JP6479092B2 - 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 - Google Patents

3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 Download PDF

Info

Publication number
JP6479092B2
JP6479092B2 JP2017095283A JP2017095283A JP6479092B2 JP 6479092 B2 JP6479092 B2 JP 6479092B2 JP 2017095283 A JP2017095283 A JP 2017095283A JP 2017095283 A JP2017095283 A JP 2017095283A JP 6479092 B2 JP6479092 B2 JP 6479092B2
Authority
JP
Japan
Prior art keywords
identifier
source device
data
target device
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017095283A
Other languages
English (en)
Other versions
JP2017195606A (ja
Inventor
フランセン,フランク
フェウヘン,ペーター
デ・キーフィト,サンデル
エフェルツ,マールテン
Original Assignee
コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
ネダーランゼ・オルガニサティ・フォーア・トゥーゲパスト−ナトゥールヴェテンシャッペリーク・オンデルゾエク・ティーエヌオー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ, ネダーランゼ・オルガニサティ・フォーア・トゥーゲパスト−ナトゥールヴェテンシャッペリーク・オンデルゾエク・ティーエヌオー filed Critical コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ
Publication of JP2017195606A publication Critical patent/JP2017195606A/ja
Application granted granted Critical
Publication of JP6479092B2 publication Critical patent/JP6479092B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1845Arrangements for providing special services to substations for broadcast or conference, e.g. multicast broadcast or multicast in a specific location, e.g. geocast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信デバイスの近接発見に関する。更に特定すれば、本発明は、デバイス間におけるデバイス間通信セッションを設定することが可能になるデバイスの近接発見に関する。
従来技術
3GPP規格における最近の開発は、ロング・ターム・エボリューション(LTE)ネットワークおよびデバイスに関する。LTEは、4G(即ち、第4世代)移動体通信規格としても知られており、移動体電話機およびデータ端末用高速データのワイヤレス通信のための規格である。これは、GSM(登録商標)/EDGE(2Gまたは2.5Gとしても知られる)およびUMTS/HSPA(3Gとしても知られる)ネットワーク技術の後継であり、中核となるネットワーク改善と共に異なる無線インターフェースを使用して、容量を増大し速度を高める。最新のLTEの拡張(extensions)は、基地局と移動体デバイスとの間に限られる従前の通信に続いて、直接的なまたは近隣の基地局をリレーとして使用する、デバイス間(D2D)通信を可能にする。LTEでは、デバイス間通信は、LTE−直接通信としても知られる。
LTE−直接通信の使用事例は、3GPPテクニカル・レポートTR22.803からも周知である。第1の事例では、アリスが会議に出席しており、彼女の友人ボブの近接度を検出することを望む。アリスは、彼女の友人ボブを求めて、直接モード発見をオンにする。ここで、アリスの電話機は、彼女のモバイル運用業者にメッセージを送り、彼女が直接モードを使用し、特にボブを発見できることを望むことを伝える。モバイル運用業者の直接モード・サーバは、アリスおよびボブを1対として記録する。次いで、ネットワークが、ボブおよびアリスが近くにいる(例えば、彼らが同じネットワーク・セル内に位置する、または他の何らかのメカニズムによって)ことを検出した場合、アリスおよびボブに知らせて、彼らに情報を送り、この情報によって、彼らは、彼らのプライバシーを暴くことなく、信頼性高く互いを識別することができる。第2の使用事例は、消防隊、警察、および救急車サービスというような、公衆安全サービスに関する。例えば、カバレッジ(coverage)がない建物に入る消防士は、同僚に話ができることを望むであろう。この例では、デバイスが互いに発見し、安全で認証された接続を設定することができる。
電話機およびマシン・タイプ通信(MTC:machine type communication)デバイスのような、固定および/または移動体デバイスが各々の近接内にあるとき、例えば、LTE移動体デバイスの場合LTE−直接を使用して、または、例えば、IEEE 802.11、IEEE 802.16、IEEE 802.20、Bluetooth(登録商標)、Wi-Fi、またはWiMAXに基づく任意の他のデバイス間通信規格を使用して、デバイス間通信セッションをこれらのデバイス間に設定することができる。ここで、デバイスは、通例、互いの存在を検出し、ユーザに他方のデバイスの近接度について通知する。
一般に、ネットワークはデバイスの近接の発見を補助することができる。ここで、ネットワークは、2つのデバイスが互いの近接内にある可能性が高いと判断し、それぞれのデバイスに、互いの可能性の高い近接を通知する。ネットワークが、デバイスが範囲内にあることを判断できないこともあり得る。この場合、これらのデバイスは、例えば、他の近隣デバイスによって捕獲されるために識別子をブロードキャストすることによって、別の近接検査を実行しなければならない。
あるいは、近接の発見はデバイスによって直接行われる。この場合、デバイスは、通例、識別子をブロードキャストし、ブロードキャストされた識別子において他のデバイスを発見する。Bluetooth(登録商標)デバイスは、このような近接発見能力を有することが
知られている。
いずれの解決手段(近接のネットワーク補助または直接発見)でも、それぞれのデバイスの識別子が、それぞれのデバイスによって、ブロードキャストされるかまたはそれ以外の方法で送信される。通例、識別子は固定であり、単に規則的な間隔でブロードキャストされた識別子を待機することによって、個々のデバイスを追跡することを可能にする。このようなユーザのプライバシーの侵害は、非常に望ましくない。
既知の近接発見解決手段の他の欠点は、これらが個々のデバイスの発見に使用されることである。個々のデバイスの近接発見、およびデバイスのグループの近接発見の双方を可能にする選択的発見可能性解決手段が求められている。すると、ユーザは、例えば、限られた数のデバイスのみ、例えば、会議においては同僚のデバイスのみに、またポップ・コンサートでは友人のデバイスのみに対して自証する(identify itself)ように、彼/彼女
のデバイスの発見可能性を調節することができる。デバイス間通信が可能な範囲にある他のデバイスは、このグループにあるデバイスの近接について学習できないことが好ましい。
制御された無線ネットワークにおいてデバイスの近接発見を可能にし、プライバシーを尊重し、選択的発見可能性に対処し、好ましくはネットワーク負荷および必要な計算パワーに関して低プロファイルを有することが求められている。
本発明の目的は、制御された無線ネットワークにおいてデバイスの近接発見を可能にし、プライバシーを尊重し、選択的発見可能性に対処し、好ましくはネットワーク負荷および必要な計算パワーに関して低プロファイルを有する解決手段を提供することである。本発明は、デバイス間通信が可能であり、デバイス間通信セッションのために近隣デバイスを発見したいデバイスに特に有用であるが、これらに限定されるのではない。
本発明の一態様によれば、ソース・デバイスと1つ以上のターゲット・デバイスとの間における近接発見方法を提供する。この方法は、ソース・デバイスにおいて識別子を含む第1データを受信するステップを含む。更に、この方法は、ターゲット・デバイスにおいて、識別子の第1表現を含む第2データを受信するステップも含む。更に、この方法は、ソース・デバイスによって、識別子の第2表現を含む信号をブロードキャストするステップも含む。更に、この方法は、ターゲット・デバイスにおいて信号を受信するステップも含む。更に、この方法は、ターゲット・デバイスにおいて、識別子の第1表現を識別子の第2表現と比較して、近接発見成功を確定するための比較結果を得るステップも含む。
このようにして得られた比較結果は、通例、識別子の第1および第2表現における識別子(identifiers in the first and second representation of the identifiers)が一致
することができるか否かを示す。そうである場合、近接発見が成功であると結論付けることができる。
識別子の代わりに、ソース・デバイスが、指定されたターゲット・デバイスまたはターゲット・デバイスのグループのみがソース・デバイスに関係することができる識別子の派生物をブロードキャストすることも有利である。これによって、ターゲット・デバイスは
、誰がブロードキャストしているか学習することができ、例えば、ソース・デバイスが近い範囲内、例えば、デバイス間通信セッションの範囲にあると結論付けることができ、またはソース・デバイスが近い範囲にあることに基づいて、任意のアクション、例えば、料金ゲートにおける課金のきっかけとなることができる。一方、ソース・デバイスの識別子は、追跡可能でない。
本発明の一実施形態では、前述の方法は、更に、ターゲット・デバイスからソース・デバイスに、比較結果に応じて、承認メッセージを送信するステップも含むことができる。これは、ソース・デバイスが、ターゲット・デバイスが近い範囲にあることを学習することが可能であるという利点がある。
他の実施形態では、識別子は、ターゲット・デバイスを一意に識別する一時的ブロードキャスト識別子とすることができ、識別子は、ターゲット・デバイスによってソース・デバイスと関連付け可能とすることができる。これは、ソース・デバイスが、盗聴者にはソース・デバイスにリンクされているとは思えない識別子を送信することを可能にし、ソース・デバイスを追跡不可能にするという利点がある。ターゲット・デバイスは、識別子をソース・デバイスに関連付けることができる。
他の実施形態では、 ソース・デバイスおよび1つ以上のターゲット・デバイスが、デ
バイスのグループを形成することができ、識別子がデバイスのグループを識別することができる。これは、単に1つのターゲット・デバイスではなく、ターゲット・デバイスのグループの近接発見を可能にするという利点がある。
他の実施形態では、識別子、識別子の第1表現、および識別子の第2表現が同一であることができる。
他の実施形態では、 ソース・デバイスおよび1つ以上のターゲット・デバイスが、ネ
ットワークに通信可能に結合されるように構成することができ、第1データおよび第2データをネットワークにおけるサーバから受信することができる。あるいは、第1データおよび第2データをソース・デバイスから受信することができる。これは、ネットワークが関与すること、またはネットワークなしで単体モードで動作することが可能になるという利点がある。
本発明の他の実施形態では、前述の方法は、更に、ターゲット・デバイスにおいて、識別子の第3表現を含む第3データを受信するステップを含むことができる。識別子の第1表現は、第1数学関数によって得られる識別子の派生物とすることができる。第1数学関数は、識別子の派生物を計算するために、識別子および乱数を入力として使用する。識別子の第3表現は、乱数とすることができる。比較するステップは、識別子の第2表現および識別子の第3表現を入力として使用する第1数学関数と同一である第2数学関数を使用して、識別子の派生物を計算するステップを含むことができる。比較するステップは、更に、計算した識別子の派生物を、識別子の第1表現と比較するステップも含むことができる。前述の乱数は、サーバまたはソース・デバイスにおいて生成された乱数とすることができる。代わりに、前述の乱数は、サーバまたはソース・デバイスにおいて生成されたソルトとすることもできる。代わりに、前述の乱数は、第3数学関数によってサーバまたはソース・デバイスにおいて得られた更に別の乱数の派生物とすることができ、第3数学関数が、乱数の派生物を計算するために、更に別の乱数およびソース・デバイスを識別するソース識別子を入力として使用する。
これは、交換される識別子に曖昧度を追加し、デバイスを追跡することを一層困難にするという利点がある。
他の実施形態では、第2データが、更に、チケット識別子を含むことができる。更に、前述の方法は、サーバから、ソース・デバイスにおいて、チケット識別子を含むチケット・データと、第1データと、第4データとを受信するステップを含むことができる。更に、この方法は、チケット識別子に関連付けられた第4データのコピーを得るために、ターゲット・デバイスからサーバに、チケット識別子を送信するステップも含むことができる。更に、この方法は、サーバから、ターゲット・デバイスにおいて、第4データのコピーを受信するステップも含むことができる。 承認メッセージは、ソース・デバイスにおけ
る第4データとの検証のために、第4データのコピーを含むことができる。
チケット発行(ticketing)は、近接発見の試行を追跡することを可能にするという利点
がある。追跡は、例えば、近接発見の試行を記録するため、またはそれに課金するために使用することができる。
他の実施形態では、前述の方法は、更に、サーバの運用業者によって、ソース・デバイスまたはターゲット・デバイスからの第1データ、第2データ、および/またはチケット・データに対する要求に課金するステップを含むことができる。これは、近接発見の試行に対して、恐らくは、成功した近接発見の試行のみに対して課金することが可能になるという利点がある。
他の実施形態では、前述の方法は、更に、ソース・デバイスからターゲット・デバイスにおいて、第1チャレンジ・データを受信するステップを含むことができる。更に、この方法は、 ターゲット・デバイスにおいて、第4数学関数、例えば、ハッシュ関数を第1
チャレンジ・データに対して使用して、派生第1チャレンジ・データを計算するステップも含むことができる。承認メッセージは、更に、派生第1チャレンジ・データと第2チャレンジ・データとを含むことができる。更に、この方法は、ソース・デバイスにおいて、受信した派生第1チャレンジ・データとの比較のために、第4数学関数と同一である第5数学関数を第1チャレンジ・データに対して使用して、派生第1チャレンジ・データを計算するステップも含むことができる。更に、この方法は、ソース・デバイスにおいて、第6数学関数を第2チャレンジ・データに対して使用して、派生第2チャレンジ・データを計算するステップも含むことができる。更に、この方法は、派生第2チャレンジ・データをターゲット・デバイスに送信するステップも含むことができる。更に、この方法は、ターゲット・デバイスにおいて、受信した派生第2チャレンジ・データとの比較のために、第6数学関数と同一である第7数学関数を第2チャレンジ・データに対して使用して、派生第2チャレンジ・データを計算するステップも含むことができる。
これは、チャレンジ−応答認証という形態で、識別子の交換に対して安全度(level of security)を高めるという利点がある。
他の実施形態では、チケット・データが、更に、暗号鍵を含むことができる。更に、前述の方法は、サーバから、ターゲット・デバイスにおいて、サーバにおいてチケット識別子に関連付けられた暗号鍵を受信するステップを含むことができる。第4、第5、第6、および第7数学関数は、暗号鍵を使用する暗号関数を含むことができる。
これは、識別子の交換に対して安全度を高めるという利点がある。
本発明の一態様によれば、以上で説明した方法の1つ以上のステップを使用して、1つ以上のターゲット・デバイスと共に近接発見手順を実行するように構成されたソース・デバイスを提案する。
本発明の一態様によれば、以上で説明した方法の1つ以上のステップを使用して、ソース・デバイスと共に近接発見手順を実行するように構成されたターゲット・デバイスを提案する。
本発明の一態様によれば、以上で説明したようなソース・デバイスと、以上で説明したような1つ以上のターゲット・デバイスとを含むネットワークを提案する。
以降、本発明の実施形態について更に詳しく説明する。しかしながら、これらの実施形態は、本発明の保護範囲を限定するように解釈してはならないことは、認められてしかるべきである。
図面に示される実施形態例を参照しながら、本発明の態様について更に詳しく説明する。
図1は、ソース・デバイスと、ターゲット・デバイスと、任意にサーバとの間における時間シーケンス図として可視化された、本発明の実施形態例による近接発見手順である。 図2は、ソース・デバイスと、ターゲット・デバイスと、任意にサーバとの間における時間シーケンス図として可視化された、本発明の実施形態例による近接発見手順である。 図3は、ソース・デバイスと、ターゲット・デバイスと、任意にサーバとの間における時間シーケンス図として可視化された、本発明の実施形態例による近接発見手順である。 図4は、ソース・デバイスと、ターゲット・デバイスと、任意にサーバとの間における時間シーケンス図として可視化された、本発明の実施形態例による近接発見手順である。 図5は、ソース・デバイスと、ターゲット・デバイスと、任意にサーバとの間における時間シーケンス図として可視化された、本発明の実施形態例による近接発見手順である。 図6は、ソース・デバイスと、ターゲット・デバイスと、任意にサーバとの間における時間シーケンス図として可視化された、本発明の実施形態例による近接発見手順である。
以下の説明では、「デバイス」、「端末」、および「ユーザ機器(UE)」という用語は、固定または移動体エンド・ユーザ即ちMTC端末の同義語として理解されるものとする。「ピア」は、デバイス間通信において関与することができる任意の固定または移動体エンド・ユーザ・デバイスとして理解されるものとする。
デバイス間通信モードでは、デバイスは、直接的に、即ち、固定またはワイヤレス・ネットワークを使用せずに通信する。デバイス間通信リンクは、デバイス間で信号を中継するために基地局を使用することもできるが、基地局のネットワークのそれ以上のネットワーク機能は使用されない。ピアは、デバイス間通信モードに隣接するワイヤレスまたは固定ネットワークに接続することができる。
本発明は、デバイス間通信モードのために、デバイスが1つ以上の他のデバイスを範囲内において発見することを可能にする。この近接発見は、例えば、ターゲット・デバイスがソース・デバイスからの信号を待機(listen to)し始める、または、例えば、料金所に
おける課金のような、近接発見に基づく任意の他のアクションを実行するきっかけとなる
ことができる。近接発見の結果、ソース・デバイスとターゲット・デバイスとの間においてデバイス間通信を設定することもできる。
デバイスの識別、または識別の表現が、近接発見を可能にするために交換される。この識別子の交換は、デバイスの送信を待機または盗聴し、送信される識別子を傍受することによってデバイスが追跡可能とはならないように行われる。追跡可能でないことにより、デバイスのユーザのプライバシーを強化する。
ネットワークに対して固定またはワイヤレス接続を有する2つ以上のデバイス間においてデバイス間通信セッションを設定するためには、デバイスは、近接発見手順を開始する前に、発見可能になることまたはある種の(1組の)ピア(1つまたは複数)を発見することを望むことを、ネットワークにおけるサーバに対して示すことによって、任意に他のデバイスを起動する(trigger)ことができる。近接発見手順の前に、ネットワーク、第三
者(例えば、オーバーザトップ・プロバイダまたは任意の他の第三者)、またはデバイス自体が、ピアが近隣にあることを検出するのが通例である。
近接発見手順の一部として、発見されることを望むソース・デバイスは、識別子またはこの識別子の表現を含むメッセージをブロードキャストする。この識別子は、接触されるターゲット・デバイスの識別子、またはソース・デバイスの識別子、あるいはその派生物(derivation)、更には1組のピアによって使用される共通のセキュリティ・アソシエーション(common security association)であってもよい。デバイスの追跡可能性を回避する
ために、デバイスはそれ自体の識別子を平文ではブロードキャストしないのが 好ましい
識別子は、一時的なブロードキャスト識別子(T−BID)であってもよく、ときの経過と共に変化してもよい。T−BIDは、他の当事者によって、例えば、デバイスに新たな識別子を供給するネットワークによって、またはオーバーザトップ・サービス、即ち、Facebook、Google+、またはWhatsappのような、新たな識別子を供給するネットワーク外
部の当事者によってプロビジョニングすることによって、変更することもできる。T−BIDは、ネットワークを経由する2つのデバイス間の通信セッション(即ち、デバイス間通信セッションを使用しない)、あるいは、例えば、WiFi、Bluetooth(登録商標)、NFC、またはカメラおよび画面通信のような任意の他の接続によって、例えば、デバイスに新たな一時的な識別子に交換させることによって、あるいは新たな一時的識別子を計算するためのランダム/アルゴリズムによって変更することができる。T−BIDは、例えば、時間、デバイス間接続が2つ(以上)のデバイス間で設定された回数、ネットワーク運用業者またはオーバーザトップ・サービス・プロバイダのような第三者によって供給される乱数またはソルト(salt)、および/または暗号化/ハッシュ化識別子と同時に送信される乱数を含むアルゴリズムによって変更されてもよい。
近接発見手順の一部として、ターゲット・デバイスは、必要な情報を、ブロードキャストされたメッセージから抽出する(例えば、暗号解読、再ハッシング、または単にリスト上で知られている識別子と比較することによって)。ソース・デバイスは、誰がブロードキャストしているのか、指定されたターゲット・デバイスだけが習得できるような方法で、その識別子をブロードキャストする。
任意に、ターゲット・デバイスは、他方のデバイスを捕らえた(heard)ことおよびデバ
イス間通信に利用可能であることの承認メッセージをソース・デバイスに送ることによって応答する。任意の承認メッセージは、初期ブロードキャストに含むことができるチャレンジ(challenge)に対する応答を含むこともできる。任意の承認メッセージは、認証目的
のために共通の秘密がソース・デバイスおよびターゲット・デバイスによって知られてい
ることを確定できるデータを含むこともできる。
近接発見に成功した後、デバイス間接続をこれらのデバイス間で設定することができる。
近接発見手順は、安全なデバイス間接続を設定するために使用することができる。2つのデバイスが互いに認証できること(例えば、中間者攻撃を防止するため)、およびネットワークは接続がどのように設定されるかについて何らかの種類の制御を有すること(例えば、近接発見に課金するため)を検証することが望ましい場合がある。したがって、近接発見は、以下のように実現することができる三方向ハンドシェーク手順を含んでもよい。
1.ソース・デバイスが乱数(チャレンジ)をターゲット・デバイスに、T−BIDと同じブロードキャストにおいて送る。
2.ターゲット・デバイスは、ハッシュ(チャレンジ || 共通の秘密)を計算する。ここで、共通の秘密は、例えば、乱数、ソルト、または共通のT−BIDとすることができる。ターゲット・デバイスは、別の乱数回答(random replies)を、別の乱数 || ハッシュ(チャレンジ || 共通の秘密)を含むメッセージと共に生成する。
3.ソース・デバイスは、ハッシュ(チャレンジ || 共通の秘密)を検証することができ、ハッシュ(別の乱数 || 共通の秘密)を含むメッセージで回答する。
4.ターゲット・デバイスは、ハッシュ(別の乱数 || 共通の秘密)を検証することができ、次いでソース・デバイスおよびターゲット・デバイスの双方は、双方が同じ共通の秘密を有し、互いに認証したことを知る。
本発明の以下の実施形態例では、以上で概要を説明した近接発見手順について、更に詳しく説明する。
近接発見手順では、異なる種類の識別子を使用することができ、その例には、ブロードキャスト識別子(BID)、一時的ブロードキャスト識別子(T−BID)、グループ特定ブロードキャスト識別子(G T−BID)、友人特定(一時的)ブロードキャスト識
別子(F(T)−BID)、およびセキュリティ・アソシエーション(一時的)ブロードキャスト識別子(SA(T)−BID)が含まれる。ブロードキャスト識別子は、世界規模で一意の識別子であり、存在を告知するため、または誰かに発呼するために、共有媒体によってブロードキャストされる。デバイスは、BIDの派生物、または発呼される「友人」/他のデバイスのBIDのいずれかをブロードキャストすることができる。一時的ブロードキャスト識別子は、限られた時間量、使用量、または地理的位置のためにのみ使用されるブロードキャスト識別子である。この規則に対する例外は、いわゆる「一回T−BID」がT−BIDから導かれ、代わりにブロードキャストされる場合である。グループ特定(T−)BIDは、グループに言及するブロードキャスト識別子である。これが意味するのは、グループにおける全てのデバイスがこのBIDを待機するということである。友人特定(T−)BIDは、2人の友人/デバイスの間のみで共有されるブロードキャスト識別子である。セキュリティ・アソシエーション(T−BID)は、セキュリティ・アソシエーションに言及しているブロードキャスト識別子である。これが意味するのは、2つのデバイスがセキュリティ・アソシエーションを共有する場合、これらは同じブロードキャスト識別子を待機するということである。
通例、近接発見手順の前に近接検出が行われる。近接検出フェーズでは、デバイスは、
それらが近くにあるという情報を受信する。近接発見手順では、近くにあるという情報を受信したデバイスの内1つ以上が、デバイス間通信が可能か否か判断する。近接検出を実行する方法は多数ある。例えば、ネットワークが、2つのピアが近くにあることを検出し、通知してもよい。これは、第1に、デバイスは、ネットワークによって一旦通知されてから識別子をブロードキャストすればよいため、バッテリ消耗削減およびブロードキャスト・チャネルの使用削減に繋がるので、そして第2に、ネットワークは(同じメッセージにおいて)識別子および(任意に)暗号素材を供給できるので、これは有利であると考えられる。加えてまたは代わりに、オーバーザトップ・サービス・プロバイダまたは第三者が、ピアに、これらが近くにあることを通知する。加えてまたは代わりに、ユーザが、互いの近接内にあるデバイスを始動させてもよい。これは、ネットワーク・カバレッジがなく、デバイス間接続を設定したいという状況には、有利であると考えられる。ネットワーク・カバレッジがある場合でも、この方法は、例えば、互いに知らないピアには、例えば、新たな人に会って電話番号を交換したい場合に、有利であると考えられる。
図1〜図6は、ネットワークにおけるソース・デバイス1、ターゲット・デバイス2、および任意にサーバ3の間における時間シーケンス図として、近接発見手順が可視化された、本発明の実施形態例を示す。尚、多数のターゲット・デバイス2があってもよいことは、理解されてしかるべきである。矢印はデータの流れを示す。黒点は、デバイスにおいて実行されたアクションを示す。括弧「{}」内にある参照番号は、データ・エレメントを示す。破線は、任意選択ステップを示す。
図1において、識別子12を含む第1データ11が、ソース・デバイス1において受信される(101)。第1データは、外部サーバから、またはソース・デバイス1自体から発するのでもよい。後者の場合、ソース・デバイス1が識別子12を生成する。識別子12の第1表現21を含む第2データ20が、ターゲット・デバイス2において受信される(102)。第2データ20は、外部サーバから、またはソース・デバイス1から発するのでもよい。次に、ソース・デバイス1は、識別子12の第2表現31を含む信号103をブロードキャストし(103)、この信号103はターゲット・デバイス2において受信される(104)。ターゲット・デバイス2は、識別子12の第1表現21を、識別子12の第2表現31と比較する(105)。このようにして得られた比較結果は、識別子の第1および第2表現とした識別子が一致することができるか(can be matched)否かを示す。一致することができる場合、近接発見は成功したと結論付けることができ、任意に、承認メッセージ40においてソース・デバイス1に報告することもできる(106)。
図2は、チケットの使用を検出することによって、ネットワーク運用業者による近接発券の課金を可能にするという利点がある、チケット・ベースおよびネットワーク補助の実施形態を示す。
近接発見に先立って、ソース・デバイス1は、ネットワークにおけるサーバ3、または第三者に、1つ以上のターゲット・デバイス2を発見したいことを通知する(201)。ネットワークまたは第三者は、例えば、これらのデバイスがネットワークまたは第三者において登録(subscription)を有し追跡されているため、あるいはこれらのデバイスがネットワークまたは第三者に通知したため、これらの前述したターゲット・デバイス2の内どれが発見可能(discoverable)であるか、または発見することができる(able to discover)か知ることができ、これらをピアとして列挙する。
サーバ3は、ソース・デバイス1に、チケット・データ10の形態としたチケットを供給し(101)、チケット・データ10の中で、ソース・デバイス1に、そのピア2の各々に到達するようにブロードキャストする(103)ために、識別子12が与えられる。また、ネットワーク3は、ソース・デバイス1のピア2に、これらが待ち受けるべき識別
子21について通知する。識別子21は、識別子12または識別子12の第1表現21と同一であってもよい。
ネットワークは、任意に、チケット10内に、セキュリティ・アソシエーション14、例えば、暗号鍵を含むこともでき、ソース・デバイス1はこのセキュリティ・アソシエーション14を使用して、そのピア2の内の1つに対する接続を秘密に設定することができる。同様に、ネットワーク3が既にセキュリティ・アソシエーション14をターゲット・デバイス2に送ってあってもよいが、課金の観点からは、一旦ターゲット・デバイス2がそれを要求してから、チケット全体を送ることが望ましい場合もある。その理由は、その場合、ネットワークは発見成功を確信することができ、これは課金を可能にすることを意味するからである。あるいは、ネットワーク3が2つのピア1、2が近くにあることを検出したとき、ネットワークが鍵14を送ってもよい。この場合、ネットワーク3は、近接検出または接続の設定に関与する。これは、鍵の新鮮さ(freshness)にとっては有利であ
る。更に、ネットワーク3は、ピアである全てのデバイスについて鍵の登録簿を保持する必要はない。
ネットワーク3は、近接検出の時点において、識別子12および/または識別子12の派生物(derivation)21を送ればよい。
この時点で、ソース・デバイス1は、そのピア2の各々について、以下の情報を含むチケット10を有する。チケット識別子22、任意に、任意のチャレンジ応答システムにおいて使用される共通の秘密または乱数、第1デバイス1がターゲット・デバイス2に到達するために使用することができるT−BIDのような識別子12、21、任意に、ターゲット・デバイス2が第1デバイス1に到達するためにその応答において使用することができるT−BIDのような別の識別子13。別の識別子13は、実施形態例では、第4データとも呼ばれる。
任意に、マスタ暗号鍵または1組の鍵(暗号鍵および完全性保護鍵)をチケット・データ10に含ませてもよく、このマスタ暗号鍵から他の鍵を導くことができる。
ピア1、2の各々は、この時点で、次の情報をメモリに有する。待機しソース・デバイス1に関係付けるT−BID12、21(またはその表現)。任意に同じ共通の秘密または乱数。チケット識別子22。任意に他の鍵を導くことができるマスタ暗号鍵、または1組の鍵(暗号鍵および完全性保護鍵)。
後のある時点において、ネットワークまたは第三者/オーバーザトップ・プロバイダは、ソース・デバイスおよびターゲット・デバイスが近隣にあること(更に、互いにとって未だ発見可能である、即ち、ユーザは誰も未だ彼らの設定を変更していないこと)を検出することができる。ネットワークまたは第三者は、第1デバイスに、それらが近くにあることを通知する。
ここで、チケット・ベース・システムの利点が明らかになる。つまり、これは近隣検出を行うネットワークである必要はない。これが意味するのは、一旦ネットワークが鍵14を含むチケット10を発行したなら、鍵14をターゲット・デバイス2に供給し、ソース・デバイス1に請求するだけでよいということである。
第1デバイス1は、先に受信した一時的ブロードキャスト識別子またはその第2表現31を含む信号30をブロードキャストし(103)、この信号30はターゲット・デバイス2によって受信される。
任意に、本メカニズムは、チャレンジ応答システムによって拡張されてもよい。この場合、識別子31のブロードキャスト103は、チャレンジ32(実施形態例では第1チャレンジ・データ32とも呼ぶ)と共に行うことができ、ターゲット・デバイス2は正しい答えをチャレンジに対して供給することができる。
ターゲット・デバイス2がブロードキャストを受信した後、承認メッセージ106を使用して、このメッセージを得たことをターゲット・デバイス1に任意に回答する。任意に、前述のように、ターゲット・デバイス2はブロードキャスト・メッセージ103の受信時に、ネットワークからチケット全体(鍵を含む)を引き出す。任意に、ターゲット・デバイス2は、チャレンジ32に対するその答えを計算し(114)、任意にそれを暗号化して第1デバイス1に回答する(106)。
チャレンジ32に対する答え106は、ハッシュ(チャレンジ32 || 共通の秘密)の形態でもよい。受信時に、ソース・デバイス1は同じ計算を行い、答えが同じであることを検証する(115)ことができる。回答も暗号化できることの利点は、この回答がハッシュ関数に対する暴力(brute force)またはレインボー攻撃(rainbow attack)を受けにく
いことである。しかし、暗号化がなくても、本解決手段は安全であることに変わりはない。
また、ターゲット・デバイス2がその回答内にチャレンジ43(実施形態例では第2チャレンジ・データ43とも呼ぶ)を含むことも可能である。これは、ターゲット・デバイス2によって生成される他の乱数であってもよい。
任意に、ソース・デバイスはハッシュ(チャレンジ43 || 共通の秘密)を計算し(116)、この導かれた第2チャレンジ・データ値33を用いてターゲット・デバイス2に回答する(117)。一方、ターゲット・デバイス2は、ソース・デバイス1が正しくハッシュ(チャレンジ43 || 共通の秘密)を計算したことを検証することができる。現在双方が有するセキュリティ・アソシエーションに基づいて、安全性が確保され認証された接続202を任意に設定することができる。
1つのチケット10が多数回使用されてもよいが、ブロードキャストT−BIDの追跡を回避するために、少ない回数に使用を制限することが薦められる。これが意味するのは、T−BIDのブロードキャスト失敗の後でも(例えば、ピアに到達できなかった)、新たなチケット10が発行されなければならない場合もあるということである。
追跡可能でなければ、同じチケットを再利用したいということは考えられる。ここで、図4および図6において紹介する解決手段、およびグループ・アドレシングのための以下で説明する解決策が、図2に加えて使用されてもよい。
図3および図4に示すネットワーク補助の実施形態では、識別子がピア1、2に予めロードされており、ソース・デバイス1およびターゲット・デバイス(1つまたは複数)2がピアであることが、前もってネットワークに通知される。
図2を参照すると、近接発見に先立って、ソース・デバイス1は、1つ以上のターゲット・デバイス2を発見したいことをネットワーク3に通知する。ネットワーク3は、これら前述したターゲット・デバイス2の内どれが発見可能であるか、または発見することができるか知っており、これらを対として列挙する。このように、ネットワークは、ソース・デバイス1およびターゲット・デバイス2が近隣にあることを検出することができ、双方に通知する。
近接発見に先立つこれらのステップは、ブロック203によって示される。
ある指定された間隔で(例えば、夜間、または任意の他の時間間隔)、ピア1、2には1組のT−BID12、21(または他の識別子12、21)が与えられる(101、102)。これらは、デバイス1、2の各々に対する近接発見において使用することができる。ここで、ソース・デバイス1においてネットワークからの第1データ11内で識別子12が受信され(101)、この例では識別子12と同一であってもよい識別子21が、ターゲット・デバイス(1つまたは複数)2においてネットワークからの第2データ内で受信される(102)。T−BID12、21は、この例では、ピア特定T−BIDである。また、ピア1、2には、他方のデバイスが使用するT−BID12、21が供給される(101、102)。任意に、ピア1、2は、一般T−BID12、21(Gen T−BID)も受信する(101、102)。これらは、デバイスのグループの発見可能性のために使用することができる。このGen T−BID12、21は、対をなす各デバイスにも配給される。したがって、各ピア1、2は以下の表のように見える登録簿を有する(この例は、ソース・デバイス1について有効である)。
Figure 0006479092
この表のブロードキャスト側では、ソース・デバイス1がターゲット・デバイス2の内いずれかの特定のものと接触したい場合、または一般T−BID31を使用する任意の者(即ち、「a」)にとって発見可能である場合に、T−BID31(即ち、「b」、「c」、「d」および「e」)が信号30内でソース・デバイス1からブロードキャストされ(103)、ターゲット・デバイス2において受信される(104)。この表の受信側では、ピア発見の場合に、ブロードキャストがソース・デバイス1によって待ち受けられることになる。したがって、ソース・デバイス1が第1ターゲット・デバイス2に到達したい場合、「b」をブロードキャストしなければならない(103)。あるいは、ソース・デバイス1が、一般T−BIDを有する任意の者に発見可能であることを望む場合、「a」をブロードキャストする(103)。受信側では、ソース・デバイス1が最後の2つの列を待機しなければならない。最後の列における値(「j」、「k」、「m」、「n」)のいずれかがブロードキャストされた場合、そのピア2の内の1つが近隣にあり、ソース・デバイス1に到達しようとしていると結論付ける(105)ことができる。真中の列に
おける値(「f」、「g」、「h」、「i」)のいずれかがブロードキャストされた場合、ソース・デバイス1は、そのピア2の内の1つが近隣にあること、そしてこれらが存在することを知らせるために、それらの一般T−BIDをブロードキャストしたことを知る。
尚、登録簿を格納する様態は任意であることは理解されてしかるべきである。表のフォーマットは、単なる例に過ぎず、値を格納する任意の他の様式を使用することができる。識別子12、21は、アルファベットの文字として提示される。尚、識別子は任意の長さの任意の2進値、10進数値、16進数値、ワード値、dワード値(dword value)、スト
リング値等を有することもできることは理解されてしかるべきである。
図3の実施形態は、誰が近隣にいるかについての事前知識を有することなく、単にGen T−BID31またはある数の特定T−BID31をブロードキャストすることを可能にする。また、これは、ピア1、2が現在ネットワーク・カバレッジまたは制御に入っていない場合、例えば、アドホック・モードで(恐らくは一時的に)動作しているときでも、作用する。
デバイス間接続206の時点ではセキュリティ・アソシエーションが知られておらず、このようなセキュリティ・アソシエーション204が望まれる場合、ネットワーク3は、任意に、暗号鍵14をデバイス1、2に、好ましくは、安全な回線を通じて供給することができる。すると、有利なこととして、ネットワークには発見が行われたことも通知され(205)、課金が可能になるという利点がある。
一般BID12、21またはピア特定T−BID12、21を変更するメカニズムを有することが望ましい場合がある。例えば、一旦T−BID31がブロードキャストされたなら(103)(そして、デバイス間セッション206の設定が成功したか否かには関係なく)、悪意のあるユーザがこのT−BIDを保存し、今後これを探し続ける可能性がある。いずれの時点においても、同じT−BIDが再度ブロードキャストされた場合、悪意のユーザは、特定のデバイスが近隣にあると結論付けることができる。したがって、任意に、ソース・デバイス1がネットワーク3にそれらのT−BID12を更新するように頼む(101a)ことも可能である。次いで、ネットワーク3は新たなT−BID12を割り当て、ピア1、2に新たなT−BID12、21を通知する(101b、102a)。
T−BID12、21がブロードキャストにおいて使用される毎に、ネットワークがT−BID12、21を再割り当てし、これらを全てのピア1、2に再配給する(101b、102a)ことが可能である。
BIDおよびピア特定T−BIDに続いて、ネットワークは、任意に、特定の友人/デバイスのグループのみに対して発見可能となるために、特定T−BIDを供給することもできる。こうして、閉じたユーザ・グループに特定的なT−BID(CUG T−BID)を、もっと大きなグループに対して定義することができる。このようなCUG T−BID識別子も、グループにおける各人に供給されることが好ましい。これは、例えば、同僚、または警官および消防隊というような公共安全サービスのような、固定的なグループには有利である。
ピア特定T−BIDは、任意に、ネットワークを伴うことなくまたはネットワークに通知することなく、デバイス間接続の間にリフレッシュされてもよい。これによって、プライバシーの度合いが高くなり(ネットワークは識別子12、21すら知らない)、T−BIDを生成するタスクをネットワークから軽減する。
図4の実施形態では、識別子12は予めロードされており、固定である。しかしながら、ブロードキャストT−BID31は、例えば、ネットワーク3がソース・デバイス1およびターゲット・デバイス2に乱数51を供給することによって(ブロードキャストが行われる前に)、変化することができる。ソース・デバイス1は、例えば、識別子12を暗号化またはハッシュすることによって、 乱数51を使用して、識別子の派生物を計算し
(103a)、ターゲット・デバイス2は、乱数51を使用して識別子を解読し検証する(109)ことができる。
図4の実施形態は、素早く変化するグループで、グループの構成員が互いの識別子を有するが、全てが同じ乱数を得るのではない場合に特に有利である。
図4を参照する以下の第1の例では、近接発見に先立って、ピア1、2に、pと呼ばれるT−BID(ソース・デバイス1にはp−i、第1ターゲット・デバイス2にはp、第2ターゲット・デバイス2にはp等)が割り当てられる(207)。
運用業者3は、第1、第2、第3、および第4ターゲット・デバイス2を発見したいというメッセージ101cをソース・デバイス1から受信する。運用業者3は、第1、第2、および第4ターゲット・デバイス2が近くにあることを検出する。第5および第6ターゲット・デバイスも近くにある可能性があるが、これらはソース・デバイス1のリストにはない。したがって、第5および第6デバイスは発見されない。
運用業者3は、長さがpi2の乱数xを選び、第1ターゲット・デバイス2のために、p2についてx2 = x mod p2を計算し、同じものを第3ターゲット・デバイス2にも計算す
る(第2および第4ターゲット・デバイスは除く。何故なら、これらはこの例では近くにないからである)。あるいは、ソース・デバイス1は運用業者3に乱数xを供給する。
運用業者3は、xをソース・デバイス1に送る(102b)。運用業者3は、xを第1ターゲット・デバイス2に送り(102)、xを第3ターゲット・デバイス2に送る。ここで、xおよびxは、識別子12の表現21である。
ソース・デバイス1は、乱数x31をブロードキャストし(103)、範囲内にある全てのピア2(第1ターゲット・デバイス2および第3ターゲット・デバイス2を含むことが望ましい)は、xi==x mod piであるか否か検証する(109)ことができる。ここでは、値x31は、識別子の第2表現として機能する。何故なら、これはターゲット・デバイス2において識別を検証するために使用されてもよいからである。
第1および第3ターゲット・デバイス2は、メッセージが受信されたことを応答することができ(106)、これらのデバイスは、恐らくは、サーバ3から受信したセキュリティ・アソシエーションを使用して、デバイス間通信セッションを設定することができる。
第5および第6ターゲット・デバイスも乱数x31を受信したであろうが、これらの情報は非常に制限されるので(これらは運用業者3からのx値を受信しなかった)、誰が発呼しているか発見できず、追跡(tracking and tracing)のために使用することもできない。
ソース・デバイス1が、次のブロードキャスト103のためにr31の修正バージョンを再利用することは可能である。これは、第1デバイス1がターゲット・デバイス2のpの値を知っていれば可能である。知っていれば、双方の最少公倍数(LCM)(の倍数)を使用して、Xi == x mod piが引き続き成り立つ新たなxを得ることができる。即ち、
x' = x + k LCM(p2, p3等)となる。ここで、使用される識別子のLCMについて多すぎ
る情報を与えるのを防止するために、kに素数を採用してはならず、好ましくは、素数の倍数を採用するとよい。この解決手段の利点は、ターゲット・デバイスにとって何も変化せず、これらの回答は同じままであることである。
図4を参照する以下の第2の例では、近接発見に先立って、ピア1、2にはpと呼ばれるT−BIDが割り当てられる(207)(ソース・デバイス1にはp、第1ターゲット・デバイス2にはp、第2ターゲット・デバイス2にはp等)。ピア1、2は、互いの識別について通知されるので、例えば、ソース・デバイス1は、第1ターゲット・デバイス2のT−BIDを知っており、第2ターゲット・デバイス2は、ソース・デバイス1のT−BIDを知っている。
運用業者3は、第1、第2、第3、および第4ターゲット・デバイス2を発見したいというメッセージ101cをソース・デバイス1から受信する。運用業者3は、第1、第2、および第4ターゲット・デバイス2が近くにあることを検出する。第5および第6ターゲット・デバイスも近くにある可能性があるが、これらはソース・デバイス1のリストにはない。したがって、第5および第6デバイスは発見されない。
運用業者3は、乱数rを選び、x = hash(T-BIDsource device1 || r)、ならびに再度第2および第4ターゲット・デバイス2についてxi = x mod piを計算する。あるいは、ソ
ース・デバイス1が運用業者3に乱数rを供給する。
運用業者3は、乱数rをソース・デバイス1に送る(102b)。運用業者3は、(x2,
r)を第1ターゲット・デバイス2に送り(102)、(x4, r)を第3ターゲット・デバイス2に送る。ここで、xおよびxは、識別子12の表現21である。
ソース・デバイス1は、x31をブロードキャストし(103)、範囲内にある全てのピア2(第1ターゲット・デバイス2および第3ターゲット・デバイス2を含むことが望ましい)は、xi == x mod piか否か検証する(109)ことができる。ここでは、値x31は、識別子の第2表現として機能する。何故なら、これはターゲット・デバイス2において識別を検証するために使用されてもよいからである。
第1および第3ターゲット・デバイス2は、メッセージが受信されたことを応答し(106)、ターゲット・デバイス2において計算された(108)ハッシュ(pi || r)を戻すことによって、その認証を証明することができる。
前述の実施形態におけると同様、ネットワーク3は暗号鍵の交換に関与して、セキュリティを更に高め、近接検出の成功に対して課金することを可能にすることができる。
また、図4の例は、1つのデバイス1、2が1つの他のデバイス1、2のみを発見したいという場合にもうまく作用する。次いで、ネットワーク3はこれらの特定のピアにのみ通知する。
以下の実施形態例では、単体近接発見手順(standalone proximity discovery procedures)について説明し、デバイス1、2自体が、発見可能性のために何をブロードキャスト
すべきか決定する。ネットワーク3または第三者は、デバイス1、2に、可能性が高い近接について通知することに関与する、即ち、近接検出に関与し続けることもできる。単体近接発見手順では、ソース・デバイス1およびターゲット・デバイス2における近場チップを使用する(例えば、デバイス1、2を一緒に保持することによって起動し、シェーキング・ジェスチャ(shaking gesture)を行う)、他方のデバイスの画面上でバーコードま
たはタグを操作する、ユーザの識別子入力、wifiを使用する、Facebookのような第三者ア
プリケーションまたは任意の他の手段を使用するというようにして、過去のいずれかの時点において、連絡があった、または識別子が他の手段によって交換されたと想定する。
図5は、自動忘却オプション(auto-forget option)がある逆ハッシュ・スタック(inverse hash stack)に基づく単体近接発見手順を示す。図5の例は、特に、再会する確率が高い多くのピア1、2がある環境では有用である。ピア1、2は、それら自体で、何をブロードキャストするか(103)、そしてブロードキャスト信号において識別子12の第2表現31をどのように暗号化するまたは不明瞭にするか決定する。ブロードキャストされるT−BIDの表現31は、追跡(tracking and tracing)が非常に困難になるように、ときの経過と共に変化してもよい。
デバイス間通信セッションにあるソース・デバイス1およびターゲット・デバイス2は、双方共、ランダムT−BID12およびソルト51を生成する(101)ことができる。デバイス1、2の双方は、入力として以前のハッシュおよびソルト51を取る任意のハッシュ関数を使用して、n番目のハッシュ21を繰り返し計算する。次いで、第1ハッシュは、hash1 = hash(T-BID,salt)として計算され、後続の全てのハッシュは、hash(previous_hash,salt)として計算される。n番目のハッシュ21を計算するには、例えば、以下のコードを使用することができる。
hash1=hash(T-BID,salt);
i=2;while i<=n do {
hashi=hash(hashi-1,salt);
}
ここで、T−BID12は識別子12であり、T−BIDのn番目のハッシュは、識別子12の第1表現であり、ソルトは識別子12の第3表現51である。
デバイス1、2は、それらのn番目のハッシュおよびソルトを、ステップ102および107において交換する。
この段階において、ソース・デバイス1およびターゲット・デバイス2は、ネットワーク3または他のいずれの第三者とも連絡を取る必要なく、後の段階において互いに連絡を取るための十分な情報を有する。
これらが次に近寄るとき、ブロック209によって示されるが、ソース・デバイス1は、T−BIDの第2表現31として、T−BIDの第(n−1)番目のハッシュ31をブロードキャストすることができる。次いで、ターゲット・デバイス2はhash(hashn-1, salt)=直前のハッシュを計算する(108)ことができる。このハッシュ関数を知っている盗聴者(eavesdropper)はソルト51を知らず、したがって、誰が発呼されているのか発見することはできない。
任意に、近接発見手順に先立つ近接検出手順において、ネットワーク3によって、近隣にあるデバイス1、2にはそれらの近接について通知することもできる。このように、ブロードキャスト信号および関係するバッテリ消耗を絶えず監視する必要性を回避することができる。
デバイス1、2の双方は多くのハッシュを所有するので、例えば、毎日、またはこれらが近づく毎に、異なるハッシュを使用すると決定してもよい。次いで、これらがT−BIDの第2表現31をハッシュとしてブロードキャストする(103)場合、これらは、例えば、ブロードキャスト信号30に、どのハッシュをこれらがブロードキャストしたかを示すカウンタ値kを含ませることができる。値kは、例えば、(n−k)番目のハッシュ
(n引くk番目のハッシュ)が、ブロードキャスト信号30に、識別子の第2表現31として含まれることを示すとしてもよい。
任意に、例えば、最後のデバイス間通信セッションから経過した日数または時間数に基づいて、kがタイマによって与えられる。これは、満了方法(expiry method)を導入する
ために使用されてもよい。満了方法は、ハッシュ・スタックをやがては使い果たし、最終的に2つのデバイス1、2の「ピア状態」(peerness)を解消する。例えば、デバイス1、2が、それらの初期セキュリティ・アソシエーションが満了した後に再会した場合、これらは再度初期近接発見手順全体を実行しなければならない。
図5の実施形態例は、ターゲット・デバイス2が、ハッシュされたT−BIDの着信毎にハッシュを計算する(108)必要がある場合、計算的に負荷が大きくなるおそれがある。これは、ブロードキャストをいつ待機するか示すのをネットワーク3に頼ることによって、低減することができる。代わりに、ブロードキャストされるハッシュの番号を連結することによって(したがって、n−kをブロードキャストに追加する)、低減されてもよい。このように、ターゲット・デバイス2は、そのピアの1つから(n−k)番目のハャッシュを予期するのか否かチェックし、次いで着信するブロードキャストに対して(再帰)ハッシュ(1つまたは複数)を計算する(108)ことを決定することができる。
図5の近接発見手順は、ネットワーク・カバレッジがないときでもうまく作用するという利点がある(ネットワークが関与する必要がない)。更に、ある時間の後ピアを忘れるメカニズムを有する。これは、課金または登録の目的に使用することができ、着信するブロードキャスト103全てに対して再帰ハッシュを計算する計算負荷を低減するメカニズムを可能にする。
図5の例に対する異形として、デバイス1、2自体が、識別子12を暗号化するためにどの乱数を使用すべきか決定することが可能である。例えば、以前の近接検出手順において、識別子が交換されたことがあるとき、またはネットワークによって供給されたことがあるとき、ネットワークまたは第三者は、デバイス間通信セッションを確立することに関与する必要はない。この代替手順は、次のように作用することができる。
最初に、ソース・デバイス1が乱数51を計算し、hash(R || T-BID)を計算する。Rは乱数51であり、T−BIDは識別子12である。T−BIDは、例えば、ピア特定T−BID(例えば、図2の例の表に示されるようなbまたはj)であってもよく、誰が発呼元であるか、または誰が発呼先であるか指定できることを意味する。指定されている場合、T−BIDは、例えば、セキュリティ・アソシエーションT−BID(SA−T−BID)であってもよい。
次に、ソース・デバイス1はR || hash(R || T-BID)をブロードキャストする。このブ
ロードキャストを受信したターゲット・デバイス(1つまたは複数)2は、それらのメモリにおけるT−BID(恐らくそれら自体も含む)について、関数hash(R || T-BID)を計算し、これらが一致するか否か判定する。一致が発見された場合、引き出すことができる結論は、どのT−BIDがブロードキャストされるかによって異なる。ソース・デバイス1が、それ自体の識別を表すT−BIDをブロードキャストする場合、ソース・デバイス1が範囲内にあることが、ターゲット・デバイス2によって結論付けられてもよい。ソース・デバイス1が、ターゲット・デバイス2の識別を表すT−BIDをブロードキャストした場合、発呼先であるターゲット・デバイス2だけが、それら自体の識別との一致を発見する。悪意のユーザは、ターゲット・デバイス2に発呼されていることを発見するかもしれないが、誰が発呼元かを発見することはできない。ソース・デバイス1が共通セキュリティ・アソシエーション(ソース・デバイス1および/またはターゲット・デバイス(
1つまたは複数)2のT−BID、および/またはT−SA−BIDを含むことができる)からT−BIDをブロードキャストした場合、ターゲット・デバイス2は自分が発呼されていると判断することができる。
図5の異形の利点は、ソース・デバイス1自体が、どのようにしてそれ自体を知らせるか決定することができ、誰がブロードキャストしているのかネットワークが発見することを可能にしつつ、高い程度のプライバシーを提供することである。後者は、例えば、課金の理由または法的な傍受(legal interception)に対して有利である。更に他の利点は、ネットワークが関与する必要がなく、したがって本手順は、ネットワーク・カバレッジがなくてもうまく作用することである。
図6の例は、混成解決手段を示し、ネットワークまたは第三者が、ハッシュ関数において使用されるソルトを供給する。図6の例は、図4および図5の例の異形であり、特に、再会する確率が高い多くのピア1、2の場合に有利である。ピア1、2は、識別子12のような互いについての情報を保持し、互いに識別するためまたは次のT−BIDを発見するために後のセッションにおいてこの情報を使用することができる。
図6の例では、デバイス間セッションにある2つのデバイス1、2が双方共ランダムT−BIDを生成する。これらは、選択したT−BID12を互いに通知する(101)。予め定められた時点において、例えば、毎晩または予め定められた時間間隔で、ネットワーク3(または任意の他の第三者)はソルト51をデバイス1、2に配給する(107)。任意にまたは代わりに、2つのデバイス1、2が近くにありチャットを望んでいることを検出した時に、ネットワーク3(または第三者)がソルトを供給する(107)のでもよい。ターゲット・デバイス(1つまたは複数)2は、全てのT−BID12についてhash(T-BID, salt)を計算することによって、デバイス1、2の既知のT−BID12、即
ち、通知ステップ101において受信したT−BID12の第1表現21を得る(102)。ソース・デバイスは、ソース・デバイス1によって使用されるT−BID31の第2表現31を計算することによって、それ自体のT−BID12に対して同じ計算210を実行する。T−BIDの第2表現31は、ブロードキャストされ(103)、ターゲット・デバイス(1つまたは複数)2において受信される。ターゲット・デバイス(1つまたは複数)2は、計算したT−BIDの第1表現21を、受信したT−BID12の第2表現31と比較し(105、108)、一致が発見された場合検証する(109)。
図6の例の利点は、受信乱数(receive random)のような素早く変化するパラメータを頼り乱数が受信される毎にハッシュを計算する例よりも、計算的に負荷が少ないことである。それでもなお、識別子12のブロードキャスト側1にとって十分なプライバシーを提供する。
図1〜図6は、本発明の実施形態例の異なる例を示す。本発明は、ここに示される例に限定されるのではない。1つの例において示されるステップが、例えば、他の例において使用されてもよいが、それは示されない。その例は、識別子のハッシング、チケットの利用、追加のチャレンジ−応答検証、および暗号鍵14を使用するデータの暗号化である。承認メッセージの送信106およびデバイス間通信セッションの確立206というような、示される他のステップは任意でもよい。
これらの例の中には、識別子12の派生物21、31を計算するためにハッシュ関数が使用される場合がある。尚、派生物21、31を作成するために乱数51を使用する任意の他の数学的関数が代わりに使用されてもよいことは、理解されてしかるべきである。乱数51は、例えば、サーバ3においてまたはソース・デバイス1において生成された、乱数またはその派生物、サーバ3においてまたはソース・デバイス1において生成されたソ
ルトでもよい。
識別子12は、グループ・アドレシングに使用されてもよい。例えば、T−BIDは、あるグループのデバイス1、2が発呼されていることを示すために使用されてもよい。1つのグループに属するデバイス1、2は、そのグループを表す識別子12を受信する。他のデバイスを発見するために、これらのデバイスは、例えば、現在の日付けおよび/または時刻、あるいは乱数51を交換することなくデバイス1、2が共通に知ることができる任意の他の乱数51に応じて、識別子12の派生物を計算する。つまり、識別子の第2派生物31は、x=hash(date || Groupldentifier)として計算することができる。ソース・
デバイス1は、xをブロードキャストし(103)、グループのターゲット・デバイス(1つまたは複数)2は、xを受信して、同じ計算hash(date || Groupldentifier)を実行
することによって、識別子の第1派生物21を計算する。第1派生物21が第3派生物31と一致した場合、近接発見は成功となる。
一般に、乱数51が時間変動パラメータである場合、乱数51は、遅く変化するように、例えば、乱数51が現在の日付けである場合には1日に1回変化するように、選択されるとよい。その場合、hash(date || Groupldentifier)またはhash(date || identifier)
の計算は、1日に1回だけ計算されればよい。一旦その計算が行われたなら、比較109だけを行えば済む。図5および図6の例では、この結果、他のデバイスのハッシュが1日に1回だけ計算されればよいので、実行しなければならない計算が少なくなるという利点を得ることができる。
本発明の一実施形態は、コンピュータ・システムによる使用のためのプログラム製品として実現することもできる。プログラム製品のプログラム(1つまたは複数)は、実施形態の機能(本明細書において説明した方法を含む)を定め、種々の非一時的コンピュータ読み取り可能記憶媒体に収容することができる。例示のコンピュータ読み取り可能記憶媒体には、(i)情報が永続的に格納される非書き込み可能記憶媒体(例えば、CD−ROMドライブによって読み取り可能なCD−ROMディスクのようなコンピュータ内部のリード・オンリー・メモリ・デバイス、ROMチップ、または任意のタイプのソリッド・ステート不揮発性半導体メモリ)、および(ii)変化可能な情報が格納される書き込み可能記憶媒体(例えば、ディスケット・ドライブ内におけるフラッシュ・メモリ、フロッピ・ディスク、またはハード・ディスク・ドライブ、または任意のタイプのソリッド・ステート・ランダム・アクセス半導体メモリ)が含まれるが、これらに限定されるのではない。

Claims (11)

  1. ソース・デバイスと1つ以上のターゲット・デバイスとの間における近接発見のための方法であって、前記ソース・デバイスと前記1つ以上のターゲット・デバイスとが、ネットワークに通信可能に接続されるように構成され、当該方法が、
    前記ソース・デバイスにおいて、識別子を含む第1データを、前記ネットワーク内のサーバから受信するステップであって、前記識別子が、前記ターゲット・デバイスを一意に識別する一時的ブロードキャスト識別子であり、前記識別子が、前記ターゲット・デバイスによって前記ソース・デバイスと関連付け可能である、ステップと、
    前記ターゲット・デバイスにおいて、前記識別子の第1表現を含む第2データを、前記サーバから受信するステップと、
    前記ソース・デバイスによって、前記識別子の第2表現を含む信号をブロードキャストするステップと、
    前記ターゲット・デバイスにおいて前記信号を受信するステップと、
    前記ターゲット・デバイスにおいて、前記識別子の前記第1表現を前記識別子の前記第2表現と比較して、近接発見成功を確定するための比較結果を得るステップと、
    を含む、方法。
  2. 請求項1記載の方法であって、更に、前記ターゲット・デバイスから前記ソース・デバイスに、前記比較結果に応じて、承認メッセージを送信するステップを含む、方法。
  3. 請求項1または2記載の方法において、前記識別子、前記識別子の前記第1表現、および前記識別子の前記第2表現が同一である、方法。
  4. 請求項1から3の何れか一項記載の方法であって、更に、前記ターゲット・デバイスにおいて、前記識別子の第3表現を含む第3データを受信するステップを含み、前記識別子の前記第1表現が、第1数学関数によって得られる前記識別子の派生物であり、前記第1数学関数が、前記識別子の前記派生物を計算するために前記識別子および乱数を入力として使用し、前記識別子の前記第3表現が前記乱数であり、
    前記比較するステップが、
    前記識別子の前記第2表現および前記識別子の前記第3表現を入力として使用する前記第1数学関数と同一である第2数学関数を使用して、前記識別子の前記派生物を計算するステップと、
    前記計算した識別子の前記派生物を、前記識別子の前記第1表現と比較するステップと
    を含み、
    前記乱数が、
    前記サーバまたは前記ソース・デバイスにおいて生成された乱数と、
    前記サーバまたは前記ソース・デバイスにおいて生成されたソルトと、
    第3数学関数によって前記サーバまたは前記ソース・デバイスにおいて得られた別の乱数の派生物であって、前記第3数学関数が、前記乱数の前記派生物を計算するために、前記別の乱数および前記ソース・デバイスを識別するソース識別子を入力として使用する、別の乱数の派生物と、
    の内1つである、方法。
  5. 請求項1から4の何れか一項記載の方法において、前記第2データが、更に、チケット識別子を含み、当該方法が、更に、
    前記サーバから、前記ソース・デバイスにおいて、前記チケット識別子を含むチケット・データと、前記第1データと、第4データとを受信するステップと、
    前記チケット識別子に関連付けられた前記第4データのコピーを得るために、前記ターゲット・デバイスから前記サーバに、前記チケット識別子を送信するステップと、
    前記ターゲット・デバイスにおいて、前記第4データの前記コピーを前記サーバから受信するステップと、
    を含み、
    前記承認メッセージが、前記ソース・デバイスにおける前記第4データとの検証のために、前記第4データの前記コピーを含む、方法。
  6. 請求項1から5の何れか一項記載の方法であって、更に、前記サーバの運用業者によって、前記ソース・デバイスまたは前記ターゲット・デバイスからの前記第1データ、前記第2データ、および/または前記チケット・データに対する要求に課金するステップを含む、方法。
  7. 請求項5または6記載の方法であって、更に、
    前記ターゲット・デバイスにおいて、第1チャレンジ・データを前記ソース・デバイスから受信するステップと、
    前記ターゲット・デバイスにおいて、第4数学関数、例えば、ハッシュ関数を前記第1チャレンジ・データに対して使用して、派生第1チャレンジ・データを計算するステップであって、
    前記承認メッセージが、更に、前記派生第1チャレンジ・データと第2チャレンジ・データとを含む、ステップと、
    を含み、当該方法が、更に、
    前記ソース・デバイスにおいて、前記受信した派生第1チャレンジ・データとの比較のために、前記第4数学関数と同一である第5数学関数を前記第1チャレンジ・データに対して使用して、前記派生第1チャレンジ・データを計算するステップと、
    前記ソース・デバイスにおいて、第6数学関数を前記第2チャレンジ・データに対して使用して、派生第2チャレンジ・データを計算するステップと、
    前記派生第2チャレンジ・データを前記ターゲット・デバイスに送信するステップと、
    前記ターゲット・デバイスにおいて、前記受信した派生第2チャレンジ・データとの比較のために、前記第6数学関数と同一である第7数学関数を前記第2チャレンジ・データに対して使用して、前記派生第2チャレンジ・データを計算するステップと、
    を含む、方法。
  8. 請求項7記載の方法において、前記チケット・データが、更に、暗号鍵を含み、当該方法が、更に、前記ターゲット・デバイスにおいて、前記サーバにおいて前記チケット識別子に関連付けられた前記暗号鍵を前記サーバから受信するステップを含み、前記第4、第5、第6、および第7数学関数が、前記暗号鍵を使用する暗号関数を含む、方法。
  9. 請求項1から8の何れか一項記載の方法を使用して、1つ以上のターゲット・デバイスと共に近接発見手順を実行するように構成されたソース・デバイス。
  10. 請求項1から8の何れか一項記載の方法を使用して、ソース・デバイスと共に近接発見手順を実行するように構成されたターゲット・デバイス。
  11. 請求項9記載のソース・デバイスと、請求項10記載の1つ以上のターゲット・デバイスとを含むネットワーク。
JP2017095283A 2013-01-25 2017-05-12 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 Active JP6479092B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13152725 2013-01-25
EP13152725.1 2013-01-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015554142A Division JP6145177B2 (ja) 2013-01-25 2014-01-23 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立

Publications (2)

Publication Number Publication Date
JP2017195606A JP2017195606A (ja) 2017-10-26
JP6479092B2 true JP6479092B2 (ja) 2019-03-06

Family

ID=47630187

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015554142A Active JP6145177B2 (ja) 2013-01-25 2014-01-23 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立
JP2017095283A Active JP6479092B2 (ja) 2013-01-25 2017-05-12 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015554142A Active JP6145177B2 (ja) 2013-01-25 2014-01-23 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立

Country Status (7)

Country Link
US (2) US9820134B2 (ja)
EP (2) EP3621272B1 (ja)
JP (2) JP6145177B2 (ja)
KR (2) KR101879916B1 (ja)
CN (2) CN105144655B (ja)
ES (2) ES2922212T3 (ja)
WO (1) WO2014114711A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10798540B2 (en) * 2017-02-14 2020-10-06 Panasonic Intellectual Property Management Co., Ltd. Information apparatus, communication apparatus, and communication method for information apparatus
KR101879916B1 (ko) * 2013-01-25 2018-07-18 코닌클리즈케 케이피엔 엔.브이. 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정
US9210562B2 (en) * 2013-04-04 2015-12-08 Blackberry Limited Method and apparatus for proximity discovery for device-to-device communication
EP3120592B1 (en) * 2014-03-21 2019-05-22 Telefonaktiebolaget LM Ericsson (publ) Authentication in device to device discovery
JP6510646B2 (ja) 2014-11-27 2019-05-08 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定
US20160192403A1 (en) * 2014-12-30 2016-06-30 Qualcomm Incorporated Mechanism to provide lte voice, internet and embms services over ethernet for connected home architecture
WO2016112551A1 (zh) * 2015-01-17 2016-07-21 华为技术有限公司 一种呼叫建立方法、系统和用户设备
JP2016149673A (ja) * 2015-02-13 2016-08-18 Line株式会社 サーバおよび通信接続管理方法ならびに通信接続管理プログラム
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
US10080185B2 (en) 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
CN106204035A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 离线身份认证方法、智能终端及系统
KR102484306B1 (ko) * 2016-03-10 2023-01-03 삼성전자주식회사 동적 그룹을 생성하기 위한 장치 및 방법
US10593137B2 (en) 2016-08-10 2020-03-17 Elwha Llc Systems and methods for individual identification and authorization utilizing conformable electronics
US10497191B2 (en) * 2016-08-10 2019-12-03 Elwha Llc Systems and methods for individual identification and authorization utilizing conformable electronics
CN108933804B (zh) * 2017-05-26 2021-12-10 中移物联网有限公司 一种对等网络构建方法和装置
US11005667B2 (en) * 2018-03-19 2021-05-11 Kaloom Inc. Computing device and method for performing a secure neighbor discovery
US11842331B2 (en) * 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
US10588175B1 (en) 2018-10-24 2020-03-10 Capital One Services, Llc Network of trust with blockchain
US11494757B2 (en) 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
US11146415B2 (en) * 2019-11-16 2021-10-12 Microsoft Technology Licensing, Llc Message-limited self-organizing network groups for computing device peer matching

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536652A1 (en) * 2003-11-28 2005-06-01 Alcatel System, method and network elements for transmitting multicast information via a Radio Network Controller not supporting multicast transmission
JP4027360B2 (ja) 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
EP1915021B1 (en) * 2005-02-16 2009-09-16 Panasonic Corporation Support of mobile terminals in a multicast or broadcast service comprising a plurality of bearers
US8576846B2 (en) 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
EP1977570B1 (en) * 2006-01-11 2014-11-26 Qualcomm Incorporated Establishing communications between devices supporting different communication protocols
EP2008483B1 (fr) * 2006-04-19 2020-03-04 Orange Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile
EP1921817A1 (en) * 2006-11-09 2008-05-14 Thomson Licensing Methods and a device for associating a first device with a second device
EP1926279A1 (en) 2006-11-21 2008-05-28 Thomson Licensing Method and a first device for associating the first device with a second device
JP4451893B2 (ja) * 2007-03-27 2010-04-14 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、無線通信方法及び移動通信システム
US9301121B2 (en) 2007-07-11 2016-03-29 Qualcomm Incorporated Peer to peer multiple identifiers
KR101466393B1 (ko) * 2007-08-03 2014-11-28 삼성전자주식회사 통신 시스템에서 피어 투 피어 통신 방법 및 장치
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8935436B2 (en) * 2009-02-18 2015-01-13 Qualcomm Incorporated Wakeup trigger to support multiple user interfaces, environments, and/or virtual machines
SG10201400953TA (en) * 2009-03-26 2014-05-29 Xped Holdings Pty Ltd An arrangement for managing wireless communication between devices
US8605625B2 (en) * 2009-04-02 2013-12-10 Qualcomm Incorporated Methods and apparatus for peer discovery in a communications system
US8666403B2 (en) * 2009-10-23 2014-03-04 Nokia Solutions And Networks Oy Systems, methods, and apparatuses for facilitating device-to-device connection establishment
US9306813B2 (en) * 2009-12-23 2016-04-05 Apple Inc. Efficient service advertisement and discovery in a peer-to-peer networking environment with cooperative advertisement
US20120282922A1 (en) 2010-01-13 2012-11-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Arrangements in a Cellular Network
US8649757B2 (en) * 2010-01-13 2014-02-11 Medtronic, Inc. Proximity based selection of an implantable medical device for far field communication
EP2679037B1 (en) * 2011-02-22 2020-09-30 BlackBerry Limited Method and apparatus to connect wireless-enabled devices
KR20120117063A (ko) * 2011-04-14 2012-10-24 엘지전자 주식회사 이동 단말기 및 그 위치 판단 방법
US8694782B2 (en) 2011-05-04 2014-04-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
JP5484396B2 (ja) 2011-05-18 2014-05-07 株式会社Nttドコモ 移動通信方法及び無線基地局
WO2013009288A1 (en) * 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
US8832783B2 (en) * 2012-09-28 2014-09-09 Intel Corporation System and method for performing secure communications
KR101879916B1 (ko) * 2013-01-25 2018-07-18 코닌클리즈케 케이피엔 엔.브이. 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정

Also Published As

Publication number Publication date
CN105144655A (zh) 2015-12-09
EP2826223A1 (en) 2015-01-21
US10237718B2 (en) 2019-03-19
US9820134B2 (en) 2017-11-14
ES2922212T3 (es) 2022-09-09
EP3621272B1 (en) 2022-04-13
CN110034940A (zh) 2019-07-19
US20150358804A1 (en) 2015-12-10
US20180041887A1 (en) 2018-02-08
JP2017195606A (ja) 2017-10-26
JP6145177B2 (ja) 2017-06-07
KR20180081160A (ko) 2018-07-13
EP3621272A1 (en) 2020-03-11
KR101879916B1 (ko) 2018-07-18
ES2766802T3 (es) 2020-06-15
EP2826223B1 (en) 2019-11-20
CN110034940B (zh) 2021-07-20
KR20150106901A (ko) 2015-09-22
WO2014114711A1 (en) 2014-07-31
JP2016512662A (ja) 2016-04-28
CN105144655B (zh) 2019-04-02
KR101949116B1 (ko) 2019-02-15

Similar Documents

Publication Publication Date Title
JP6479092B2 (ja) 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立
US10631162B2 (en) Method and apparatus to perform device to device communication in wireless communication network
US8594632B1 (en) Device to-device (D2D) discovery without authenticating through cloud
EP2810418B1 (en) Group based bootstrapping in machine type communication
EP2503754B1 (en) Authentication in a communications system
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
EP3096544B1 (en) Security method and system for supporting prose group communication or public safety in mobile communication
JP2008547245A (ja) 無線分散システムの認証方法
JP2022515681A (ja) 通信ネットワークにおける鍵再利用を可能にするための方法及び装置
CN114363887A (zh) 代码加密
CN116847350A (zh) 一种d2d通信方法、终端及介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180326

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190205

R150 Certificate of patent or registration of utility model

Ref document number: 6479092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250