークに接続されるときに、モバイル・ネットワークを介して各モバイル・デバイスに開始キーを提供するステップを含む。モバイル・ネットワークを介して開始キーをプリロードするステップは便利なものとなる。何故ならば、モバイル・デバイスは頻繁にモバイル・ネットワークに接続され、つまり、開始キーをプリロードするのに追加の手段は必要とされないからである。有利なことに、モバイル・ネットワークは開始キーをプリロードするためにセキュア・チャネルを提供する。有利なことに、開始キーは、即ちユーザ動作を要求することなく、自動的にプリロードすることができる。
任意で、開始キーをプリロードするステップは、各モバイル・デバイスにおけるセキュア・ストレージ領域内に開始キーを格納するステップを含む。つまり、開始キーは、例えばユーザによって、即ちモバイル・デバイスで起動しているアプリケーションによって、簡単には読み出すことができないように開始キーは格納される。有利なことに、開始キーを改竄することは、より困難ものとすることができる。
任意で、セキュア・ストレージ領域は各モバイル・デバイスにおける信頼性のあるコンピューティング・サブシステムによって設けられる。ここで、モバイル・デバイスは、統合部または取り外し可能部のいずれかとして、信頼性のあるコンピューティング・サブシステムを備える。このような信頼性のあるコンピューティング・サブシステムは、モバイル・デバイスにおいて計算ステップを実行するのに使用することができる。当該計算ステップは、モバイル・ネットワークにおいてモバイル・デバイスを認証するような特定のセキュリティ・レベルを要求する。取り外し可能な信頼性のあるコンピューティング・サブシステムの例は、所謂ユニバーサル統合回路カード(UICC;Universal Integrated Circuit Card)である。UICCは、モバイル・ネットワークにおいてモバイル・デバイスを認証するのに使用されるユニバーサル・サブスクライバ・アイデンティティ・モジュール(USIM;Universal Subscriber Identity Module)を備える。セキュア・ストレージ領域はこのような信頼性のあるコンピューティング・サブシステム、例えばUICCのメモリによって設けられ、モバイル・デバイスに開始キーをセキュアに格納するのに良く適したものとなる。
任意で、開始キーの有効性を検証するステップ、およびキー・アグリーメント手順を実行する際に開始キーを使用するステップからなる群の内少なくとも1つが、信頼性のあるコンピューティング・サブシステムによって実行される。したがって、信頼性のあるコンピューティング・サブシステムによって設けられたセキュア・ストレージ領域の外部での開始キーの使用が削減または回避される。有利なことに、開始キーの改竄がより困難なものとなる。
任意で、本方法は更に、
− 各モバイル・デバイスに一組の開始キーをプリロードするステップであって、一組の開始キーが一組の有効期間のそれぞれに関連付けられるステップ、および
− 各モバイル・デバイスにおいて一組の開始キーの内の一致する1つを開始キーとして選択するために、D2D通信チャネルを通じてモバイル・デバイス間のキー同期手順を実行するステップ
を含む。
このように、モバイル・デバイスの各々は複数の異なる開始キーが提供される。同一の開始キーが、D2D通信セッションを確立する際にモバイル・デバイスの各々によって使用されるのを可能にするために、キー同期手順が実行される。ここでは、どの開始キーが、モバイル・デバイスの全部またはほとんどに使用可能であるかについて識別される。当該開始キーは、D2D通信セッションを確立するのに使用されるように選択される。有利なことに、適切な開始キーは適宜確立することができる。有利なことに、キー・アグリーメント手順を実行する前にモバイル・デバイスが適切な開始キーを有しない場合に、キー同期手順はフィードバックを供給する。
任意で、本方法は更に、
− 各モバイル・デバイスに一組のキー識別子をプリロードするステップであって、一組のキー識別子のそれぞれが開始キーのセットの内のそれぞれ1つを識別するステップ、および
− モバイル・デバイス間の一組のキー識別子の内の1つ以上の交換に基づいて、キー同期手順を実行するステップ
を含む。
一組のキー識別子の内1つ以上の交換に基づいてキー同期手順を実行するステップにより、例えば、D2D通信チャネルを通じて開始キーを交換することによって、キー同期手順において開始キー自体を関与させることは必要とはしない。有利なことに、開始キーの改竄はより困難なものとなる。何故ならば、キー識別子のみが交換されるからである。それでいて、例えば開始キーの一致を装うようなキー識別子の改竄はなおも失敗することになる。何故ならば、キー・アグリーメント手順は、実際の開始キーが一致する場合にセッション・キーを提供するのみに過ぎないからである。
任意で、本方法はまた、D2D通信セッションを確立する際に使用されたた後に、開始キーを一組の開始キーから無効化または削除するステップを含む。つまり、開始キーは、一旦D2D通信セッションを確立しない限り使用することができない。新規のD2D通信セッションを確立ためには、新規の開始キーが必要とされる。有利なことに、運用業者は、例えばD2D通信セッションを確立できる回数を制限するために、当該回数にわたる制御を取得する。
任意で、一組の有効期間は、異なるものの重複する有効期間の少なくとも一部によって構成される。異なるものの重複する有効期間は、より大きな時間期間を共に構成する。有効期間は重複するので、より大きな時間期間においてギャップが存在しない。異なるものの重複する有効期間は、開始キーに関連付けられる。結果として、より大きな期間において如何なる時点であっても開始キーは使用可能であり、D2D通信セッションを確立する際に用いるのに有効なものとすることができる。
任意で、開始キーが仮想ネットワーク・アイデンティティ(identity)に関連付けられる。開始キーの有効性を検証するステップは更に、D2D通信チャネルを介して各モバイル・デバイスの仮想ネットワーク・アイデンティティの一致を判断するステップを含む。つまり、D2D通信セッションは、同一の仮想ネットワーク・アイデンティティを有するモバイル・デバイス間で確立できるのみである。有利なことに、運用業者は、D2D通信が可能なモバイル・デバイス間の仮想ネットワークをセットアップすることができるが、仮想ネットワークの外部でのモバイル・デバイスとのD2D通信、または異なる仮想ネットワークに所属するモバイル・デバイス間のD2D通信を防止する。
任意で、開始キーは、当該開始キーの使用の回数を制限するために使用カウントに関連付けられており、開始キーの有効性を検証するステップは更に当該使用カウントに基づく。有利なことに、運用業者はD2D通信セッションを確立することができる回数にわたり制御を取得する。有利なことに、当該制御は、複数のD2D通信セッションを確立するために使用することができる1つの開始キー、例えばマスター・キーの提供を受けることができる。つまり、それぞれが一旦D2D通信セッションを確立するために用いることができるのみである一組の開始キーを提供する必要がない。
任意で、本方法は更に、D2D通信セッションを確立する際に開始キーを使用した後に、使用カウントを調整するステップを含む。したがって、D2D通信セッションを確立する際の開始キーの使用は使用カウントに反映される。
任意で、本方法は更に、i)どの開始キーも有効とみなされず、またはii)キー・アグリーメント手順がセッション・キーを提供する際に失敗する場合に、モバイル・ネットワークを介して更なる開始キーを要求するステップを含む。
任意で、キー・アグリーメント手順が、
− スリー・パス認証手順(166)、または
− 共有シークレットを取得するためにモバイル・デバイス間でのメッセージ交換を暗号化するための開始キーの使用(164)、および共有シークレットに基づいて開始されるディフィー・ヘルマン(Diffie-Hellman)キー交換手順を含む。
本方法について説明した修正および変形に対応する、当業者にとって、制御ソフトウェア、モバイル・デバイス、およびモバイル・ネットワークについての修正態様および変形態様を本記載に基づいて実行することができる。
発明は独立請求項に規定され、更なる有利な任意の実施形態が従属請求項で規定される。
本発明のこれらのおよび他の態様は、本明細書で以降に説明する実施形態から明らかなものであり、また、これを参照して解明されることになる。
図1は、D2D通信チャネルを介して相互に接続可能であると共にモバイル・ネットワークに個別に接続可能なモバイル・デバイスについて示す。 図2は、モバイル・デバイス間のD2D通信セッションを確立するための方法について示す。 図3は、モバイル・サブシステムおよびストレージ領域を含むコンピューティング・サブシステムを含むモバイル・デバイスについて示す。 図4は、D2D通信チャネルを介して各モバイル・デバイスの仮想ネットワーク・アイデンティティの一致の判断について示す。 図5は、D2D通信チャネルを通じたモバイル・デバイス間でのキー同期手順の実行について示す。 図6は、共有シークレットを取得するためにモバイル・デバイス間でのメッセージ・交換を暗号化するために、開始キーを用いることによってD2D通信チャネルを通じて初期化されるキー・アグリーメント手順について示す。 図7は、スリー・パス認証手順に基づいて、D2D通信チャネルを通じて実行されるキー・アグリーメント手順について示す。 図8は、モバイル・デバイスを識別する識別子が暗号化されるD2D通信チャネルを通じて実行されるキー・アグリーメント手順について示す。
異なる図面において同一の符号を有する項目は、同一の構造上の特徴および同一の機能を有し、または同一の信号であることに留意すべきである。このような項目の機能および/または構造について説明してきたが、発明の詳細な説明でのこれらの説明については必ずしも繰り返す必要がない。
図1は、第1のモバイル・デバイスMD1および第2のモバイル・デバイスMD2について示す。今後はモバイル・デバイスMDと総称することもある。モバイル・デバイスMDは個別にモバイル・ネットワークMNに接続可能である。図1に示すように、通信チャネルが、各モバイル・デバイスMDおよびモバイル・ネットワークの間に存在する。即ちデバイス・ツー・ネットワーク通信チャネルDNCである。モバイル・ネットワークMNは、基地局BS1,BS2を含むように図示される。特にこの例では、モバイル・デバイスMDのそれぞれは、基地局BS1,BS2の内異なる1つに接続される。基地局BS1,BS2はモバイル・ネットワークのコア・ノードCNを介して相互に接続される。このように、モバイル・デバイスMDがモバイル・ネットワークMNに接続されると、モバイル・デバイス間の通信がモバイル・ネットワークMNを介して実施することができ、情報の交換は、モバイル・ネットワークにおいて、基地局BS1の内の第1の1つ、コア・ノードCN、および基地局BS2の内の第2の1つを通じて実行することができる。
モバイル・デバイスMDはまた、D2D通信チャネルDDCを介して相互に接続可能でもある。D2D通信チャネルDDCは、モバイル・デバイスMD1,MD2がそれぞれ有するモバイル・サブシステムMS1,MS2を用いて確立され、即ちセットアップされる。本発明は、D2D通信チャネルDDCを介してモバイル・デバイスMD間にD2D通信セッションを確立することに関連するものである。
D2D通信セッションは、図2に示される方法100にしたがって確立することができる。方法100は、最初に、モバイル・デバイスMDのそれぞれに開始キーをプリロードするステップ120を含む。当該プリロードするステップ120はモバイル・ネットワークMNを用いて実行することができる。このために、モバイル・ネットワークMNは、モバイル・デバイスMDの内1つがモバイル・ネットワークMNに接続したときに、デバイス・ツー・ネットワーク通信チャネルDNCを介して当該モバイル・デバイスMDに開始キーを提供するように構成することができる。しかしながら、プリロードするステップ120はまた、別の通信チャネル、特に、セキュアな通信チャネルを必要とする場合もある。例えば、開始キーが、例えば物理的な販売管理(point of sale)での近距離通信(NFC;Near Field Communication)を用いて、または例えば無線ローカル・エリア・ネットワーク(WLAN)を通じたWiFiを用いてプリロードされる場合がある。
図1には示していないが、各モバイル・デバイスMDは、開始キーを各モバイル・デバイスMDに格納するためのストレージ領域を含むことができる。それ故、各モバイル・デバイスMDに開始キーをプリロードするステップ120は、各モバイル・デバイスMDのストレージ領域に開始キーを格納することを含む。
開始キーは有効期間に関連付けられる。本方法100は更に、各モバイル・デバイスMDに、現在の時間に基づいて開始キーの有効性を検証するステップ140を含む。そのため、各モバイル・デバイスMD1,MD2はコンピューティング・サブシステムCS1,CS2を含み、上記ステップを実行するように構成され、また、現在の時間についてのナレッジを有するか、現在の時間を取得するように構成することができる。なお、有効期間は、例えば1日、1日の内1時間、1時間の内1分等の如何なる時間ベースの量で表現できることに留意すべきである。それ故、現在の時間という用語は、例えば現在日および/または現在の日時に関するものとすることができる。したがって、開始キーの有効性を検証するステップは、現在の日が有効期間内にあるかを決定することを含み、その場合、現在の日は有効期間の最初の日または最後の日のいずれかであり、また、その場合、現在の日時は有効期間内にある。
本方法は更に、各モバイル・デバイスMDにおいて、開始キーが有効であるとみなされる場合に、D2D通信チャネルDDCを通じてモバイル・デバイスMD間のキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成するステップ160を含む。各モバイル・デバイスMDのコンピューティング・サブシステムCS1,CS2は、モバイル・サブシステムMS1,MS2がD2D通信チャネルDDCを通じて実際のメッセージ交換を実行しながら、上記ステップを実行するように構成される。
キー・アグリーメント手順は、各モバイル・デバイスMDが用いる開始キーが一致する場合に、結果としてセッション・キーとなるように構成される。セッション・キーを取得すると、本方法100は、各モバイル・デバイスMDにおいて、セッション・キーに基づいてD2D通信チャネルDDCを通じてD2D通信セッションを確立するステップ180を含む。各モバイル・デバイスのモバイル・サブシステムMS1,MS2は、コンピューティング・サブシステムCS1,CS2から取得したセッション・キーを用いて上記ステップを実行するように構成される。
図2には示していないが、モバイル・デバイスにおいて制御ソフトウェアを実行すると、当該モバイル・デバイスに、図2に示した方法100にしたがって、即ち現在の時間に基づいて開始キーの有効性を検証するステップ140、開始キーを用いてセッション・キーを生成するステップ160、およびセッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するステップ180によって、D2D通信セッションを確立させる命令を含む制御ソフトウェアを提供することができる。
図3は、第1モバイル・デバイスMD1を示す。当該第1モバイル・デバイスは、ここでは各モバイル・デバイスMDの例示である。第1モバイル・デバイスMD1は、図1および図2を参照して先に紹介したモバイル・サブシステムMD1およびコンピューティング・サブシステムCS1を備える。ここで、モバイル・サブシステムという用語は、通信チャネルを確立し、該確立した通信チャネルを介してメッセージを交換し、様々な計算機能を実行すること等を含む、モバイル・デバイスの主な機能を実行および/または可能とするモバイル・デバイスのサブシステムに関する。モバイル・サブシステムの例は、アプリケーション・プロセッサ、ディスプレイ・プロセッサ、1つ以上のモデム、統合LTE無線を含むモバイル・システム・オン・チップ(SoC)である。別の例は、上記モバイルSoC、および該SoCに接続される外部LTE無線である。
図3は、プリロード手順の間に提供された開始キーを格納するストレージ領域SA1を備える第1モバイル・デバイスMD1を示す。ストレージ領域SA1はセキュア・ストレージ領域とすることができる。図3の例では、ストレージ領域SA1はコンピューティング・サブシステムCS1によって提供される。コンピューティング・サブシステムCS1は、信頼性のあるコンピューティング・サブシステムとすることができ、これにより、自動的にセキュア・ストレージ領域を設ける。このような信頼性のあるコンピューティング・サブシステムCD1はUSIMアプリケーションを含むUICCによって構成することができる。USIMアプリケーションは、図2に示した方法100にしたがってD2D通信セッションを確立するように構成することができる。UICCとの間のインタフェースは、例えば、ETSITS 102 484の技術使用によるセキュア・チャネル・プロトコルの手段によって保護することができ、盗聴および改竄をより困難にすることができる。
以下に本発明の2つの実施形態を提示する。それぞれは更なる有利な任意の手段を備える。それらの手段はまた、技術的な具適合性によって妨げられない場合に、組み合わせることができ、および/または本発明の包括概念に個別に適用することができるものと認められるであろう。
第1の詳細な実施形態は、各モバイル・デバイスMDにおける一組の開始キーをプリロードするステップを含む。一組の開始キーは一組の有効期間のそれぞれに関連付けられる。そのために、モバイル・ネットワークMNは、各モバイル・サブシステムMS1,MS2を通じて各モバイル・デバイスMD1,MD2のサブシステムCS1,CS2に1つ以上のメッセージを送ることができる。1つ以上のメッセージは、一組の開始キーおよび一組の有効期間を含むことができる。また、当該1つ以上のメッセージが、現在のネットワーク時間および/または一組の制限を含むことができる。一組の開始キーおよび一組の有効期間に加えて、1つ以上のメッセージは一組のキー識別子を含むことができ、一組のキー識別子のそれぞれが一組の開始キーのそれぞれ1つを識別する。一組の開始キーおよび一組の有効期間に加えて、1つ以上のメッセージは一組の仮想ネットワーク・アイデンティティ(identity)を含む。一組の仮想ネットワーク・アイデンティティのそれぞれは、一組の開始キーの内それぞれ1つに関連付けられる。
次の表は、モバイル・デバイスにプリロードすることができる情報の例を示す。
全般的に、上記の例の場合は、一組の有効期間は少なくとも部分的には異なるものの重複する有効期間によって構成することができる。各コンピューティング・サブシステムCS1,CS2は、一組の開始キー、一組のキー識別子、および現在のネットワーク時間をコンピューティング・サブシステムのセキュア・ストレージ領域SA1に格納することができる。各コンピューティング・サブシステムCS1,CS2はまた、現在のネットワーク時間にしたがって、有効期限が切れ、既に格納した如何なる開始キーについて処分する(dispose)こともできる。一組の仮想ネットワーク・アイデンティティは、各モバイル・デバイスMD1,MD2の他のどこかの場所に格納することができる、即ち、コンピューティング・サブシステムCS1,CS2に格納する必要はない。
D2D通信チャネルDDCを通じてD2D通信セッションを確立することの一部として、各モバイル・デバイスMDの仮想ネットワーク・アイデンティティが一致するかについて判断することができる。このことは、D2D通信セッションが、仮想ネットワーク・アイデンティティを共有するモバイル・デバイスMD間で確立されるのを可能にし、これに対して、D2D通信セッションが仮想ネットワーク・アイデンティティを共有しないモバイル・デバイスID間で確立されるのを防止する。例えば、法人のモバイル・デバイスは、法人の仮想ネットワーク・アイデンティティを運用業者自体の仮想ネットワークの仮想ネットワーク・アイデンティティと同様に含むことができる。後者は、ユーザが、運用業者のモバイル・ネットワークにおける他のユーザとのD2D通信セッションを確立するのを可能にすることができる。全般的に、仮想ネットワーク・アイデンティティは、例えば、特定の場所、特定のグループのユーザ、会社、家族等に提供することができる。仮想ネットワーク・アイデンティティがまた提供されて、運用業者間、即ち、異なる運用業者間で運用されるモバイル・ネットワークに通常所属するモバイル・デバイス間でのD2D通信セッションが確立されることも可能にする。
図4は、各モバイル・デバイスMDの仮想ネットワーク・アイデンティティの一致がどのようにD2D通信チャネルDDCを介して判断できるかについての例142である。ここでは、第1モバイル・デバイスMD1のコンピューティング・サブシステムCS1およびモバイル・サブシステムMS1が左手側に示され、また、第2モバイル・デバイスMD2のコンピューティング・サブシステムCS2およびモバイル・サブシステムMS2が右手側に示される。更に、D2D通信チャネルDDCを通じたモバイル・デバイスMD1,MD2間のメッセージ交換が時間と共に矢印により概略的に示される。矢印はメッセージの発信源および発信先を示す。更には、角が丸められた長方形を用いて、モバイル・デバイスMD1,MD2のいずれかによって実行されるステップが示され、長方形の水平配置はどのサブシステムでステップを実行するかについて示す。
仮想ネットワーク・アイデンティティの一致は次のようにして判断することができる。まず、第1モバイル・デバイスMD1がD2D通信チャネルを通じてメッセージを第2モバイル・デバイスMD2に送る。メッセージは、第1モバイル・デバイスMD1に格納された仮想ネットワーク・アイデンティティの多くまたは全てを含む。これに応答して、DET_OVERLAP_STEPと称されるステップでは、第2モバイル・デバイスが第1モバイル・デバイスMD1の仮想ネットワーク・アイデンティティの内どれがローカルに格納されたものか、即ち第2モバイル・デバイスにおけるものと一致するかについて判断する。更に、ORDER_STEPと称されるステップでは、重複する仮想ネットワーク・アイデンティティが第2モバイル・デバイスMD2の優先度(priority)のリストにしたがって順位付け(order)がされ、その結果がメッセージによって第1モバイル・デバイスMD1に送られる。受け取ると、SELECT_STEPと称されるステップでは、重複した仮想ネットワーク・アイデンティティはまた、第1モバイル・デバイスMD1の優先度のリストにしたがって順位付けられ、そして、両方の優先度リストを結合した際に最も高くランクした、重複した1つの仮想ネットワーク・アイデンティティが選択される。最後に、選択された仮想ネットワーク・アイデンティティがメッセージによって第2モバイル・デバイスMD2に送られ、次いでメッセージを返すことによって、選択された仮想ネットワーク・アイデンティティをアクノリッジする。
開始キーの有効性を検証するステップは、D2D通信チャネルを介した各モバイル・デバイスの仮想ネットワーク・アイデンティティの一致について先に説明した判断を含む。その結果として、仮想ネットワーク・アイデンティティに一致が見つけられない場合は、両方のモバイル・デバイスの開始キーは、モバイル・デバイスMD間のD2D通信セッションを確立する目的では無効とみなされる。何故ならば、当該キーは一致しない仮想ネットワーク・アイデンティティに関連付けられているからである。
仮想ネットワーク・アイデンティティの一致を検証すると、D2D通信セッションの確立は次のように継続する。各モバイル・デバイスMD1,MD2は、開始キーとして各モバイル・デバイスの一組の開始キーの内一致した1つを選択するために、D2D通信チャネルを通じてモバイル・デバイス間でキー同期手順を実行するように構成することができる。図5は、このようなキー同期手順の例162を示す。この特定の例示は、モバイル・デバイスMD1,MD2の間で一組のキー識別子の1つ以上を交換することに基づく。ここでは、モバイル・サブシステムMS1からの要求に応じて、コンピューティング・サブシステムCS1は、有効な開始キーに関連付けられたキー識別子を検索する。有効な開始キーとは、該開始キーが現在の時間で有効であり且つD2D通信セッションを確立する前に使用されなかったことを意味する。コンピューティング・サブシステムCS1は、例えばキー識別子が現在の時間、および将来の適当な(reasonable)期間(例えば15分)において有効であるかといった様々な基準に基づいてキー識別子を検索することができる。検索はまた、各キー識別子に関連付けられるキー・シーケンス数に基づいてもよく、コンピューティング・サブシステムCS1は、キー・シーケンスの最小数に関連付けられるキー識別子の内の1つを選択する。キー識別子が数字で表されるときは、コンピューティング・サブシステムCS1はまた、キー識別子の内最小の1つを選択してもよい。キー識別子がシーケンシャルに順位付けされるときは、コンピューティング・サブシステムはまた、キー識別子の内最初または最後の1つを選択してもよい。上記のような様々な基準を結合してもよいことが認められるであろう。
コンピューティング・サブシステムCS1は、見つかったキー識別子KeyIDをモバイル・サブシステムMS1に送り、今度はそれを第2モバイル・デバイスMD2に送る。第2モバイル・デバイスMD2では、モバイル・サブシステムMS2が当該キー識別子KeyIDをコンピューティング・サブシステムCS2に転送する。更に、第2モバイル・デバイスMD2はまた、同一のプロセスを、並行して、または第1モバイル・デバイスMD1からキー識別子KeyIDを受け取った後に実行する。結果として、各モバイル・デバイスMD1,MD2のコンピューティング・サブシステムCS1,CS2は共にキー識別子を有する。各コンピューティング・デバイスCS1,CS2は次いで、MAX_KEYID_STEPと称されるステップで、最大のキー識別子を選択する。これにより、上記キー識別子によって識別される開始キーがまた選択される。
なお、全般的に、開始キーはD2D通信セッションを確立するのに使用した後に無効かまたは削除できることが留意される。しかしながら、この場合は、図3に示した例のような特定の種別のキー同期手順が開始キーの迅速な消費へと導く。代替として、第1モバイル・デバイスMD1はキー識別子を第2モバイル・デバイスMD2に送ってもよい。第2モバイル・デバイスMD2は、そのコンピューティング・サブシステムCS2に要求して、この識別子に関連付けられる有効な開始キーを含むかどうかを判断する。その場合は、開始キーを直接選択することができる。そうでない場合は、コンピューティング・サブシステムCS2は、有効な開始キーに関連付けられる最小のキー識別子を検索することができ、見つかったキー識別子を、第1モバイル・デバイスMD1に送るためにモバイル・サブシステムMS2に戻す。受け取ると、第1モバイル・デバイスMD1は、このキー識別子に関連付けられる有効な開始キーを有するかについて判断するように、そのコンピューティング・サブシステムCS1に要求する。その場合は、開始キーを直接選択することができる。そうでない場合は、コンピューティング・サブシステムCS1は、最小のキー識別子を検索し、上記プロセスを再度繰り返す。
上記代替のキー同期手順は幾度か繰り返すことができることが留意される。代替として、キー同期手順は、各モバイル・デバイスに使用可能な多くのまたは全ての識別子の交換に基づくものとしてもよく、その結果、一致および有効な開始キーを識別するキー識別子をより迅速に決定することができる。
更に、キー交換手順は認証手順と組み合わせることができることが留意される。認証手順はD2D通信セッションのセットアップについての前提条件部とすることができる。結果として、複数のモバイル・デバイス間で交換されるメッセージは、認証目的およびキー交換目的の両方でサービス提供することができる。図7および図8はこの例について示している。例えば、メッセージは1つのモバイル・デバイスからのチャレンジ応答を構成することができる一方で、同一時間が、モバイル・デバイス間のキー交換手順の一部となる。
各モバイル・デバイスでの一組の開始キーの一致を開始キーとして選択すると、D2D通信セッションの確立は、当該開始キーを使用してD2D通信チャネルを通じてモバイル・デバイス間でキー・アグリーメント手順を実行することによって継続することができる。図6は、このようなキー・アグリーメント手順の第1部分の例164であり、開始キーを用いて、共有シークレットを取得するために複数のモバイル・デバイス間でのメッセージ交換を暗号化することができる。キー・アグリーメント手順の第1部分を用いて、共有シークレットに基づいてキー交換手順を初期化することができる。基本的には、キー・アグリーメント手順の第1部分は、後続のキー交換のブートストラッピング(bootstrapping )とみなすことができる。このようなキー交換手順の例は、ディフィー・ヘルマン(Diffie-Hellman)キー交換手順であり、暗号化の技術分野では公知である。
図6の例では、各コンピューティング・サブシステムCS1,CS2はストレージ領域から開始キーを抽出する。ENC_SECRET1_STEPと称されるステップでは、第1モバイル・デバイスMD1のコンピューティング・サブシステムCS1が、開始キーを用いて暗号化され、シークレット、即ちシークレット1を含むメッセージを生成する。メッセージはモバイル・サブシステムMS1に転送される。モバイル・サブシステムMS1は次いで当該メッセージを第2モバイル・デバイスMD2に転送する。ここでは、モバイル・サブシステムMS2はメッセージをコンピューティング・サブシステムCS2に転送する。DEC_SECRET1_STEPと称されるステップでは、コンピューティング・サブシステムCS2は開始キーを用いてメッセージを復号化する。ENC_SECRET2_STEPと称されるステップでは、コンピューティング・サブシステムCS2は、開始キーを用いて暗号化されたメッセージを、別のシークレット、即ちシークレット2を用いて生成する。更に、CALC_SK_STEPと称されるステップでは、セッション・キーSKはシークレット、即ちシークレット1およびシークレット2の両方の組み合わせに基づいて計算され、メッセージ中に含める。メッセージは、第2モバイル・デバイスMD2によって第1モバイル・デバイス1に送り返される。ここでは、モバイル・サブシステムMS1はメッセージをコンピューティング・サブシステムCS1に転送する。DEC_SECRET2_STEPと称されるステップでは、コンピューティング・サブシステムCS1は開始キーを用いてメッセージを復号化する。CALC_SK_STEPと称されるステップでは、セッション・キーSKを2つのシークレットの両方の組み合わせに基づいて計算する。結果として、各コンピューティング・サブシステムCS1,CS2では、両方のシークレット、即ちシークレット1およびシークレット2が使用可能となる。つまり、各コンピューティング・サブシステムによって同一のセッション・キーSKを計算するのを可能にする。
図6の例に替わり、様々な代替の機構が、共有シークレットを取得するのに同様に用いることができることが留意される。例えば、ISO/IEC1170−2規格に記載されるポイント・ツー・ポイントのキー確立機構の内の1つを使用することができる。例えば、セクション6.5に記載されるキー確立機構5を用いてもよい。
後続のキー交換手順の結果として、セッション・キーが各モバイル・デバイスMD1,MD2で取得される。このことは、D2D通信セッションが、セッション・キーに基づいてD2D通信チャネルを通じて確立されることを可能にする。
第2の詳細な実施形態は、所謂マスター・キーを各モバイル・デバイスMD1,MD2にプリロードするステップを含む。ここで、マスター・キーなる用語は開始キーに関し、使用カウントと組み合わせて、D2Dセッションが1つの開始キーを用いて確立されるのを可能にする。開始キーおよび使用カウントは、一旦D2D通信セッションを確立する際にのみしか使用することができない複数の開始キーをプリロードするステップの代替を構成する。なお、開始キーはマスター・キーを構成することができ、開始キーが特定のD2D通信セッションを確立するのに必要とされる毎に、一時的な開始キーがその目的でマスター・キーから導出される。したがって、開始キーは複数回にわたり使用することができ、特定のD2D通信セッションで用いるために一時的な開始キーを確立する。モバイル・ネットワークMNは、各モバイル・デバイスMD1,MD2におけるコンピューティング・サブシステムCS1,CS2に、このような開始キーを提供することができる。開始キーは特定の有効期間にわたり有効である。更には、モバイル・ネットワークMNは使用カウントを提供またはセットすることができる。使用カウントは、例えば回数を提示することができ、コンピューティング・サブシステムが開始キーを用いてセッション・キーを生成するのを可能にする。モバイル・ネットワークMNはまた、現在のネットワーク時間を定期的に提供することができ、その結果、コンピューティング・サブシステムCS1,CS2が、現在のネットワーク時間により既に有効期限切れとなった、コンピューティング・サブシステムに格納された如何なる開始キーを処分するのを可能にする。これに加えて、またはこの代替として、モバイル・ネットワークMNは、モバイル・デバイスMD1,MD2に開始キーをプリロードするときに、現在のネットワーク時間を提供することができる。
仮想ネットワーク・アイデンティティの一致をおそらく検証した後に、開始キーの検証は、現在の時間および使用カウントに基づいて検証される。開始キーが有効であるとみなされる場合は、開始キーは、D2D通信チャネルを通じてモバイル・デバイス間のキー・アグリーメント手順を実行する際に用いられる。図7に示す例166では、キー・アグリーメント手順が示される。当該手順は、例えばISO/IEC9798−4規格に定められるスリー・パス認証手順に基づくものである。
まず、各コンピューティング・サブシステムCS1,CS2は、各モバイル・サブシステムMS1,MS2に対して、識別子、即ちID1,ID2を提供する。各識別子ID1,ID2は各モバイル・デバイスMD1,MD2を識別するものである。各識別子ID1,ID2は各コンピューティング・サブシステムCS1,CS2を識別し、次いでモバイル・デバイスMD1,MD2が識別するのを可能にするという点で、識別は間接的なものでよい。何故ならば、コンピューティング・サブシステムCS1,CS2は、モバイル・デバイスにおいて統合される部分または取り外し可能な部分だからである。
図7に示す更なるステップについて次に説明する。ここでは、符号は図7のものに対応する。
1.第1モバイル・デバイスMD1は、この例では、キー・アグリーメント手順を開始するモバイル・デバイスであり、現在の時間で有効な開始キーを識別するキー識別子KeyIDを提供するようコンピューティング・サブシステムCS1に要求する。コンピューティング・サブシステムCS1は、SELECT_KEYID_STEPと称されるステップにおいて、このような開始キーを含むかについて、また、その場合に、開始キーの使用が今も許されているかを、例えば、使用カウントが使用の回数に対応する場合に当該使用カウントが今も所与の閾値未満であるか、または、使用カウントが残りの使用の回数に対応する場合に当該使用回数が今もゼロより大きいかについて検査することによって判断する。この場合は、開始キーは有効とみなされ、また、コンピューティング・サブシステムCS1は、開始キーを識別するキー識別子KeyIDを確立する。更には、コンピューティング・サブシステムCS1は、第2デバイスMD2のコンピューティング・サブシステムCS2における認証時のチャレンジを構成する乱数RND1を生成する。
2.コンピューティング・サブシステムCS1は、キー識別子KeyIDおよび乱数RND1を第1モバイル・デバイス1のモバイル・サブシステムMS1に提供する。
3.第1モバイル・デバイスMD1は、キー識別子KeyID、乱数RND1および識別子ID1を、D2D通信チャネルDDCを通じて第2モバイル・デバイスMD2に送り、キー・アグリーメント手順を初期化する。
4.それに応答して、第2モバイル・デバイスMD2は、キー・アグリーメント手順を開始するようそのコンピューティング・サブシステムCS2に要求する。その目的で、第2モバイル・デバイスMD2は、キー識別子KeyID、乱数RND1および識別子ID1をコンピューティング・サブシステムCS2に提供する。加えて、コンピューティング・サブシステムCS2は、現在の時間を提供するよう第2モバイル・デバイスMD2に要求し、その結果、コンピューティング・サブシステムCS2が、キー識別子KeyIDによって識別される開始キーが現在の時間で有効かどうかを検証するのを可能にする。このことは、キー・アグリーメント手順の終了についての受け取り直後の、即ちこれを初期化することのない、付加的な検証ステップを構成する。キー識別子KeyIDによって識別される開始キーがコンピューティング・サブシステムCS2に使用可能であり、また、例えば使用カウントが今もゼロより大きいように開始キーの使用が尚も許されているときに、コンピューティング・サブシステムCS2は、CALC_RESP1_STEPと称されるステップで、乱数RND2およびセッション・キーSKを認証のために生成する。コンピューティング・サブシステムCS2は更に、E_SK(X)with X = RND1 || RND2 || ID2と表されるような、第1モバイル・デバイスMD1からのチャレンジに対する応答を計算する。ここでは、E_SKは、セッション・キーとしてSKおよびメッセージとしてXを用いた暗号化関数を表す。このような関数の一例には、メッセージ認証コード(MAC;Message Authentication Code)がある。
5.コンピューティング・サブシステムCS2は、第2モバイル・デバイスMD2のモバイル・サブシステムMS2にE_SK(X)および乱数RND2を提供する。
6.第2モバイル・デバイスMD2は、E_SK(X)、乱数RND2、および識別子ID2を第1モバイル・デバイスMD1に送り、ステップ3への応答を構成する。
7.第1モバイル・デバイスMD1は、第2モバイル・デバイスMD2から受け取った応答を認証し、また、乱数RND2の形態で提供されたチャレンジに対する応答を生成するように、コンピューティング・サブシステムCS1に要求する。
8.CALC_RESP2_STEPと称されるステップでは、コンピューティング・サブシステムCS1は、SKの認証のためのセッションを生成し、また、第2モバイル・デバイスMD2からの応答E_SK(X)を検査する。コンピューティング・サブシステムCS1は次いで、E_SK(Y)with Y = RND1 || RND2 || ID2と表されるような、第2モバイル・デバイスMD2からのチャレンジに対する応答を計算する。コンピューティング・サブシステムCS1は、D2D通信セッションSKで用いるためのセッション・キーを生成する。また、任意で、機密保護SKのためのセッション・キーを生成する。コンピューティング・サブシステムCS1は次いで、開始キーの使用カウントを調整する、例えば減少させる。最後に、コンピューティング・サブシステムCS1は、E_SK(Y)、セッション・キーSKおよび任意でSKをモバイル・サブシステムMS1に提供する。
9.第1モバイル・デバイスMD1は、第2モバイル・デバイスMD2からのチャレンジに対する応答をE_SK(Y)の形態で第2モバイル・デバイスMD2に送る。
10.これに応答して、モバイル・デバイスMD2は、E_SK(Y)を検査、例えば認証するように、そのコンピューティング・サブシステムCS2に要求する。
11.コンピューティング・サブシステムCS2は次いで、CALC_SESSIONKEY_STEPと称されるステップにおいて、E_SK(Y)が有効かを判断し、その場合に、セッション・キーSKおよび任意でSKを生成し、両者をモバイル・システムMS2に提供する。コンピューティング・サブシステムCS2は次いで、開始キーを調整、例えば減少させる。
12.第2モバイル・デバイスMD2のモバイル・サブシステムMS2は、セッション・キーSKを用いて第1モバイル・デバイスMD1のモバイル・サブシステムMS1と共にD2D通信セッションを確立する。したがって、セキュアなD2D通信セッションが取得される。
図8は、図7に示したキー・アグリーメント手順166の代替168について示す。ここでの相違点は、識別子ID1およびID2が交換の間に暗号化される一方、図7のキー・アグリーメント手順では、識別子ID1およびID2が暗号化されずに交換されるということに関する。交換の間に識別子ID1およびID2を暗号化することにより、モバイル・デバイスMD1,MD2の間でのメッセージ交換の盗聴によってユーザが追跡および/または特定されるのを防止することができる。
図8に示した更なるステップについて次に説明する。ここでは、符号は図8に示したものに対応する。
1.ステップ1は、図7を参照して説明したステップ1に対応し、コンピューティング・サブシステムCS1はチャレンジを生成することを追加している。チャレンジは基本的に開始キーを用いて暗号化されたメッセージであり、該暗号化されたメッセージはE_MKによって表されると共に、暗号化されたメッセージは乱数RND1および識別子ID1を含む。
2.コンピューティング・サブシステムCS1は、キー識別子KeyIDおよびチャレンジを第1モバイル・デバイスMD1のモバイル・サブシステムMS1に提供する。
3.第1モバイル・デバイスMD1は、キー識別子KeyIDおよびチャレンジを、D2D通信チャネルDDCを通じて第2モバイル・デバイスMD2に送り、キー・アグリーメント手順を初期化する。
4.それに応答して、第2モバイル・デバイスMD2は、キー・アグリーメント手順を開始するようそのコンピューティング・サブシステムCS2に要求する。その目的で、第2モバイル・デバイスMD2は、キー識別子KeyIDおよびチャレンジをコンピューティング・サブシステムCS2に提供する。加えて、コンピューティング・サブシステムCS2は、現在の時間を提供するよう第2モバイル・デバイスMD2に要求し、その結果、コンピューティング・サブシステムCS2によって、キー識別子KeyIDによって識別される開始キーが現在の時間に有効かどうかを検証することを可能にする。このことは、キー・アグリーメント手順の終了について受け取った直後の、即ちこれを初期化することない、付加的な検証ステップを構成する。キー識別子KeyIDによって識別される開始キーがコンピューティング・サブシステムCS2に使用可能であり、また、例えば使用カウントが今もゼロより大きいように開始キーの使用が今も許されているときに、コンピューティング・サブシステムCS2は、CALC_RESP1_STEPと称されるステップで、乱数RND2およびセッション・キーSKAを認証のために生成する。コンピューティング・サブシステムCS2は更に、E_SKA(X)with X = RND1 || RND2 || ID2と表されるような、第1モバイル・デバイスMD1からのチャレンジに対する応答を計算する。ここでは、E_SKAは、セッション・キーとしてSKAおよびメッセージとしてXを用いた暗号化関数を表す。このような関数の一例には、メッセージ認証コード(MAC;Message Authentication Code)がある。コンピューティング・サブシステムCS2はまた、チャレンジE_MK(RND2 || ID2)を計算し、該計算では、そのチャレンジで使用される第1モバイル・デバイスMD1のコンピューティング・サブシステムCS1と同一のE_MKが使用される。
5.コンピューティング・サブシステムCS2は、第2モバイル・デバイスMD2のモバイル・サブシステムMS2にE_SKA(X)およびチャレンジを提供する。
6.第2モバイル・デバイスMD2は、E_SKA(X)およびチャレンジを第1モバイル・デバイスMD1に送り、ステップ3に対する応答を構成する。
7.第1モバイル・デバイスMD1は、第2モバイル・デバイスMD2から受け取る応答を認証し、また、E_MK(RND2 || ID2)の形態で提供されるチャレンジへの応答を生成するように、コンピューティング・サブシステムCS1に要求する。
8−12.ステップ8−12は、図7を参照して説明したステップ8−12に対応する。
なお、全般的に、モバイル・デバイスのコンピューティング・サブシステムは、i)どの開始キーも有効とみなされず、またはii)キー・アグリーメント手順がセッション・キーを提供する際に失敗する場合に、モバイル・ネットワーク(MN)を介して更なる開始キーを要求することが留意される。
本発明は、有利なことに、ダイレクトLTE、即ちモバイル・デバイス間のLTEベースのD2D通信に適用することができる。特に、本発明は次の有利な使用を可能にする。
法人Xは、その全従業員のために運用業者Yから直接モード・サブスクリプションを購入する。その結果、例えば、夜間帯の間または低ネットワーク負荷の間の一週間に一度、モバイル・フォンやドングルのようなその法人の全てのモバイル・デバイスは、次週において毎日有効な一組の100個の開始キーが提供される。翌月曜日に、幾らかの従業員がミーティングを開き、プレゼンテーションを共有することを望む。しかしながら、彼らはネットワーク・カバレッジ外、即ちモバイル・ネットワーク範囲外にあるミーティング・ルームにいる。彼らは自身のラップトップにドングルをプラグ・インし、ダイレクトLTEに基づいてホック・ネットワークをセットアップする。全てのドングルに同一の一組の開始キーを提供されたので、従業者はモバイル・ネットワークにアクセスする必要なく、ミーティング・ルームのLTEベースD2D通信セッションをセットアップすることができる。
別の有利な使用は次のとおりである。再び、法人Xは、直接モード・サブスクリプションを購入する。再び、例えば、夜間帯の間または低ネットワーク負荷の間の一週間に一度、その法人の全てのモバイル・デバイスは、次週において毎日有効な一組の100個の開始キーが提供される。しかしながら、1つのドングルが上記プリロード手順の間にスイッチ・オフされている。翌月曜日に、幾らかの従業員がミーティングを開き、プレゼンテーションを共有することを望む。彼らはネットワーク・カバレッジを有する部屋にいる。彼らは自身のラップトップにドングルをプラグ・インし、ダイレクトLTEに基づいてホック・ネットワークをセットアップする。ドングルのほとんどには同一組の開始キーが提供されたために、従業院はモバイル・ネットワークにアクセスする必要無くミーティング・ルーム内でLTEベースのD2D通信セッションをセットアップすることができる。しかしながら、プリロード手順の間にスイッチ・オフされたドングルは、1つのモバイル・ネットワークから一組の開始キーを要求することによってD2通信セッションに尚も参加することができる。そして、一旦当該組が提供されると、そのドングルはD2D通信セッションに参加する。
別の有利な使用は次のとおりであり、従業員がネットワーク・カバレッジを有する部屋にいる点を除いて上記の使用と同一である。彼らは自身のラップトップにドングルをプラグ・インし、ダイレクトLTEに基づいてホック・ネットワークをセットアップする。幾らかのドングルは、D2D通信セッションに使用可能なキーを既に有しているが、ほんの幾らかは、有効期限切れのキーを有する。これは、例えば、D2D通信は或る時間にわたり使用されなかったためであり、それ故、プリロードまたは更新するのに必要な開始キーがないためである。全てのドングルは、モバイル・ネットワークから一組の開始キーを今や要求され、一旦当該組が提供されると、各ドングルはD2D通信セッションに参加する。その後の日に、従業者は再び会合を開く。今や、D2D通信セッションは即座に、即ち、モバイル・ネットワークにコンタクトする必要無しに確立することができる。何故ならば、ドングルは既に一組の有効な開始キーを有しているからである。
更なる別の有利な使用は次のとおりである。緊急のサービスのために、全ての時間で通信できることが最大限で重要である。したがって、D2D通信セッションを確立するためにネットワーク・カバレッジに依存するモバイル・デバイスは、望ましくないことがある。このことは、開始キーの頻度をプリロードすることにより、例えば、モバイル・デバイスがスイッチ・オンされるときに毎回、および/または比較的長い有効期間に関連付けられる開始キーをプリロードすることにより、回避することができる。プリロードはまた、全てのモバイル・デバイスが現在の位置にあるときは、毎晩発生してもよい。一日中は、消防士、警察官、および救急に携わる者は、ネットワーク受信が十分でない場合に直接モードの動作を選択することができる。これにより、上記緊急サービスの者の間での通信を尚も可能にする。
なお、先に説明した実施形態が本発明を限定することはなく説明され、当業者が多くの代替の実施形態を設計できる点に留意すべきである。特許請求の範囲では、括弧内に置かれた符号は特許請求の範囲を限定するものとみなしてはならない。「備える」(comprise)なる動詞およびその活用形の使用は、特許請求の範囲で記載されるもの以外の構成要素やステップの存在を排除するものではない。構成要素に先行する「a」「an」は、このような構成要素の複数の存在を排除するものではない。本発明は、幾らかの別個の構成要素を備えるハードウェア手段によって、また、適切にプログラムされたコンピュータの手段によって実装することができる。幾らかの手段を列挙するデバイスの請求項では、これら手段の幾らかが1つのハードウェアおよびその同一のアイテムによって実施することができる。特定の手段が相互に異なる従属項で記載されるという単なるファクトは、これら手段の組み合わせは有利には使用できないことを示すものではない。

Claims (17)

  1. モバイル・デバイス(MD1,MD2)間のデバイス・ツー・デバイス(D2D)通信セッションを確立するための方法であって、前記モバイル・デバイス(MD1,MD2)はD2D通信チャネル(DDC)を介して相互に接続可能であると共にモバイル・ネットワーク(MN)に個別に接続可能であり、当該方法が、
    前記モバイル・ネットワーク(MN)を通じて各前記モバイル・デバイス(MD1,MD2)に開始キーをプリロードするステップであって、前記開始キーが有効期間に関連付けられる、ステップと、
    前記各モバイル・デバイス(MD1,MD2)において、
    − 現在の時間に基づいて前記開始キーの有効性を検証するステップと
    − 前記開始キーが有効とみなされる場合に、前記D2D通信チャネル(DDC)を通じて前記モバイル・デバイス(MD1,MD2)の間でキー・アグリーメント手順を実行する際に前記開始キーを用いることによって、セッション・キーを生成するステップであって、前記キー・アグリーメント手順の結果、前記各モバイル・デバイスによって用いられ前記開始キーが一致した場合に、前記セッション・キーとする、ステップと、
    − 前記セッション・キーに基づいて前記D2D通信チャネル(DDC)を通じて前記D2D通信セッションを確立するステップと
    を含む、方法。
  2. 請求項1記載の方法において、前記開始キーを前記プリロードするステップが、前記各モバイル・デバイス(MD1,MD2)が前記モバイル・ネットワーク(MN)に接続されるときに、前記モバイル・ネットワークを介して前記各モバイル・デバイスに前記開始キーを提供するステップを含む、方法。
  3. 請求項1または2記載の方法において、前記開始キーをプリロードするステップが、前記各モバイル・デバイス(MD1,MD2)のセキュア・ストレージ領域(SA1)内に前記開始キーを格納するステップを含む、方法。
  4. 請求項3記載の方法において、前記セキュア・ストレージ領域(SA1)が前記各モバイル・デバイス(MD1,MD2)における信頼性のあるコンピューティング・サブシステム(CS1,CS2)によって設けられる、方法。
  5. 請求項4記載の方法において、前記開始キーの有効性を検証するステップ、および前記キー・アグリーメント手順を実行する際に前記開始キーを用いるステップからなる群の内少なくとも1つが、前記信頼性のあるコンピューティング・サブシステム(CS1,CS2)によって実行される、方法。
  6. 請求項1から5のいずれか一項記載の方法であって、更に、
    − 前記各モバイル・デバイス(MD1,MD2)に一組の開始キーをプリロードするステップであって、前記一組の開始キーが一組の有効期間のそれぞれに関連付けられるステップと、
    − 前記各モバイル・デバイにおいて前記一組の開始キーの内一致する1つを前記開始キーとして選択するために、前記D2D通信チャネル(DDC)を通じて前記モバイル・デバイス(MD1,MD2)間のキー同期手順を実行するステップと
    を含む、方法。
  7. 請求項6記載の方法であって、更に、
    − 前記各モバイル・デバイス(MD1,MD2)において一組のキー識別子をプリロードするステップであって、前記一組のキー識別子のそれぞれが前記一組の開始キーのそれぞれ1つを識別するステップと、
    − 前記モバイル・デバイス間における前記一組のキー識別子の内1つ以上の交換に基づいて、前記キー同期手順を実行するステップと
    を含む、方法。
  8. 請求項6または7記載の方法であって、更に、前記D2D通信セッションを確立する際に用いた後に、前記一組の開始キーから前記開始キーを無効化または削除するステップを含む、方法。
  9. 請求項6から8のいずれか一項記載の方法であって、前記一組の有効期間が、異なるものの重複する有効期間によって少なくとも部分的に構成される、方法。
  10. 請求項1から9のいずれか一項記載の方法において、前記開始キーが仮想ネットワーク・アイデンティティに関連付けられ、前記開始キーの有効性を検証するステップが更に、前記D2D通信チャネル(DDC)を介して前記各モバイル・デバイス(MD1,MD2)において前記仮想ネットワーク・アイデンティティの一致を判断するステップを含む、方法。
  11. 請求項1から10のいずれか一項記載の方法において、前記開始キーが前記開始キーの使用の回数を制限するために使用カウントに関連付けられており、前記開始キーの有効性を検証するステップが更に、前記使用カウントに基づく、方法。
  12. 請求項11記載の方法であって更に、前記D2D通信セッションを確立する際に前記開始キーを使用した後に、前記使用カウントを調整するステップを含む、方法。
  13. 請求項1から12のいずれか一項記載の方法であって、更に、
    i)どの開始キーも有効とみなされず、またはii)前記キー・アグリーメント手順が前記セッション・キーを提供する際に失敗する場合に、前記モバイル・ネットワーク(MN)を介して更なる開始キーを要求するステップを含む、方法。
  14. 請求項1から13のいずれか一項記載の方法において、前記キー・アグリーメント手順が、
    − スリー・パス認証手順、または
    − 共有シークレットを取得するために前記モバイル・デバイス間でのメッセージ交換を暗号化するための前記開始キーの使用、および前記共有シークレットに基づいて開始されるディフィー・ヘルマン・キー交換手順
    を含む、方法。
  15. 制御ソフトウェアであって、モバイル・デバイス(MD1,MD2)で当該制御ソフトウェアを実行すると、請求項1から14のいずれか一項記載の方法にしたがって前記モバイル・デバイスに前記D2D通信セッションを確立させる命令を含む、制御ソフトウェア。
  16. モバイル・デバイス(MD1)であって、更なるモバイル・デバイス(MD2)とのデバイス・ツー・デバイス(D2D)通信セッションを確立するためのものであり、当該モバイル・デバイスおよび前記更なるモバイル・デバイスがD2D通信チャネル(DDC)を介して相互に接続可能であると共に、モバイル・ネットワーク(MN)に個別に接続可能であり、当該モバイル・デバイスが、
    − プリロード手順の間に、前記モバイル・ネットワーク(MN)を通じて提供される開始キーを格納するストレージ領域(SA1)であって、前記開始キーが有効期間に関連付けられる、ストレージ領域と、
    − コンピューティング・サブシステム(CS1)であって、
    − 現在の時間に基づいて前記開始キーの有効性を検証し、
    − 前記開始キーが有効とみなさる場合に、前記D2D通信チャネル(DDC)を通じて前記更なるモバイル・デバイス(MD2)とキー・アグリーメント手順を実行する際に前記開始キーを用いることによって、セッション・キーを生成し、前記キー・アグリーメント手順の結果、前記モバイル・デバイスおよび前記更なるモバイル・デバイスによって用いられ前記開始キーが一致した場合に、前記セッション・キーとする、
    コンピューティング・サブシステムと、
    前記セッション・キーに基づいて前記D2D通信チャネルを通じて前記D2D通信セッションを確立するためのモバイル・サブシステム(MS1)と
    を備える、モバイル・デバイス。
  17. 請求項16記載のモバイル・デバイス(MD1)が前記モバイル・ネットワークに接続されると、前記モバイル・デバイス(MD1)に開始キーをプリロードするように構成されるモバイル・ネットワーク(MN)であって、前記開始キーが有効期間と関連付けられる、モバイル・ネットワーク。
JP2015530351A 2012-09-06 2013-08-29 デバイス・ツー・デバイス通信セッションの確立 Active JP6072918B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12183256.2 2012-09-06
EP12183256 2012-09-06
PCT/EP2013/067904 WO2014037277A1 (en) 2012-09-06 2013-08-29 Establishing a device-to-device communication session

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016248875A Division JP6320501B2 (ja) 2012-09-06 2016-12-22 デバイス・ツー・デバイス通信セッションの確立

Publications (2)

Publication Number Publication Date
JP2015532818A JP2015532818A (ja) 2015-11-12
JP6072918B2 true JP6072918B2 (ja) 2017-02-01

Family

ID=46796465

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015530351A Active JP6072918B2 (ja) 2012-09-06 2013-08-29 デバイス・ツー・デバイス通信セッションの確立
JP2016248875A Active JP6320501B2 (ja) 2012-09-06 2016-12-22 デバイス・ツー・デバイス通信セッションの確立

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016248875A Active JP6320501B2 (ja) 2012-09-06 2016-12-22 デバイス・ツー・デバイス通信セッションの確立

Country Status (10)

Country Link
US (2) US9438572B2 (ja)
EP (2) EP2893734B1 (ja)
JP (2) JP6072918B2 (ja)
KR (2) KR101692171B1 (ja)
CN (2) CN108064040B (ja)
BR (1) BR112015004961A2 (ja)
ES (2) ES2672591T3 (ja)
PL (1) PL2893734T3 (ja)
PT (1) PT2893734T (ja)
WO (1) WO2014037277A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014037277A1 (en) 2012-09-06 2014-03-13 Koninklijke Kpn N.V. Establishing a device-to-device communication session
WO2014067875A1 (en) 2012-10-29 2014-05-08 Koninklijke Kpn N.V. Intercepting device-to-device communication
US20160374051A1 (en) * 2013-07-09 2016-12-22 Kyocera Corporation Mobile communication system and user terminal
GB2521196B (en) * 2013-12-12 2016-06-15 Good Tech Corp Secure communication channels
GB2521195B (en) * 2013-12-12 2016-06-29 Good Tech Corp Secure communication channels
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
CN106134232B (zh) * 2014-03-21 2019-11-26 瑞典爱立信有限公司 设备到设备发现中的认证
US9474095B2 (en) * 2014-03-26 2016-10-18 Intel IP Corporation Systems, methods, and devices for distributed setup for a device-to-device session
US9871691B2 (en) 2014-09-16 2018-01-16 CloudGenix, Inc. Methods and systems for hub high availability and network load and scaling
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
JPWO2016125213A1 (ja) * 2015-02-06 2017-11-09 日本電気株式会社 近接サービス通信のための装置及び方法
CN106162631A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
WO2017003215A1 (ko) * 2015-06-30 2017-01-05 투이이피 주식회사 라우팅 방법 및 이를 수행하는 네트워크 엔티티
CN108141721A (zh) 2015-06-30 2018-06-08 株式会社途艾普 路由方法及执行此的网络实体
CN105848140B (zh) * 2016-03-17 2019-03-15 西安电子科技大学 一种5g网络中能够实现通信监管的端到端安全建立方法
CN105898550B (zh) * 2016-04-29 2019-03-05 清华大学 一种端到端对等视频协助传输的方法
WO2017190306A1 (en) * 2016-05-05 2017-11-09 Nokia Technologies Oy Universal key agreement in device-to-device (d2d) communications
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
CN106550361B (zh) * 2016-11-07 2020-01-14 广东欧珀移动通信有限公司 一种数据传输方法,设备及计算机可读存储介质
DE102018212361A1 (de) * 2018-07-25 2020-01-30 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
WO2020221612A1 (en) 2019-04-29 2020-11-05 Telefonaktiebolaget Lm Ericsson (Publ) Handling of multiple authentication procedures in 5g
CN112584379A (zh) * 2020-12-04 2021-03-30 广东以诺通讯有限公司 一种基于5g d2d技术的直连通信安全秘钥协商方法
KR102372528B1 (ko) 2021-10-06 2022-03-10 (주)창림이엔지 사출 성형 구조의 방사선 차폐복

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP2002290397A (ja) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
CN1549612A (zh) 2003-05-19 2004-11-24 皇家飞利浦电子股份有限公司 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置
CN100592678C (zh) * 2004-02-11 2010-02-24 艾利森电话股份有限公司 用于网络元件的密钥管理
JP2005244534A (ja) 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4525392B2 (ja) * 2005-03-08 2010-08-18 ソニー株式会社 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム
US20070198837A1 (en) * 2005-04-29 2007-08-23 Nokia Corporation Establishment of a secure communication
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
DE602007011997D1 (de) 2007-08-10 2011-02-24 Ericsson Telefon Ab L M Verbesserungen in bezug auf die überwachung in einer domäne des internet-protokolls (ip)
US8578450B2 (en) * 2008-06-20 2013-11-05 At&T Intellectual Property Ii, L.P. Methods for distributing information using secure peer-to-peer communications
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
CN102804676A (zh) * 2009-06-23 2012-11-28 松下电器产业株式会社 加密密钥发布系统
EP2524532B1 (en) * 2010-01-14 2016-09-21 Nokia Solutions and Networks Oy Method and device for data processing in a wireless network
WO2011117677A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management
US8819244B2 (en) 2010-04-07 2014-08-26 Apple Inc. Apparatus and method for establishing and utilizing backup communication channels
WO2013019816A2 (en) 2011-08-01 2013-02-07 Intel Corporation Opportunistic device-to-device communication
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8891739B2 (en) 2011-10-17 2014-11-18 Qualcomm Incorporated Apparatus and method for performing precognitive lawful intercept in group calls
US9351196B2 (en) 2012-08-31 2016-05-24 International Business Machines Corporation Byte caching in wireless communication networks
WO2014037277A1 (en) 2012-09-06 2014-03-13 Koninklijke Kpn N.V. Establishing a device-to-device communication session
WO2014067875A1 (en) 2012-10-29 2014-05-08 Koninklijke Kpn N.V. Intercepting device-to-device communication

Also Published As

Publication number Publication date
EP3079391A1 (en) 2016-10-12
ES2672591T3 (es) 2018-06-15
CN104604272B (zh) 2018-05-15
US9699820B2 (en) 2017-07-04
JP6320501B2 (ja) 2018-05-09
CN104604272A (zh) 2015-05-06
CN108064040B (zh) 2022-01-14
EP3079391B1 (en) 2018-03-07
JP2015532818A (ja) 2015-11-12
PL2893734T3 (pl) 2016-10-31
KR20170002685A (ko) 2017-01-06
US20150222612A1 (en) 2015-08-06
WO2014037277A1 (en) 2014-03-13
EP2893734A1 (en) 2015-07-15
PT2893734T (pt) 2016-07-14
KR20150047554A (ko) 2015-05-04
KR101760229B1 (ko) 2017-07-20
KR101692171B1 (ko) 2017-01-02
US9438572B2 (en) 2016-09-06
JP2017098981A (ja) 2017-06-01
BR112015004961A2 (pt) 2017-07-04
ES2585027T3 (es) 2016-10-03
EP2893734B1 (en) 2016-04-27
CN108064040A (zh) 2018-05-22
US20160353505A1 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
JP6320501B2 (ja) デバイス・ツー・デバイス通信セッションの確立
JP6812421B2 (ja) モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法
KR102567587B1 (ko) 무선 통신을 위한 장치들 및 방법들
KR102398221B1 (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US9706512B2 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
US8838972B2 (en) Exchange of key material
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US8582476B2 (en) Communication relay device and communication relay method
JP2017513327A (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
JP2009526418A (ja) 通信装置による間接アクセスの方法、システムおよび装置
US8204478B2 (en) System for setting security in wireless network system using cluster function and method of controlling the same
KR102209289B1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
US10841792B2 (en) Network connection method, method for determining security node, and apparatus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161228

R150 Certificate of patent or registration of utility model

Ref document number: 6072918

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250