JP6555258B2 - 移動通信システム、ProSe Function、UE及び方法 - Google Patents

移動通信システム、ProSe Function、UE及び方法 Download PDF

Info

Publication number
JP6555258B2
JP6555258B2 JP2016526370A JP2016526370A JP6555258B2 JP 6555258 B2 JP6555258 B2 JP 6555258B2 JP 2016526370 A JP2016526370 A JP 2016526370A JP 2016526370 A JP2016526370 A JP 2016526370A JP 6555258 B2 JP6555258 B2 JP 6555258B2
Authority
JP
Japan
Prior art keywords
prose
prose function
interface
key
ues
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016526370A
Other languages
English (en)
Other versions
JP2016538771A (ja
JP2016538771A5 (ja
Inventor
シャオウェイ ジャン
シャオウェイ ジャン
アナンド ラガワ プラサド
アナンド ラガワ プラサド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2016538771A publication Critical patent/JP2016538771A/ja
Publication of JP2016538771A5 publication Critical patent/JP2016538771A5/ja
Application granted granted Critical
Publication of JP6555258B2 publication Critical patent/JP6555258B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Description

本発明は、ProSe(Proximity based Services)のための装置、システムおよび方法に関する。特に、本発明は、ProSeでダイレクト通信のためのセキュリティに関するものであり、ダイレクト通信を許可されたネットワークに関する。また、本発明は、PKI(Public−Key Infrastructure)を用いた近接ダイレクト通信に関し、一対一のダイレクト通信のみならず、一対多のダイレクト通信にも関する。
ダイレクト通信は、3GPP(3rd Generation Partnership Project)で検討されている(非特許文献1及び2参照)。
ダイレクト通信のための重要な問題は、インタフェースPC5を保護することである。最小限の信号で、インタフェースPC5をどのように保護するか、及び信頼のソースからセキュリティコンテキスト(例えば鍵配布、割り当て、更新含む)をどのように確立するかは、重要な問題である。
インタフェースPC5は、UEがその上ダイレクト通信をできるようなUE(複数のユーザ機器)間のベースポイントであることに留意されたい。インタフェースPC5は、ProSeのdiscovery、ダイレクト通信、UEリレーの制御とユーザプレーンのために使用される。UEダイレクト通信は、直接またはLTE−Uuを介して実行することができる。
3GPP TR 33.cde, "Study on security issues to support Proximity Services (Release 12)", V0.2.0, 2013-07, Clauses 5.4, 5.5 and 6.3, pp. 11, 12 and 13-20 3GPP TR 23.703, "Study on architecture enhancements to support Proximity Services (ProSe) (Release 12)", V0.4.1, 2013-06, Clauses 5.4, 5.12 and 6.2, pp. 13, 17, 18 and 62-82
しかしながら、本出願の発明者は、3GPP SA3(セキュリティワーキンググループ)内の現在の解決方法は、以下の欠点を有することを見出した。
1)MME(Mobility Management Entity)への影響:MMEは、鍵データの割り当てを含むダイレクト通信手順に関与している必要がある。
2)キー割り当て手順は、UEが信号を作成するだけでなく、同時に1対1の通信が発生するときにも、UEが別のUEとダイレクト通信することを望むたびに発生する。
したがって、この解決策は、効率的ではない。
従って、本発明の目的は、ProSeでダイレクト通信のセキュリティを効果的に確保するための解決策を提供することである。
上記課題を解決するために、本発明の第1の実施態様に係るUEは、UEを正常にノードに登録する場合に、ノードからルート鍵を取得する手段と、前記ノードは、UEを、UEと、UEに近接し、且つUEと通信することが許可されている一つ以上の異なるUEとの間のダイレクト通信をサポートし、ルート鍵のいずれかを使用することによって、異なるUEのいずれかと安全にダイレクト通信を行うための一組のセッション鍵を配布するための配布手段と、を備える。
本発明の第2の実施態様に係るノードは、互いに近接しているUE間のダイレクト通信をサポートし、相互に通信することを許可する。
このノードは、UEがサーバに正常に登録された場合に、サーバからルート鍵を取得するための取得手段と、ここで、ルート鍵は、安全にダイレクト通信を行うための一組のセッション鍵を配布するために、前記UEの一つのために用いられ、サーバは、ルート鍵を管理し、前記UEの一つにルート鍵を分配するための分配手段と、を備える。
本発明の第3の実施態様に係るサーバは、少なくとも一つの別のUEと、安全にダイレクト通信を行うための一組のセッション鍵を配布するために各UEのルート鍵を格納するためのストレージ手段と、ここで、前記UEは、少なくとも一つの別のUEと互いに近接しており、ノードにルート鍵を送信することで、ノードからの要求に応答する応答手段と、ここで、前記ノードはUEの間のダイレクト通信をサポートする、を備える。
本発明の第4の実施態様に係る通信システムは、互いに近接しており、互いにダイレクト通信を行うことが許可された複数のUEと、ダイレクト通信をサポートするノードと、
別のUEの少なくとも一つと安全にダイレクト通信を行うための一組のセッション鍵を配布するために各UEのルート鍵を管理するサーバとを備える。
各UEをノードに正常に登録する場合、前記ノードは、サーバからルート鍵を取得して、各UEに、取得したルート鍵を配布する。
前記各UEは、配布されたルート鍵のいずれかを使用してセッション鍵を配布する。
本発明の第5の実施態様に係る方法は、UEのための制御の方法である。
この方法は、各UEをノードに正常に登録する場合、ノードからルート鍵を取得し、ここで、前記ノードは、UEと、且つUEと通信することが許可されている一つ以上の異なるUEとの間のダイレクト通信をサポートし、ルート鍵のいずれかを使用することによって、異なるUEのいずれかと安全にダイレクト通信を行うためのセッション鍵を配布する、ことを含む。
本発明の第6の実施態様に係る方法は、互いに近接し、且つ相互に通信することが許可されたUE間のダイレクト通信をサポートするノードの動作を制御する方法である。
この方法は、UEのいずれかをノードに正常に登録する場合に、サーバからルート鍵を取得し、前記UEのいずれかに使用されるルート鍵は、少なくとももう一方のUEと安全に、ダイレクト通信を行うための一組のセッション鍵を配布するために用いられ、前記サーバは、ルート鍵を管理し、前記UEのいずれかにルート鍵を配布することを含む。
本発明の第7の実施態様に係る方法は、サーバの動作を制御する方法である。
この方法は、少なくともひとつの別のUEと、安全にダイレクト通信を行うための、一組のセッション鍵を配布するために、各UEのルート鍵を格納し、前記UEは、互いに近接し、相互に通信を許可し、ノードにルート鍵を送信することで、ノードからの要求に応答し、ノードは、UEの間のダイレクト通信をサポートすることを含む。
本発明の第8の実施態様に係るUEは、UEを正常にノードに登録する場合に、UEの公開鍵を登録するための、且つ1つまたはそれ以上の異なるUEの公開鍵を取得するための、第1の手段と、ここで、異なるUEがUEに近接している場合に、異なるUEは、UEとダイレクト通信を行うことが許可され、ノードは、ダイレクト通信をサポートし、
異なるUE間で第1のUEの公開鍵を用いて、第1のUEからの要求がUEとダイレクト通信を行うことであると確認するための第2の手段と、ここで、要求は、第1のUEの秘密鍵で保護される、を備える。
本発明の第9の実施態様に係るUEは、UEを正常にノードに登録する場合にUEの公開鍵を登録し、且つ1つまたはそれ以上の異なるUEの公開鍵を取得するための、第1の手段であり、ここで、異なるUEがUEに近接している場合に、異なるUEは、UEとダイレクト通信を行うことが許可され、ノードは、ダイレクト通信をサポートし、異なるUE間で第1のUEの公開鍵を用いて、最初の要求に対する応答がUEと一対一でダイレクト通信を行うため、第1のUEを要求する保護された第1の要求への応答を確認するための第2の手段と、ここで、要求は、第1のUEの秘密鍵で保護されている、を備える。
本発明の第10の実施態様に係るノードは、互いに近接し、且つ相互に通信を許可されたUEの間のダイレクト通信をサポートし、ノードである。
このノードは、正常にノードにUEの一つを登録する場合に、前記UEのいずれかから公開鍵を受信するための受信手段と、正常な登録への応答として、前記UEのいずれかに、他のUEの公開鍵を送信するための送信手段と、を備える。
公開鍵は、ダイレクト通信の要求を少なくとも確認するために、各UEに使用される。
本発明の第11の実施態様に係るサーバは、UEが互いに近接している場合、互いにダイレクト通信を行うことが許可されたUEの公開鍵を格納するための格納手段と、ここで、公開鍵は、ダイレクト通信をサポートするノードにより登録されており、ノードに格納された公開鍵を送信して、ノードからの要求に応答するための応答手段と、を備える。
公開鍵は、少なくともダイレクト通信の要求を確認するために、各UEに使用される。
本発明の第12の実施態様に係る通信システムは、UEが相互に近接しているときに、互いにダイレクト通信を行うことが許可されている複数のUEと、ダイレクト通信をサポートするノードと、を備える。
各UEをノードに正常に登録した場合に、前記各UEは、ノードを介してUEの公開鍵を共有し、公開鍵のいずれかを使用してダイレクト通信するための要求を少なくとも確認する。
前記ノードは、各UEをノードに登録する場合、各UEからの公開鍵のそれぞれを受信し、正常な登録への応答として、各UEに、異なるUEの公開鍵を送信する。
本発明の第13の実施態様に係る方法は、UEの動作を制御する方法である。
この方法は、UEをノードに正常に登録する場合に、UEの公開鍵を登録し、且つ1つまたは複数の異なるUEの公開鍵を取得し、ここで、別のUEがUEと近接している場合に、別のUEは、UEとダイレクト通信を行うことが許可されており、ノードは、ダイレクト通信をサポートし、異なるUE間で第1のUEの公開鍵を用いて、UEとダイレクト通信を行うための第1のUEからの要求を確認し、要求は、第1のUEの秘密鍵で保護されている、ことを含む。
本発明の第14の実施態様に係る方法は、UEの動作を制御する方法である。
この方法は、UEをノードに正常に登録する場合に、UEの公開鍵を登録し、且つ1つまたは複数の異なるUEの公開鍵を取得し、ここで、別のUEがUEと近接している場合に、別のUEは、UEとダイレクト通信を行うことが許可されており、ノードは、ダイレクト通信をサポートし、異なるUE間で第1のUEの公開鍵を用いて、UEとダイレクト通信を行うための第1のUEからの保護された要求に対する応答を確認し、応答は、第1のUEの秘密鍵で保護されている、ことを含む。
本発明の第15の実施態様に係る方法は、互いに通信することができ、互いに近接しているUEの間のダイレクト通信をサポートするノードを制御する方法である。
この方法は、UEの一つをノードに正常に登録する場合に、前記UEのいずれかから公開鍵を受信し、正常な登録への応答として、他のUEの公開鍵を、前記UEのいずれかに、送信する、ことを含む。
公開鍵は、ダイレクト通信のために少なくとも要求を確認するために、各UEのために使用される。
本発明の第16の実施態様に係る方法は、サーバの動作を制御する方法である。この方法は、UEが相互に近接し、互いにダイレクト通信を行うことが許可されている場合、UEの公開鍵を格納し、公開鍵は、ダイレクト通信をサポートするノードにより登録され、ノードに格納されている公開鍵を送信することで、ノードからの要求に応じる、ことを含む。公開鍵は、少なくともダイレクト通信のための要求を確認するために、各UEのために使用される。
本発明によれば、上記課題を解決するために、そしてProSeでダイレクト通信のセキュリティを効果的に確保するための解決策を提供することができる。
例えば、第1から7のいずれかの実施態様によれば、以下の効果を得ることができる。
1)集中的なルート鍵管理で、同期の問題を防ぐ。
2)UEが、ダイレクト通信サービスを必要とする度のルートの割り当てを減らす。
図1は、本発明の第1の実施の形態にかかる通信システムの構成例を示すブロック図である。 図2は、第1の例示的な実施形態にかかる通信システムのルート鍵を割り当てるための動作の一例を示すシーケンス図である。 図3は、第1の例示的な実施形態にかかる通信システムのルート鍵を割り当てるための動作の他の例を示すシーケンス図である。 図4は、第1の例示的な実施形態にかかる通信システムのセッション鍵を配布するための動作の一例を示すシーケンス図である。 図5は、第1の例示的な実施形態にかかる通信システムにおいて、セッション鍵を配布するための動作の他の例を示すシーケンス図である。 図6は、第1の例示的な実施形態にかかるUEの構成例を示すブロック図である。 図7は、第1の例示的な実施形態にかかるノードの構成例を示すブロック図である。 図8は、第1の例示的な実施形態にかかるサーバの構成例を示すブロック図である。 図9は、本発明の第2の実施の形態にかかる通信システムの構成例を示すブロック図である。 図10は、実施の形態2にかかる通信システムにおいて、UEを登録するための動作の一例を示すシーケンス図である。 図11は、実施の形態2にかかる通信システムにおいて、一対一のダイレクト通信のためのセッション鍵を配布するための動作の一例を示すシーケンス図である。 図12は、第2の実施の形態にかかる通信システムにおける一対多のダイレクト通信のためのセッション鍵を配布するための動作の一例を示すシーケンス図である。 図13は、第2の実施形態にかかるUEの構成例を示すブロック図である。 図14は、第2の実施形態にかかるノードの構成例を示すブロック図である。 図15は、第2の実施形態にかかるサーバの構成例を示すブロック図である。
以下、本発明にかかるUE、ノード及びサーバと、これらのUE、ノード及びサーバが適用される通信システムの、第1及び第2の実施形態を、添付の図面とともに説明する。
<第1の実施の形態>
図1は、Proximityサービスのための通信システムの構成例を示している。Proximityサービスは、商業/社会的な利用や公共の安全使用の両方のために、近接しているUE間のdiscoveryと通信を制御するオペレータネットワークを提供する。ProSeサービスは、ネットワークカバレッジの有無にかかわらずUEに提供されるべきであることが要求される。
図1に示すように、本実施の形態にかかる通信システムは、複数のUE10_1〜10_m(以下ではまとめて符号10で参照され得る)、一つ以上のProSe Function 20_1〜20_n(以下ではまとめて符号20によって参照され得る)、E−UTRAN(Evolved Universal Terrestrial Radio Access Network)30、EPC(Evolved Packet Core)40、及びProSeAPP(アプリケーション)サーバ50を含む。
UE10は、E−UTRAN30を介して(すなわち、インタフェースLTE−Uu及びS1を介して)EPC40にアタッチし、これによって、典型的なUEとして機能する。また、UE10は、上記インタフェースPC5を使用し、これによってProSe通信を行う。ProSe通信に先立って、UE10は、ProSe Function20に登録されている。UE10_1〜10_mは、同じProSe Functionまたは互いに異なるProSe Functionに登録することができることに留意されたい。また、UE10_1〜10_mのいくつかは、同じProSe Functionに登録することができる。
ProSe Function20はUE10_1〜10_m間のProSe通信をサポートするノードである。ProSe Function20は、特定のネットワークノードに従属したノードまたは独立したノードのいずれかであってもよく、EPC40の内または外に存在してもよい。ProSe Function20は、インタフェースPC3を介してUE10と通信を行う。また、ProSe Function20は、インタフェースPC4を介してEPC40と通信する。また、ProSe Function20_1〜20_nは、インタフェースPC6を介して相互に通信することができる。
インタフェースPC3は、UE10とProSe Function20との間のリファレンスポイントであることに留意されたい。インタフェースPC3は、UE10とProSe Function20との間の相互作用を定義するために使用される。例えば、ProSeのdiscoveryと通信するように構成するために使用してもよい。さらに、インタフェースPC4は、EPC40及びProSe Function20との間のベースポイントである。インタフェースPC4は、EPC40及びProSe Function20との間の相互作用を定義するために使用される。UE10_1〜10_m間の1対1の通信経路を設定するとき、またはリアルタイムでセッション管理やモビリティ管理のためのProSeサービス(承認)を確認するときに可能なユースケースであってもよい。また、インタフェースPC6はProSe Function20_1〜20_n間のベースポイントである。インタフェースPC6は、異なるPLMN(Public Land Mobile Networks)に加入し、ユーザ間のProSeのdiscoveryなどの機能のために使用してもよい。
E−UTRAN30は、1つまたは複数のeNB(evolved Node Bs)(図示せず)によって形成される。EPC40は、ネットワークノード、UE10_1〜10_mのモビリティを管理するMME(モビリティ管理エンティティ)等を含む。ProSeAPPサーバ50は、インタフェースSGIを通じてEPC40と通信することができる。また、ProSeAPPサーバ50は、インタフェースPC1を介してUE10と通信することができ、且つインタフェースPC2を通じてProSe Function20と通信することができる。インタフェースPC1がUE10_1〜10_mでのProSeのアプリとProSeAPPサーバ50との間のリファレンスポイントであることに留意されたい。インタフェースPC1は、アプリケーションレベルのシグナリングの要件を定義するために使用される。一方、インタフェースPC2は、ProSe Function20とProSeAPPサーバ50との間のリファレンスポイントである。インタフェースPC2はProSe Function20を介して、3GPP EPS(Evolved Packet System)によって提供され、ProSeAPPサーバ50とProSe Functionの間の相互作用を定義するために使用される。一つの例では、ProSe Function20でProSeデータベース用のアプリケーションデータの更新のためであってもよい。別の例では、3GPPの機能とアプリケーションデータ、例えば名前の変換、の間のインターワーキングでProSeAPPサーバ50により使用のためのデータであってもよい。ProSeAPPサーバ50は、EPC40の内または外に存在してもよい。
図示は省略するが、通信システムは、信頼できるサードパーティによって運営されるサーバを含む。以下の説明では、このサーバは、単に「第三の(サード)パーティ」と呼び、符号60で参照される。一般的に、サードパーティ60は、後述するルート鍵を管理する。
次に、本実施の形態の動作例を図2〜5を参照して詳細に説明する。なお、UE10、ProSe Function20、及びサードパーティ60の構成例は、図5〜8を参照して後述する。
この例示的な実施形態では、ルート鍵を配布、更新及び割り当てるために、サードパーティ60を使用することを提案している。ProSe Function20は、ダイレクト通信をサポートしており、登録時にUE10にすべてのルート鍵を割り当てる。セッション鍵は、ルート鍵を使用してUE10側に配布される。例えば、セッション鍵は、直接UE10_1〜10_mとの間で転送されるメッセージを保護するための機密性と完全性のキーの一組である。
<ルート鍵を割り当てるための操作>
ルート鍵割り当てのために提案された2つのオプションがある。
オプション1:ルート鍵が所定のUEに関連している
ルート鍵は、登録時に割り当て/配布される。ProSe Function20は、UE10_1が通信を許可しているUEのリストを持っていると仮定し、ProSe Function20は、信頼できるサードパーティ60から、UE10_1のためのすべてのルート鍵を求めることができる。サードパーティ60は、鍵配布と割り当てを担当している。ProSe Function20_1〜20_nには、ProSe Function20_1〜20_nの間で動機を必要としないように登録されたUE10_1〜10_mのために、サードパーティ60からルート鍵を取得することができる。各ルート鍵はユニークなKSI(Key Set Identifier)によって識別される。ダイレクト通信が発生すると、ProSe Function20はKSIを使用するかをUE10_1〜10_mに指示することができ、またはUE10_1〜10_mに交渉することができる。
具体的には、図2に示すように、UE10_1はProSe Function20_1(ステップS11)で登録する。
ProSe Function20_1は、ルート鍵(ステップS12)を管理し、サードパーティ60にUE10_1のルート鍵要求を送信する。
サードパーティ60は、UE10_1のルート鍵でProSe Function20_1に応答する。各ルート鍵はユニークなKSIとUEに関連しており、UE10_1は、ProSeサービス(ステップS13)を持つことが許可される。
ProSe Function20_1は、UEのIDおよびKSIを含むルート鍵を、UE10_1に配布する(ステップS14)。
ステップS11〜S14と同様の手順が、UE10_2とProSe Function20_2との間で行われる(ステップS15〜S18)。
オプション2:ルート鍵プール
オプション1と同様に、UEは、各キーはそれを識別するためのユニークなKSIを持っているキー・プールを取得することができる。
UE10_1が、ダイレクト通信のためのセッション鍵を必要とするとき、ネットワーク(ProSe Function)は、使用するキーを指示し、また、同じセッション鍵を配布することができるようにUE10_1とUE10_2に同じパラメータを与えることができる。
オプション1と比べての違いは、ここでのルート鍵は、任意のUEに関連していないということである。したがって、ProSe Function20は、同じルート鍵が異なるUEに再利用されないことを確実にする必要がある。
具体的には、図3に示すように、UE10_1はProSe Function20_1(ステップS21)で登録する。
ProSe Function20_1は、ルート鍵(ステップS22)を管理し、サードパーティ60にUE10_1のリクエストルート鍵を送信する。
サードパーティ60は、ルート鍵の束を含むルート鍵プールでProSe Function20_1に応答する。各キーは、ユニークなKSIに関係している(ステップS23)。
ProSe Function20_1はKSIでUE10_1にルート鍵を配布している(ステップS24)。
ステップS21〜S24と同様の手順が、UE10_2とProSe Function20_2との間で行われる(ステップS25〜S28)。
このオプション2によれば、オプション1と比べてUEへのシグナリングの量を低減することができる。ルート鍵は、任意のUEに関係しない、したがって、UEに送信するルート鍵の数は、オプション1よりも小さくすることができる。また、ルート鍵を格納するためにUEにリソースを削減することも可能である。
対照的に、オプション1によれば、オプション2と比較してProSe Functionの負荷を軽減することができる。ルート鍵は一対一でUEに割り当てられ、したがって、ProSe Functionが同じルート鍵は、異なるUEのために再使用されないことを保証する必要がないからである。
<セッション鍵を配布するための操作>
セッション鍵配布および割り当てのために提案された2つのオプションがある。
オプション1:UEが自律的にセッション鍵を配布する
ダイレクト通信を開始するUE10_11は、単純にセッション鍵を配布し、ProSe Functionに送信し、ProSe Functionは他のUEに送信する。
あるいは、図4に示すように、UE10_1は、UE10_2にダイレクト通信要求を送信する(ステップS31)。
図2に示すように、各ルート鍵が所定のUEに関連している場合には、UE10_1及び10_2は、ネットワークの任意の命令を受けることなく、セッション鍵を配布するために使用される同一のルート鍵を識別することができる。したがって、UE10_1及び10_2は、識別されたルート鍵からセッション鍵を別々に配布する(ステップS32)。
その後、UE10_1とUE10_2は、セッション鍵を使用したセキュリティ保護でダイレクト通信を開始する(ステップS33)。
オプション2:UEはProSe Functionによって指示されたKSIに基づいてセッション鍵を配布
このオプションは、図3に示すようにルート鍵プールが割り当てられている場合に適している。
図5に示すように、UE10_1は、UE10_2(UE10_1がダイレクト通信サービスを望むUE)のIDでダイレクト通信要求をProSe Function20_1に送信する(ステップS41)。
ProSe Function20_1は、UE10_1が、UE10_2とのダイレクト通信をすることが許可されているかどうかの認証を行う(ステップS42)。
正常に許可されている場合、ProSe Function20_1は、UE10_1にルート鍵KSIを示す(ステップS43)。
また、ProSe Function20_1は、ProSe Function20_2を介してUE10_2にルート鍵KSIを示す(ステップS44)。
UE10_1とUE10_2はKSIで示されるルート鍵からセッション鍵を別々に配布する(ステップS45)。
その後、UE10_1とUE10_2は、セッション鍵を使用するセキュリティ保護でダイレクト通信を開始する(ステップS46)。
次に、本実施形態にかかるUE10、ProSe Function(ノード)20、及びサードパーティ(サーバ)60の構成例を図6〜8を用いて説明する。
図6に示すように、UE10は、取得部11及び配布部12を含む。UE10をProSe Function20に正常に登録する場合、取得部11は、ProSe Function20からルート鍵を取得する。配布部12は、取得したルート鍵を使用してセッション鍵を配布する。図2に示すように、各ルート鍵が所定のUEに関連している場合、配布部12は、セッション鍵を配布する場合に、UE10がダイレクト通信を望むUEに対応するルート鍵を使用する。一方、図3に示すようにルート鍵プールが割り当てられている場合、配布部12は、ProSe Function20から受信したKSIによって示されたルート鍵を使用する。これらのユニット11及び12は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット11及び12は、例えば、インタフェースPC5を介して別のUEとダイレクト通信を行う送受信機、インタフェースPC3を通じてProSe Function20と通信を行う送受信機、CPU(Central Processing Unit)のような送受信機を制御するコントローラによって構成することができる。
図7に示すように、ProSe Function20は、取得部21と、分配器22を含む。取得部21は、UE10をProSe Function20に正常に登録する場合、サードパーティ60からのルート鍵を取得する。分配部22は、UE10に取得されたルート鍵を配布する。図3に示すように、ルート鍵プールが割り当てられている場合、ProSe Function20は、指示部23を含む。指示部23は、ルート鍵のKSIがUE10により使用されることを、UE10に指示する。これらのユニット21〜23は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット21〜23は、例えば、インタフェースPC3を介してUE10と通信を行う送受信機、及びこの送受信機を制御するCPUのようなコントローラで構成することができる。
図8に示すように、サードパーティ60は、記憶部61及び応答部62を含む。記憶部61は、ルート鍵を格納する。応答部62は、ProSe Function20にルート鍵を送信し、ProSe Function20からの要求に応答する。これらのユニット61及び62は相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット61および62は、例えば、ProSe Function20と通信を行う送受信機、及びこのような送受信機を制御するCPU等のコントローラで構成することができる。
<第2の実施の形態>
図9は、Proximityサービスのための通信システムの構成例を示している。Proximityサービスは、商業/社会的な利用や公共の安全使用の両方のために、近接しているUE間のdiscoveryと通信を制御するオペレータネットワークを提供する。ProSeサービスは、ネットワークカバレッジの有無にかかわらずUEに提供されるべきであることが要求される。
図9に示すように、本実施の形態にかかる通信システムは、複数のUE110_1〜110_m(以下ではまとめて符号110で参照され得る)、一つ以上のProSe Function120_1〜120_n(以下ではまとめて符号120で参照され得る)、E−UTRAN(Evolved Universal Terrestrial Radio Access Network)130、EPC(Evolved Packet Core)140、及びProSeAPP(アプリケーション)サーバ150を含む。
UE110は、E−UTRAN130を介して(すなわち、インタフェースLTE−Uu及びS1を介して)EPC140にアタッチし、これによって、典型的なUEとして機能する。また、UE110は、上記インタフェースPC5を使用し、これによってProSe通信を行う。ProSe通信に先立って、UE110は、ProSe Function120に登録されている。UE110_1〜110_mは、同じProSe Functionまたは互いに異なるProSe Functionに登録することができることに留意されたい。また、UE110_1〜110_mのいくつかは、同じProSe Functionに登録することができる。
ProSe Function120はUE110_1〜10_m間のProSe通信をサポートするノードである。ProSe Function120は、特定のネットワークノードに従属したノードまたは独立したノードのいずれかであってもよく、EPC140の内または外に存在してもよい。ProSe Function120は、インタフェースPC3を介してUE110と通信を行う。また、ProSe Function120は、インタフェースPC4を介してEPC140と通信する。また、ProSe Function120_1〜20_nは、インタフェースPC6を介して相互に通信することができる。
インタフェースPC3は、UE110とProSe Function120との間のリファレンスポイントであることに留意されたい。インタフェースPC3は、UE110とProSe Function120との間の相互作用を定義するために使用される。例えば、ProSeのdiscoveryと通信するように構成するために使用してもよい。さらに、インタフェースPC4は、EPC140及びProSe Function120との間のベースポイントである。インタフェースPC4は、EPC140及びProSe Function120との間の相互作用を定義するために使用される。UE110_1〜10_m間の1対1の通信経路を設定するとき、またはリアルタイムでセッション管理やモビリティ管理のためのProSeサービス(承認)を確認するときに可能なユースケースであってもよい。また、インタフェースPC6はProSe Function120_1〜20_n間のベースポイントである。インタフェースPC6は、異なるPLMN(Public Land Mobile Networks)に加入し、ユーザ間のProSeのdiscoveryなどの Functionのために使用してもよい。
E−UTRAN130は、1つまたは複数のeNB(evolved Node Bs)(図示せず)によって形成される。EPC140は、ネットワークノード、UE110_1〜10_mのモビリティを管理するMME(モビリティ管理エンティティ)等を含む。ProSeAPPサーバ150は、インタフェースSGIを通じてEPC140と通信することができる。また、ProSeAPPサーバ150は、インタフェースPC1を介してUE110と通信することができ、且つインタフェースPC2を通じてProSe Function120と通信することができる。インタフェースPC1がUE110_1〜10_mでのProSeのアプリとProSeAPPサーバ150との間のリファレンスポイントであることに留意されたい。インタフェースPC1は、アプリケーションレベルのシグナリングの要件を定義するために使用される。一方、インタフェースPC2は、ProSe Function120とProSeAPPサーバ150との間のリファレンスポイントである。インタフェースPC2はProSe Function120を介して、3GPP EPS(Evolved Packet System)によって提供され、ProSeAPPサーバ150とProSe Functionの間の相互作用を定義するために使用される。一つの例では、ProSe Function120でProSeデータベース用のアプリケーションデータの更新のためであってもよい。別の例では、3GPPの機能 とアプリケーションデータ、例えば名前の変換、の間のインターワーキングでProSeAPPサーバ150により使用のためのデータであってもよい。ProSeAPPサーバ150は、EPC140の内または外に存在してもよい。
図示は省略するが、通信システムは、信頼できるサードパーティによって運営されるサーバを含む。以下の説明では、このサーバは、単に「第三の(サード)パーティ」と呼び、符号160で参照される。一般的に、サードパーティ160は、後述するルート鍵を管理する。
次に、本実施の形態の動作例を図10〜12を参照して詳細に説明する。なお、UE110、ProSe Function120、及びサードパーティ160の構成例は、図13〜15を参照して後述する。
この例示的な実施形態は、ダイレクト通信のためのPKIを使用することを提案している。UE110_1〜110_mは、登録手続きにおいて自分の公開鍵を登録し、その間に他のUEの公開鍵を取得することができる。ProSe Function120は、UE110にダイレクト通信を許可する要求で、UEの公開鍵を供給することのみを、UE110に保証する。UE110_1〜110_mは、ダイレクト通信を開始するためのセッション鍵を配布することができるように他の端末に確認するために、公開鍵を使用する。例えば、セッション鍵は、直接UE110_1〜10_mとの間で転送されるメッセージを保護するための機密性と完全性のキーの一組である。
以下に、鍵配布するためのオプションを提案する。
1.1対1のダイレクト通信のためのPKI:
UE110_1〜110_mは、登録時に自分の公開鍵を提供し、正常に登録された他のUEの公開鍵を受け取る。例えば、UE110_1は、秘密鍵でダイレクト通信要求を保護する。ダイレクト通信要求を受信したUE110_2は、UE1の公開鍵で確認することができる。UE110_2は、UE110_1へのセッション鍵配布のためのデータを送ることができ、それらはダイレクト通信の保護のために同じ鍵を配布することができる。UE110_1は、UE2の公開鍵で、UE110_2から送信されたメッセージを確認でき、したがって、それらは相互に認証することができる。
セッション鍵の配布は、
1)鮮度を保つために、予めUEの一つによって提供された鍵データを入力としてProSe Functionから取得されたルート鍵を使用ことができ、そして
2)また、計算及び秘密鍵を共有するための鍵交換スキーム(例えばDiffie−Hellman鍵交換スキーム)を使用ことができる。
具体的には、図10に示すように、UE110_1は、ProSe Function120_1への登録時に、公開鍵を登録する(ステップS111)。
ProSe Function120_1は、UE110_1の公開鍵をサードパーティ160に登録する(ステップS112)。
サードパーティ160は、ProSe Function120_1に許可リストを送信する。許可リストには、UE110_1とダイレクト通信が許可されたUEのIDと、このUEの関連する公開鍵が含まれている(ステップS113)。
ProSe Function120_1は、UE110_1に許可リストを転送する(ステップS114)。
ステップS111〜S114と同様の手順が、UE110_2で実行される(ステップS115〜S118)。
図11に示すように、ダイレクト通信を開始したとき、UE110_1は、UE110_2のIDで、ProSe Function120_1にダイレクト通信要求、UE110_1の公開鍵KSIを送信する。メッセージは、UE110_1の秘密鍵を用いて保護することができる。メッセージは、ProSe Function120_1によって、ProSe Function120_2に転送される(ステップS121)。
KSIの使用は、複数の公開鍵がUE110_1に割り当てられる場合に適していることに留意されたい。UE110_2は、UE110_1によって使用される秘密鍵に対応する公開鍵の一つを識別するためにKSIを参照することができる。
ProSe Function120_1は、ProSe Function120_2のサポートにより、UE110_1が、UE110_2とのダイレクト通信サービスを実行できるかどうかの承認行う(ステップS122)。
正常に承認された場合、ProSe Function120_2は、UE110_2にダイレクト通信要求を転送する(ステップS123)。
UEが通信可能範囲外にあるときにダイレクト通信が発生した場合、ダイレクト通信要求がUE110_1からUE110_2に直接行き、及び上記のステップS122が省略されることに留意されたい。
UE110_2は、UE110_1の公開鍵でメッセージの整合性チェックを実行することができる(ステップS124)。
整合性が正常にチェックされると、UE110_2は、上記のようにセッション鍵を配布する(ステップS125)。
UE110_2は、セッション鍵を配布するためのデータでダイレクト通信応答をUE110_1に送信する。あるいは、UE110_2は、ダイレクト通信応答で配布されたセッション鍵を含んでいる。メッセージは、UE110_2の秘密鍵で保護されている(ステップS126)。
UE110_1は、UE110_2の公開鍵を使用してメッセージの整合性チェックを実行する(ステップS127)。
整合性が正常にチェックされると、UE110_1は、データからセッション鍵を配布する。(ステップS128)。ステップS126で、UE110_1が、UE110_2からのセッション鍵を受信した場合、ステップS128はスキップされる。あるいは、UE110_1は、UE110_2の公開鍵を使用してダイレクト通信応答からセッション鍵を抽出する。
その後、ダイレクト通信は、UE110_1とUE110_2が共有するセッション鍵によってセキュリティ保護を開始する(ステップS129)。
2.1対多のダイレクト通信のためのPKI:
登録手順は、図10に示したものと同様である。
UE110_1は、秘密鍵でダイレクト通信要求を保護する。
他のUE(例えばUE110_2、UE110_3)は、UE1の公開鍵で確認することができる。
一方、このオプションでは、UE110_1は、1対多のダイレクト通信のためのセッション鍵を配布し、安全なインタフェースPC3上でのダイレクト通信要求とともにセッション鍵をProSe Function120に送信する。ProSe Function120は、UE110_2とUE110_3にセッション鍵を送信する。UE110_2またはUE110_3が異なるProSe Functionに登録されている場合、UE110_1のProSe Functionは、UE110_2/110_3が提供するProSe Functionにセッション鍵を転送する。セッション鍵の配布は、UE110_1の秘密鍵または任意のLTE(Long Term Evolution)鍵を入力に使用できる。
具体的には、図12に示すように、UE110_1は、ダイレクト通信のためにセッション鍵を配布する(ステップS131)。
UE110_1は、対象のUE(例えばProSe Function120_2と、UE110_2及び110_3)に提供するProSe Functionに転送することができるProSe Function120_1、にダイレクト通信要求を送信する。このメッセージには、UE110_1の秘密鍵で保護された、対象のUEのID及びUE110_1の公開鍵KSIを含んでいる。UE110_1は、メッセージにセッション鍵を含む(ステップS132)。
ProSe Function120_1と120_2は、UE110_1は、対象のUE110_2と110_3と1対多のダイレクト通信ができるかどうかについての承認を行う(ステップS133)。
ProSe Function120_2は、UE110_2と110_3にダイレクト通信要求を転送する(ステップS134)。
各UE110_2と110_3は、UE110_1の公開鍵でメッセージの整合性をチェックする(ステップS135)。
各UE110_2と110_3は、受信したセッション鍵で保護されたダイレクト通信応答をUE110_1に送信する(ステップS136)。その後、ダイレクト通信は、UE110_1〜110_3で共有されたセッション鍵によるセキュリティ保護で開始する。
3.PKIセッション鍵を使用せずに一対多方向通信
1対多の通信がUE1から他への唯一の方法である場合を考えると、UE110_1は、単純に秘密鍵で他のUEへのダイレクト通信を保護する。UE110_からメッセージを受信することを承認されている他のUEは、UE110_1の公開鍵を得ることができ、したがって、UE110_1から送信されたメッセージを確認し、読むことができる。
ネットワーク(例えばProSe Function)は、承認されていないUEは、UE110_1の秘密鍵を取得できないよう確実にし、この秘密鍵は他のUEに送信すべきではない。
したがって、(非特許文献2の5.12項で要求されるように)ProSeグループ通信の送信を聞くことにより、非メンバーを防ぐことができる。
4.入力としての1対多公開鍵のためのPKI使用:
UE110_1〜110_mは、セッション鍵を配布し、鍵配布のための入力は、1)UE110_1の秘密鍵、2)ProSe Function120から受信した鍵配布データである。UE110_1秘密鍵と鍵配布データに必要なことは、承認されたUEに提供されていることのみである。
UE110_1が、同じセッション鍵を持つようにするには:
A)UE110_1は、同じセッション鍵でセッションを配布することができるように、公開鍵を保持し、ProSe Function120から鍵配布データを受信する。
B)ProSe Function120は、UE110_1の公開鍵とキー配布材料の両方を知っているので、鍵を配布することができる。
c)ProSe Function120は、UE110_1が同じセッション鍵を配布するための秘密鍵で使用することできるは鍵配布データを提供する。
このことは、UE110_1及び他のUE鍵への配布データが何らかの関係を持っている必要がある。
次に、本実施形態のUE110、ProSe Function(ノード)120およびサードパーティ(サーバ)160の構成例を、図13〜15を参照して説明する。
図13で示したように、UE110は、登録/検索部111および検証部112を含む。 登録/検索部111は、図10に示すプロセスまたはそれと同等のプロセスを実行する。検証部112は、図11及び12に示すプロセスまたはそれとプロセスの処理を実行する。これらのユニット111および112は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット111及び112は、例えば、インタフェースPC5を介して別のUEとダイレクト通信を行う送受信機、インタフェースPC3を通じてProSe Function120と通信を行う送受信機、CPU(Central Processing Unit)のような送受信機を制御するコントローラによって構成することができる。
図14に示すように、ProSe Function120は、少なくとも、受信部121と、送信部122を含む。受信部121は、図10に示すステップS111及びS115のプロセスまたはそれと同等のプロセスを実行する。送信ユニット122は、図10に示すステップS114及びS118のプロセスまたはそれと同等のプロセスを実行する。また、ProSe Function120はまた、登録部123および取得部124を含むことができる。登録部123は、図10に示すステップS112及びS116のプロセスまたはそれと同等のプロセスを実行する。取得部124は、図10に示すステップS113及びS117のプロセスまたはそれと同等のプロセスを実行する。これらのユニット121〜124は、相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット121〜124は、例えば、インタフェースPC3を介してUE110と通信を行う送受信機、サードパーティ160と通信を行う送受信機、及びこの送受信機を制御するCPUのようなコントローラで構成することができる。
図15に示すように、サードパーティの160は、記憶部161及び応答部162を含む。記憶部161は、ProSe Function120によって登録されたルート鍵を格納する。応答装置162は、ProSe Function120からの要求に応答し、格納されている公開鍵をProSe Function120に送信する。これらのユニット161および162は相互にバスなどを介して互いに接続されていることに留意されたい。これらのユニット161と162は、例えば、ProSe Function120と通信を行う送受信機、及びこのような送受信機を制御するCPU等のコントローラで構成することができる。
本発明は、上記実施の形態に限定されるものではなく、様々な修正は、特許請求の範囲の記載に基づいて当業者によってなされ得ることは明らかである。
上記に開示された例示的な実施形態の全部または一部は、以下の付記を限定せずに説明するものである。
(付記1)
UEを正常にノードに登録する場合に、ノードからルート鍵を取得する手段と、前記ノードは、UEを、UEと、UEに近接し、且つUEと通信することが許可されている一つ以上の異なるUEとの間のダイレクト通信をサポートし、
ルート鍵のいずれかを使用することによって、異なるUEのいずれかと安全にダイレクト通信を行うための一組のセッション鍵を配布するための配布手段と、を備えるUE(ユーザ機器)。
(付記2)
前記ルート鍵は、一対一の様式で異なるUEと関連づけされ、
前記配布手段は、セッション鍵を配布する場合に、前記異なるUEのいずれかに対応するルート鍵を使用するように構成されている、付記1に記載のUE。
(付記3)
前記ルート鍵が所定のUEと関連づけしていない鍵の束であり、
前記配布手段は、セッション鍵を配布する場合に、前記ノードに示されたルート鍵を使用するように構成されている、付記1に記載のUE。
(付記4)
ダイレクト通信がProSe(Proximity based Services)通信を含む付記1から3のいずれかに記載のUE。
(付記5)
互いに近接しているUE間のダイレクト通信をサポートし、相互に通信することを許可するノードであって、
UEがサーバに正常に登録された場合に、サーバからルート鍵を取得するための取得手段と、ここで、ルート鍵は、安全にダイレクト通信を行うための一組のセッション鍵を配布するために、前記UEの一つのために用いられ、サーバは、ルート鍵を管理し、
前記UEの一つにルート鍵を分配するための分配手段と、を備えるノード。
(付記6)
ルート鍵は一対一の様式で互いに異なるUEに関連づけされる付記5に記載のノード。
(付記7)
ルート鍵が所定のUEと関連づけしていないキーの束である場合、ルート鍵が、セッション鍵を配布するために使用される前記UEのひとつに指示するための指示手段を更に備える。付記5に記載のノード。
(付記8)
前記ダイレクト通信がProSe通信を含む付記4〜7いずれかに記載のノード。
(付記9)
少なくとも一つの別のUEと、安全にダイレクト通信を行うための一組のセッション鍵を配布するために各UEのルート鍵を格納するためのストレージ手段と、ここで、前記UEは、少なくとも一つの別のUEと互いに近接しており、
ノードにルート鍵を送信することで、ノードからの要求に応答する応答手段と、ここで、前記ノードはUEの間のダイレクト通信をサポートする、
を備えるサーバ。
(付記10)
ルート鍵は一対一の様式で互いに異なるUEに関連づけされる付記9に記載のサーバ。
(付記11)
ルート鍵が所定のUEと関連づけしていない鍵の束である、付記9に記載のサーバ。
(付記12)
ダイレクト通信がProSe通信を含む、付記9〜11のいずれかに記載のサーバ。
(付記13)
互いに近接しており、互いにダイレクト通信を行うことが許可された複数のUEと、
ダイレクト通信をサポートするノードと、
別のUEの少なくとも一つと安全にダイレクト通信を行うための一組のセッション鍵を配布するために各UEのルート鍵を管理するサーバとを備え、
各UEをノードに正常に登録する場合、前記ノードは、サーバからルート鍵を取得して、各UEに、取得したルート鍵を配布し、
前記各UEは、配布されたルート鍵のいずれかを使用してセッション鍵を配布する、通信システム。
(付記14)
UEのための制御の方法であって、
各UEをノードに正常に登録する場合、ノードからルート鍵を取得し、ここで、前記ノードは、UEと、且つUEと通信することが許可されている一つ以上の異なるUEとの間のダイレクト通信をサポートし、
ルート鍵のいずれかを使用することによって、異なるUEのいずれかと安全にダイレクト通信を行うためのセッション鍵を配布する、方法。
(付記15)
互いに近接し、且つ相互に通信することが許可されたUE間のダイレクト通信をサポートするノードの動作を制御する方法であって、
UEのいずれかをノードに正常に登録する場合に、サーバからルート鍵を取得し、前記UEのいずれかに使用されるルート鍵は、少なくとももう一方のUEと安全に、ダイレクト通信を行うための一組のセッション鍵を配布するために用いられ、前記サーバは、ルート鍵を管理し、
前記UEのいずれかにルート鍵を配布する、方法。
(付記16)
サーバの動作を制御する方法であって、
少なくともひとつの別のUEと、安全にダイレクト通信を行うための、一組のセッション鍵を配布するために、各UEのルート鍵を格納し、前記UEは、互いに近接し、相互に通信を許可されており、
ノードにルート鍵を送信することで、ノードからの要求に応答し、ノードは、UEの間のダイレクト通信をサポートする方法。
(付記17)
UEを正常にノードに登録する場合に、UEの公開鍵を登録するための、且つ1つまたはそれ以上の異なるUEの公開鍵を取得するための、第1の手段と、ここで、異なるUEがUEに近接している場合に、異なるUEは、UEとダイレクト通信を行うことが許可され、ノードは、ダイレクト通信をサポートし、
異なるUE間で第1のUEの公開鍵を用いて、第1のUEからの要求がUEとダイレクト通信を行うことであると確認するための第2の手段と、ここで、要求は、第1のUEの秘密鍵で保護され、
を備えるUE(ユーザ機器)。
(付記18)
前記要求は、第1のUEと一対一でダイレクト通信を行うようにUEに要求するものであり、
第2の手段は
正常に確認した場合に、安全に一対一でダイレクト通信を行うための一組のセッション鍵を配布し
UEの秘密鍵を用いて要求に対する応答を保護し、応答は、セッション鍵またはセッション鍵を配布するための材料を含み、
第1のUEに応答を送信する、ように構成されている、付記17に記載のUE。
(付記19)
前記要求は、異なるUEのうちの別の1つまたは複数とともに1対多数のダイレクト通信を行うことをUEに要求するためのものであり、且つ安全に1対多数のダイレクト通信を行うための一組のセッション鍵を含み、
第2の手段は、要求からセッション鍵を抽出するように構成されている、付記17に記載のUE。
(付記20)
公開鍵は、複数のUEに割り当てられており、
第2の手段は、要求に含まれるインジケータに基づいて、確認のために使用される公開鍵のいずれかを識別するように構成されている、付記17から19のいずれかに記載のUE。
(付記21)
UEを正常にノードに登録する場合にUEの公開鍵を登録し、且つ1つまたはそれ以上の異なるUEの公開鍵を取得するための、第1の手段であって、ここで、異なるUEがUEに近接している場合に、異なるUEは、UEとダイレクト通信を行うことが許可され、ノードは、ダイレクト通信をサポートし、
異なるUE間で第1のUEの公開鍵を用いて、最初の要求に対する応答がUEと一対一でダイレクト通信を行うため、第1のUEを要求する保護された第1の要求への応答を確認するための第2の手段と、ここで、要求は、第1のUEの秘密鍵で保護されている、
を備えるUE(ユーザ機器)。
(付記22)
前記応答は、安全に一対一のダイレクト通信を行うための第1の一組のセッション鍵または第1のセッション鍵を配布するためのデータを含み、
第2の手段は
正常に確認した場合に、応答から最初のセッション鍵や材料を抽出し、
データが抽出された場合に、データから第1のセッション鍵を配布するように構成されている、付記21に記載のUE。
(付記23)
第2の手段が
異なるUEの2つ以上と1対多数のダイレクト通信するために、1対多数のダイレクト通信を行うための一組の第2のセッション鍵を安全に配布し、
二つ以上の異なるUEに、一対多のダイレクト通信を行うことを要求する、第2の要求における第2のセッション鍵を含み、
UEの秘密鍵で、第2の要求を保護し、
ノードを介して2つ以上の別のUEに第2の要求を送信する、ように構成されている、付記21または22に記載のUE。
(付記24)
公開鍵は、複数のUEに割り当てられており、
第2の手段は、要求において、要求を保護するために使用されるUEの秘密鍵に対応する公開鍵のインジケータを含むように構成されている、付記21から23のいずれかに記載のUE。
(付記25)
互いに近接し、且つ相互に通信を許可されたUEの間のダイレクト通信をサポートし、ノードであって、
正常にノードにUEの一つを登録する場合に、前記UEのいずれかから公開鍵を受信するための受信手段と、
正常な登録への応答として、前記UEのいずれかに、他のUEの公開鍵を送信するための送信手段と、を備え、
公開鍵は、ダイレクト通信の要求を少なくとも確認するために、各UEに使用される、ノード。
(付記26)
サーバに前記UEのいずれかの公開鍵を登録する登録手段と、
サーバから前記他のUEの公開鍵を取得する取得手段と、を更に備える付記25に記載のノード。
(付記27)
UEが互いに近接している場合、互いにダイレクト通信を行うことが許可されたUEの公開鍵を格納するための格納手段と、ここで、公開鍵は、ダイレクト通信をサポートするノードにより登録されており、
ノードに格納された公開鍵を送信して、ノードからの要求に応答するための応答手段と、を備え、
公開鍵は、少なくともダイレクト通信の要求を確認するために、各UEに使用される、サーバ。
(付記28)
UEが相互に近接しているときに、互いにダイレクト通信を行うことが許可されている複数のUEと、
ダイレクト通信をサポートするノードと、を備え、
各UEをノードに正常に登録した場合に、前記各UEは、ノードを介してUEの公開鍵を共有し、公開鍵のいずれかを使用してダイレクト通信するための要求を少なくとも確認し、
前記ノードは、各UEをノードに登録する場合、各UEからの公開鍵のそれぞれを受信し、正常な登録への応答として、各UEに、異なるUEの公開鍵を送信する通信システム。
(付記29)
さらに公開鍵を管理するサーバを備え、
ノードは、各UEの公開鍵をそれぞれサーバに登録し、サーバから異なるUEの公開鍵を取得し、
前記サーバは、ノードによって登録された公開鍵を格納し、ノードに格納されている公開鍵を送信して、ノードからの要求に応答する、付記28に記載の通信システム。
(付記30)
UEの動作を制御する方法であって、
UEをノードに正常に登録する場合に、UEの公開鍵を登録し、且つ1つまたは複数の異なるUEの公開鍵を取得し、ここで、別のUEがUEと近接している場合に、別のUEは、UEとダイレクト通信を行うことが許可されており、ノードは、ダイレクト通信をサポートし、
異なるUE間で第1のUEの公開鍵を用いて、UEとダイレクト通信を行うための第1のUEからの要求を確認し、要求は、第1のUEの秘密鍵で保護されている、方法。
(付記31)
UEの動作を制御する方法であって、
UEをノードに正常に登録する場合に、UEの公開鍵を登録し、且つ1つまたは複数の異なるUEの公開鍵を取得し、ここで、別のUEがUEと近接している場合に、別のUEは、UEとダイレクト通信を行うことが許可されており、ノードは、ダイレクト通信をサポートし、
異なるUE間で第1のUEの公開鍵を用いて、UEとダイレクト通信を行うための第1のUEからの保護された要求に対する応答を確認し、応答は、第1のUEの秘密鍵で保護されている、方法。
(付記32)
互いに通信することができ、互いに近接しているUEの間のダイレクト通信をサポートするノードを制御する方法であって、
UEの一つをノードに正常に登録する場合に、前記UEのいずれかから公開鍵を受信し、
正常な登録への応答として、他のUEの公開鍵を、前記UEのいずれかに、送信し、
公開鍵は、ダイレクト通信のために少なくとも要求を確認するために、各UEのために使用される方法。
(付記33)
サーバの動作を制御する方法であって、
UEが相互に近接し、互いにダイレクト通信を行うことが許可されている場合、UEの公開鍵を格納し、公開鍵は、ダイレクト通信をサポートするノードにより登録され、
ノードに格納されている公開鍵を送信することで、ノードからの要求に応じ、
公開鍵は、少なくともダイレクト通信のための要求を確認するために、各UEのために使用される。
この出願は、2013年10月30日に出願された日本出願特願2013−225200及び2013年10月31日に出願された日本出願特願2013−226681を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10、10_1−10_m、110、110_1−110_m UE
11、21、124 取得部
12 配布部
20、20_1−20_n、120、120_1−120_n ProSe Function
22 分配部
23 指示部
30、130 E−UTRAN
40、140 EPC
50、150 ProSeAPPサーバ
60、160 サードパーティ(サーバ)
61、161 記憶部
62、162 応答部
111 登録/検索部
112 検証部
121 受信部
122 伝送部
123 登録部

Claims (14)

  1. Proximity Services(ProSe)をサポートする第1のUE(User Equipment)と、
    前記ProSeをサポートする第2のUEと、
    PC3インタフェースを介して前記第1のUEと通信する第1のProSe Functionと、
    前記PC3インタフェースを介して前記第2のUEと通信する第2のProSe Functionと、を備え、
    前記第1のUEは、セキュリティ構成要素を得るため、前記第1のProSe Functionに第1の信号を送り、
    前記第1のUEは、前記第1のProSe Functionから第1のセキュリティ鍵情報を含む第2の信号を受信し、
    前記第2のUEは、前記セキュリティ構成要素を得るため、前記第2のProSe Functionに第3の信号を送り、
    前記第2のUEは、前記第2のProSe Functionから、前記第1のセキュリティ鍵情報と異なる第2のセキュリティ鍵情報を含む第4の信号を受信する、
    移動通信システム。
  2. 前記第1のProSe Functionと前記第2のProSe Functionは、PC2インタフェースを介してProSeアプリケーションサーバと通信する、請求項1に記載の移動通信システム。
  3. 前記第1のUEと前記第2のUEは、前記第1のセキュリティ鍵情報及び第2のセキュリティ鍵情報に基づき保護され、PC5インタフェースによる一対一通信を行う、請求項1に記載の移動通信システム。
  4. 移動通信システムに用いられるProSe(Proximity Services)Functionであって、
    PC3インタフェースを介して前記ProSeをサポートする第1のUE(User Equipment)から、セキュリティ構成要素を得るため第1の信号を受信する第1の受信手段と、
    前記PC3インタフェースを介して前記第1のUEに、第1のセキュリティ鍵情報を含む第2の信号を送信する第1の送信手段と、
    PC3インタフェースを介して前記ProSeをサポートする第2のUEから、前記セキュリティ構成要素を得るため第3の信号を受信する第2の受信手段と、
    前記PC3インタフェースを介して前記2のUEに、前記第1のセキュリティ鍵情報と異なる第2のセキュリティ鍵情報を含む第4の信号を送信する第2の送信手段と、を有するProSe Function。
  5. 前記ProSe Functionは、PC2インタフェースを介してProSeアプリケーションサーバと通信する、請求項4に記載のProSe Function。
  6. 前記第1のUEと前記第2のUEは、前記第1のセキュリティ鍵情報及び第2のセキュリティ鍵情報に基づき保護され、PC5インタフェースによる一対一通信を行う、請求項4に記載のProSe Function。
  7. 移動通信システムに用いられるProSe(Proximity Services)をサポートする複数のUE(User Equipment)であって、
    第1のUEは、
    PC3インタフェースを介して第1のProSe Functionに、セキュリティ構成要素を得るため第1の信号を送信する第1の送信手段と、
    前記PC3インタフェースを介して前記第1のProSe Functionから、第1のセキュリティ鍵情報を含む第2の信号を受信する第1の受信手段と、を有し、
    第2のUEは、
    前記PC3インタフェースを介して第2のProSe Functionに、前記セキュリティ構成要素を得るため第3の信号を送信する第2の送信手段と、
    前記PC3インタフェースを介して前記第1のProSe Functionから、前記第1のセキュリティ鍵情報と異なる第2のセキュリティ鍵情報を含む第4の信号を受信する第2の受信手段と、を有するUE。
  8. 前記第1のProSe Functionと前記第2のProSe Functionは、PC2インタフェースを介してProSeアプリケーションサーバと通信する、請求項7に記載のUE。
  9. 前記第1のUEと前記第2のUEは、前記第1のセキュリティ鍵情報及び第2のセキュリティ鍵情報に基づき保護され、PC5インタフェースによる一対一通信を行う、請求項7に記載のUE。
  10. Proximity Services(ProSe)をサポートする第1のUE(User Equipment)と、前記ProSeをサポートする第2のUEと、PC3インタフェースを介して前記第1のUEと通信する第1のProSe Functionと、前記PC3インタフェースを介して前記第2のUEと通信する第2のProSe Functionと、を含む移動通信システムの通信方法であって、
    前記第1のUEは、セキュリティ構成要素を得るため、前記第1のProSe Functionに第1の信号を送り、
    前記第1のUEは、前記第1のProSe Functionから第1のセキュリティ鍵情報を含む第2の信号を受信し、
    前記第2のUEは、前記セキュリティ構成要素を得るため、前記第2のProSe Functionに第3の信号を送り、
    前記第2のUEは、前記第2のProSe Functionから前記第1のセキュリティ鍵情報と異なる第2のセキュリティ鍵情報を含む第4の信号を受信する、
    移動通信システムの通信方法。
  11. 前記移動通信システムは、前記第1のUEと前記第2のUE間のDiscoveryに用いられる、請求項10に記載の方法。
  12. 前記第1のUEと前記第2のUEは、前記第1のセキュリティ鍵情報及び第2のセキュリティ鍵情報に基づき保護され、PC5インタフェースによる一対一通信を行う、請求項10に記載の方法。
  13. 移動通信システムに用いられるProSe(Proximity Services)Functionの方法であって、
    PC3インタフェースを介して前記ProSeをサポートする第1のUE(User Equipment)から、セキュリティ構成要素を得るため第1の信号を受信し、
    前記PC3インタフェースを介して前記第1のUEに、第1のセキュリティ鍵情報を含む第2の信号を送信し、
    PC3インタフェースを介して前記ProSeをサポートする第2のUEから、前記セキュリティ構成要素を得るため第3の信号を受信し、
    前記PC3インタフェースを介して前記2のUEに、前記第1のセキュリティ鍵情報と異なる第2のセキュリティ鍵情報を含む第4の信号を送信する、
    ProSe Functionの方法。
  14. 移動通信システムに用いられるProSe(Proximity Services)をサポートする複数のUE(User Equipment)の方法であって、
    第1のUEは、
    PC3インタフェースを介して第1のProSe Functionに、セキュリティ構成要素を得るため第1の信号を送信し、
    前記PC3インタフェースを介して前記第1のProSe Functionから、第1のセキュリティ鍵情報を含む第2の信号を受信し、
    第2のUEは、
    前記PC3インタフェースを介して第2のProSe Functionに、前記セキュリティ構成要素を得るため第3の信号を送信し、
    前記PC3インタフェースを介して前記第1のProSe Functionから、前記第1のセキュリティ鍵情報と異なる第2のセキュリティ鍵情報を含む第4の信号を受信する、
    UEの方法。
JP2016526370A 2013-10-30 2014-08-27 移動通信システム、ProSe Function、UE及び方法 Active JP6555258B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2013225200 2013-10-30
JP2013225200 2013-10-30
JP2013226681 2013-10-31
JP2013226681 2013-10-31
PCT/JP2014/004393 WO2015063991A1 (en) 2013-10-30 2014-08-27 Apparatus, system and method for secure direct communcation in proximity based services

Publications (3)

Publication Number Publication Date
JP2016538771A JP2016538771A (ja) 2016-12-08
JP2016538771A5 JP2016538771A5 (ja) 2017-08-17
JP6555258B2 true JP6555258B2 (ja) 2019-08-07

Family

ID=51619231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016526370A Active JP6555258B2 (ja) 2013-10-30 2014-08-27 移動通信システム、ProSe Function、UE及び方法

Country Status (6)

Country Link
US (4) US10212597B2 (ja)
EP (2) EP3761690B1 (ja)
JP (1) JP6555258B2 (ja)
CN (2) CN111030813A (ja)
ES (1) ES2833292T3 (ja)
WO (1) WO2015063991A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
JP6555258B2 (ja) * 2013-10-30 2019-08-07 日本電気株式会社 移動通信システム、ProSe Function、UE及び方法
US9941954B2 (en) * 2014-12-19 2018-04-10 Futurewei Technologies, Inc. System and method for radio link sharing
US10728758B2 (en) * 2015-01-16 2020-07-28 Samsung Electronics Co., Ltd. Method of secured transmission and reception of discovery message in a D2D communication system
CN108432205A (zh) * 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
FR3082382B1 (fr) * 2018-06-12 2020-09-25 Intesecc Procede de communication securisee entre deux dispositifs electroniques, procede pour administrer une telle communication, objets electroniques mettant en oeuvre respectivement lesdits procedes et systeme associe
CN110493027A (zh) * 2018-09-27 2019-11-22 北京白山耘科技有限公司 一种分布式数据管理系统及管理方法
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
CN115567931A (zh) * 2019-09-12 2023-01-03 华为技术有限公司 一种密钥生成方法及装置
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível
CN114079918B (zh) * 2020-08-11 2024-02-02 大唐移动通信设备有限公司 一种信息处理方法、装置、设备及可读存储介质
CN117296294A (zh) * 2022-04-24 2023-12-26 北京小米移动软件有限公司 邻近通信业务的密钥生成方法、装置、设备及存储介质
CN117795917A (zh) * 2022-07-27 2024-03-29 北京小米移动软件有限公司 密钥生成方法及装置、通信设备及存储介质

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004025895A1 (en) * 2002-09-13 2004-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Secure broadcast/multicast service
GB2410660B (en) * 2002-10-14 2005-10-19 Toshiba Res Europ Ltd Methods and systems for flexible delegation
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
JP4329388B2 (ja) * 2003-04-22 2009-09-09 ソニー株式会社 データ通信システム、データ通信装置及びデータ通信方法、並びにコンピュータ・プログラム
US8015595B2 (en) * 2004-09-23 2011-09-06 Igt Methods and apparatus for negotiating communications within a gaming network
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
GB0517592D0 (en) * 2005-08-25 2005-10-05 Vodafone Plc Data transmission
CN100571125C (zh) * 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
DE102006037250A1 (de) * 2006-08-09 2008-04-10 Müller, Thomas Verfahren und Vorrichtungen zur Identitätsverifikation
US20080069026A1 (en) * 2006-09-14 2008-03-20 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Repeater for WUSB applications
DK1912413T3 (da) * 2006-10-13 2010-05-25 Quipa Holdings Ltd Fremgangsmåde til at etablere et sikkert virtuelt privat netværk som udnytter peer-to-peer-kommunikation
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
EP2056570A1 (en) * 2007-10-29 2009-05-06 Nokia Siemens Networks Oy Session and media binding to common control
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
US8606873B2 (en) * 2008-06-27 2013-12-10 Qualcomm Incorporated Methods and apparatus for securely advertising identification and/or discovery information
KR20100050846A (ko) * 2008-11-06 2010-05-14 삼성전자주식회사 키 교환 시스템 및 방법
US9320067B2 (en) * 2008-11-24 2016-04-19 Qualcomm Incorporated Configuration of user equipment for peer-to-peer communication
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
US8260883B2 (en) * 2009-04-01 2012-09-04 Wimm Labs, Inc. File sharing between devices
US9451452B2 (en) * 2009-06-29 2016-09-20 Motorola Solutions, Inc. Method of triggering a key delivery from a mesh key distributor
US8666403B2 (en) * 2009-10-23 2014-03-04 Nokia Solutions And Networks Oy Systems, methods, and apparatuses for facilitating device-to-device connection establishment
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
CN102845105B (zh) * 2010-04-16 2016-03-16 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
JP5889525B2 (ja) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 認証システム
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
WO2013006785A2 (en) * 2011-07-07 2013-01-10 Meng-Day Yu Cryptographic security using fuzzy credentials for device and server communications
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
CN103179559B (zh) * 2011-12-22 2016-08-10 华为技术有限公司 一种低成本终端的安全通信方法、装置及系统
GB2499247B (en) * 2012-02-10 2014-04-16 Broadcom Corp Method, apparatus and computer program for facilitating secure D2D discovery information
JP2013225200A (ja) 2012-04-20 2013-10-31 Ntt Comware Corp 意味的対応付け装置及びその処理方法とプログラム
JP2013226681A (ja) 2012-04-25 2013-11-07 Panasonic Corp インモールド成形装置
EP2842355A2 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Methods and apparatuses for optimizing proximity data path setup
WO2013163634A1 (en) * 2012-04-27 2013-10-31 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
CN102711105B (zh) 2012-05-18 2016-03-02 华为技术有限公司 通过移动通信网络进行通信的方法、装置及系统
US10045386B2 (en) * 2012-05-31 2018-08-07 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (D2D) mobility in wireless systems
US8849203B2 (en) * 2012-06-27 2014-09-30 Alcatel Lucent Discovering proximity devices in broadband networks
US9204377B2 (en) * 2012-07-16 2015-12-01 Industrial Technology Research Institute Method and device for proximity-based communication
US10791451B2 (en) * 2012-07-27 2020-09-29 Sharp Kabushiki Kaisha Proximity service discovery using a licensed frequency spectrum
US8982880B2 (en) * 2012-08-03 2015-03-17 Intel Corporation Communication path switching for mobile devices
US8903419B2 (en) * 2012-08-31 2014-12-02 Nokia Solutions And Networks Oy Optimization on network assisted proximity services discovery management
US8917708B2 (en) * 2012-09-28 2014-12-23 Intel Corporation Discovery and operation of hybrid wireless wide area and wireless local area networks
US9119182B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for expression use during D2D communications in a LTE based WWAN
US9226211B2 (en) * 2013-01-17 2015-12-29 Intel IP Corporation Centralized partitioning of user devices in a heterogeneous wireless network
US9532400B2 (en) * 2013-02-28 2016-12-27 Intel Deutschland Gmbh Radio communication devices and cellular wide area radio base station
KR102046111B1 (ko) * 2013-03-29 2019-11-18 삼성전자주식회사 장치 간 통신 방법 및 장치
US9210536B2 (en) * 2013-05-21 2015-12-08 Google Technology Holdings LLC Method for establishing device-to-device communication
JP6555258B2 (ja) * 2013-10-30 2019-08-07 日本電気株式会社 移動通信システム、ProSe Function、UE及び方法
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
JP2022126347A (ja) * 2021-02-18 2022-08-30 東芝テック株式会社 画像形成装置

Also Published As

Publication number Publication date
EP3063970A1 (en) 2016-09-07
JP2016538771A (ja) 2016-12-08
EP3761690A1 (en) 2021-01-06
US20200351613A1 (en) 2020-11-05
ES2833292T3 (es) 2021-06-14
CN105706474A (zh) 2016-06-22
EP3761690B1 (en) 2023-08-23
US20190165934A1 (en) 2019-05-30
CN105706474B (zh) 2019-12-13
WO2015063991A1 (en) 2015-05-07
EP3063970B1 (en) 2020-10-21
CN111030813A (zh) 2020-04-17
US20200228327A1 (en) 2020-07-16
US10212597B2 (en) 2019-02-19
US20160269903A1 (en) 2016-09-15

Similar Documents

Publication Publication Date Title
JP6555258B2 (ja) 移動通信システム、ProSe Function、UE及び方法
US10979408B2 (en) Authentication and authorization in proximity based service communication
KR102294659B1 (ko) Ue 액세스 제어를 지원하는 방법
US20200228543A1 (en) Secure group creation in proximity based service communication
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
US20160381543A1 (en) Secure discovery for proximity based service communication
US20190166492A1 (en) System and Method for Wireless Network Access Protection and Security Architecture
WO2014208032A1 (en) Secure system and method of making secure communication
EP3424154B1 (en) System and method for relaying data over a communication network
JP2016053967A (ja) 中継機、無線通信システムおよび無線通信方法
JP2024507208A (ja) セルラネットワークを動作させるための方法
JP7003984B2 (ja) ネットワークノード、ue、及び通信方法
JP2015162880A (ja) 通信システム管理装置、情報処理端末及び通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190516

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190624

R150 Certificate of patent or registration of utility model

Ref document number: 6555258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150