JP6479092B2 - 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 - Google Patents
3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 Download PDFInfo
- Publication number
- JP6479092B2 JP6479092B2 JP2017095283A JP2017095283A JP6479092B2 JP 6479092 B2 JP6479092 B2 JP 6479092B2 JP 2017095283 A JP2017095283 A JP 2017095283A JP 2017095283 A JP2017095283 A JP 2017095283A JP 6479092 B2 JP6479092 B2 JP 6479092B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- source device
- data
- target device
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 73
- 238000007620 mathematical function Methods 0.000 claims description 27
- 150000003839 salts Chemical class 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 31
- 230000008901 benefit Effects 0.000 description 19
- 238000001514 detection method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1845—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast broadcast or multicast in a specific location, e.g. geocast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/30—Resource management for broadcast services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
知られている。
のデバイスの発見可能性を調節することができる。デバイス間通信が可能な範囲にある他のデバイスは、このグループにあるデバイスの近接について学習できないことが好ましい。
することができるか否かを示す。そうである場合、近接発見が成功であると結論付けることができる。
、誰がブロードキャストしているか学習することができ、例えば、ソース・デバイスが近い範囲内、例えば、デバイス間通信セッションの範囲にあると結論付けることができ、またはソース・デバイスが近い範囲にあることに基づいて、任意のアクション、例えば、料金ゲートにおける課金のきっかけとなることができる。一方、ソース・デバイスの識別子は、追跡可能でない。
バイスのグループを形成することができ、識別子がデバイスのグループを識別することができる。これは、単に1つのターゲット・デバイスではなく、ターゲット・デバイスのグループの近接発見を可能にするという利点がある。
ットワークに通信可能に結合されるように構成することができ、第1データおよび第2データをネットワークにおけるサーバから受信することができる。あるいは、第1データおよび第2データをソース・デバイスから受信することができる。これは、ネットワークが関与すること、またはネットワークなしで単体モードで動作することが可能になるという利点がある。
る第4データとの検証のために、第4データのコピーを含むことができる。
がある。追跡は、例えば、近接発見の試行を記録するため、またはそれに課金するために使用することができる。
チャレンジ・データに対して使用して、派生第1チャレンジ・データを計算するステップも含むことができる。承認メッセージは、更に、派生第1チャレンジ・データと第2チャレンジ・データとを含むことができる。更に、この方法は、ソース・デバイスにおいて、受信した派生第1チャレンジ・データとの比較のために、第4数学関数と同一である第5数学関数を第1チャレンジ・データに対して使用して、派生第1チャレンジ・データを計算するステップも含むことができる。更に、この方法は、ソース・デバイスにおいて、第6数学関数を第2チャレンジ・データに対して使用して、派生第2チャレンジ・データを計算するステップも含むことができる。更に、この方法は、派生第2チャレンジ・データをターゲット・デバイスに送信するステップも含むことができる。更に、この方法は、ターゲット・デバイスにおいて、受信した派生第2チャレンジ・データとの比較のために、第6数学関数と同一である第7数学関数を第2チャレンジ・データに対して使用して、派生第2チャレンジ・データを計算するステップも含むことができる。
おける課金のような、近接発見に基づく任意の他のアクションを実行するきっかけとなる
ことができる。近接発見の結果、ソース・デバイスとターゲット・デバイスとの間においてデバイス間通信を設定することもできる。
者(例えば、オーバーザトップ・プロバイダまたは任意の他の第三者)、またはデバイス自体が、ピアが近隣にあることを検出するのが通例である。
ために、デバイスはそれ自体の識別子を平文ではブロードキャストしないのが 好ましい
。
部の当事者によってプロビジョニングすることによって、変更することもできる。T−BIDは、ネットワークを経由する2つのデバイス間の通信セッション(即ち、デバイス間通信セッションを使用しない)、あるいは、例えば、WiFi、Bluetooth(登録商標)、NFC、またはカメラおよび画面通信のような任意の他の接続によって、例えば、デバイスに新たな一時的な識別子に交換させることによって、あるいは新たな一時的識別子を計算するためのランダム/アルゴリズムによって変更することができる。T−BIDは、例えば、時間、デバイス間接続が2つ(以上)のデバイス間で設定された回数、ネットワーク運用業者またはオーバーザトップ・サービス・プロバイダのような第三者によって供給される乱数またはソルト(salt)、および/または暗号化/ハッシュ化識別子と同時に送信される乱数を含むアルゴリズムによって変更されてもよい。
イス間通信に利用可能であることの承認メッセージをソース・デバイスに送ることによって応答する。任意の承認メッセージは、初期ブロードキャストに含むことができるチャレンジ(challenge)に対する応答を含むこともできる。任意の承認メッセージは、認証目的
のために共通の秘密がソース・デバイスおよびターゲット・デバイスによって知られてい
ることを確定できるデータを含むこともできる。
別子(F(T)−BID)、およびセキュリティ・アソシエーション(一時的)ブロードキャスト識別子(SA(T)−BID)が含まれる。ブロードキャスト識別子は、世界規模で一意の識別子であり、存在を告知するため、または誰かに発呼するために、共有媒体によってブロードキャストされる。デバイスは、BIDの派生物、または発呼される「友人」/他のデバイスのBIDのいずれかをブロードキャストすることができる。一時的ブロードキャスト識別子は、限られた時間量、使用量、または地理的位置のためにのみ使用されるブロードキャスト識別子である。この規則に対する例外は、いわゆる「一回T−BID」がT−BIDから導かれ、代わりにブロードキャストされる場合である。グループ特定(T−)BIDは、グループに言及するブロードキャスト識別子である。これが意味するのは、グループにおける全てのデバイスがこのBIDを待機するということである。友人特定(T−)BIDは、2人の友人/デバイスの間のみで共有されるブロードキャスト識別子である。セキュリティ・アソシエーション(T−BID)は、セキュリティ・アソシエーションに言及しているブロードキャスト識別子である。これが意味するのは、2つのデバイスがセキュリティ・アソシエーションを共有する場合、これらは同じブロードキャスト識別子を待機するということである。
それらが近くにあるという情報を受信する。近接発見手順では、近くにあるという情報を受信したデバイスの内1つ以上が、デバイス間通信が可能か否か判断する。近接検出を実行する方法は多数ある。例えば、ネットワークが、2つのピアが近くにあることを検出し、通知してもよい。これは、第1に、デバイスは、ネットワークによって一旦通知されてから識別子をブロードキャストすればよいため、バッテリ消耗削減およびブロードキャスト・チャネルの使用削減に繋がるので、そして第2に、ネットワークは(同じメッセージにおいて)識別子および(任意に)暗号素材を供給できるので、これは有利であると考えられる。加えてまたは代わりに、オーバーザトップ・サービス・プロバイダまたは第三者が、ピアに、これらが近くにあることを通知する。加えてまたは代わりに、ユーザが、互いの近接内にあるデバイスを始動させてもよい。これは、ネットワーク・カバレッジがなく、デバイス間接続を設定したいという状況には、有利であると考えられる。ネットワーク・カバレッジがある場合でも、この方法は、例えば、互いに知らないピアには、例えば、新たな人に会って電話番号を交換したい場合に、有利であると考えられる。
子21について通知する。識別子21は、識別子12または識別子12の第1表現21と同一であってもよい。
る。更に、ネットワーク3は、ピアである全てのデバイスについて鍵の登録簿を保持する必要はない。
いことである。しかし、暗号化がなくても、本解決手段は安全であることに変わりはない。
おける値(「f」、「g」、「h」、「i」)のいずれかがブロードキャストされた場合、ソース・デバイス1は、そのピア2の内の1つが近隣にあること、そしてこれらが存在することを知らせるために、それらの一般T−BIDをブロードキャストしたことを知る。
リング値等を有することもできることは理解されてしかるべきである。
(103a)、ターゲット・デバイス2は、乱数51を使用して識別子を解読し検証する(109)ことができる。
る(第2および第4ターゲット・デバイスは除く。何故なら、これらはこの例では近くにないからである)。あるいは、ソース・デバイス1は運用業者3に乱数xを供給する。
x' = x + k LCM(p2, p3等)となる。ここで、使用される識別子のLCMについて多すぎ
る情報を与えるのを防止するために、kに素数を採用してはならず、好ましくは、素数の倍数を採用するとよい。この解決手段の利点は、ターゲット・デバイスにとって何も変化せず、これらの回答は同じままであることである。
ース・デバイス1が運用業者3に乱数rを供給する。
r)を第1ターゲット・デバイス2に送り(102)、(x4, r)を第3ターゲット・デバイス2に送る。ここで、x2およびx4は、識別子12の表現21である。
すべきか決定する。ネットワーク3または第三者は、デバイス1、2に、可能性が高い近接について通知することに関与する、即ち、近接検出に関与し続けることもできる。単体近接発見手順では、ソース・デバイス1およびターゲット・デバイス2における近場チップを使用する(例えば、デバイス1、2を一緒に保持することによって起動し、シェーキング・ジェスチャ(shaking gesture)を行う)、他方のデバイスの画面上でバーコードま
たはタグを操作する、ユーザの識別子入力、wifiを使用する、Facebookのような第三者ア
プリケーションまたは任意の他の手段を使用するというようにして、過去のいずれかの時点において、連絡があった、または識別子が他の手段によって交換されたと想定する。
i=2;while i<=n do {
hashi=hash(hashi-1,salt);
}
ここで、T−BID12は識別子12であり、T−BIDのn番目のハッシュは、識別子12の第1表現であり、ソルトは識別子12の第3表現51である。
(n引くk番目のハッシュ)が、ブロードキャスト信号30に、識別子の第2表現31として含まれることを示すとしてもよい。
ために使用されてもよい。満了方法は、ハッシュ・スタックをやがては使い果たし、最終的に2つのデバイス1、2の「ピア状態」(peerness)を解消する。例えば、デバイス1、2が、それらの初期セキュリティ・アソシエーションが満了した後に再会した場合、これらは再度初期近接発見手順全体を実行しなければならない。
ロードキャストを受信したターゲット・デバイス(1つまたは複数)2は、それらのメモリにおけるT−BID(恐らくそれら自体も含む)について、関数hash(R || T-BID)を計算し、これらが一致するか否か判定する。一致が発見された場合、引き出すことができる結論は、どのT−BIDがブロードキャストされるかによって異なる。ソース・デバイス1が、それ自体の識別を表すT−BIDをブロードキャストする場合、ソース・デバイス1が範囲内にあることが、ターゲット・デバイス2によって結論付けられてもよい。ソース・デバイス1が、ターゲット・デバイス2の識別を表すT−BIDをブロードキャストした場合、発呼先であるターゲット・デバイス2だけが、それら自体の識別との一致を発見する。悪意のユーザは、ターゲット・デバイス2に発呼されていることを発見するかもしれないが、誰が発呼元かを発見することはできない。ソース・デバイス1が共通セキュリティ・アソシエーション(ソース・デバイス1および/またはターゲット・デバイス(
1つまたは複数)2のT−BID、および/またはT−SA−BIDを含むことができる)からT−BIDをブロードキャストした場合、ターゲット・デバイス2は自分が発呼されていると判断することができる。
ち、通知ステップ101において受信したT−BID12の第1表現21を得る(102)。ソース・デバイスは、ソース・デバイス1によって使用されるT−BID31の第2表現31を計算することによって、それ自体のT−BID12に対して同じ計算210を実行する。T−BIDの第2表現31は、ブロードキャストされ(103)、ターゲット・デバイス(1つまたは複数)2において受信される。ターゲット・デバイス(1つまたは複数)2は、計算したT−BIDの第1表現21を、受信したT−BID12の第2表現31と比較し(105、108)、一致が発見された場合検証する(109)。
ルトでもよい。
デバイス1は、xをブロードキャストし(103)、グループのターゲット・デバイス(1つまたは複数)2は、xを受信して、同じ計算hash(date || Groupldentifier)を実行
することによって、識別子の第1派生物21を計算する。第1派生物21が第3派生物31と一致した場合、近接発見は成功となる。
の計算は、1日に1回だけ計算されればよい。一旦その計算が行われたなら、比較109だけを行えば済む。図5および図6の例では、この結果、他のデバイスのハッシュが1日に1回だけ計算されればよいので、実行しなければならない計算が少なくなるという利点を得ることができる。
Claims (11)
- ソース・デバイスと1つ以上のターゲット・デバイスとの間における近接発見のための方法であって、前記ソース・デバイスと前記1つ以上のターゲット・デバイスとが、ネットワークに通信可能に接続されるように構成され、当該方法が、
前記ソース・デバイスにおいて、識別子を含む第1データを、前記ネットワーク内のサーバから受信するステップであって、前記識別子が、前記ターゲット・デバイスを一意に識別する一時的ブロードキャスト識別子であり、前記識別子が、前記ターゲット・デバイスによって前記ソース・デバイスと関連付け可能である、ステップと、
前記ターゲット・デバイスにおいて、前記識別子の第1表現を含む第2データを、前記サーバから受信するステップと、
前記ソース・デバイスによって、前記識別子の第2表現を含む信号をブロードキャストするステップと、
前記ターゲット・デバイスにおいて前記信号を受信するステップと、
前記ターゲット・デバイスにおいて、前記識別子の前記第1表現を前記識別子の前記第2表現と比較して、近接発見成功を確定するための比較結果を得るステップと、
を含む、方法。 - 請求項1記載の方法であって、更に、前記ターゲット・デバイスから前記ソース・デバイスに、前記比較結果に応じて、承認メッセージを送信するステップを含む、方法。
- 請求項1または2記載の方法において、前記識別子、前記識別子の前記第1表現、および前記識別子の前記第2表現が同一である、方法。
- 請求項1から3の何れか一項記載の方法であって、更に、前記ターゲット・デバイスにおいて、前記識別子の第3表現を含む第3データを受信するステップを含み、前記識別子の前記第1表現が、第1数学関数によって得られる前記識別子の派生物であり、前記第1数学関数が、前記識別子の前記派生物を計算するために前記識別子および乱数を入力として使用し、前記識別子の前記第3表現が前記乱数であり、
前記比較するステップが、
前記識別子の前記第2表現および前記識別子の前記第3表現を入力として使用する前記第1数学関数と同一である第2数学関数を使用して、前記識別子の前記派生物を計算するステップと、
前記計算した識別子の前記派生物を、前記識別子の前記第1表現と比較するステップと
を含み、
前記乱数が、
前記サーバまたは前記ソース・デバイスにおいて生成された乱数と、
前記サーバまたは前記ソース・デバイスにおいて生成されたソルトと、
第3数学関数によって前記サーバまたは前記ソース・デバイスにおいて得られた別の乱数の派生物であって、前記第3数学関数が、前記乱数の前記派生物を計算するために、前記別の乱数および前記ソース・デバイスを識別するソース識別子を入力として使用する、別の乱数の派生物と、
の内1つである、方法。 - 請求項1から4の何れか一項記載の方法において、前記第2データが、更に、チケット識別子を含み、当該方法が、更に、
前記サーバから、前記ソース・デバイスにおいて、前記チケット識別子を含むチケット・データと、前記第1データと、第4データとを受信するステップと、
前記チケット識別子に関連付けられた前記第4データのコピーを得るために、前記ターゲット・デバイスから前記サーバに、前記チケット識別子を送信するステップと、
前記ターゲット・デバイスにおいて、前記第4データの前記コピーを前記サーバから受信するステップと、
を含み、
前記承認メッセージが、前記ソース・デバイスにおける前記第4データとの検証のために、前記第4データの前記コピーを含む、方法。 - 請求項1から5の何れか一項記載の方法であって、更に、前記サーバの運用業者によって、前記ソース・デバイスまたは前記ターゲット・デバイスからの前記第1データ、前記第2データ、および/または前記チケット・データに対する要求に課金するステップを含む、方法。
- 請求項5または6記載の方法であって、更に、
前記ターゲット・デバイスにおいて、第1チャレンジ・データを前記ソース・デバイスから受信するステップと、
前記ターゲット・デバイスにおいて、第4数学関数、例えば、ハッシュ関数を前記第1チャレンジ・データに対して使用して、派生第1チャレンジ・データを計算するステップであって、
前記承認メッセージが、更に、前記派生第1チャレンジ・データと第2チャレンジ・データとを含む、ステップと、
を含み、当該方法が、更に、
前記ソース・デバイスにおいて、前記受信した派生第1チャレンジ・データとの比較のために、前記第4数学関数と同一である第5数学関数を前記第1チャレンジ・データに対して使用して、前記派生第1チャレンジ・データを計算するステップと、
前記ソース・デバイスにおいて、第6数学関数を前記第2チャレンジ・データに対して使用して、派生第2チャレンジ・データを計算するステップと、
前記派生第2チャレンジ・データを前記ターゲット・デバイスに送信するステップと、
前記ターゲット・デバイスにおいて、前記受信した派生第2チャレンジ・データとの比較のために、前記第6数学関数と同一である第7数学関数を前記第2チャレンジ・データに対して使用して、前記派生第2チャレンジ・データを計算するステップと、
を含む、方法。 - 請求項7記載の方法において、前記チケット・データが、更に、暗号鍵を含み、当該方法が、更に、前記ターゲット・デバイスにおいて、前記サーバにおいて前記チケット識別子に関連付けられた前記暗号鍵を前記サーバから受信するステップを含み、前記第4、第5、第6、および第7数学関数が、前記暗号鍵を使用する暗号関数を含む、方法。
- 請求項1から8の何れか一項記載の方法を使用して、1つ以上のターゲット・デバイスと共に近接発見手順を実行するように構成されたソース・デバイス。
- 請求項1から8の何れか一項記載の方法を使用して、ソース・デバイスと共に近接発見手順を実行するように構成されたターゲット・デバイス。
- 請求項9記載のソース・デバイスと、請求項10記載の1つ以上のターゲット・デバイスとを含むネットワーク。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13152725 | 2013-01-25 | ||
EP13152725.1 | 2013-01-25 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015554142A Division JP6145177B2 (ja) | 2013-01-25 | 2014-01-23 | 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017195606A JP2017195606A (ja) | 2017-10-26 |
JP6479092B2 true JP6479092B2 (ja) | 2019-03-06 |
Family
ID=47630187
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015554142A Active JP6145177B2 (ja) | 2013-01-25 | 2014-01-23 | 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 |
JP2017095283A Active JP6479092B2 (ja) | 2013-01-25 | 2017-05-12 | 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015554142A Active JP6145177B2 (ja) | 2013-01-25 | 2014-01-23 | 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9820134B2 (ja) |
EP (2) | EP3621272B1 (ja) |
JP (2) | JP6145177B2 (ja) |
KR (2) | KR101879916B1 (ja) |
CN (2) | CN105144655B (ja) |
ES (2) | ES2922212T3 (ja) |
WO (1) | WO2014114711A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10798540B2 (en) * | 2017-02-14 | 2020-10-06 | Panasonic Intellectual Property Management Co., Ltd. | Information apparatus, communication apparatus, and communication method for information apparatus |
KR101879916B1 (ko) * | 2013-01-25 | 2018-07-18 | 코닌클리즈케 케이피엔 엔.브이. | 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정 |
US9210562B2 (en) * | 2013-04-04 | 2015-12-08 | Blackberry Limited | Method and apparatus for proximity discovery for device-to-device communication |
EP3120592B1 (en) * | 2014-03-21 | 2019-05-22 | Telefonaktiebolaget LM Ericsson (publ) | Authentication in device to device discovery |
JP6510646B2 (ja) | 2014-11-27 | 2019-05-08 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定 |
US20160192403A1 (en) * | 2014-12-30 | 2016-06-30 | Qualcomm Incorporated | Mechanism to provide lte voice, internet and embms services over ethernet for connected home architecture |
WO2016112551A1 (zh) * | 2015-01-17 | 2016-07-21 | 华为技术有限公司 | 一种呼叫建立方法、系统和用户设备 |
JP2016149673A (ja) * | 2015-02-13 | 2016-08-18 | Line株式会社 | サーバおよび通信接続管理方法ならびに通信接続管理プログラム |
US9893894B2 (en) * | 2015-03-13 | 2018-02-13 | Intel IP Corporation | Systems, methods, and devices for secure device-to-device discovery and communication |
US10080185B2 (en) | 2015-04-10 | 2018-09-18 | Qualcomm Incorporated | Method and apparatus for securing structured proximity service codes for restricted discovery |
CN106204035A (zh) * | 2015-04-30 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 离线身份认证方法、智能终端及系统 |
KR102484306B1 (ko) * | 2016-03-10 | 2023-01-03 | 삼성전자주식회사 | 동적 그룹을 생성하기 위한 장치 및 방법 |
US10593137B2 (en) | 2016-08-10 | 2020-03-17 | Elwha Llc | Systems and methods for individual identification and authorization utilizing conformable electronics |
US10497191B2 (en) * | 2016-08-10 | 2019-12-03 | Elwha Llc | Systems and methods for individual identification and authorization utilizing conformable electronics |
CN108933804B (zh) * | 2017-05-26 | 2021-12-10 | 中移物联网有限公司 | 一种对等网络构建方法和装置 |
US11005667B2 (en) * | 2018-03-19 | 2021-05-11 | Kaloom Inc. | Computing device and method for performing a secure neighbor discovery |
US11842331B2 (en) * | 2018-10-24 | 2023-12-12 | Capital One Services, Llc | Network of trust for bill splitting |
US10588175B1 (en) | 2018-10-24 | 2020-03-10 | Capital One Services, Llc | Network of trust with blockchain |
US11494757B2 (en) | 2018-10-24 | 2022-11-08 | Capital One Services, Llc | Remote commands using network of trust |
US11146415B2 (en) * | 2019-11-16 | 2021-10-12 | Microsoft Technology Licensing, Llc | Message-limited self-organizing network groups for computing device peer matching |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1536652A1 (en) * | 2003-11-28 | 2005-06-01 | Alcatel | System, method and network elements for transmitting multicast information via a Radio Network Controller not supporting multicast transmission |
JP4027360B2 (ja) | 2004-11-08 | 2007-12-26 | キヤノン株式会社 | 認証方法及びシステムならびに情報処理方法及び装置 |
EP1915021B1 (en) * | 2005-02-16 | 2009-09-16 | Panasonic Corporation | Support of mobile terminals in a multicast or broadcast service comprising a plurality of bearers |
US8576846B2 (en) | 2005-10-05 | 2013-11-05 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
EP1977570B1 (en) * | 2006-01-11 | 2014-11-26 | Qualcomm Incorporated | Establishing communications between devices supporting different communication protocols |
EP2008483B1 (fr) * | 2006-04-19 | 2020-03-04 | Orange | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile |
EP1921817A1 (en) * | 2006-11-09 | 2008-05-14 | Thomson Licensing | Methods and a device for associating a first device with a second device |
EP1926279A1 (en) | 2006-11-21 | 2008-05-28 | Thomson Licensing | Method and a first device for associating the first device with a second device |
JP4451893B2 (ja) * | 2007-03-27 | 2010-04-14 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、無線通信方法及び移動通信システム |
US9301121B2 (en) | 2007-07-11 | 2016-03-29 | Qualcomm Incorporated | Peer to peer multiple identifiers |
KR101466393B1 (ko) * | 2007-08-03 | 2014-11-28 | 삼성전자주식회사 | 통신 시스템에서 피어 투 피어 통신 방법 및 장치 |
US8862872B2 (en) | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8935436B2 (en) * | 2009-02-18 | 2015-01-13 | Qualcomm Incorporated | Wakeup trigger to support multiple user interfaces, environments, and/or virtual machines |
SG10201400953TA (en) * | 2009-03-26 | 2014-05-29 | Xped Holdings Pty Ltd | An arrangement for managing wireless communication between devices |
US8605625B2 (en) * | 2009-04-02 | 2013-12-10 | Qualcomm Incorporated | Methods and apparatus for peer discovery in a communications system |
US8666403B2 (en) * | 2009-10-23 | 2014-03-04 | Nokia Solutions And Networks Oy | Systems, methods, and apparatuses for facilitating device-to-device connection establishment |
US9306813B2 (en) * | 2009-12-23 | 2016-04-05 | Apple Inc. | Efficient service advertisement and discovery in a peer-to-peer networking environment with cooperative advertisement |
US20120282922A1 (en) | 2010-01-13 | 2012-11-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and Arrangements in a Cellular Network |
US8649757B2 (en) * | 2010-01-13 | 2014-02-11 | Medtronic, Inc. | Proximity based selection of an implantable medical device for far field communication |
EP2679037B1 (en) * | 2011-02-22 | 2020-09-30 | BlackBerry Limited | Method and apparatus to connect wireless-enabled devices |
KR20120117063A (ko) * | 2011-04-14 | 2012-10-24 | 엘지전자 주식회사 | 이동 단말기 및 그 위치 판단 방법 |
US8694782B2 (en) | 2011-05-04 | 2014-04-08 | Marvell World Trade Ltd. | Wireless authentication using beacon messages |
JP5484396B2 (ja) | 2011-05-18 | 2014-05-07 | 株式会社Nttドコモ | 移動通信方法及び無線基地局 |
WO2013009288A1 (en) * | 2011-07-11 | 2013-01-17 | Research In Motion Limited | Data integrity for proximity-based communication |
US8832783B2 (en) * | 2012-09-28 | 2014-09-09 | Intel Corporation | System and method for performing secure communications |
KR101879916B1 (ko) * | 2013-01-25 | 2018-07-18 | 코닌클리즈케 케이피엔 엔.브이. | 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정 |
-
2014
- 2014-01-23 KR KR1020157021329A patent/KR101879916B1/ko active IP Right Grant
- 2014-01-23 ES ES19201166T patent/ES2922212T3/es active Active
- 2014-01-23 CN CN201480018193.1A patent/CN105144655B/zh active Active
- 2014-01-23 KR KR1020187018795A patent/KR101949116B1/ko active IP Right Grant
- 2014-01-23 CN CN201910188008.8A patent/CN110034940B/zh active Active
- 2014-01-23 JP JP2015554142A patent/JP6145177B2/ja active Active
- 2014-01-23 EP EP19201166.6A patent/EP3621272B1/en active Active
- 2014-01-23 ES ES14701517T patent/ES2766802T3/es active Active
- 2014-01-23 US US14/762,742 patent/US9820134B2/en active Active
- 2014-01-23 EP EP14701517.6A patent/EP2826223B1/en active Active
- 2014-01-23 WO PCT/EP2014/051318 patent/WO2014114711A1/en active Application Filing
-
2017
- 2017-05-12 JP JP2017095283A patent/JP6479092B2/ja active Active
- 2017-10-17 US US15/785,696 patent/US10237718B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN105144655A (zh) | 2015-12-09 |
EP2826223A1 (en) | 2015-01-21 |
US10237718B2 (en) | 2019-03-19 |
US9820134B2 (en) | 2017-11-14 |
ES2922212T3 (es) | 2022-09-09 |
EP3621272B1 (en) | 2022-04-13 |
CN110034940A (zh) | 2019-07-19 |
US20150358804A1 (en) | 2015-12-10 |
US20180041887A1 (en) | 2018-02-08 |
JP2017195606A (ja) | 2017-10-26 |
JP6145177B2 (ja) | 2017-06-07 |
KR20180081160A (ko) | 2018-07-13 |
EP3621272A1 (en) | 2020-03-11 |
KR101879916B1 (ko) | 2018-07-18 |
ES2766802T3 (es) | 2020-06-15 |
EP2826223B1 (en) | 2019-11-20 |
CN110034940B (zh) | 2021-07-20 |
KR20150106901A (ko) | 2015-09-22 |
WO2014114711A1 (en) | 2014-07-31 |
JP2016512662A (ja) | 2016-04-28 |
CN105144655B (zh) | 2019-04-02 |
KR101949116B1 (ko) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6479092B2 (ja) | 3gpp lteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立 | |
US10631162B2 (en) | Method and apparatus to perform device to device communication in wireless communication network | |
US8594632B1 (en) | Device to-device (D2D) discovery without authenticating through cloud | |
EP2810418B1 (en) | Group based bootstrapping in machine type communication | |
EP2503754B1 (en) | Authentication in a communications system | |
KR102094216B1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
EP3096544B1 (en) | Security method and system for supporting prose group communication or public safety in mobile communication | |
JP2008547245A (ja) | 無線分散システムの認証方法 | |
JP2022515681A (ja) | 通信ネットワークにおける鍵再利用を可能にするための方法及び装置 | |
CN114363887A (zh) | 代码加密 | |
CN116847350A (zh) | 一种d2d通信方法、终端及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180326 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6479092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |