JP6072918B2 - デバイス・ツー・デバイス通信セッションの確立 - Google Patents
デバイス・ツー・デバイス通信セッションの確立 Download PDFInfo
- Publication number
- JP6072918B2 JP6072918B2 JP2015530351A JP2015530351A JP6072918B2 JP 6072918 B2 JP6072918 B2 JP 6072918B2 JP 2015530351 A JP2015530351 A JP 2015530351A JP 2015530351 A JP2015530351 A JP 2015530351A JP 6072918 B2 JP6072918 B2 JP 6072918B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- mobile device
- start key
- mobile
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 168
- 238000000034 method Methods 0.000 claims description 118
- 230000036316 preload Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 description 17
- 102100039642 Rho-related GTP-binding protein RhoN Human genes 0.000 description 10
- 108050007497 Rho-related GTP-binding protein RhoN Proteins 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 9
- 102100039643 Rho-related GTP-binding protein Rho6 Human genes 0.000 description 8
- 101710199571 Rho-related GTP-binding protein Rho6 Proteins 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- SRVXSISGYBMIHR-UHFFFAOYSA-N 3-[3-[3-(2-amino-2-oxoethyl)phenyl]-5-chlorophenyl]-3-(5-methyl-1,3-thiazol-2-yl)propanoic acid Chemical compound S1C(C)=CN=C1C(CC(O)=O)C1=CC(Cl)=CC(C=2C=C(CC(N)=O)C=CC=2)=C1 SRVXSISGYBMIHR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
- H04W72/1215—Wireless traffic scheduling for collaboration of different radio technologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
- H04W74/08—Non-scheduled or contention based access, e.g. random access, ALOHA, CSMA [Carrier Sense Multiple Access]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/25—Maintenance of established connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
− 各モバイル・デバイスに開始キーをプリロードするステップであって、開始キーが有効期間に関連付けられているステップ、並びに
各モバイル・デバイスにおいて、
− 現在の時間に基づいて開始キーの有効性を検証するステップ、
− 開始キーが有効とみなされる場合に、D2D通信チャネルを通じてモバイル・デバイス間でキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いてセッション・キーを生成するステップであって、キー・アグリーメント手順の結果、各モバイル・デバイスによって用いられる開始キーが一致する場合にセッション・キーとする、ステップ、および、
− セッション・キーに基づいてD2D通信チャネルを通じたD2D通信セッションを確立するステップ
を含む。
−プリロード手順の間に提供される開始キーを格納するストレージ領域(SA1)であって、開始キーが有効期間に関連付けられる、ストレージ領域、並びに
−コンピューティング・サブシステム(CS1)であって、
−現在の時間に基づいて開始キーの有効性を検証し、
−開始キーが有効とみなさる場合に、D2D通信チャネルを通じて更なるモバイル・デバイスとのキー・アグリーメント手順を実行する際に開始キーを用いることによって、開始キーを用いたセッション・キーを生成し、キー・アグリーメント手順の結果、モバイル・デバイスおよび更なるモバイル・デバイスによって用いられる開始キーが一致する場合に、セッション・キーとするコンピューティング・サブシステム、および
−セッション・キーに基づいてD2D通信チャネルを通じてD2D通信セッションを確立するためのモバイル・サブシステム
を備える。
任意で、開始キーの有効性を検証するステップ、およびキー・アグリーメント手順を実行する際に開始キーを使用するステップからなる群の内少なくとも1つが、信頼性のあるコンピューティング・サブシステムによって実行される。したがって、信頼性のあるコンピューティング・サブシステムによって設けられたセキュア・ストレージ領域の外部での開始キーの使用が削減または回避される。有利なことに、開始キーの改竄がより困難なものとなる。
− 各モバイル・デバイスに一組の開始キーをプリロードするステップであって、一組の開始キーが一組の有効期間のそれぞれに関連付けられるステップ、および
− 各モバイル・デバイスにおいて一組の開始キーの内の一致する1つを開始キーとして選択するために、D2D通信チャネルを通じてモバイル・デバイス間のキー同期手順を実行するステップ
を含む。
− 各モバイル・デバイスに一組のキー識別子をプリロードするステップであって、一組のキー識別子のそれぞれが開始キーのセットの内のそれぞれ1つを識別するステップ、および
− モバイル・デバイス間の一組のキー識別子の内の1つ以上の交換に基づいて、キー同期手順を実行するステップ
を含む。
− スリー・パス認証手順(166)、または
− 共有シークレットを取得するためにモバイル・デバイス間でのメッセージ交換を暗号化するための開始キーの使用(164)、および共有シークレットに基づいて開始されるディフィー・ヘルマン(Diffie-Hellman)キー交換手順を含む。
本発明のこれらのおよび他の態様は、本明細書で以降に説明する実施形態から明らかなものであり、また、これを参照して解明されることになる。
以下に本発明の2つの実施形態を提示する。それぞれは更なる有利な任意の手段を備える。それらの手段はまた、技術的な具適合性によって妨げられない場合に、組み合わせることができ、および/または本発明の包括概念に個別に適用することができるものと認められるであろう。
なお、全般的に、モバイル・デバイスのコンピューティング・サブシステムは、i)どの開始キーも有効とみなされず、またはii)キー・アグリーメント手順がセッション・キーを提供する際に失敗する場合に、モバイル・ネットワーク(MN)を介して更なる開始キーを要求することが留意される。
Claims (17)
- モバイル・デバイス(MD1,MD2)間のデバイス・ツー・デバイス(D2D)通信セッションを確立するための方法であって、前記モバイル・デバイス(MD1,MD2)はD2D通信チャネル(DDC)を介して相互に接続可能であると共に、モバイル・ネットワーク(MN)に個別に接続可能であり、当該方法が、
− 前記モバイル・ネットワーク(MN)を通じて各前記モバイル・デバイス(MD1,MD2)に開始キーをプリロードするステップであって、前記開始キーが有効期間に関連付けられる、ステップと、
前記各モバイル・デバイス(MD1,MD2)において、
− 現在の時間に基づいて前記開始キーの有効性を検証するステップと、
− 前記開始キーが有効とみなされる場合に、前記D2D通信チャネル(DDC)を通じて前記モバイル・デバイス(MD1,MD2)の間でキー・アグリーメント手順を実行する際に前記開始キーを用いることによって、セッション・キーを生成するステップであって、前記キー・アグリーメント手順の結果、前記各モバイル・デバイスによって用いられた前記開始キーが一致した場合に、前記セッション・キーとする、ステップと、
− 前記セッション・キーに基づいて前記D2D通信チャネル(DDC)を通じて前記D2D通信セッションを確立するステップと
を含む、方法。 - 請求項1記載の方法において、前記開始キーを前記プリロードするステップが、前記各モバイル・デバイス(MD1,MD2)が前記モバイル・ネットワーク(MN)に接続されるときに、前記モバイル・ネットワークを介して前記各モバイル・デバイスに前記開始キーを提供するステップを含む、方法。
- 請求項1または2記載の方法において、前記開始キーをプリロードするステップが、前記各モバイル・デバイス(MD1,MD2)のセキュア・ストレージ領域(SA1)内に前記開始キーを格納するステップを含む、方法。
- 請求項3記載の方法において、前記セキュア・ストレージ領域(SA1)が前記各モバイル・デバイス(MD1,MD2)における信頼性のあるコンピューティング・サブシステム(CS1,CS2)によって設けられる、方法。
- 請求項4記載の方法において、前記開始キーの有効性を検証するステップ、および前記キー・アグリーメント手順を実行する際に前記開始キーを用いるステップからなる群の内少なくとも1つが、前記信頼性のあるコンピューティング・サブシステム(CS1,CS2)によって実行される、方法。
- 請求項1から5のいずれか一項記載の方法であって、更に、
− 前記各モバイル・デバイス(MD1,MD2)に一組の開始キーをプリロードするステップであって、前記一組の開始キーが一組の有効期間のそれぞれに関連付けられるステップと、
− 前記各モバイル・デバイにおいて前記一組の開始キーの内一致する1つを前記開始キーとして選択するために、前記D2D通信チャネル(DDC)を通じて前記モバイル・デバイス(MD1,MD2)間のキー同期手順を実行するステップと
を含む、方法。 - 請求項6記載の方法であって、更に、
− 前記各モバイル・デバイス(MD1,MD2)において一組のキー識別子をプリロードするステップであって、前記一組のキー識別子のそれぞれが前記一組の開始キーのそれぞれ1つを識別するステップと、
− 前記モバイル・デバイス間における前記一組のキー識別子の内1つ以上の交換に基づいて、前記キー同期手順を実行するステップと
を含む、方法。 - 請求項6または7記載の方法であって、更に、前記D2D通信セッションを確立する際に用いた後に、前記一組の開始キーから前記開始キーを無効化または削除するステップを含む、方法。
- 請求項6から8のいずれか一項記載の方法であって、前記一組の有効期間が、異なるものの重複する有効期間によって少なくとも部分的に構成される、方法。
- 請求項1から9のいずれか一項記載の方法において、前記開始キーが仮想ネットワーク・アイデンティティに関連付けられ、前記開始キーの有効性を検証するステップが更に、前記D2D通信チャネル(DDC)を介して前記各モバイル・デバイス(MD1,MD2)において前記仮想ネットワーク・アイデンティティの一致を判断するステップを含む、方法。
- 請求項1から10のいずれか一項記載の方法において、前記開始キーが前記開始キーの使用の回数を制限するために使用カウントに関連付けられており、前記開始キーの有効性を検証するステップが更に、前記使用カウントに基づく、方法。
- 請求項11記載の方法であって更に、前記D2D通信セッションを確立する際に前記開始キーを使用した後に、前記使用カウントを調整するステップを含む、方法。
- 請求項1から12のいずれか一項記載の方法であって、更に、
i)どの開始キーも有効とみなされず、またはii)前記キー・アグリーメント手順が前記セッション・キーを提供する際に失敗する場合に、前記モバイル・ネットワーク(MN)を介して更なる開始キーを要求するステップを含む、方法。 - 請求項1から13のいずれか一項記載の方法において、前記キー・アグリーメント手順が、
− スリー・パス認証手順、または
− 共有シークレットを取得するために前記モバイル・デバイス間でのメッセージ交換を暗号化するための前記開始キーの使用、および前記共有シークレットに基づいて開始されるディフィー・ヘルマン・キー交換手順
を含む、方法。 - 制御ソフトウェアであって、モバイル・デバイス(MD1,MD2)で当該制御ソフトウェアを実行すると、請求項1から14のいずれか一項記載の方法にしたがって前記モバイル・デバイスに前記D2D通信セッションを確立させる命令を含む、制御ソフトウェア。
- モバイル・デバイス(MD1)であって、更なるモバイル・デバイス(MD2)とのデバイス・ツー・デバイス(D2D)通信セッションを確立するためのものであり、当該モバイル・デバイスおよび前記更なるモバイル・デバイスがD2D通信チャネル(DDC)を介して相互に接続可能であると共に、モバイル・ネットワーク(MN)に個別に接続可能であり、当該モバイル・デバイスが、
− プリロード手順の間に、前記モバイル・ネットワーク(MN)を通じて提供される開始キーを格納するストレージ領域(SA1)であって、前記開始キーが有効期間に関連付けられる、ストレージ領域と、
− コンピューティング・サブシステム(CS1)であって、
− 現在の時間に基づいて前記開始キーの有効性を検証し、
− 前記開始キーが有効とみなさる場合に、前記D2D通信チャネル(DDC)を通じて前記更なるモバイル・デバイス(MD2)とキー・アグリーメント手順を実行する際に前記開始キーを用いることによって、セッション・キーを生成し、前記キー・アグリーメント手順の結果、前記モバイル・デバイスおよび前記更なるモバイル・デバイスによって用いられた前記開始キーが一致した場合に、前記セッション・キーとする、
コンピューティング・サブシステムと、
前記セッション・キーに基づいて前記D2D通信チャネルを通じて前記D2D通信セッションを確立するためのモバイル・サブシステム(MS1)と
を備える、モバイル・デバイス。 - 請求項16記載のモバイル・デバイス(MD1)が前記モバイル・ネットワークに接続されると、前記モバイル・デバイス(MD1)に開始キーをプリロードするように構成されるモバイル・ネットワーク(MN)であって、前記開始キーが有効期間と関連付けられる、モバイル・ネットワーク。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12183256.2 | 2012-09-06 | ||
EP12183256 | 2012-09-06 | ||
PCT/EP2013/067904 WO2014037277A1 (en) | 2012-09-06 | 2013-08-29 | Establishing a device-to-device communication session |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016248875A Division JP6320501B2 (ja) | 2012-09-06 | 2016-12-22 | デバイス・ツー・デバイス通信セッションの確立 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015532818A JP2015532818A (ja) | 2015-11-12 |
JP6072918B2 true JP6072918B2 (ja) | 2017-02-01 |
Family
ID=46796465
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530351A Active JP6072918B2 (ja) | 2012-09-06 | 2013-08-29 | デバイス・ツー・デバイス通信セッションの確立 |
JP2016248875A Active JP6320501B2 (ja) | 2012-09-06 | 2016-12-22 | デバイス・ツー・デバイス通信セッションの確立 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016248875A Active JP6320501B2 (ja) | 2012-09-06 | 2016-12-22 | デバイス・ツー・デバイス通信セッションの確立 |
Country Status (10)
Country | Link |
---|---|
US (2) | US9438572B2 (ja) |
EP (2) | EP2893734B1 (ja) |
JP (2) | JP6072918B2 (ja) |
KR (2) | KR101692171B1 (ja) |
CN (2) | CN108064040B (ja) |
BR (1) | BR112015004961A2 (ja) |
ES (2) | ES2672591T3 (ja) |
PL (1) | PL2893734T3 (ja) |
PT (1) | PT2893734T (ja) |
WO (1) | WO2014037277A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014037277A1 (en) | 2012-09-06 | 2014-03-13 | Koninklijke Kpn N.V. | Establishing a device-to-device communication session |
WO2014067875A1 (en) | 2012-10-29 | 2014-05-08 | Koninklijke Kpn N.V. | Intercepting device-to-device communication |
US20160374051A1 (en) * | 2013-07-09 | 2016-12-22 | Kyocera Corporation | Mobile communication system and user terminal |
GB2521196B (en) * | 2013-12-12 | 2016-06-15 | Good Tech Corp | Secure communication channels |
GB2521195B (en) * | 2013-12-12 | 2016-06-29 | Good Tech Corp | Secure communication channels |
US9813910B2 (en) * | 2014-03-19 | 2017-11-07 | Qualcomm Incorporated | Prevention of replay attack in long term evolution device-to-device discovery |
CN106134232B (zh) * | 2014-03-21 | 2019-11-26 | 瑞典爱立信有限公司 | 设备到设备发现中的认证 |
US9474095B2 (en) * | 2014-03-26 | 2016-10-18 | Intel IP Corporation | Systems, methods, and devices for distributed setup for a device-to-device session |
US9871691B2 (en) | 2014-09-16 | 2018-01-16 | CloudGenix, Inc. | Methods and systems for hub high availability and network load and scaling |
CN105592434A (zh) * | 2014-10-23 | 2016-05-18 | 中兴通讯股份有限公司 | 一种管理设备间d2d通信分组的方法及设备 |
JPWO2016125213A1 (ja) * | 2015-02-06 | 2017-11-09 | 日本電気株式会社 | 近接サービス通信のための装置及び方法 |
CN106162631A (zh) * | 2015-04-14 | 2016-11-23 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
WO2017003215A1 (ko) * | 2015-06-30 | 2017-01-05 | 투이이피 주식회사 | 라우팅 방법 및 이를 수행하는 네트워크 엔티티 |
CN108141721A (zh) | 2015-06-30 | 2018-06-08 | 株式会社途艾普 | 路由方法及执行此的网络实体 |
CN105848140B (zh) * | 2016-03-17 | 2019-03-15 | 西安电子科技大学 | 一种5g网络中能够实现通信监管的端到端安全建立方法 |
CN105898550B (zh) * | 2016-04-29 | 2019-03-05 | 清华大学 | 一种端到端对等视频协助传输的方法 |
WO2017190306A1 (en) * | 2016-05-05 | 2017-11-09 | Nokia Technologies Oy | Universal key agreement in device-to-device (d2d) communications |
US10320571B2 (en) * | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
CN106550361B (zh) * | 2016-11-07 | 2020-01-14 | 广东欧珀移动通信有限公司 | 一种数据传输方法,设备及计算机可读存储介质 |
DE102018212361A1 (de) * | 2018-07-25 | 2020-01-30 | Robert Bosch Gmbh | Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts |
WO2020221612A1 (en) | 2019-04-29 | 2020-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling of multiple authentication procedures in 5g |
CN112584379A (zh) * | 2020-12-04 | 2021-03-30 | 广东以诺通讯有限公司 | 一种基于5g d2d技术的直连通信安全秘钥协商方法 |
KR102372528B1 (ko) | 2021-10-06 | 2022-03-10 | (주)창림이엔지 | 사출 성형 구조의 방사선 차폐복 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US20020025046A1 (en) * | 2000-05-12 | 2002-02-28 | Hung-Yu Lin | Controlled proxy secure end to end communication |
JP2002290397A (ja) * | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
CN1549612A (zh) | 2003-05-19 | 2004-11-24 | 皇家飞利浦电子股份有限公司 | 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置 |
CN100592678C (zh) * | 2004-02-11 | 2010-02-24 | 艾利森电话股份有限公司 | 用于网络元件的密钥管理 |
JP2005244534A (ja) | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
JP4714482B2 (ja) * | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
JP4525392B2 (ja) * | 2005-03-08 | 2010-08-18 | ソニー株式会社 | 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム |
US20070198837A1 (en) * | 2005-04-29 | 2007-08-23 | Nokia Corporation | Establishment of a secure communication |
US20060248337A1 (en) * | 2005-04-29 | 2006-11-02 | Nokia Corporation | Establishment of a secure communication |
US8576846B2 (en) * | 2005-10-05 | 2013-11-05 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
CN101009919A (zh) * | 2006-01-24 | 2007-08-01 | 华为技术有限公司 | 一种基于移动网络端到端通信的认证方法 |
US7817986B2 (en) * | 2006-04-28 | 2010-10-19 | Motorola, Inc. | Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices |
DE602007011997D1 (de) | 2007-08-10 | 2011-02-24 | Ericsson Telefon Ab L M | Verbesserungen in bezug auf die überwachung in einer domäne des internet-protokolls (ip) |
US8578450B2 (en) * | 2008-06-20 | 2013-11-05 | At&T Intellectual Property Ii, L.P. | Methods for distributing information using secure peer-to-peer communications |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8548467B2 (en) * | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US9055105B2 (en) * | 2009-05-29 | 2015-06-09 | Nokia Technologies Oy | Method and apparatus for engaging in a service or activity using an ad-hoc mesh network |
CN102804676A (zh) * | 2009-06-23 | 2012-11-28 | 松下电器产业株式会社 | 加密密钥发布系统 |
EP2524532B1 (en) * | 2010-01-14 | 2016-09-21 | Nokia Solutions and Networks Oy | Method and device for data processing in a wireless network |
WO2011117677A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for device-to-device key management |
US8819244B2 (en) | 2010-04-07 | 2014-08-26 | Apple Inc. | Apparatus and method for establishing and utilizing backup communication channels |
WO2013019816A2 (en) | 2011-08-01 | 2013-02-07 | Intel Corporation | Opportunistic device-to-device communication |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US8891739B2 (en) | 2011-10-17 | 2014-11-18 | Qualcomm Incorporated | Apparatus and method for performing precognitive lawful intercept in group calls |
US9351196B2 (en) | 2012-08-31 | 2016-05-24 | International Business Machines Corporation | Byte caching in wireless communication networks |
WO2014037277A1 (en) | 2012-09-06 | 2014-03-13 | Koninklijke Kpn N.V. | Establishing a device-to-device communication session |
WO2014067875A1 (en) | 2012-10-29 | 2014-05-08 | Koninklijke Kpn N.V. | Intercepting device-to-device communication |
-
2013
- 2013-08-29 WO PCT/EP2013/067904 patent/WO2014037277A1/en active Application Filing
- 2013-08-29 ES ES16166959.3T patent/ES2672591T3/es active Active
- 2013-08-29 US US14/424,691 patent/US9438572B2/en active Active
- 2013-08-29 EP EP13756127.0A patent/EP2893734B1/en active Active
- 2013-08-29 ES ES13756127.0T patent/ES2585027T3/es active Active
- 2013-08-29 KR KR1020157007246A patent/KR101692171B1/ko active IP Right Grant
- 2013-08-29 KR KR1020167036256A patent/KR101760229B1/ko active IP Right Grant
- 2013-08-29 PT PT137561270T patent/PT2893734T/pt unknown
- 2013-08-29 EP EP16166959.3A patent/EP3079391B1/en active Active
- 2013-08-29 CN CN201810113682.5A patent/CN108064040B/zh active Active
- 2013-08-29 BR BR112015004961A patent/BR112015004961A2/pt not_active Application Discontinuation
- 2013-08-29 PL PL13756127.0T patent/PL2893734T3/pl unknown
- 2013-08-29 JP JP2015530351A patent/JP6072918B2/ja active Active
- 2013-08-29 CN CN201380046671.5A patent/CN104604272B/zh active Active
-
2016
- 2016-08-10 US US15/233,742 patent/US9699820B2/en active Active
- 2016-12-22 JP JP2016248875A patent/JP6320501B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3079391A1 (en) | 2016-10-12 |
ES2672591T3 (es) | 2018-06-15 |
CN104604272B (zh) | 2018-05-15 |
US9699820B2 (en) | 2017-07-04 |
JP6320501B2 (ja) | 2018-05-09 |
CN104604272A (zh) | 2015-05-06 |
CN108064040B (zh) | 2022-01-14 |
EP3079391B1 (en) | 2018-03-07 |
JP2015532818A (ja) | 2015-11-12 |
PL2893734T3 (pl) | 2016-10-31 |
KR20170002685A (ko) | 2017-01-06 |
US20150222612A1 (en) | 2015-08-06 |
WO2014037277A1 (en) | 2014-03-13 |
EP2893734A1 (en) | 2015-07-15 |
PT2893734T (pt) | 2016-07-14 |
KR20150047554A (ko) | 2015-05-04 |
KR101760229B1 (ko) | 2017-07-20 |
KR101692171B1 (ko) | 2017-01-02 |
US9438572B2 (en) | 2016-09-06 |
JP2017098981A (ja) | 2017-06-01 |
BR112015004961A2 (pt) | 2017-07-04 |
ES2585027T3 (es) | 2016-10-03 |
EP2893734B1 (en) | 2016-04-27 |
CN108064040A (zh) | 2018-05-22 |
US20160353505A1 (en) | 2016-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6320501B2 (ja) | デバイス・ツー・デバイス通信セッションの確立 | |
JP6812421B2 (ja) | モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法 | |
KR102567587B1 (ko) | 무선 통신을 위한 장치들 및 방법들 | |
KR102398221B1 (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
US9706512B2 (en) | Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications | |
US8838972B2 (en) | Exchange of key material | |
WO2019041802A1 (zh) | 基于服务化架构的发现方法及装置 | |
US8582476B2 (en) | Communication relay device and communication relay method | |
JP2017513327A (ja) | ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き | |
JP2009526418A (ja) | 通信装置による間接アクセスの方法、システムおよび装置 | |
US8204478B2 (en) | System for setting security in wireless network system using cluster function and method of controlling the same | |
KR102209289B1 (ko) | 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 | |
US10841792B2 (en) | Network connection method, method for determining security node, and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6072918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |