JP7056875B2 - モバイル通信システム及びディスカバリ方法 - Google Patents
モバイル通信システム及びディスカバリ方法 Download PDFInfo
- Publication number
- JP7056875B2 JP7056875B2 JP2019115695A JP2019115695A JP7056875B2 JP 7056875 B2 JP7056875 B2 JP 7056875B2 JP 2019115695 A JP2019115695 A JP 2019115695A JP 2019115695 A JP2019115695 A JP 2019115695A JP 7056875 B2 JP7056875 B2 JP 7056875B2
- Authority
- JP
- Japan
- Prior art keywords
- prose
- network
- communication
- key
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
また、別の態様において、UEは、プロキシミティサービス(Proximity Services(ProSe))をサポートし、ProSeファンクションとProSeアプリケーションサーバとを含むネットワークを有するモバイル通信システムに用いられるUE(User Equipment)であって、ProSe(Proximity Services) FunctionとProSe Application Serverとを含むネットワークに、他のUEが近接しているかに関する第1の要求を送信し、前記UEの位置情報を前記ネットワークに送信する送信部と、前記UEと前記他のUEが近接していることを示す情報を前記ネットワークから受信する受信部と、前記情報に基づき、ディスカバリを行う制御部と、を有し、前記ネットワークは、前記UEの位置情報と前記他のUEの位置情報に基づき前記情報を検出する。
また、別の態様において、モバイル通信システムのディスカバリ方法は、プロキシミティサービス(Proximity Services(ProSe))をサポートするモバイル通信システムのディスカバリ方法であって、第1のUE(User Equipment)は、ネットワークに、第2のUEが近接しているかに関する第1の要求を行い、前記ネットワークは、前記第2のUEに、前記第2のUEの位置情報に関する第2の要求を行い、前記第1のUEは、前記第1のUEの位置情報を前記ネットワークに送信し、前記ネットワークは、前記第1のUEの位置情報および前記第2のUEの位置情報に基づき、前記第1のUEおよび前記第2のUEが近接していることを示す情報を検出し、前記第1のUEは、前記情報を前記ネットワークから受信することでディスカバリを行う。
また、別の態様において、ネットワークのディスカバリ方法は、プロキシミティサービス(Proximity Services(ProSe))をサポートするモバイル通信システムに用いられ、ProSeファンクションとProSeアプリケーションサーバとを含むネットワークのディスカバリ方法であって、第1のUE(User Equipment)から、第2のUEが近接しているかに関する第1の要求を受信し、第1のUEの位置情報をする受信し、前記第2のUEに、前記第2のUEの位置情報に関する第2の要求を送信し、前記第1のUEの位置情報および前記第2のUEの位置情報に基づき、前記第1のUEおよび前記第2のUEが近接していることを示す情報を検出し、前記第1のUEは、前記情報を前記ネットワークから受信することでディスカバリを行う。
また、別の態様において、UEのディスカバリ方法は、プロキシミティサービス(Proximity Services(ProSe))をサポートし、ProSeファンクションとProSeアプリケーションサーバとを含むネットワークを有するモバイル通信システムに用いられるUE(User Equipment)のディスカバリ方法であって、ProSe(Proximity Services) FunctionとProSe Application Serverとを含むネットワークに、他のUEが近接しているかに関する第1の要求を送信し、前記UEの位置情報を前記ネットワークに送信し、前記UEと前記他のUEが近接していることを示す情報を前記ネットワークから受信し、前記情報に基づき、ディスカバリを行い、前記ネットワークは、前記UEの位置情報と前記他のUEの位置情報に基づき、前記情報を検出する。
任意のネットワークノード行き来しない経路を介したE-UTRAN技術を用いるユーザプレーン送信によって、ProSe可能な(ProSe-enabled)近接内の2以上のUEの間での通信。
ProSe要件及び関連付けられた処理をサポートするUE。特に記載がない限り、ProSe可能なUEは、非パブリックセーフティUE(non-public safety UE)及びパブリックセーフティUE(public safety UE)の両方を言及する。
ProSe処理及びパブリックセーフティに特有の機能もサポートするProSe可能なUE。
ProSe処理をサポートするがパブリックセーフティに特有の機能をサポートしないUE。
リリース12のE-UTRAN技術を用いた2つのUEの機能のみを使用することにより、その周辺の他のProSe可能なUEを発見するために、ProSe可能なUEにより採用される処理。
EPCが2つのProSe可能なUEの近接性を判定し、それらの近接性を通知することによる処理。
ネットワーク独立直接通信(Network independent direct communication):このProSe直接通信に関する動作モードは、UEへの機能及び地域情報のみを用いることにより実行される、接続及び通信を承認するための任意のネットワーク支援を要求しない。このモードは、UEがE-UTRANにより提供されるか否かにかかわらず、事前に承認されたProSe可能なパブリックセーフティUEへのみ適用可能である。
US12内のProSeアプリケーション18とProSeアプリケーションサーバ16との間の参照地点である。アプリケーションレベルの要求を定義するために用いられる。
ProSeアプリケーションサーバ16とProSe機能15との間の参照地点である。ProSeアプリケーションサーバ16とProSe機能15を介した3GPP EPSにより提供されるProSe機能との間の相互関係を定義するために用いられる。その使用の一例は、ProSe機能15内のProSeデータベースに関するアプリケーションデータの更新のためであってもよい。その使用の別の例は、3GPP機能及びアプリケーションデータの間の相互作用、例えば、名前の変換におけるProSeアプリケーションサーバ16が使用するためのデータであってもよい。
UE12とProSe機能15との間の参照地点である。UE12とProSe機能15との間の相互関係を定義するために用いられる。その使用の一例は、ProSeディスカバリ及び通信に関する構成のためのものである。
EPC14とProSe機能15との間の参照地点である。EPC14とProSe機能15との間の相互関係を定義するために用いられる。その可能なユースケースは、UE間の一対一通信経路を設定する場合、又は、リアルタイムにおけるセッション管理又はモビリティ管理のためのProSeサービス(承認)を検証する場合、であるとよい。
(UE間の直接的な、及び、LTE-Uu上でのUE間の)中継及び一対一通信のために、ディスカバリ及び通信に関する制御及びユーザプレーンのために使用されるUE11とUE12との間の参照地点である。
この参照地点は、異なるPLMNに加入したユーザ間のProSeディスカバリのような機能のために使用される。
SGiを経由したTS 29.061 [10]に定義された関連機能に加えて、アプリケーションデータ及びアプリケーションレベル制御情報交換について使用される。
メンバーは安全に参加することができ、メンバーは安全に離れることができ、サービス及び各メンバーの承認レベル、任意の他の要求される情報は安全に修正できる。
ディスカバリが保証されない場合、マスカレード攻撃が順番に詐欺的な課金に導くことが発生し得るという結果によって、デバイスは誤った相手又は不正なデバイスとの通信を開始するだろう。この目的のために、通信に関連するディスカバリは保証されなければならない。すなわち、UEは、近接する他のUEの同一性を認証する。ディスカバリとデバイスの整合性の保護は、メッセージを認証できるべきである。
セキュアディスカバリに基づく初期承認は、ディカバーされたデバイスがグループに属するという決定につながる。従って、次のステップが開始できる。
一旦、デバイスがグループの一部として発見され、承認されると、相互認証が存在すべきであり、さもなければ、未だに攻撃の範囲が存在する。
次のレベルの承認は、サービスが同じグループに属するデバイス間で使用され得ることを見出す。例えば、UEは、異なるメッセージの型を送受信することが許可され、ブロードキャスティングメッセージを受信することのみが許可される。
同じグループに属するUEは、そのグループ又は攻撃者に属していない他のUEがメッセージを盗聴、又は、改ざんできないように、それらの通信を保護するための鍵を有すべきである。
同じグループ内のUE間の通信は、加入サービス型に応じた整合性及び/又は機密性を用いて、セキュリティ接続(security association)により保護され得る。
セキュアターミネーションは、UEが通信を停止又は終了する場合、又は、グループ全体の通信が終了した場合に、セキュリティを提供できる。
グループとは、
(1)互いに通信する2つのデバイス(一対一)、又は、
(2)1のUEが他のデバイスと通信できる2以上のデバイス(一対多)
(3)互いに通信できる2以上のデバイス(多対多)
が可能である。
[1]のディスカバリ及びグループ生成は、同時に発生し、又は、独立した手順である。UE(要求UE_L01)は近接内の他のUE(受信UE_L03)を発見できるという次の3つの手段が存在する。(1)ブロードキャストベース、(2)ネットワークベース、及び(3)デバイスサービスレベル情報ベース。セキュアディスカバリがどのように行なわれるかが次のように説明される。
ブロードキャストベースのソリューション内に6つの方法(s1-s6)が存在する。
ブロードキャストメッセージは、所与のUEのみが有することができるトークンを含むことができる。トークンは受信側がそれを再利用することを防ぐために一度だけ使用されるべきである。そこに到着するために、UEは、ブロードキャストメッセージを受信する度にトークンを計算でき、又は、ネットワークは、次に使用されるためのトークンのUE全てに通知できる。トークンは受信側により再利用され得るため、このことは、サービスの情報通知の種類としてそのようなユースケースのために使用され得る。
ブロードキャストメッセージは、受信UE、又は、受信UEへのネットワークのいずれかにより検証される鍵により署名され得る。署名は、異なる鍵管理ソリューションにより生じ、又は、インフラネットワーク-新しい鍵の階層は、ここに必要とされる-との通信(又は現在の鍵からの導出)のために現在の鍵を用いて生じ得る。
ブロードキャストメッセージは、認証の間に検証され、承認のためにのみ最初に使用されるIDを有することができる。
ブロードキャストメッセージは、ネットワーク及びUEにより生成されるだけのランダム値を含むことができる。ランダム値の検証は、通信するUEの代わりにネットワークにより行なわれる。
各UEは、他のデバイスに属する特定の鍵を有する。それ故、潜在的に長いブロードキャスト、又は、グループ内の各UEごとに暗号化され/整合性が保護された部品がばらばらに送信される新しいタイプのブロードキャストを送信する。
ブロードキャストメッセージは、タイムスタンプ及びライフタイムで署名され得る。尚、ライフタイムは、非常に短い期間であるか、次のブロードキャストまで存続させることができる。
この目的のために、ネットワークは、UE(要求UE_L01)から受信した位置情報を使用でき、位置情報は、既存のネットワークセキュリティメカニズムにより保護され得る。
要求UE_L01は、ソーシャルネットワーク又は他のサービスにより提供される位置情報を使用できる。セキュリティは、アプリケーション層で保証される。
ケース1A:
UE100は、他のUEが近接に存在するか否かを認識しない場合、ProSeサービスについてProSeサーバに要求できる。そして、ProSeサーバは、ProSeサービスについての要求を発信し、それと同時に、他のUEの位置情報を取得できる。
ケース2A:
UE100は、誰が、例えばソーシャルネットワークアプリケーションから近接に存在し、サービスについて問い合わせるかを把握できる場合、ProSeサーバは、承認を実行する必要があるが、ディスカバリを実行する必要はない。
初期承認は、上記ディスカバリソリューションに応じて変化する。
要求UE_L01が受信UE_L03と通信することが許可されるか否かは、ネットワークにより、又は、ネットワークにより提供される証拠を有する受信UE_L03により検査され得る。
要求UE_L01及び受信UE_L03は、直接無線インタフェース上で相互認証を実行できる。
受信UE_L03は、ユーザにより、又は、ProSeサービスの目的で、デバイスグループのメンバーの間のUEの中で、維持されるリストを検査する。
一旦、要求UE_L01が同じグループに属するとして識別されると、認証が行なわれる。認証は、局所的に、又は、ネットワークとの相互作用により、実行され得る。
このことは、ネットワークにより要求UE_L01、又は、ネットワークからの証明を有するUEの成功識別により実行され得る。
このことは、以下により実行され得る
[4-2-i] 要求UE_L01及び受信UE_L03の間で共有される鍵を用いること
[4-2-ii]現在のネットワークセキュリティ鍵又は新たな鍵を用いること
[4-2-iii]受信UE_L03からの入力認証要求を要求UE_L01に通知するネットワーク。
要求UE_L01及び受信UE_L03(以下、「UE」としても参照される)がグループ内で使用できるサービスへのアクセス制御についての異なるレベルが存在する。
[5-1]UEはブロードキャストメッセージを受信及び/又は送信することが許可される。
[5-2]UEは複数メッセージを受信及び/又は送信することが許可される。
[5-3]UEは一対一通信に関するメッセージを受信及び/又は送信することが許可される。
[5-4]加入者情報に応じたUE承認、及び、ProSeサービスに関するポリシーUE集合
新たな鍵階層が本発明の実施形態に示される。鍵Kp は、グループに関連する鍵であり、ProSeサービスにも関連してもよい。それに関連するインジケータKSI_p を有する。Kp は、使用のためにProSeサーバから送信され得る。
ケース1B:
各グループは、各サービスに関する鍵Kp(Kpはサービス鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
ケース2B:
各グループは、鍵Kp(Kpはグループ鍵として提供される)を有し、新たなセッション鍵は各セッションに対して生成される。
セキュア通信は、メッセージがグループに属さないUEにより盗聴され、又は、改ざんされることから防ぐのと同様に、グループメンバーUEの間のメッセージ送信の可用性を提供できる。また、セキュア通信は、UEが承認されないサービスを利用することを防ぐことができる。
通信が中断される場合、デバイスは、認証及び承認の情報を維持する間にセッション鍵を削除すべきである。
(1)オペレータネットワーク_L02は、要求UE_L01が要求UE_L01により要求された受信UE_L03と通信できるか否かを判定する。
(2)近接内のUEのディスカバリにおけるセキュリティは、ネットワークにより提供されたトークン、鍵、及び署名を使用することにより提供され得る。
(3)近接内のUEのディスカバリのセキュリティは、オペレータネットワーク_L02により提供される位置を使用することにより提供され得る。
(4)近接内のUEのディスカバリのセキュリティは、アプリケーション層内で提供されるセキュリティを有し、ソーシャルネットワークサービスにより提供される位置情報を使用することにより提供され得る
(5)デバイスの承認は、ネットワークにより、又は、デバイス直接検証により実行され得る。
(6)要求UE_L01及びグループ内に存在することを同意する受信UE_L03の間の相互認証は、ネットワークにより実行され、また、両方のUEには結果が通知され得る。
(7)要求UE_L01及び受信UE_L03の間の相互認証は、それらの間で共有される鍵で両端により実行され得る。
(8)グループ鍵及び一意なセッション鍵であり、ProSe通信を保証するための新たな鍵が使用され得る。
(9)セキュア通信のためのグループ内のセキュリティポリシーはネゴシエートされ、設定される。
(10)ターミネーション管理は、同一の鍵が、他の通信に関するセキュリティコンテクストに使用され、設定されることを防ぐために実行され得る。
次に、認証及び承認を実行し、直接通信のためにお互いにセキュリティ接続を確立するより詳細な方法が説明される。
お互いに直接通信を有する近接内の2つのみのUEが存在する。一対一通信では、KpはProSeサーバへのUE登録において、UEにも割り当てられ得る。一対一型の通信が動的な要求のためでなく、特定の型のサービスに専念されないことを考慮し、通信が要求される場合にProSeサーバが鍵を分配することはより効率的である。
SP21:[4]ステップ8において検証が成功して完了する場合、ProSeサーバ34は、(既存の)鍵Kpを割り当て、又は(新しい)鍵Kpを導出できる。
SP22:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKp、KSI_p, UEbのID及びサービスIDを送信する。
SP23:ProSeサーバ34は、UEb32へ、ProSeサービス結果内のKp、KSI_p, UEaのID及びサービスIDを送信する。
SP24:UEa31は、ProSeサーバ34から受信したKpからセッション鍵Kpc及びKpiを導出する。
SP25:UEa31は、サービスID、KSI_p, UEaのID及びセッション鍵導出に関するアルゴリズムを用いて、ProSe通信設定をUEb32へ送信する。このメッセージは、Kpiを用いて保護された整合性である。
SP26:UEb32は、ProSeサーバ34から受信したKpから、同一のセッション鍵Kpc及びKpiを導出する。UEb32は、SP25で受信したKSI_p及びサービスIDに応じてどのKpが使用されるものかを判定できる。
SP27:UEb32は、導出されたKpiを用いてSP25で受信したメッセージの整合性検査を行う。UEb32は、UEaのID及びサービスIDがSP23で受信されたものと同じか否かもさらに検査できる。
SP28:SP27における検証が成功した場合、UEb32は、UEa31へ、サービスID及びUEbのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP30へ進む。
SP29:SP27における検証が失敗した場合、UEb32は、UEa31へ、サービスID、UEbのID及び正確な原因を用いてProSe通信却下を送信する。
SP30:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEbのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP31:直接通信は、UEa31及びUEb32の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
要求UEがブロードキャスティングメッセージをグループ内の他のメンバーUEへ送信でき、他のメンバーUEが要求UEと通信できるが、同じグループ内の他のUEと通信しない、という直接通信を有するUEのグループが存在する。
SP41:[4]ステップ8において検証が成功して完了する場合、ProSeサーバ34は、(既存の)鍵Kpを割り当て、又は(新しい)鍵Kpを導出できる。
SP42:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKp、KSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP43a及びSP43b:ProSeサーバ34は、UEb32及びUEc33のそれぞれへ、ProSeサービス結果内のKp、KSI_p, UEaのID、許可UEのUEIDリスト及びサービスIDを送信する。
SP44:UEa31は、ProSeサーバ34から受信したKpからセッション鍵Kpc及びKpiを導出する。
SP45a及びSP45b:UEa31は、サービスID、KSI_p, UEaのID及びセッション鍵導出に関するアルゴリズムを用いて、ProSe通信設定をUEb32及びUEc33のそれぞれへ送信する。このメッセージは、Kpiを用いて保護された整合性である。
SP46:UEb32及びUEc33は、それぞれ、ProSeサーバ34から受信したKpから、同一のセッション鍵Kpc及びKpiを導出する。UEb32及びUEc33は、SP45a及びSP45bでそれぞれ受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP47:UEb32及びUEc33は、導出されたKpiを用いてSP45a及びSP45bでそれぞれ受信したメッセージの整合性検査を行う。UEb32及びUEc33は、UEaのID及びサービスIDがSP43a及びSP43bで受信されたものと同じか否かもさらに検査できる。
SP48a及びSP48b:SP47における検証が成功した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID及びUEb/UEcのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP50へ進む。
SP49a及びSP49b:SP47における検証が失敗した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID、UEb/UEcのID及び正確な原因を用いてProSe通信却下を送信する。
SP50:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEcのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP51:直接通信は、UEa31及びUEb32、又は、UEa31及びUEc33の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
SP61:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP62:UEa31は、Kpからセッション鍵Kpc及びKpiを導出する。
SP63:UEa31は、サービスID、UEaのID、UEIDリスト及びKSI_pを用いて、ProSe通信設定をUEIDリスト内のUEへブロードキャストする。このメッセージは、Kpiを用いて保護された整合性である。
SP64:ブロードキャストメッセージを受信したUEは、それがリスト上にあるか否かを確認し、Kpから、同一のセッション鍵Kpc及びKpiを導出する。UEは、SP63で受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP65:UEb32及びUEc33は、導出されたKpiを用いてブロードキャストメッセージの整合性検査を行う。UEb32及びUEc33は、それぞれ、事前設定された基準が存在する場合に、UEaのID及びサービスIDもさらに検査できる。
SP66a及びSP66b:検証が成功した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID及びUEb/UEcのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP68へ進む。
SP67a及びSP67b:検証が失敗した場合、UEb32及びUEc33は、それぞれ、UEa31へ、サービスID、UEb/UEcのID及び正確な原因を用いてProSe通信却下を送信する。
SP68:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEcのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP69:直接通信は、UEa31及びUEb32、又は、UEa31及びUEc33の間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
多対多通信では、各UEは、グループ内の任意の他のUEと通信できる。図9は、本発明の実施形態にかかる多対多通信を示すシーケンス図である。図9に示すように、本方法は、次の10ステップを備える。
SP71:ProSeサーバ34は、UEa31へ、ProSeサービス結果内のKSI_p、許可UEのUEIDリスト及びサービスIDを送信する。
SP72:UEa31は、Kpからセッション鍵Kpc及びKpiを導出する。
SP73:UEa31は、サービスID、UEaのID、UEIDリスト及びKSI_pを用いて、ProSe通信設定をUEIDリスト内のUEへブロードキャストする。このメッセージは、Kpiを用いて保護された整合性である。
SP74:ブロードキャストメッセージを受信したUEは、それぞれ、それがリスト上にあるか否かを確認し、Kpから、同一のセッション鍵Kpc及びKpiを導出する。UEは、SP73でそれぞれ受信したKSI_p及びサービスIDに応じて、どのKpが使用されるものかを判定できる。
SP75:UEb32及びUEn33nは、それぞれ、導出されたKpiを用いてブロードキャストメッセージの整合性検査を行う。UEb32及びUEn33nは、それぞれ、事前設定された基準が存在する場合に、UEaのID及びサービスIDもさらに検査できる。
SP76a及びSP76b:検証が成功した場合、UEb32及びUEn33nは、それぞれ、UEa31へ、サービスID及びUEb/UEnのIDを用いてProSe通信受理を送信する。本メッセージは、Kpiを用いて保護された整合性である。SP78へ進む。
SP77a及びSP77b:検証が失敗した場合、UEb32及びUEn33nは、それぞれ、UEa31へ、サービスID、UEb/UEnのID及び正確な原因を用いてProSe通信却下を送信する。
SP78:UEa31は、Kpiを用いてProSe通信受理の整合性検査を実行する。UEa31は、UEb/UEnのID及びサービスIDもさらに検査できる。検証が成功して完了した場合、その後、直接通信は開始できる。
SP79:直接通信は、UEの間で開始する。本メッセージは、セッション鍵Kpc及びKpiにより保護される機密性及び/又は整合性であり得る。
(1)UE直接通信に関する新しい鍵階層:Kp並びにセッション鍵Kpc及びKpi。Kpcは、暗号化のためであり、Kpiは整合性保護のためである。Kpc及びKpiは、Kpから導出される。
(2)UEが同期を保持し、鍵が要求されたサービスについて正確であるか否かを検証するように、Kpは鍵識別子KSI_p及びサービスIDにも関連する。
(3)UEがProSeサーバ又はProSeサービス結果メッセージ内に登録される場合、ProSeサーバは、KpをUEへ分配する。
(4)UEは、セッション鍵導出のためのアルゴリズムを用いて事前設定される。KSI_p、サービスID及び示されたアルゴリズムにより、受信UEは、同じセッション鍵を導出できる。
(5)受信UEが整合性検査を実行し、メッセージが承認されたソースからであるか否かを検証できるように、整合性鍵Kpiは、要求UEからの通信要求を保護するために使用される。
(6)受信UEは、サービスID、要求ID及び鍵の全てが一致するか否かも検証できる。
(7)ProSe通信受理は、要求UEがその整合性を検証できるような受信UEにより保護された整合性である。
(8)UE間の直接通信は、セッション鍵Kpc及びKpiを用いて保護された機密性及び/又は整合性であり得る。
非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage media)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R(compact disc recordable)、CD-R/W(compact disc rewritable)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable media)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、(電線及び光ファイバ等の)有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給するために使用され得る。
10 システム
11 UE
12 UE
13 E-UTRAN
14 EPC
15 ProSe機能
16 ProSe APPサーバ
17 ProSe APP
18 ProSe APP
19 eNB
20 eNB
21 UEa
22 UEb
31 UEa
32 UEb
33 UEc
33n UEn
34 ProSeサーバ
36 オペレータネットワーク
100 UE
100a システム
100b システム
200 ネットワーク
L01 要求UE
L02 オペレータネットワーク
L03 受信UE
L1 セキュアグループ管理
L2 セキュアディスカバリ
L3 初期承認
L4 認証
L5 承認
L6 セキュリティ接続確立
L7 セキュア通信
L8 ターミネーション
Claims (4)
- EPC(Evoloved Packet Core)レベルのプロキシミティサービス(Proximity Services(ProSe))ディスカバリのためのモバイル通信システムであって、
前記ProSe可能な第1のUE(User Equipment)と、
前記ProSe可能な第2のUEと、
ProSeファンクションとProSeアプリケーションサーバとを含むネットワークと、を有し、
前記第1のUEは、前記ネットワークに、前記第2のUEが近接しているかに関する第1の要求を行い、
前記ネットワークは、前記第1の要求の承認に関する第1の情報を有し、前記第1の要求の承認を行い、
前記ネットワークは、前記第2のUEに、前記第2のUEの位置情報に関する第2の要求を行い、
前記第1のUEは、前記第1のUEの位置情報を前記ネットワークに送信し、
前記ネットワークは、前記第1のUEの位置情報および前記第2のUEの位置情報に基づき、前記第1のUEおよび前記第2のUEが近接していることを示す第2の情報を検出し、
前記第1のUEは、前記第2の情報を前記ネットワークから受信することで前記ディスカバリを行う、
モバイル通信システム。 - 前記ネットワークは、トークン、署名、メッセージ、メッセージID、ランダム値、鍵、スタンプのいずれかを用いて前記第1の要求を検証する請求項1記載のモバイル通信システム。
- 前記第2の要求は、必要とされる場合又は周期的に行われる請求項1記載のモバイル通信システム。
- EPC(Evoloved Packet Core)レベルのプロキシミティサービス(Proximity Services(ProSe))ディスカバリのためのモバイル通信システムのディスカバリ方法であって、
前記ProSe可能な第1のUE(User Equipment)は、ProSeファンクションとProSeアプリケーションサーバとを含むネットワークに、前記ProSe可能な第2のUEが近接しているかに関する第1の要求を行い、
前記ネットワークは、前記第1の要求の承認に関する第1の情報を有し、前記第1の要求の承認を行い、
前記ネットワークは、前記第2のUEに、前記第2のUEの位置情報に関する第2の要求を行い、
前記第1のUEは、前記第1のUEの位置情報を前記ネットワークに送信し、
前記ネットワークは、前記第1のUEの位置情報および前記第2のUEの位置情報に基づき、前記第1のUEおよび前記第2のUEが近接していることを示す第2の情報を検出し、
前記第1のUEは、前記第2の情報を前記ネットワークから受信することで前記ディスカバリを行う、
ディスカバリ方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013137293 | 2013-06-28 | ||
JP2013137293 | 2013-06-28 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561773A Division JP6838789B2 (ja) | 2013-06-28 | 2014-06-13 | Ue及びその通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019208218A JP2019208218A (ja) | 2019-12-05 |
JP7056875B2 true JP7056875B2 (ja) | 2022-04-19 |
Family
ID=51162872
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561773A Active JP6838789B2 (ja) | 2013-06-28 | 2014-06-13 | Ue及びその通信方法 |
JP2019115694A Active JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
JP2019115695A Active JP7056875B2 (ja) | 2013-06-28 | 2019-06-21 | モバイル通信システム及びディスカバリ方法 |
JP2021164409A Active JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
JP2022206667A Active JP7571780B2 (ja) | 2013-06-28 | 2022-12-23 | Ue及びその通信方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561773A Active JP6838789B2 (ja) | 2013-06-28 | 2014-06-13 | Ue及びその通信方法 |
JP2019115694A Active JP6958595B2 (ja) | 2013-06-28 | 2019-06-21 | Ue及びその通信方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021164409A Active JP7205598B2 (ja) | 2013-06-28 | 2021-10-06 | Ue及びその通信方法 |
JP2022206667A Active JP7571780B2 (ja) | 2013-06-28 | 2022-12-23 | Ue及びその通信方法 |
Country Status (5)
Country | Link |
---|---|
US (6) | US20160149876A1 (ja) |
EP (2) | EP3576447A1 (ja) |
JP (5) | JP6838789B2 (ja) |
CN (2) | CN108923918B (ja) |
WO (1) | WO2014208035A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014208035A1 (en) * | 2013-06-28 | 2014-12-31 | Nec Corporation | Security for prose group communication |
US20160277418A1 (en) * | 2013-10-28 | 2016-09-22 | Nec Corporation | Security management according to location change in proximity based services |
KR102100159B1 (ko) * | 2014-01-13 | 2020-04-13 | 삼성전자 주식회사 | 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템 |
WO2016024773A1 (ko) * | 2014-08-10 | 2016-02-18 | 엘지전자 주식회사 | 무선 통신 시스템에서 릴레이 선택 방법 및 이를 위한 장치 |
JP2016149673A (ja) * | 2015-02-13 | 2016-08-18 | Line株式会社 | サーバおよび通信接続管理方法ならびに通信接続管理プログラム |
US9893894B2 (en) * | 2015-03-13 | 2018-02-13 | Intel IP Corporation | Systems, methods, and devices for secure device-to-device discovery and communication |
WO2017008223A1 (zh) * | 2015-07-13 | 2017-01-19 | 华为技术有限公司 | 邻近服务通信的验证方法、用户设备及邻近服务功能实体 |
EP3711323B1 (en) * | 2017-11-15 | 2023-08-09 | Nokia Technologies Oy | Authorization of applications for direct discovery |
WO2020153215A1 (ja) * | 2019-01-25 | 2020-07-30 | 京セラ株式会社 | 通信制御方法、送信側端末、及び受信側端末 |
DE102019002152A1 (de) * | 2019-03-26 | 2020-10-01 | Daimler Ag | Verfahren zum Betreiben eines Netzwerksystems durch Übertragen zumindest eines Einwahlparameters mittels einer kraftfahrzeugexternen, zentralen elektronischen Recheneinrichtung, sowie Netzwerksystem |
CN111615219B (zh) * | 2019-04-30 | 2022-02-22 | 维沃移动通信有限公司 | 一种pc5链路建立方法、设备及系统 |
WO2021089903A1 (en) * | 2019-11-06 | 2021-05-14 | Nokia Technologies Oy | Tethering service provision |
CN114339622B (zh) * | 2020-09-29 | 2022-09-23 | 大唐移动通信设备有限公司 | 一种ProSe通信组的通信方法、装置及存储介质 |
CN116746182A (zh) * | 2021-01-08 | 2023-09-12 | 华为技术有限公司 | 安全通信方法及设备 |
WO2022265164A1 (ko) * | 2021-06-18 | 2022-12-22 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001112043A (ja) | 1999-10-14 | 2001-04-20 | Mitsubishi Electric Corp | 無線端末交信方法 |
JP2006295741A (ja) | 2005-04-13 | 2006-10-26 | Kddi Corp | 経路修復方法およびシステム |
US20100009675A1 (en) | 2008-07-14 | 2010-01-14 | Nokia Corporation | Setup of device-to-device connection |
JP2013502156A (ja) | 2009-08-13 | 2013-01-17 | クゥアルコム・インコーポレイテッド | 表現の所有権を導出、通信及び/又は検証する方法及び装置 |
JP2013510513A (ja) | 2009-11-04 | 2013-03-21 | クアルコム,インコーポレイテッド | 無線通信ネットワーク内でのピア発見のための方法および装置 |
WO2013090751A1 (en) | 2011-12-14 | 2013-06-20 | Qualcomm Incorporated | Systems and methods for transmitting and receiving discovery and paging messages |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6970850B1 (en) * | 1999-10-27 | 2005-11-29 | Automated Business Companies | Proximity service provider system |
KR100923805B1 (ko) * | 2001-03-29 | 2009-10-27 | 파나소닉 주식회사 | 데이터를 암호화하여 데이터를 보호하는 데이터 보호시스템 |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US7792970B2 (en) * | 2005-06-17 | 2010-09-07 | Fotonation Vision Limited | Method for establishing a paired connection between media devices |
US7783777B1 (en) * | 2003-09-09 | 2010-08-24 | Oracle America, Inc. | Peer-to-peer content sharing/distribution networks |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
CN100574185C (zh) * | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
KR100667284B1 (ko) * | 2005-02-24 | 2007-01-12 | 삼성전자주식회사 | 네트워크 시스템상의 인증방법 및 그 시스템 |
JP2006238343A (ja) * | 2005-02-28 | 2006-09-07 | Nec Commun Syst Ltd | 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体 |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
FR2887717A1 (fr) * | 2005-06-22 | 2006-12-29 | Orange France Sa | Procede de creation d'un terminal eclate entre un terminal de base et des equipements connectes en serie |
JP2007150888A (ja) * | 2005-11-29 | 2007-06-14 | Fujitsu Ten Ltd | 通信システム、通信方法および通信プログラム |
JP4702944B2 (ja) * | 2005-12-16 | 2011-06-15 | キヤノン株式会社 | 通信装置およびその制御方法及び通信システム |
WO2008060320A2 (en) * | 2006-03-30 | 2008-05-22 | Major Gadget Software, Inc. | Method and system for enterprise network access control and management for government and corporate entities |
WO2008023781A1 (fr) * | 2006-08-24 | 2008-02-28 | Panasonic Corporation | Système de communication, procédé de communication, terminal radio, dispositif de relais radio, et dispositif de commande |
US20080253562A1 (en) * | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
US8548467B2 (en) * | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US8401195B2 (en) * | 2008-09-22 | 2013-03-19 | Motorola Solutions, Inc. | Method of automatically populating a list of managed secure communications group members |
US9320067B2 (en) * | 2008-11-24 | 2016-04-19 | Qualcomm Incorporated | Configuration of user equipment for peer-to-peer communication |
KR101350538B1 (ko) * | 2008-12-17 | 2014-02-17 | 인터디지탈 패튼 홀딩스, 인크 | 직접 링크 통신의 향상된 보안 |
TWI580285B (zh) * | 2009-03-05 | 2017-04-21 | 內數位專利控股公司 | H(e)NB完整性驗證及認證方法及裝置 |
DE102009024604B4 (de) * | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
US8332624B2 (en) | 2009-08-26 | 2012-12-11 | Nokia Corporation | Method and apparatus for encoding decision diagrams |
US8447970B2 (en) * | 2010-02-09 | 2013-05-21 | Microsoft Corporation | Securing out-of-band messages |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
KR20120047814A (ko) * | 2010-10-28 | 2012-05-14 | 한국전자통신연구원 | 무선 접속 시스템의 이동국, 기지국 및 중계국 |
US9826404B2 (en) * | 2011-01-11 | 2017-11-21 | Qualcomm Incorporated | System and method for peer-to-peer authorization via non-access stratum procedures |
EP2666314B1 (en) * | 2011-01-21 | 2019-05-15 | BlackBerry Limited | Network apparatus and process to determine the connection context for connections used for (local) offloading |
CN104898995B (zh) * | 2011-02-10 | 2019-04-23 | 精工爱普生株式会社 | 网络系统、网络系统的打印控制方法及客户终端 |
KR101929307B1 (ko) * | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
JP5686032B2 (ja) * | 2011-04-27 | 2015-03-18 | ソニー株式会社 | 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法 |
WO2012159272A1 (en) | 2011-05-26 | 2012-11-29 | Nokia Corporation | Performing a group authentication and key agreement procedure |
US9078128B2 (en) * | 2011-06-03 | 2015-07-07 | Apple Inc. | System and method for secure identity service |
US8995319B2 (en) | 2011-07-12 | 2015-03-31 | Electronics And Telecommunications Research Institute | Terminal of supporting direct communication using infra communication and direct communication method of the same |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
US8412945B2 (en) * | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
JP5505463B2 (ja) | 2011-11-28 | 2014-05-28 | 新日鐵住金株式会社 | 降下煤塵の非定常発塵源の探索方法 |
US20130054964A1 (en) | 2011-08-24 | 2013-02-28 | Motorola Solutions, Inc. | Methods and apparatus for source authentication of messages that are secured with a group key |
US8792879B2 (en) * | 2011-09-01 | 2014-07-29 | Scott A. Finberg | System and method of performing remote diagnostics on a computing device |
US9800688B2 (en) * | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US9036550B2 (en) * | 2011-09-14 | 2015-05-19 | Electronics And Telecommunications Research Institute | Method and terminal for direct communication between terminals |
US20130081051A1 (en) * | 2011-09-23 | 2013-03-28 | Elwha LLC, a limited liability company of the State of Delaware | Acquiring tasks and subtasks to be carried out by interface devices |
US9294278B2 (en) | 2011-10-10 | 2016-03-22 | Lg Electronics Inc. | Method for wireless local area network (WLAN)-based peer to peer (P2P) communication and apparatus for same |
US20130110920A1 (en) * | 2011-10-27 | 2013-05-02 | Alcatel-Lucent Usa Inc. | Network-assisted peer-to-peer secure communication establishment |
US9648653B2 (en) * | 2011-12-20 | 2017-05-09 | Lg Electronics Inc. | User equipment-initiated control method and apparatus for providing proximity service |
KR101901448B1 (ko) | 2012-02-07 | 2018-09-21 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
KR20140128972A (ko) * | 2012-02-16 | 2014-11-06 | 엘지전자 주식회사 | 무선 통신 시스템에서 근접 서비스를 수행하는 방법 및 장치 |
EP2842296A2 (en) * | 2012-04-27 | 2015-03-04 | Interdigital Patent Holdings, Inc. | Method and apparatuses for supporting proximity discovery procedures |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
US9485794B2 (en) * | 2012-05-23 | 2016-11-01 | Qualcomm Incorporated | Methods and apparatus for using device to device communications to support IMS based services |
US8667288B2 (en) * | 2012-05-29 | 2014-03-04 | Robert Bosch Gmbh | System and method for message verification in broadcast and multicast networks |
JP2015521455A (ja) * | 2012-05-31 | 2015-07-27 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線システムにおけるデバイスツーデバイス(d2d)モビリティのための方法および装置 |
EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
US9705856B2 (en) * | 2012-07-27 | 2017-07-11 | Telefonaktiebolaget L M Ericsson | Secure session for a group of network nodes |
US20140052458A1 (en) | 2012-08-20 | 2014-02-20 | WellCube Healthcare Corporation | Techniques for customizing and delivering wellness products and services |
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
US9930689B2 (en) * | 2013-05-08 | 2018-03-27 | Blackberry Limited | Proximity signaling and procedure for LTE |
WO2014208035A1 (en) | 2013-06-28 | 2014-12-31 | Nec Corporation | Security for prose group communication |
-
2014
- 2014-06-13 WO PCT/JP2014/003167 patent/WO2014208035A1/en active Application Filing
- 2014-06-13 CN CN201810716974.8A patent/CN108923918B/zh active Active
- 2014-06-13 EP EP19187961.8A patent/EP3576447A1/en not_active Withdrawn
- 2014-06-13 CN CN201480036520.6A patent/CN105340307A/zh active Pending
- 2014-06-13 US US14/899,785 patent/US20160149876A1/en not_active Abandoned
- 2014-06-13 JP JP2015561773A patent/JP6838789B2/ja active Active
- 2014-06-13 EP EP14737018.3A patent/EP3014913B1/en active Active
-
2017
- 2017-08-03 US US15/667,900 patent/US10574635B2/en active Active
-
2019
- 2019-06-21 JP JP2019115694A patent/JP6958595B2/ja active Active
- 2019-06-21 JP JP2019115695A patent/JP7056875B2/ja active Active
- 2019-09-11 US US16/567,776 patent/US20200053066A1/en not_active Abandoned
-
2020
- 2020-01-16 US US16/744,767 patent/US10979408B2/en active Active
-
2021
- 2021-10-06 JP JP2021164409A patent/JP7205598B2/ja active Active
- 2021-10-08 US US17/497,383 patent/US20220029975A1/en not_active Abandoned
-
2022
- 2022-12-23 JP JP2022206667A patent/JP7571780B2/ja active Active
-
2024
- 2024-05-23 US US18/672,213 patent/US20240314112A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001112043A (ja) | 1999-10-14 | 2001-04-20 | Mitsubishi Electric Corp | 無線端末交信方法 |
JP2006295741A (ja) | 2005-04-13 | 2006-10-26 | Kddi Corp | 経路修復方法およびシステム |
US20100009675A1 (en) | 2008-07-14 | 2010-01-14 | Nokia Corporation | Setup of device-to-device connection |
JP2013502156A (ja) | 2009-08-13 | 2013-01-17 | クゥアルコム・インコーポレイテッド | 表現の所有権を導出、通信及び/又は検証する方法及び装置 |
JP2013510513A (ja) | 2009-11-04 | 2013-03-21 | クアルコム,インコーポレイテッド | 無線通信ネットワーク内でのピア発見のための方法および装置 |
WO2013090751A1 (en) | 2011-12-14 | 2013-06-20 | Qualcomm Incorporated | Systems and methods for transmitting and receiving discovery and paging messages |
Non-Patent Citations (1)
Title |
---|
INTEL et al.,EPC support of ProSe communication over WLAN Possible architecture and required functionality, S2-130324, [オンライン], 2013.01.22アップロード, [検索日 2021.06.23], インターネット:<URL:https://www.3gpp.org/FTP/TSG_SA/WG2_ARCH/TSGS2_95_PRAGUE/DOCS/S2-130324.zip> |
Also Published As
Publication number | Publication date |
---|---|
US20240314112A1 (en) | 2024-09-19 |
JP7205598B2 (ja) | 2023-01-17 |
US20160149876A1 (en) | 2016-05-26 |
US20220029975A1 (en) | 2022-01-27 |
JP2022008873A (ja) | 2022-01-14 |
CN105340307A (zh) | 2016-02-17 |
EP3014913B1 (en) | 2021-04-14 |
EP3014913A1 (en) | 2016-05-04 |
JP6838789B2 (ja) | 2021-03-03 |
JP7571780B2 (ja) | 2024-10-23 |
CN108923918A (zh) | 2018-11-30 |
US20200053066A1 (en) | 2020-02-13 |
JP2019208218A (ja) | 2019-12-05 |
CN108923918B (zh) | 2022-07-15 |
US20200153806A1 (en) | 2020-05-14 |
EP3576447A1 (en) | 2019-12-04 |
JP2023040071A (ja) | 2023-03-22 |
JP6958595B2 (ja) | 2021-11-02 |
US10979408B2 (en) | 2021-04-13 |
US10574635B2 (en) | 2020-02-25 |
US20170359322A1 (en) | 2017-12-14 |
JP2016523459A (ja) | 2016-08-08 |
JP2019195206A (ja) | 2019-11-07 |
WO2014208035A1 (en) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7056875B2 (ja) | モバイル通信システム及びディスカバリ方法 | |
US20240224036A1 (en) | Secure group creation in proximity based service communication | |
US20160381543A1 (en) | Secure discovery for proximity based service communication | |
WO2014208032A1 (en) | Secure system and method of making secure communication | |
CN105706390B (zh) | 在无线通信网络中执行设备到设备通信的方法和装置 | |
US7961684B2 (en) | Fast transitioning resource negotiation | |
Viti et al. | Enhance the QoE for Smartphone Applications: an API approach for QoS control in LTE-A |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200904 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201207 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20201207 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20201216 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20201222 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20210212 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20210216 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210323 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210629 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210930 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211227 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220125 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220308 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220329 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7056875 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |