JP7211657B2 - 端末及び通信方法 - Google Patents

端末及び通信方法 Download PDF

Info

Publication number
JP7211657B2
JP7211657B2 JP2020067157A JP2020067157A JP7211657B2 JP 7211657 B2 JP7211657 B2 JP 7211657B2 JP 2020067157 A JP2020067157 A JP 2020067157A JP 2020067157 A JP2020067157 A JP 2020067157A JP 7211657 B2 JP7211657 B2 JP 7211657B2
Authority
JP
Japan
Prior art keywords
mobile phone
security
bearer
mme
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020067157A
Other languages
English (en)
Other versions
JP2020102891A (ja
Inventor
トマス デルソル
キャロライン ジャクタ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2020102891A publication Critical patent/JP2020102891A/ja
Application granted granted Critical
Publication of JP7211657B2 publication Critical patent/JP7211657B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークエンティティ、ユーザ装置及び通信方法に関する。
無線通信システムは、多数の基地局の一つ及びコアネットワークを介して、ユーザ装置(User Equipment (UE))のユーザに他のユーザとの通信を可能とする。一般的に、UEは、例えば、携帯電話機等の携帯端末である。アクティブ又は接続された状態において、ネットワークはUEがどの基地局(又はそのセル)に所属するかを知り、UEへデータを送信又はUEからデータを受信できるように、UEは、ネットワークに登録され、基地局との無線リソース制御(Radio Resource Control (RRC))接続を有する。基地局(すなわち、serving cell)は、ユーザ機器に対して移動性情報(mobility information)及びセキュリティパラメータを提供する。また、UEは、Enhanced Packet Core (EPC)ネットワーク、又は、略してコアネットワーク内の基地局、典型的には、ゲートウェイの先のエンドポイントに、デフォルトEvolved Packet System(EPS)ベアラを確立する。EPSベアラは、ネットワークを介した伝送路を定義し、他の通信デバイス、例えば別のUEにより伝達され得る、UEにIPアドレスを割り当てる。また、EPSベアラは、UEに関連づけられるサブスクリプション(subscription)により定義され、ネットワークによるUEの登録後すぐに、Mobility Management Entity (MME)により確立され、例えば、サービスの質、データレート、及びフロー制御パラメータのようなデータ伝送特性(data transmission characteristics)の集合を有する。
EPSベアラは、特定のEPSベアラを活性化し(activate)、修正し(modify)、非活性化する(deactivate)必要がある場合、UEへ信号を送るMMEにより管理される。それ故、UEと通信ネットワークの間の2つの接続が常に存在する。すなわち、確立されたEPSベアラ(ユーザプレーンとしても知られる)を用いて伝送されるユーザデータについてのもの、及び、EPSベアラそれ自身(制御プレーンとしても知られる)を管理するための別のものである。
E-UTRANと呼ばれるUTRAN(UMTS Terrestrial Radio Access Network)のLong Term Evolution (LTE)の一端として、UEが、LTEネットワークリソースを用いる必要なしに、最初のUEの伝送範囲内である別のUEとユーザデータを通信できる場合、直接のデバイス間(device-to-device (D2D))通信の機構(feature)を導入する計画がある。この直接通信は、特に、これらが限定される無線インタフェースにおける、利用可能なリソースのより良い利用という結果をもたらす。
しかしながら、D2D通信は、ネットワークオペレータの制御下で残されなければならない。それ故、そのような直接無線ベアラを設定する場合、UEとネットワーク間のシグナリングを考慮するには十分ではなく、E-UTRANとEPC間のシグナリングも同様である。
その上、D2D通信経路を用いる問題は、従来のセキュリティ手段が再利用できないということである。なぜならば、この場合、ユーザ機器は、それらの間で交換されるユーザデータを暗号化可能にするために、お互いに、これらのセキュリティ鍵が共有されなければならないからである。発明者等は、D2Dユーザプレーンデータを暗号化するためのユーザ機器のセキュリティ鍵(すなわち、基地局により正常に使用されるもの)のいずれかを用いることが、それらの間の直接通信だけでなく、その鍵が属するユーザ機器を対象とする全ての通信を他のユーザ機器に傍受させることを可能にするということを、実現していた。このことは、対処される必要のある深刻なプライバシー及びセキュリティの問題を提起する。
しかしながら、理論上は、ユーザ機器に属する再利用セキュリティ鍵の代わりに、基地局により新規なセキュリティパラメータを提供することが可能である。これらの基地局により取り扱われる重複領域内に有害な混信という結果をもたらす、これらのグループに同じセキュリティパラメータを割り当てる異なるユーザ機器のグループを異なる基地局が制御することを防ぐ方法が全くない。
それ故、少なくとも上記問題を軽減する、D2Dベアラを設定するメカニズムを提供することが本発明の目的である。
一態様において、第1及び第2のユーザデバイス間のデバイス間通信リンク(device to device communications link)の設定を制御するネットワークエンティティが提供され、前記ネットワークエンティティは、前記第1及び第2のユーザデバイスに対する補完(complementary)であり、前記デバイス間通信リンクを経由して送信される無線通信を確立するために、前記第1及び第2のユーザデバイスにより用いられる無線ベアラに関連する情報を提供する手段と、前記第1及び第2のユーザデバイスに向けて前記無線ベアラ情報を送信する手段と、を備える。
前記ネットワークエンティティは、前記第1のユーザデバイスに対して、前記第2のユーザデバイスへの宛先アドレスを含むトラフィックフローテンプレート(traffic flow template)を有する第1のベアラ構成データを提供する手段と、前記第2のユーザデバイスに対して、前記第1のユーザデバイスへの宛先アドレスを含む第2のトラフィックフローテンプレートを有する第2のベアラ構成データを望ましくは提供する手段と、を備える。
前記デバイス間通信リンクは、前記トラフィックフローテンプレートを用いて前記第1及び第2のユーザデバイス間のユーザプレーンデータを伝送することができる。
前記第1及び第2のユーザデバイスに対して共通に提供される情報は、前記デバイス間通信リンクに対するベアラ識別情報(bearer identification)を備える。
前記ネットワークエンティティは、前記第1及び第2のユーザデバイスがお互いの新規なユーザプレーン通信を確立できることを検出する手段を備え、前記提供する手段は、前記検出に応じて、前記第1及び第2のユーザデバイスの少なくとも1つに関連付けられる基地局へ送信される“E-RAB Setup Request”メッセージ、又は、“E-RAB Modify Request”メッセージの中に前記補完無線ベアラ情報を提供する。
前記E-RAB Setup Request メッセージ、又は、前記E-RAB Modify Request メッセージは、Modify EPS Bearer Context Request、又は、Activate Dedicated EPS Bearer Requestを備えるnon-access stratum (NAS) protocol data unit (PDU)を有する。この場合に、前記Modify EPS Bearer Context Request、又は、Activate Dedicated EPS Bearer Requestは、前記D2Dリンクのためのセキュリティ構成に関する情報を備える。一実施形態において、このセキュリティ構成は、ユーザデバイスのそれぞれがお互いに通信を暗号化するために用いることができる共通のセキュリティ基準値を提供する。
前記セキュリティ構成に関する情報は、例えば、“Create PDP Context Request”、又は、“Create PDP Context Response”のようなGPRS Tunnelling Protocol (GTP)メッセージ内に、提供される。
前記ネットワークエンティティは、mobility management entityである。
別の態様において、第2のユーザデバイスとのデバイス間通信リンク(device to device communications link)を設定するユーザデバイスが提供され、前記ユーザデバイスは、ネットワークエンティティから、前記ユーザデバイスと前記第2のユーザデバイスに対する補完(complementary)である無線ベアラに関連する情報を受信する手段と、前記受信した情報を用いて前記第2のユーザデバイスとのデバイス間通信リンクを確立する手段と、前記確立されたデバイス間通信リンクを用いて前記第2のユーザデバイスと通信する手段と、を備える。
さらに別の態様において、第1及び第2のユーザデバイス間のデバイス間通信リンク(device to device communications link)の設定を制御するネットワークエンティティが提供され、前記ネットワークエンティティは、前記第1及び第2のユーザデバイスに対して共通し、前記デバイス間通信リンクを経由して送信される通信を保証する(secure)ために、前記第1及び第2のユーザデバイスにより使用されるセキュリティ情報を提供する手段と、前記第1及び第2のユーザデバイスのそれぞれに向けて前記共通のセキュリティ情報を送信する手段と、を備える。この態様は、上記態様と独立に、又は、組み合わせて、提供され得る。
前記ネットワークエンティティは、前記共通のセキュリティ情報を生成する。あるいは、前記ネットワークエンティティは、別のネットワークエンティティから前記共通のセキュリティ情報を受信する。好ましくは、前記ネットワークエンティティは、前記第1及び第2のユーザデバイスのそれぞれに個別の鍵を用いて前記共通のセキュリティ情報を暗号化する。
前記ネットワークエンティティは、前記第1のユーザデバイスに対して、前記第2のユーザデバイスへの宛先アドレスを含むトラフィックフローテンプレート(traffic flow template)を有するベアラ構成データを提供する手段と、前記第2のユーザデバイスに対して、前記第1のユーザデバイスへの宛先アドレスを含む第2のトラフィックフローテンプレートを有する第2のベアラ構成データを望ましくは提供する手段と、を備える。前記ベアラ構成データは、補完するベアラ設定又は修正メッセージを用いて前記第1及び第2のユーザデバイスに対して提供される。
前記ネットワークエンティティは、前記第1及び第2のユーザデバイスに対する補完であり、前記デバイス間通信リンクを確立するために、前記第1及び第2のユーザデバイスにより用いられる無線ベアラ情報を提供する手段を備える。
前記ネットワークエンティティは、前記第1及び第2のユーザデバイスがお互いの新規なユーザプレーン通信を確立できることを検出する手段を備え、前記提供する手段は、前記検出に応じて、前記第1及び第2のユーザデバイスの少なくとも1つに関連付けられる基地局へ送信される“E-RAB Setup Request”メッセージの中に前記共通のセキュリティ情報を提供する。
前記ネットワークエンティティは、前記第1及び第2のユーザデバイスが通信ネットワークを介してお互いの確立された通信リンクを有することを検出する手段を備え、前記提供する手段は、前記検出に応答し、前記第1及び第2のユーザデバイスの少なくとも1つに関連付けられる基地局へ送信される“E-RAB Modify Request”メッセージの中に前記共通のセキュリティ情報を提供する。
前記ネットワークエンティティは、mobility management entityである。前記他のネットワークエンティティは、mobility management entity又はホーム加入者サーバ(home subscriber server)である。
さらなる態様において、第2のユーザデバイスとのデバイス間通信リンク(device to device communications link)を設定するユーザデバイスが提供され、前記ユーザデバイスは、ネットワークエンティティから、前記ユーザデバイスと前記第2のユーザデバイスに対して共通するセキュリティ情報を受信する手段と、前記第2のユーザデバイスとのデバイス間通信リンクを確立する手段と、前記共通のセキュリティ情報を用いて前記デバイス間通信リンクを経由して送信される通信を保証する(secure)手段と、を備える。
前記ユーザデバイスは、暗号化されたセキュリティ情報を受信し、この場合において、前記ユーザデバイスは、前記ユーザデバイスに特有の鍵を用いて前記受信したセキュリティ情報を復号化する手段を備える。
前記ユーザデバイスは、前記第1及び第2のユーザデバイスについて共通し、前記デバイス間通信リンクを確立するために、前記第1及び第2のユーザデバイスにより用いられる、無線ベアラ情報を受信する手段を備える。
前記ユーザデバイスは、前記第2のユーザデバイスへの宛先アドレスを含み、トラフィックフローテンプレートを有する、ベアラ構成データを受信する。
前記デバイス間通信リンクは、前記トラフィックフローテンプレートを用いる前記ユーザデバイスと前記第2のユーザデバイス間のユーザプレーンデータを伝送することができる。
本発明は、開示される全てのネットワークエンティティ、及び、ユーザデバイスに関して、対応する方法、及び、コンピュータプログラム、又は、対応するユーザ機器、又は、ネットワーク通信デバイス上で実行するコンピュータプログラム製品も提供する。
本発明によれば、少なくとも上記問題を軽減する、D2Dベアラを設定するメカニズムを少なくとも提供することができる。
本発明の実施形態は、一例として、添付図面を参照して説明される。
図1Aは、本発明の実施形態に適用されるセルラ電気通信システムを図式的に示す。 図1Bは、図1Aに示されるセルラ電気通信システムに使用されるEPSベアラ構造を示す。 図2は、図1Aに示すシステムの一部を形成するMME(mobility management entity)の機能性の一部を示す機能ブロック図である。 図3は、図1Aに示すシステムの一部を形成する基地局の機能性の一部を示す機能ブロック図である。 図4は、図1Aに示すシステムの一部を形成する携帯電話機の機能性の一部を示す機能ブロック図である。 図5は、MMEがD2D接続の設定を制御する方法を示すタイミング図である。 図6は、携帯電話機が異なる基地局により取り扱われる場合に、MMEがD2D接続の設定を制御する方法を示すタイミング図である。 図7は、携帯電話機がお互いにユーザプレーンデータを交換する前に、MMEがD2D接続の設定を制御する方法を示すタイミング図である。 図8は、携帯電話機が異なる基地局により取り扱われる場合に、携帯電話機がお互いにユーザプレーンデータを交換する前に、MMEがD2D接続の設定を制御する方法を示すタイミング図である。
[概観]
図1Aは、携帯電話機(mobile telephones (MT))3-1から3-3のユーザが、E-UTRAN基地局5-1及び5-2並びにコアネットワーク7を経由して、お互いに、及び、他のユーザと通信を行う通信ネットワーク1を図式的に示す。当業者に理解されるように、3つの携帯電話機3及び2つの基地局は、説明のために図1Aに示され、他のものは、実施されるシステムに存在する。従来では、携帯電話機3-1及び3-2がお互いに通信する場合、ユーザプレーンデータは、ユーザ機器3-1から基地局5-1へ送られ、コアネットワーク7を経由して、基地局5-1へ戻り、携帯電話機3-2へ送られる(そして、同様に、ユーザプレーンデータは反対方向へ送られる)。同様に、携帯電話機3-1及び3-3がお互いに通信する場合、ユーザプレーンデータは、従来通り、ユーザ機器3-1から基地局5-1へ送られ、コアネットワーク7を経由して、基地局5-2、及び、携帯電話機3-3へ送られる(そして、同様に、ユーザプレーンデータは反対方向へ送られる)。
上述された通信経路は、データが関連性のあるサブスクリプションパラメータに従って携帯電話機3の間で伝送され、携帯電話機3により要求されるサービス基準(service criteria)及びネットワークに課されるセキュリティ基準(security criteria)を遵守することを保証する。しかしながら、そのような従来の取り決めは、2つの携帯電話機3がお互いの無線通信範囲内であるような基地局5及びコアネットワーク7内でリソースの無駄が多く、その代わりに、直接のユーザプレーン通信リンクを用いることができる。
それ故、本実施形態では、通信ネットワーク1は、互換性のある携帯電話機3の間のデバイス間ユーザプレーン通信もサポートする。(制御プレーンデータは、携帯電話機3及び基地局5/コアネットワーク7の間に未だ存在する。)図1Aに示すように、そのような直接通信経路は、例えば、携帯電話機3-1及び3-2の間で“A”と記載されるD2D接続などの同一の基地局により取り扱われる(served)携帯電話機3の間、そして、例えば、携帯電話機3-1及び3-3の間で“B”と記載されるD2D接続などの異なる基地局5により取り扱われる携帯電話機3の間に設定される。
本実施形態が取り組む4つのメインシナリオは以下である。
1)2つの携帯電話機3が、同一の基地局5により取り扱われ、D2D接続が確立されるという決定(determination)は、既存の通信セッションの間でなされる。
2)2つの携帯電話機3が、同一のネットワーク7内に存在するが、異なる基地局5により取り扱われ、D2D接続が確立されるという決定は、既存の通信セッション内でなされる。
3)2つの携帯電話機3が、同一の基地局5により取り扱われ、D2D接続が確立されるという決定は、初期呼設定の間でなされる。
4)2つの携帯電話機3が、同一のネットワーク7内に存在するが、異なる基地局5により取り扱われ、D2D接続が確立されるという決定は、初期呼設定の間でなされる。
以下の記述から明らかになるように、各シナリオにおいて、一旦、2つの携帯電話機3の間の接続がD2Dを生成されるという決定(decision)がされると、コアネットワーク7は、2つの携帯電話機3の間のD2Dベアラの確立を可能にするという必要なシグナリング(S1AP, RRC)を始動させる(trigger)D2Dベアラは、専用のTraffic Flow Template (TFT)が、2つの携帯電話機3の間で生成されるD2D通信を可能にすることを指定するEPSベアラとして、ネットワークレベルで管理される。このTFTは、直接通信に関するユーザプレーンデータが携帯電話機3とコアネットワーク7との間の代わりに、2つの携帯電話機3の間で(IPフィルタされて)送られることを保証する。このことは、D2Dリンクに関するアップリングデータが、携帯電話機3が基地局5を介してコアネットワーク7のもとへ送信するための他のアップリンクデータと比較される各携帯電話機3により独立に扱われることを保証する。独立した処理及び送信を可能とするために、D2Dリンクのためのアップリンクデータは、他のアップリンクデータから独立に符号化され、分割され、暗号化される。以下により詳細に説明されるように、この独立した暗号化を可能とするために、共通の共有セキュリティ情報(common shared security information)は、これらの直接通信を暗号化するための共通の共有セキュリティ鍵(common shared security key)を生成する2つの携帯電話機3へ提供される。
携帯電話機3は、これらの移動性(すなわち、デフォルトEPSベアラ)、パケットデータネットワーク(Packet Data Network (PDN))接続、及び、(ネットワーク7に接続されたままの)デバイス間通信に関連していない任意の他のEPSベアラを処理するために、コアネットワーク7との継続している制御プレーン(on-going control plane)の接続を維持する。
本発明の各実施形態は、2つの携帯電話機3の間の通信リンクがD2D通信リンクに変更するために適することを判断するために、コアネットワーク7又はコアネットワーク7に帰属するデバイスを用いる。
各実施形態の利点は、コアネットワーク7に向けた過負荷が、データが携帯電話機間で直接交換され得るため、及び、携帯電話機3の間の直接通信が、追加のスペクトラムに複数のデバイスの使用を可能にする、既存の周波数を超えた短距離通信であるため、減少されるということを含む。D2D通信は、ネットワーク又は他の携帯電話機3のいずれかによる盗聴を防ぐために保護される。
[EPSベアラアーキテクチャ]
上記シナリオを議論する前に、携帯電話機3と基地局5/コアネットワーク7の間でデータを伝送するために用いられるEPSベアラの構造(architecture)を設計する(set out)ことは有益である。図1Bは、携帯電話機3の間のD2Dベアラを調整するために拡大されるようなEPSベアラ構造の概観を与える。さらに詳細は、3GPP TS 23.401 V11.1.0に示され、それの内容は参照によりここに援用する。要約すると、EPSベアラは以下の要素により実現される。
- 携帯電話機3において、UL TFT(Uplink Traffic Flow Template)は、トラフィックフロー集合(traffic flow aggregate)をアップリンク方向のEPSベアラに対応付ける(map)。
- PDN GW (Packet Data Network Gateway)において、DL TFT (downlink Traffic Flow Template)は、トラフィックフロー集合(traffic flow aggregate)をダウンリンク方向のEPSベアラに対応付ける。
- (TS 36.300 V11.1.0に定義される)無線ベアラは、例えば、サービスの品質、トラフィック量、周波数割り当て、変調方式(modulation scheme)、同期(synchronisation)、multiple-input and multiple-output (MIMO)構成等の、関連づけられた特質の特定の集合(set)を有する2点間の無線リンクである。無線ベアラは、ユーザデータ又は制御データのいずれかの転送のためのより高いレイヤへレイヤ2により提供されるチャネルとして知られる。無線ベアラが制御データの送信に用いられる場合、Signaling Radio Bearer (SRB)と呼ばれる。無線ベアラは、携帯電話機及び基地局5の間のEPSベアラのパケットを転送する。携帯電話機3があるサービスを利用する場合はいつでも、そのサービスは常に、関連づけられた送信パラメータを定義するために、レイヤ2及び物理レイヤ構成を特定する無線ベアラに関連づけられる。しかしながら、これらの関連づけられたパラメータは、通信の2つのエンドポイント及びシステムリソースの現在の利用可能性により課される現在の要求によって、無線ベアラの存続期間(lifetime)中、任意の時間に更新され得る。無線ベアラが存在する場合、EPSベアラとこの無線ベアラとの間で一対一の対応付けが存在する。
- S1ベアラは、基地局5及びServing GW8の間のEPSベアラのパケットを転送する。
- E-RAB (E-UTRAN Radio Access Bearer)は、TS 36.300 V11.1.0に規定されるように、S1ベアラと対応する無線ベアラの連結と呼ぶ。
- S5/S8ベアラは、Serving GW8とPDN GW10の間のEPSベアラのパケットを転送する。
- 携帯電話機3は、アップリンク内のトラフィックフロー集合及び無線ベアラの間の対応付けを生成するために、アップリンクパケットフィルタと無線ベアラの間の対応付けを格納する。
- PDN GW10は、ダウンリンク内のトラフィックフロー集合及びS5/S8ベアラの間の対応付けを生成するために、ダウンリンクパケットフィルタとS5/S8ベアラの間の対応付けを格納する。
- 基地局5は、アップリンク及びダウンリンクの両方で、無線ベアラとS1ベアラの間の対応付けを生成するために、無線ベアラとS1ベアラの間の一対一の対応付けを格納する。
- Serving GW8は、アップリンク及びダウンリンクの両方で、S1ベアラとS5/S8ベアラの間の対応付けを生成するために、S1ベアラとS5/S8ベアラの間の一対一の対応付けを格納する。
PDN GW10は、PDN接続内のEPSベアラに割り当てられたTFT内のダウンリンクパケットフィルタに基づいて、ダウンリンクパケットを異なるEPSベアラへ送る。同様に、携帯電話機3は、PDN接続内のEPSベアラに割り当てられたTFT内のアップリンクパケットフィルタに基づいて、アップリンクパケットを異なるEPSベアラへ送る。
[MME(Mobility management entity)]
図2は、図1Aに示すMME9の機能ブロック図を示す。示されるように、MME9は、基地局インタフェース13経由で基地局5へ信号を送信し、基地局5から信号を受信するための送受信回路11と、例えば、HSS、ゲートウェイ及び他のMME9のようなコアネットワーク7(又は他のオペレータにより操作される他のコアネットワーク)内で他のエンティティへ信号を送信し、他のエンティティから信号を受信するためのコアネットワークインタフェース15とを有する。MME9は、MME9のオペレーションを制御するコントローラ17を有する。コントローラ17は、記憶部19と関連付けられる。必ずしも図2に示されるわけではないが、MME9は、当然、従来のMMEの通常の機能性の全てを有し、適宜、ハードウェア、ソフトウェア及びファームウェアの任意の1つまたは任意の組合せにより提供される。ソフトウェアは、例えば、記憶部19にプレインストールされ、及び/又は、通信ネットワーク1経由、又は、リムーバブルデータストレージデバイス(removable data storage device (RMD))からダウンロードされる。コントローラ17は、この例では、記憶部19内に格納されたプログラム命令群又はソフトウェア命令群により、MME9の全体の機能を制御する構成をとる。示されるように、これらのソフトウェア命令群は、他のもの、オペレーティングシステム21、D2D設定モジュール25、及び、セキュリティ機能モジュール27内に含む。
D2D設定モジュール25は、MME9により取り扱われる携帯電話機3のD2D接続の設定及び修正を制御する。携帯電話機3が別の携帯電話機3とのD2D通信を開始するようにその条件が満たされることを決定(determination)した後に、D2D設定モジュール25は、(場合によって)RRC構成又は再構成を初期化する携帯電話機3を取り扱う基地局5に命令する。
セキュリティ機能モジュール27は、携帯電話機3が安全なD2D通信を実行するためにセキュリティ情報を生成し、提供する。このセキュリティ情報は、共通の共有セキュリティ基準値(common shared security base value)を含む。セキュリティ情報は、携帯電話機3へ配信するために、送受信回路11及び基地局インタフェース13を経由して基地局5へ送信される。別のMME9が関連する場合、すなわち、UE3の一つが異なるコアネットワーク(不図示)を経由して帰属するため、セキュリティ機能モジュール27は、基地局5へ提供する前に、他のMME9の対応するモジュールを用いてセキュリティ情報を取り決める。
記憶部19内に格納されるプログラム命令群又はソフトウェア命令群は、D2D監視モジュール23及びD2D準拠モジュールを含む。
[基地局]
図3は、図1Aに示す基地局5のそれぞれの機能ブロック図を示す。示されるように、基地局5は、1以上のアンテナ53を経由して携帯電話機3へ信号を送信し、携帯電話機3から信号を受信する送受信回路51と、(例えば、MME9のような)コアネットワーク7内のデバイスへ信号を送信し、デバイスから信号を受信するコアネットワークインタフェース55とを有する。コアネットワークインタフェース55は、MMEインタフェース55と呼ばれる。基地局5は、基地局5のオペレーションを制御するコントローラ57を有する。コントローラ57は記憶部59と関連付けられる。必ずしも図3に示されるわけではないが、基地局5は、当然、携帯端末ネットワーク基地局の通常の機能性の全てを有し、適宜、ハードウェア、ソフトウェア及びファームウェアの任意の1つまたは任意の組合せにより提供される。ソフトウェアは、例えば、記憶部59にプレインストールされ、及び/又は、通信ネットワーク1経由、又は、リムーバブルデータストレージデバイス(removable data storage device (RMD))からダウンロードされる。コントローラ57は、この例では、記憶部59内に格納されたプログラム命令群又はソフトウェア命令群により、基地局5の全体の機能を制御する構成をとる。示されるように、これらのソフトウェア命令群は、他のもの、オペレーティングシステム61、通信制御モジュール63、D2D設定モジュール65、及び、セキュリティ機能モジュール67内に含む。
通信制御モジュール63は、基地局5に接続される携帯電話機3及び他のネットワークエンティティのための制御信号を処理する(handle)(例えば、生成し、送信し、及び、受信する)。通信制御モジュール63は、子の基地局5を経由するネットワークに帰属する携帯電話機3へのRRC接続も管理する。
D2D制御モジュール65は、通信制御モジュール63に、MME9から受信される情報に基づいて、2つの携帯電話機3の間のデバイス間通信リンクを設定するように要求されるシグナリングメッセージを送信するように命令する。
セキュリティモジュール67は、基地局5と通信するための携帯電話機3のために必要なセキュリティパラメータ、及び、携帯電話機3がD2D通信リンクを用いる他の携帯電話機3と安全に通信することを可能にするMME9から受信されるセキュリティパラメータ、を提供する。
[携帯電話機]
図4は、図1Aに示す携帯電話機3の機能ブロック図を示す。示されるように、携帯電話機3は、1以上のアンテナ73経由で基地局5へ信号を送信し、基地局5から信号を受信する送受信回路71を有する。携帯電話機3は、携帯電話機3の機能を制御するコントローラ77を有する。コントローラ77は、記憶部79と関連付けられ、送受信回路71と接続される。必ずしも図4に示されるわけではないが、携帯電話機3は、当然、従来の携帯電話機3(例えばユーザインタフェースのような)の通常の機能性の全てを有し、適宜、ハードウェア、ソフトウェア及びファームウェアの任意の1つまたは任意の組合せにより提供される。ソフトウェアは、例えば、記憶部79にプレインストールされ、及び/又は、通信ネットワーク経由、又は、リムーバブルデータストレージデバイス(removable data storage device (RMD))からダウンロードされる。
コントローラ77は、この例では、記憶部79内に格納されたプログラム命令群又はソフトウェア命令群により、携帯電話機3の全体の機能を制御する構成をとる。示されるように、これらのソフトウェア命令群は、他のもの、オペレーティングシステム81、通信制御モジュール83、D2D設定モジュール85、及び、セキュリティモジュール87内に含む。
通信制御モジュール83は、携帯電話機3及び他の携帯電話機3又は基地局5の間の通信を制御するための制御信号を処理する(handle)(例えば、生成し、送信し、及び、受信する)。通信制御モジュール83は、他の携帯電話機3又は基地局5へ送信されるアップリンクデータ及び制御データの分離フローも制御する。
D2D制御モジュール85は、通信制御モジュール83に、基地局5を経由してMME9から受信される情報に基づいて、デバイス間通信経路を設定するように命令する。
セキュリティモジュール87は、携帯電話機3が異なるエンティティ、例えば、基地局5又は他の携帯電話機3と通信する場合に使用するものであるセキュリティパラメータを受信する。D2D制御モジュール85は、別の携帯電話機3とD2D経路を設定する場合、セキュリティモジュール87は、D2D通信リンクのためにMME9から受信されるセキュリティ情報を用いる。
[接続が存在する間 - 同一の基地局により取り扱われる携帯電話機]
ここで、D2D通信リンクが、コアネットワーク7を通じて確立される通信リンクを既に有し、同一の基地局5-1により現在、取り扱われる、2つの携帯電話機3-1及び3-2の間で確立されることになっている上で議論されるシナリオについて(図5参照)、以下により詳細に説明する。
最初に、ステップS501及びS503に示すように、第1の携帯電話機3-1は、S-GW8、PDNゲートウェイ10、基地局5-1を介した、第2の携帯電話機3-2とのユーザプレーンデータ接続を有する。ステップS505において、コアネットワーク7(又は、コアネットワーク7の外部のデバイス)は、2つの携帯電話機3-1及び3-2がお互いに通信し、D2D通信の基準を満たすことを見つけ出す(determine)。それに応じて、MME9は、Traffic Flow Templateが新規なEPSベアラ用のエンドポイントとして携帯電話機3-1及び3-2を確立するための専用のEPSベアラを確立することにより、D2Dベアラを設定する。このとき、MME9は、新規なD2Dリンクのための適切なセキュリティ情報を生成する。ここでは、ステップS506において、携帯電話機3-1及び3-2のために共通の共有セキュリティ基準値(RAND又は鍵)を生成すること、並びに、key derivation function (KDF)及び2つの携帯電話機3-1及び3-2に特有の鍵を独立して暗号化することを含む。ステップS507において、MME9は、2つのセキュリティ構成値:第1の携帯電話機3-1に特有の鍵(KASME_UE1)を用いて暗号化された「base1」値、及び、第2の携帯電話機3-2に特有の鍵(KASME_UE2)を用いて暗号化された「base2」値を生成する。
ステップS508において、MME9は、第1の携帯電話機3-1に向けて前方へ送信するために基地局5-1へ“E-RAB Modify Request”メッセージを送信する。このE-RAB Modify Requestメッセージは、携帯電話機3-1が第2の携帯電話機3-2との通信に用いている既存のEPSベアラを修正するものである(EPSベアラIDにより識別される)。特に、このE-RAB Modify Request メッセージは、ベアラIDを用いて修正されるEPSベアラを識別し、D2D通信リンクについての第1の携帯電話機3-1のtraffic flow template (TFT)の送り先として第2の携帯電話機3-2を設定する。MME9は、ステップS507で算出されるbase1値及びD2D接続内でユーザプレーンデータを暗号化するために用いられるセキュリティアルゴリズムを含む、D2Dベアラ構成及びD2Dベアラを設定するためのセキュリティ情報もこのメッセージに含める。
ステップS509において、MME9は、第2の携帯電話機3-2に向けて前方へ送信するために基地局5-1へ、類似の“E-RAB Modify Request”メッセージを送信する。このE-RAB Modify Requestメッセージは、第2の携帯電話機3-2が第1の携帯電話機3-1との通信に用いている既存のEPSベアラを修正するものである(EPSベアラIDにより識別される)。特に、このE-RAB Modify Request メッセージは、EPSベアラIDを用いて修正されるEPSベアラを識別し、第2の携帯電話機3-2のTFTの送り先として第1の携帯電話機3-1を設定するD2Dベアラに対する更新されたTFT情報を含む。ステップS509において送信されるE-RAB Modify Requestメッセージは、ステップS507で算出されるbase2値を含み、D2Dベアラ構成及びD2Dベアラを設定するためのセキュリティ情報を含む。The E-RAB Modify Requestメッセージは、参照によりここに取り込まれる内容である、TS 36.413 V10.5.0で定義されるような様々な他のパラメータを含む。
ステップS508で送信される第1の“E-RAB Modify Request”メッセージの受信に応じて、基地局5-1は、“RRC Connection Reconfiguration”メッセージを生成し、ステップS511で第1の携帯電話機3-1へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報(例えば、送受信電力、使用される周波数等を含む、D2Dリンクのための無線パラメータ)及びセキュリティ構成、例えば、上述したbase1値及び使用される暗号化アルゴリズム、を含む。基地局5は、例えば、制限された帯域幅に起因してオペレータにより使用され得ない空きの周波数内でD2D接続のための周波数を割り当てる。このRRC Connection Reconfigurationメッセージを受信した後、ステップS512において、第1の携帯電話機3-1は、KASME_UE1鍵及びkey derivation function (KDF)を用いて受信された“base1”値から共通の共有セキュリティ基準値を復元する(recover)。
ステップS509で送信される第2の“E-RAB Modify Request”の受信に応じて、基地局5-1は、別の“RRC Connection Reconfiguration”メッセージを生成し、ステップS513で第2の携帯電話機3-2へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報及びセキュリティ構成、例えば、上述したbase2値及び使用される暗号化アルゴリズム、を含む。このRRC Connection Reconfigurationメッセージを受信した後、ステップS514において、第2の携帯電話機3-2は、KASME_UE2鍵及びkey derivation function (KDF)を用いて“base2”値から共通の共有セキュリティ基準値を復元する。
共通の共有セキュリティ基準値を復元し、RRC接続を再構成することに成功した後、ステップS515において、第1の携帯電話機3-1は、基地局5-1へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS517において、“E-RAB Modify Request”メッセージの受信を確認し、MME9へ“E-RAB Modify Response”メッセージを送信する。
同様に、共通の共有セキュリティ基準値を復元し、RRC接続を再構成することに成功した後、ステップS519において、第2の携帯電話機3-2は、基地局5-1へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS521において、“E-RAB Modify Request”メッセージの受信を確認し、MME9へ別の“E-RAB Modify Response”メッセージを送信する。基地局5-1は、再構成前に通信のために使用されていた過去の無線ベアラも解放する。
ステップS523において、第1の携帯電話機3-1は、D2D接続についてそのベアラを再構成した後、第1の携帯電話機3-1は、D2Dベアラが、“Modify EPS Bearer Confirmation”メッセージを送信することにより、設定に成功したことをMME9へ通知する。ステップS525において、第2の携帯電話機3-2は、D2D接続についてそのベアラを再構成した後、第2の携帯電話機3-2も、D2Dベアラが、“Modify EPS Bearer Confirmation”メッセージを送信することにより、設定に成功したことをMME9へ通知する。MME9は、(呼(call)が未だ進行中であるとして)請求目的でNASベアラを維持する。MME9が基地局からE-RAB Modify Responseメッセージを受信しない場合、D2D接続は失敗したと仮定し、携帯電話機3は基地局5を介して通信中の過去の構成に戻る。
最後に、ステップS527において、第1及び第2の携帯電話機3-1及び3-2は、お互いに、但し今回を除き、(図1Aに“A”と付された)確立されたD2D接続を経由して、ユーザプレーンデータを通信することを再開する。
通常は、携帯電話機3は、電話機3が購入され、ネットワークにも認識される場合に、携帯電話機3内へ(USIM内へ)プログラムされるセキュリティ基準値を用いて、無線インタフェース(air interface)上で送信されるこれらの通信を暗号化するために用いられるセキュリティ鍵を生成する。本実施形態に従って、共通の共有セキュリティ基準値は、携帯電話機3-1及び3-2のそれぞれへネットワークから送信され、予め格納されたセキュリティ基準値の一つを用いる代わりに、それらの間で確立されたD2Dリンク上で、整合性が保護され、暗号化されたメッセージを交換するために用いられる共通セキュリティ鍵として用いられる(又は、生成することを可能にする)。このように、携帯電話機3-1及び3-2には、これらがD2Dリンク上の通信に使用する一時的なセキュリティ基準値が効果的に提供される。さらに、共通の共有セキュリティ基準値は、ネットワークの向こう側及び無線インタフェース上で送信される前に、携帯電話機を特定する鍵(例えば、KASME)を用いて暗号化されるため、D2Dリンクを経由して交換される通信上で盗聴するために復元及び利用し得る他のネットワークエンティティ(又は携帯電話機3)はない。
[接続が存在する間 - 同一のコアネットワークであるが、異なる基地局により取り扱われる携帯電話機]
ここで、D2D通信リンクが、同一のコアネットワーク7を通じて確立される通信リンクを既に有し、異なる基地局5-1及び5-2により現在取り扱われる、2つの携帯電話機3-1及び3-3の間で確立されることになっている上で議論されるシナリオについて(図6参照)、以下により詳細に説明する。
最初に、ステップS601及びS603に示すように、第1の携帯電話機3-1は、S-GW8、第1及び第2の基地局5-1及び5-2を介した、第3の携帯電話機3-3とのユーザプレーンデータ接続を有する。ステップS605において、2つの携帯電話機3-1及び3-3がお互いに通信し、D2D通信の基準を満たすことが、コアネットワーク7により決定(decision)される。それに応じて、MME9は、Traffic Flow Templateが新規なEPSベアラ用のエンドポイントとして携帯電話機3-1及び3-3を確立するための専用のEPSベアラを確立することにより、D2Dベアラを設定する。このとき、MME9は、新規なD2Dリンクのための適切なセキュリティ情報を生成する。ここでは、ステップS606において、携帯電話機3-1及び3-3のために共通の共有セキュリティ基準値(RAND又は鍵)を生成すること、並びに、key derivation function (KDF)及び2つの携帯電話機3-1及び3-3に特有の鍵を独立して暗号化することを含む。ステップS607において、MME9は、2つのセキュリティ構成値:第1の携帯電話機3-1に特有の鍵(KASME_UE1)を用いて暗号化された「base1」値、及び、第3の携帯電話機3-3に特有の鍵(KASME_UE3)を用いて暗号化された「base3」値を生成する。
ステップS608において、MME9は、第1の携帯電話機3-1に向けて前方へ送信するために基地局5-1へ“E-RAB Modify Request”メッセージを送信する。前述の通り、このE-RAB Modify Requestメッセージは、携帯電話機3-1が第3の携帯電話機3-3との通信に用いている既存のEPSベアラを修正するものである。特に、このE-RAB Modify Request メッセージは、D2D通信リンクについての第1の携帯電話機3-1のtraffic flow template (TFT)の送り先として第3の携帯電話機3-3を設定する。MME9は、ステップS607で算出されるbase1値及びD2D接続内でユーザプレーンデータを暗号化するために用いられるセキュリティアルゴリズムを含む、D2Dベアラ構成及びD2Dベアラを設定するセキュリティ情報もこのメッセージに含める。MME9は、現在の3GPP標準とは異なり、使用されるセキュリティアルゴリズムを定義することを基地局5に要求し、ユーザプレーンデータのためのセキュリティアルゴリズムを選択する。ステップS609において、MME9は、第3の携帯電話機3-3に向けて前方へ送信するために第2の基地局5-2へ、類似の“E-RAB Modify Request”メッセージを送信する。このE-RAB Modify Requestメッセージは、第3の携帯電話機3-3のTraffic Flow Templateの送り先として第1の携帯電話機3-1を設定するD2Dベアラのために更新されたTFT情報を含む。ステップS609で送信されるE-RAB Modify Requestメッセージは、ステップS607で算出されるbase3値を含み、D2Dベアラ構成及びD2Dベアラを設定するためのセキュリティ情報も含む。
ステップS608で送信される第1の“E-RAB Modify Request”メッセージの受信に応じて、第1の基地局5-1は、“RRC Connection Reconfiguration”メッセージを生成し、ステップS611で第1の携帯電話機3-1へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報及びセキュリティ構成、例えば、上述したbase1値及び使用される暗号化アルゴリズム、を含む。このRRC Connection Reconfigurationメッセージを受信した後、ステップS612において、第1の携帯電話機3-1は、KASME_UE1鍵及びkey derivation function (KDF)を用いて受信された“base1”値から共通の共有セキュリティ基準値を復元する。
ステップS609で送信される“E-RAB Modify Request”の受信に応じて、第2の基地局5-2は、 “RRC Connection Reconfiguration”メッセージを生成し、ステップS613で第3の携帯電話機3-3へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報及びセキュリティ構成、例えば、上述したbase3値及び仕様される暗号化アルゴリズム、を含む。このRRC Connection Reconfigurationメッセージを受信した後、ステップS614において、第3の携帯電話機3-3は、KASME_UE3鍵及びkey derivation function (KDF)を用いて“base3”値から共通の共有セキュリティ基準値を復元する。
共通の共有セキュリティ基準値を復元し、RRC接続を再構成することに成功した後、ステップS615において、第1の携帯電話機3-1は、第1の基地局5-1へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS617において、“E-RAB Modify Request”メッセージの受信を確認し、MME9へ“E-RAB Modify Response”メッセージを送信する。
同様に、共通の共有セキュリティ基準値を復元し、RRC接続を再構成することに成功した後、ステップS619において、第3の携帯電話機3-3は、第2の基地局5-2へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS621において、“E-RAB Modify”メッセージの受信を確認し、MME9へ“E-RAB Modify Response”メッセージを送信する。MME9が各基地局5からE-RAB Modify Responseメッセージを受信しない場合、D2D接続は失敗したと仮定し、各携帯電話機3は基地局5を介して通信中の過去の構成に戻る。
ステップS623において、第1の携帯電話機3-1は、D2D接続についてそのベアラを再構成した後、第1の携帯電話機3-1は、D2Dベアラが、“Modify EPS Bearer Confirmation”メッセージを送信することにより、設定に成功したことをMME9へ通知する。ステップS625において、第3の携帯電話機3-3は、D2D接続についてそのベアラを再構成した後、第3の携帯電話機3-3も、D2Dベアラが、“Modify EPS Bearer Confirmation”メッセージを送信することにより、設定に成功したことをMME9へ通知する。
最後に、ステップS627において、第1及び第3の携帯電話機3-1及び3-3は、お互いに、但し今回を除き、(図1Aに“B”と付された)確立された直接D2D接続を経由して、ユーザプレーンデータを通信することを再開する。
[接続設定時 - 同一の基地局により取り扱われる携帯電話機]
ここで、D2D通信リンクが、お互いに接続を確立するために探索し、同一の基地局5-1により現在、取り扱われる、2つの携帯電話機3-1及び3-2の間で確立されることになっている上で議論されるシナリオについて(図7参照)、以下により詳細に説明する。
ステップS705に示すように、コアネットワーク7(又は、コアネットワーク7の外部のデバイス)は、2つの携帯電話機3-1及び3-2がお互いに通信する必要があり、D2D通信の基準を満たすことを見つけ出す。それに応じて、MME9は、Traffic Flow Templateが新規なEPSベアラ用のエンドポイントとして携帯電話機3-1及び3-2を確立するための専用のEPSベアラを確立することにより、D2Dベアラを設定する。このとき、MME9は、新規なD2Dリンクのための適切なセキュリティ情報を生成する。ここでは、ステップS706において、携帯電話機3-1及び3-2のために共通の共有セキュリティ基準値(RAND又は鍵)を生成すること、並びに、key derivation function (KDF)及び2つの携帯電話機3-1及び3-2に特有の鍵を独立して暗号化することを含む。ステップS707において、MME9は、2つのセキュリティ構成値:第1の携帯電話機3-1に特有の鍵(KASME_UE1)を用いて暗号化された「base1」値、及び、第2の携帯電話機3-2に特有の鍵(KASME_UE2)を用いて暗号化された「base2」値を生成する。
ステップS708において、MME9は、第1の携帯電話機3-1に向けて前方へ送信するために基地局5-1へ“E-RAB Setup Request”メッセージを送信する。このE-RAB Setup Requestメッセージは、第1の携帯電話機3-1が第2の携帯電話機3-2との通信に用いることができるEPSベアラを設定するものである。特に、このE-RAB Setup Request メッセージは、D2D通信リンクについての第1の携帯電話機3-1のtraffic flow template (TFT)の送り先として第2の携帯電話機3-2を設定する。MME9は、ステップS707で算出されるbase1値及びD2D接続内でユーザプレーンデータを暗号化するために用いられるセキュリティアルゴリズムを含む、D2Dベアラ構成及びD2Dベアラを設定するためのセキュリティ情報もこのメッセージに含める。ステップS709において、MME9は、第2の携帯電話機3-2に向けて前方へ送信するために基地局5-1へ同様の“E-RAB Setup Request”メッセージを送信する。このE-RAB Setup Requestメッセージは、第2の携帯電話機3-2のTFTの送り先として第1の携帯電話機3-1を設定する、D2DベアラのためのTFT情報を含む。ステップS709において送信されるE-RAB Setup Requestメッセージは、ステップS707で算出されるbase2値を含む、D2Dベアラ構成及びD2Dベアラを設定するためのセキュリティ情報を含む。
ステップS708で送信される第1の“E-RAB Setup Request”メッセージの受信に応じて、基地局5-1は、“RRC Connection Reconfiguration”メッセージを生成し、ステップS711で第1の携帯電話機3-1へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報及びセキュリティ構成、例えば、上述したbase1値及び使用される暗号化アルゴリズム、を含む。このRRC Connection Reconfigurationメッセージを受信した後、ステップS712において、第1の携帯電話機3-1は、KASME_UE1鍵及びkey derivation function (KDF)を用いて受信された“base1”値から共通の共有セキュリティ基準値を復元する。
ステップS709で送信される第2の“E-RAB Modify Request”の受信に応じて、基地局5-1は、別の“RRC Connection Reconfiguration”メッセージを生成し、ステップS713で第2の携帯電話機3-2へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報及びセキュリティ構成、例えば、上述したbase2値及び使用される暗号化アルゴリズム、を含む。このRRC Connection Reconfigurationメッセージを受信した後、ステップS714において、第2の携帯電話機3-2は、KASME_UE2鍵及びkey derivation function (KDF)を用いて“base2”値から共通の共有セキュリティ基準値を復元する。
共通の共有セキュリティ基準値を復元し、RRC接続を構成することに成功した後、ステップS715において、第1の携帯電話機3-1は、基地局5-1へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS717において、“E-RAB Setup Request”メッセージの受信を確認し、MME9へ“E-RAB Setup Response”メッセージを送信する。
同様に、共通の共有セキュリティ基準値を復元し、RRC接続を再構成することに成功した後、ステップS719において、第2の携帯電話機3-2は、基地局5-1へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS721において、“E-RAB Setup Request”メッセージの受信を確認し、MME9へ別の“E-RAB Setup Response”メッセージを送信する。
ステップS723において、第1の携帯電話機3-1は、D2D接続についてそのベアラを構成した後、第1の携帯電話機3-1は、D2DEPSベアラが、活性化されるための準備が整っていることを確認する“Activate Dedicated EPS Bearer Confirm”メッセージをMME9へ送信する。ステップS725において、第2の携帯電話機3-2は、D2D接続についてそのベアラを構成した後、第2の携帯電話機3-2も、D2DEPSベアラが、活性化されるための準備が整っていることを確認する“Activate Dedicated EPS Bearer Confirm”メッセージをMME9へ送信する。
最後に、ステップS727において、第1及び第2の携帯電話機3-1及び3-2は、(図1Aに“A”と付された)確立されたD2D接続を経由してお互いにユーザプレーンデータを通信することを開始できる。
[接続設定時 - 同一のコアネットワークであるが、異なる基地局により取り扱われる携帯電話機]
ここで、D2D通信リンクが、お互いに通信リンクを確立することを望み、異なる基地局5-1及び5-2により現在、取り扱われる、2つの携帯電話機3-1及び3-3の間で確立されることになっている上で議論されるシナリオについて(図8参照)、以下により詳細に説明する。
ステップS805に示すように、コアネットワーク7(又は、コアネットワーク7の外部のデバイス)は、2つの携帯電話機3-1及び3-3がお互いに通信する必要があり、D2D通信の基準を満たすことを見つけ出す。それに応じて、MME9は、Traffic Flow Templateが新規なEPSベアラ用のエンドポイントとして携帯電話機3-1及び3-3を確立するための専用のEPSベアラを確立することにより、D2Dベアラを設定する。このとき、MME9は、新規なD2Dリンクのための適切なセキュリティ情報を生成する。ここでは、ステップS806において、携帯電話機3-1及び3-3のために共通の共有セキュリティ基準値(RAND又は鍵)を生成すること、並びに、key derivation function (KDF)及び2つの携帯電話機3-1及び3-3に特有の鍵を独立して暗号化することを含む。ステップS807において、MME9は、2つのセキュリティ構成値:第1の携帯電話機3-1に特有の鍵(KASME_UE1)を用いて暗号化された「base1」値、及び、第3の携帯電話機3-3に特有の鍵(KASME_UE3)を用いて暗号化された「base3」値を生成する。
ステップS808において、MME9は、第1の携帯電話機3-1に向けて前方へ送信するために第1の基地局5-1へ“E-RAB Setup Request”メッセージを送信する。このE-RAB Setup Requestメッセージは、第1及び第3の携帯電話機3-1、3-3がお互いに通信することができるEPSベアラを設定するものである。このE-RAB Setup Request メッセージは、D2D通信リンクについての第1の携帯電話機3-1のtraffic flow template (TFT)の送り先として第3の携帯電話機3-3を設定する。MME9は、ステップS807で算出されるbase1値及びD2D接続内でユーザプレーンデータを暗号化するために用いられるセキュリティアルゴリズムを含む、D2Dベアラ構成及びD2Dベアラを設定するためのセキュリティ情報もこのメッセージに含める。ステップS809において、MME9は、第3の携帯電話機3-3に向けて前方へ送信するために基地局5-2へ同様の“E-RAB Setup Request”メッセージを送信する。このE-RAB Setup Requestメッセージは、第3の携帯電話機3-3のTFTの送り先として第1の携帯電話機3-1を設定する、D2DベアラのためのTFT情報を含む。ステップS809において送信されるE-RAB Setup Requestメッセージは、ステップS807で算出されるbase3値を含む、D2Dベアラ構成及びD2Dベアラを設定するためのセキュリティ情報を含む。
ステップS808で送信される第1の“E-RAB Modify Request”メッセージの受信に応じて、第1の基地局5-1は、“RRC Connection Reconfiguration”メッセージを生成し、ステップS811で第1の携帯電話機3-1へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報及びセキュリティ構成、例えば、上述したbase1値及び使用される暗号化アルゴリズム、を含む。このRRC Connection Reconfigurationメッセージを受信した後、ステップS812において、第1の携帯電話機3-1は、KASME_UE1鍵及びkey derivation function (KDF)を用いて受信された“base1”値から共通の共有セキュリティ基準値を復元する。
ステップS809で送信される “E-RAB Setup Request”の受信に応じて、第2の基地局5-2は、 “RRC Connection Reconfiguration”メッセージを生成し、ステップS813で第3の携帯電話機3-3へ送信する。“RRC Connection Reconfiguration”メッセージは、D2D無線ベアラ構成情報及びセキュリティ構成、例えば、上述したbase3値及び使用される暗号化アルゴリズム、を含む。このRRC Connection Reconfigurationメッセージを受信した後、ステップS814において、第3の携帯電話機3-3は、KASME_UE3鍵及びkey derivation function (KDF)を用いて“base3”値から共通の共有セキュリティ基準値を復元する。
共通の共有セキュリティ基準値を復元し、RRC接続を構成することに成功した後、ステップS815において、第1の携帯電話機3-1は、第1の基地局5-1へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS817において、“E-RAB Setup Request”メッセージの受信を確認し、MME9へ“E-RAB Setup Response”メッセージを送信する。
同様に、共通の共有セキュリティ基準値を復元し、RRC接続を構成することに成功した後、ステップS819において、第3の携帯電話機3-3は、第2の基地局5-2へ“RRC Connection Reconfiguration Complete”メッセージを送信し、同様に、ステップS821において、“E-RAB Setup Request”メッセージの受信を確認し、MME9へ“E-RAB Setup Response”メッセージを送信する。
ステップS823において、第1の携帯電話機3-1は、D2D接続についてそのベアラを構成した後、第1の携帯電話機3-1は、D2DEPSベアラが、活性化されるための準備が整っていることを確認する“Activate Dedicated EPS Bearer Confirm”メッセージをMME9へ送信する。ステップS825において、第3の携帯電話機3-2は、D2D接続についてそのベアラを構成した後、第3の携帯電話機3-3も、D2DEPSベアラが、活性化されるための準備が整っていることを確認する“Activate Dedicated EPS Bearer Confirm”メッセージをMME9へ送信する。
最後に、ステップS827において、第1及び第3の携帯電話機3-1及び3-2は、(図1Aに“B”と付された)確立されたD2D接続を経由してお互いにユーザプレーンデータを通信することを開始できる。
結論として、MME9は、基地局5へのS1"E-RAB setup request"メッセージ、又は、S1"E-RAB modify request"のいずれかにおいて、(3GPP TS 36.413に示す)携帯電話機の両方の間で専用のEPSベアラを用いてD2Dベアラ構成に関する情報を提供する。これらのメッセージは、以下の情報を含む。
上述した第1のシナリオでは、第1の携帯電話機3-1に向けたE-RAB Modify Requestメッセージ、すなわち、ステップS508において送信されるメッセージは、以下の情報を含めてもよい。
MME UE1 S1AP ID,
eNB UE1 S1AP ID,
修正されたE-RABリスト{E-RAB_UE1, E-RAB Level QoS parameters, E-RAB D2D ID, E-RAB D2D security info, NAS_PDU_UE1 (Modify EPS bearer context request(updated TFT))}、 “updated TFT”パラメータはTFT_UE1を特定する: {送信先アドレス=UE2 IP アドレス}。
D2D無線ベアラ構成情報及びセキュリティ構成は以下のように含まれる。
- “MME UE1 S1AP ID”は、第1の携帯電話機3-1のためのMME9を識別する。
- “eNB UE1 S1AP ID”は、第1の携帯電話機3-1へ向けてネットワークを通じてメッセージを正確に送信するために、第1の携帯電話機3-1のための基地局5-1を識別する。
- E-RABリストは、第1の携帯電話機3-1(“E-RAB_UE1”) のための無線ベアラに関連する情報、D2Dリンクに提供されるためのサービスの品質(Quality of Service)(“E-RAB Level QoS parameters”)、新規なD2Dリンクの識別情報(“E-RAB D2D ID”)、セキュリティ構成(暗号化された共通基準セキュリティ値を含む“E-RAB D2D security info”)、及び、D2DEPSベアラの送信先として第2の携帯電話機3-2を設定した、第1の携帯電話機3-1のための 非アクセス階層(non-access stratum (NAS))プロトコルデータ部(protocol data unit (PDU))(“NAS_PDU_UE1”)を含む。NAS PDUは、その機能を調整するために第1の携帯電話機3-1へ、基地局5-1を経由して配信される、Modify EPS bearer context requestも含む。
同様に、第2の携帯電話機3-2に向けたE-RAB Modify Request、すなわち、ステップS509において送信されるメッセージは、以下の補完情報を含めても良い。
MME UE2 S1AP ID,
eNB UE2 S1AP ID,
修正されたE-RABリスト{E-RAB_UE2, E-RAB Level QoS parameters, E-RAB D2D ID, E-RAB D2D security info, NAS_PDU_UE2 (Modify EPS bearer context request(updated TFT))}、 “updated TFT”パラメータはTFT_UE2を特定する: {送信先アドレス=UE1 IP アドレス}。
それ故、第2の携帯電話機3-2のためのD2D無線ベアラ構成情報及びセキュリティ構成は、第1の携帯電話機3-1のために提供されるものを補完するもの(complementary)である。このような補完の無線ベアラ構成情報(complementary radio bearer configuration information)は、とりわけ、変調方式、MIMO構成、周波数、及び周波数スケジューリングに関する情報も含み得る。
それ故、補完情報を包含する2つのE-RAB Modify Requestは、既存のベアラを修正し、第1及び第2の携帯電話機3-1及び3-2の間の単独のD2Dベアラ内でそれらを連結するために有利に用いられる。
さらに、上述した第1のシナリオでは、第1の携帯電話機3-1に向けたRRC Connection Reconfigurationメッセージ、すなわち、ステップS511において送信されるメッセージは、以下の情報を含めてもよい。
UE-UEの無線ベアラ構成(UE-to-UE radio bearer configuration)={RBToMod=RBID_UE1, D2Dベアラのための無線構成}、ASセキュリティ構成(AS Security configuration)={共有されたパラメータ、AS暗号化アルゴリズム(AS CipheringAlgo)}
この情報は、修正された第1の携帯電話機3-1の無線ベアラ(RBID_UE1)、2つの携帯電話機3-1及び3-2の間の(Uu)インタフェース上で使用される無線構成、この例において、共有されたパラメータ(すなわち、base1値)及びアクセス階層上で使用される暗号化アルゴリズムに関連する情報を含む、アクセス階層のためのセキュリティ構成(AS セキュリティ構成)、の詳細を含む。先行するステップで受信されたNAS PDUは、このメッセージ内の第1の携帯電話機3-1へも転送される。
同様に、第2の携帯電話機3-2に向けたRRC Connection Reconfigurationメッセージ、すなわち、ステップS513において送信されるメッセージは、以下の補完情報を含めても良い。
UE-UEの無線ベアラ構成(UE-to-UE radio bearer configuration)={RBToMod=RBID_UE2, D2Dベアラのための無線構成}、ASセキュリティ構成(AS Security configuration)={共有されたパラメータ、AS暗号化アルゴリズム(AS CipheringAlgo)}
この情報は、修正された第2の携帯電話機3-2の無線ベアラ(RBID_UE2)、2つの携帯電話機3-1及び3-2の間の(Uu)インタフェース上で使用される無線構成、この例において、共有されたパラメータ(すなわち、base2値)及びアクセス階層上で使用される暗号化アルゴリズムに関連する情報を含む、アクセス階層のためのセキュリティ構成(AS セキュリティ構成)、の詳細を含む。先行するステップで受信されたNAS PDUは、このメッセージ内の第2の携帯電話機3-2へも転送される。
上述した第3のシナリオでは、第1の携帯電話機3-1に向けたE-RAB Setup Request、すなわち、ステップS708において送信されるメッセージは、以下の情報を含めてもよい。
MME UE1 S1AP ID,
eNB UE1 S1AP ID,
修正されたE-RABリスト{E-RAB_UE1, E-RAB Level QoS parameters, E-RAB D2D ID, E-RAB D2D security info, NAS_PDU_UE1 (Activate Dedicated EPS bearer request(created TFT))}、“created TFT”パラメータはTFT_UE1を特定する:{送信先アドレス=UE2アドレス(例えば、IPアドレス)}。
同様に、第2の携帯電話機3-2に向けたE-RAB Setup Request、すなわち、ステップS709において送信されるメッセージは、以下の補完情報を含めても良い。
MME UE2 S1AP ID,
eNB UE2 S1AP ID,
修正されたE-RABリスト{E-RAB_UE2, E-RAB Level QoS parameters, E-RAB D2D ID, E-RAB D2D security info, NAS_PDU_UE2 (Activate Dedicated EPS bearer request(created TFT))}、 “created TFT”パラメータはTFT_UE2を特定する: {送信先アドレス=UE1アドレス(例えば、IPアドレス)}。
それ故に、補完情報を包含する2つのE-RAB Setup Requestは、第1及び第2の携帯電話機3-1及び3-2の間に、D2Dベアラを生成する。
MME9は、S1"E-RAB setup request"、又は、S1 "E-RAB modify request"の中のデバイス間ベアラ、及び/又は、暗号化(及び/又は整合性)アルゴリズム(群)を用いて通信を保護するために使用されるセキュリティベクトル(セキュリティ基準値)も提供する。RRC Connection Configurationメッセージにおいて、基地局は、D2D無線ベアラを確立するための携帯電話機3のための構成情報、及び、MME9から受信したセキュリティ情報を提供する。
RRC Connection Configurationメッセージは、D2Dベアラの生成/修正(又は、DRB-ToAdd Information Element、又は、DRB-ToMod Information Elementを再利用する)のために構成する(以下に示すような)新規な情報要素(Information Element (IE))を含めても良い。
New D2D-ToAddMod ::=SEQUENCE {
eps-BearerIdentity INTEGER (0..15) OPTIONAL, -- Cond DRB-Setup
drb-Identity DRB-Identity,
pdcp-Config PDCP-Config OPTIONAL, -- Cond PDCP
rlc-Config RLC-Config OPTIONAL, -- Cond Setup
logicalChannelIdentity INTEGER (3..10) OPTIONAL, -- Cond DRB-Setup
logicalChannelConfig LogicalChannelConfig OPTIONAL, -- Cond Setup
...
}
携帯電話機3は、基地局経由でMME9から受信した新規なセキュリティベクトル、その秘密鍵KASME、及び、それに関する新規なKey Derivation Functionからユーザプレーン鍵を生成する。D2D無線ベアラ構成及びセキュリティ構成が両方完了した場合、携帯電話機3は、基地局へ通知し、それに応じて、基地局は、この携帯電話機3との間に確立されていた過去の無線ベアラを解除し、D2Dベアラの終了をMMEへ通知する。
MME9は、携帯電話機3の両方からのD2Dベアラの終了を同期する。例えば、第2の携帯電話機3-2のD2Dベアラは設定に成功したが、第1の携帯電話機3-1のD2Dベアラは設定に失敗した場合、MME9は、第1の携帯電話機3-1のために基盤経路通信(infrastructure path communication)を復元できる。
MME9は、GTP (GPRS Tunnelling Protocol) “Create PDP Context request/response”又は“Update PDP Context request/response”のいずれかのD2Dセキュリティ情報を提供してもよい。この件について、読者は、さらなる詳細については3GPP TS 29.060を参照される。
[変更形態及び代替形態]
詳細な実施形態について説明した。当業者に理解されるように、上述の実施形態に対し、いくつかの変更形態及び代替形態を作ることができ、その中で具現化される発明から利益を得ることができる。例示のために、これらの代替形態及び変更形態のいくつかについてのみ説明する。
上記シナリオに加えて、お互いに通信するか、お互いに通信を希望する(及び、D2D接続を確立するための基準を満たす)2つの携帯電話機3が、異なるコアネットワーク7に接続される異なる基地局5に現在帰属する、というシナリオもある。例えば、2つの携帯電話機が異なるネットワークオペレータに承認される場合が生じ得る。そのような実施形態のオペレーションは、そのプロセスに関与する2つのMME9が存在することを除いて、図6及び8に示されたものと非常に類似する。特に、この場合では、2つのMME9は、基準値を取り決める(又は、2つのMMEが基準値を算出することを少なくとも取り決める)。そして、第1のMME9は、それと共に関連する携帯電話機についてbase1値を算出し、第2のMME9は、それと共に関連する携帯電話機についてbase2値を算出する。そして、第1のMMEは、関連づけられた携帯電話機に向けて適切なEPS Setup 又は Modify Requestメッセージを送信し、第2のMME9は、関連づけられた携帯電話機に向けて適切なEPS Setup 又は Modify Requestメッセージを送信する。そして、その処理は、図6又は8に示したようである。
上記実施形態において、2つの携帯電話機は、お互いにD2D接続を確立することが可能とされた。当業者に理解されるように、D2D接続は、例えば、携帯電話機のユーザ達が電話会議設定で共に接続するように、3以上の携帯電話機の間で確立されてもよい。
2以上の携帯電話機がお互いの(及び、それ故、D2D接続にとって適切な)無線範囲内にいる場合を示す近接情報(Proximity information)は、コアネットワーク内又は接続されたノードにより、又は、各携帯電話機自身により、基地局へ提供されてもよい。
上記実施形態は、共有セキュリティ情報を生成する望ましい方法、及び、D2D通信リンク内で共有する携帯電話機へセキュリティ情報をシグナリングする望ましい方法を記載してきた。当業者に理解されるように、他のシグナリングメッセージは、個別のユーザデバイスに向けて共有セキュリティ情報を伝送するために使用されてもよい。例えば、上記シナリオでは、セキュリティ情報は、E-RAB Modify Request 又は the E-RAB Setup Requestを用いるMMEと基地局の間、及び、RRC Connection Reconfigurationメッセージを用いる基地局と携帯電話機の間で送信される。セキュリティ情報が、例えば、携帯電話機に特有のNAS PDU内で、上記メッセージの任意の部分で送信され得ることはいうまでもない。さらに、セキュリティ情報が、NAS PDUが含まれるか、独立して送信されるかのいずれかを示す、Modify EPS Bearer Context Request又はActivate Dedicated EPS Bearer Requestのいずれかを用いて送信され得ることはいうまでもない。代わりに、セキュリティ情報は、GPRS Tunnelling Protocol (GTP)メッセージ、例えば、“Create PDP Context Request” 又は “Create PDP Context Response”のような、異なる手順を用いて提供されてもよい。
上記実施形態では、携帯電話機(mobile telephones)は、cellular telephonesである。例えば、携帯情報端末、ラップトップ型コンピュータ、ウェブブラウザ等のような他のタイプのユーザデバイスを用いることができる。
上述したように、MMEは共通の共有セキュリティ基準値を生成するが、この基準値は、例えば、ホーム加入者サーバ、又は、専用のセキュリティ基準値生成ネットワークエンティティのような、別のネットワークデバイスにより生成されてもよい。
D2D通信経路の設定は、同一の通信ネットワーク内で携帯電話機の間で説明されていたが、本発明にかかるD2D通信経路は、異なる通信ネットワークに設置された携帯電話機の間で設定してもよい。この場合、個別の携帯電話機のためのMME(及び、任意のケースにおいて、基地局)は、異なるネットワークに設置されてもよい。
上記の記述において、MME9、基地局5及び携帯電話機3は、理解を容易にするために、いくつかの個別の機能コンポーネント又はモジュールを有するものとして記載されている。これらのモジュールは、例えば本発明を実施するよう修正された既存のシステムといった特定のアプリケーションのために、このように提供されてもよい一方で、例えば最初から本発明の特徴を念頭において設計されたシステムといった他のアプリケーションにおいて、これらのモジュールは、全体的なオペレーティングシステム又はコードに内蔵されていてもよいので、これらのモジュールは個別のエンティティとして区別できなくてもよい。
上記実施形態では、いくつかのソフトウェアモジュールが示された。当業者に理解されるように、ソフトウェアモジュールは、コンパイルされた形式又はコンパイルされていない形式で提供することができ、MME、又は、基地局、又は、携帯電話機へと、コンピュータネットワークを介した信号又は記録媒体上の信号として供給することができる。さらに、このソフトウェアの一部又は全てによって実行される機能は、1つ以上の専用ハードウェア回路を用いて実行されうる。しかしながら、MME9、基地局5及び携帯電話機3の機能の更新が容易であるため、ソフトウェアモジュールを使用することが好ましい。
ここではさらに詳細には説明しないが、当業者には種々の他の変形が明らかであろう。
例えば、本発明は、図5から8に示される処理をCPU(Central Processing Unit)のようなコンピュータに実行させるプログラムにより、実現され得る。
本プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM、CD-R(compact disc recordable)、CD-R/W(compact disc rewritable)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、(電線及び光ファイバ等の)有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給するために使用され得る。
本出願は、2012年3月30日に出願された英国特許出願第1205803.8号からの優先権の利益を主張し、該特許出願の開示は参照によりその全体が本明細書に援用される。
[3GPP専門用語集]
D2D - Device to Device
eNB - Evolved NodeB, E-UTRAN base station
EPC - Evolved Packet Core
EPS - Evolved Packet System
E-UTRA - Evolved UMTS Terrestrial Radio Access
E-UTRAN - Evolved UMTS Terrestrial Radio Access Network
HSS - Home Subscriber Server
LTE - Long Term Evolution (of UTRAN)
MME - Mobility Management Entity
NAS - Non-Access-Stratum
OAM - Operation And Maintenance
P-GW - PDN Gateway
(E-)RAB - (EPS-) Radio Access Bearer
RRC - Radio Resource Control
S1-MME - S1 for the control plane
S1-U - S1 for the user plane
S-GW - Serving Gateway
TFT - Traffic Flow Template
UE - User Equipment
本発明は、通信システム及び部品並びにそれらの方法に関する。本発明は、3GPP標準又はそれらと同等もしくは派生物に従って動作し、特定の、しかし排他的でない無線通信システム及びそれらのデバイスに適用できる。
1 通信ネットワーク
3(3-1, 3-2, 3-3) 携帯電話機
5(5-1, 5-2) 基地局
7 コアネットワーク
8 S-GW(SERVING GATEWAY)
9 MME(mobility management entity)
10 PDN(PACKET DATA NETWORK GATEWAY)
11, 51, 71 送受信回路
13 基地局インタフェース
15, 55 コアネットワークインタフェース
17, 57, 77 コントローラ
19, 59, 79 記憶部
21, 61, 81 オペレーティングシステム
23 D2D監視モジュール
25 D2D設定モジュール
27 セキュリティ機能モジュール
29 D2D準拠モジュール
53, 73 アンテナ
63, 83 通信制御モジュール
65, 85 D2D制御モジュール
67, 87 セキュリティモジュール
A, B D2D接続

Claims (4)

  1. 第1のネットワークに含まれる端末であって、
    前記第1のネットワークのノードから、第1の鍵を用いて暗号化された第1のセキュリティ情報を受信する受信手段と、
    第2の鍵を生成する鍵生成手段と、
    第2のネットワークに含まれ、前記第2のネットワークのノードから第3の鍵を用いて暗号化された第2のセキュリティ情報を受信した他の端末と、前記第2の鍵を用いて保護したデバイス間通信(device to device communication)を行う通信手段と、
    を有し、
    前記第1のセキュリティ情報は、前記第2の鍵とは異なる前記第1の鍵で暗号化された情報であり、
    前記他の端末は、第4の鍵を取得する端末であり、
    前記端末が前記第1のセキュリティ情報を受信した後に生成する前記第2の鍵と、前記他の端末が前記第2のセキュリティ情報を受信した後に取得する前記第4の鍵と、
    は同一である、
    端末。
  2. 前記第1のセキュリティ情報と前記第2のセキュリティ情報は、前記端末と前記他の端末とにおいて共通である請求項に記載の端末。
  3. 第1のネットワークに含まれる端末の通信方法であって、
    前記第1のネットワークのノードから、第1の鍵を用いて暗号化された第1のセキュリティ情報を受信し、
    第2の鍵を生成し、
    第2のネットワークに含まれ、前記第2のネットワークのノードから第3の鍵を用いて暗号化された第2のセキュリティ情報を受信した他の端末と、前記第2の鍵を用いて保護したデバイス間通信(device to device communication)を行い、
    前記第1のセキュリティ情報は、前記第2の鍵とは異なる前記第1の鍵で暗号化された情報であり、
    前記他の端末は、第4の鍵を取得する端末であり、
    前記端末が前記第1のセキュリティ情報を受信した後に生成する前記第2の鍵と、前記他の端末が前記第2のセキュリティ情報を受信した後に取得する前記第4の鍵と、
    は同一である、
    端末の通信方法。
  4. 前記第1のセキュリティ情報と前記第2のセキュリティ情報は、前記端末と前記他の端末とにおいて共通である請求項に記載の通信方法。
JP2020067157A 2012-03-30 2020-04-03 端末及び通信方法 Active JP7211657B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1205803.8 2012-03-30
GB1205803.8A GB2500720A (en) 2012-03-30 2012-03-30 Providing security information to establish secure communications over a device-to-device (D2D) communication link

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018208296A Division JP2019017122A (ja) 2012-03-30 2018-11-05 ネットワークエンティティ、ユーザ装置及び通信方法

Publications (2)

Publication Number Publication Date
JP2020102891A JP2020102891A (ja) 2020-07-02
JP7211657B2 true JP7211657B2 (ja) 2023-01-24

Family

ID=46160131

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014547591A Pending JP2015515154A (ja) 2012-03-30 2013-02-18 通信システム
JP2018208296A Pending JP2019017122A (ja) 2012-03-30 2018-11-05 ネットワークエンティティ、ユーザ装置及び通信方法
JP2020067157A Active JP7211657B2 (ja) 2012-03-30 2020-04-03 端末及び通信方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014547591A Pending JP2015515154A (ja) 2012-03-30 2013-02-18 通信システム
JP2018208296A Pending JP2019017122A (ja) 2012-03-30 2018-11-05 ネットワークエンティティ、ユーザ装置及び通信方法

Country Status (5)

Country Link
US (4) US9876821B2 (ja)
EP (1) EP2832127B1 (ja)
JP (3) JP2015515154A (ja)
GB (1) GB2500720A (ja)
WO (1) WO2013145990A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
EP2880886B1 (en) 2012-08-02 2016-10-12 Deutsche Telekom AG Direct mode lawful interception in a wireless telecommunications network
JP6090476B2 (ja) * 2013-01-18 2017-03-08 富士通株式会社 D2d通信の論理チャネルのハンドリング方法、ユーザ装置及び基地局
CN104488340B (zh) * 2013-05-21 2019-01-18 华为技术有限公司 设备间通信的方法、装置和系统
US10158996B2 (en) * 2013-10-10 2018-12-18 Nokia Solutions And Networks Oy Enabling cellular access
MY193241A (en) 2013-12-05 2022-09-27 Huawei Tech Co Ltd Enhanced wireless coverage and reduced battery power consumption
JP2015154243A (ja) 2014-02-14 2015-08-24 ソニー株式会社 装置、プログラム及び方法
EP2922344B1 (en) * 2014-03-19 2021-04-21 Alcatel Lucent Switching of uplink user plane termination point of a serving gateway for a bearer in dual connectivity operation
CN106465102B (zh) 2014-05-12 2020-04-24 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统
CN105357711A (zh) * 2014-08-20 2016-02-24 中兴通讯股份有限公司 一种用于d2d通信设备发现的过载控制方法及设备
WO2016061823A1 (zh) * 2014-10-24 2016-04-28 富士通株式会社 缓存状态报告的触发方法、装置以及通信系统
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
CN106162930B (zh) * 2015-04-07 2021-08-06 中兴通讯股份有限公司 在设备直通系统中承载的管理方法和装置
CN107005906B (zh) * 2015-08-07 2020-08-14 华为技术有限公司 一种数据传输和接入网络方法及相关设备、系统
WO2017080704A1 (en) * 2015-11-09 2017-05-18 Sony Corporation Telecommunications apparatuses and methods
US11563753B2 (en) 2017-09-25 2023-01-24 Rohde & Schwarz Gmbh & Co. Kg Security surveillance system and security surveillance method
CN109905877B (zh) * 2017-12-08 2020-11-10 大唐移动通信设备有限公司 通信网络系统的消息验证方法、通信方法和通信网络系统
US11632676B2 (en) * 2018-01-09 2023-04-18 Qualcomm Incorporated Service-based access stratum (AS) security configuration
EP3858047A1 (en) * 2018-09-25 2021-08-04 IDAC Holdings, Inc. L2 procedures for unicast and/or multicast link establishment and maintenance
JP7470055B2 (ja) 2019-02-01 2024-04-17 株式会社小糸製作所 車両用クリーナ
US11533613B2 (en) * 2019-08-16 2022-12-20 Qualcomm Incorporated Providing secure communications between computing devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303449A (ja) 2004-04-07 2005-10-27 Buffalo Inc 無線通信システム、アクセスポイント、端末および無線通信方法
JP2007336010A (ja) 2006-06-12 2007-12-27 Canon Inc 通信装置およびその方法
WO2009107474A1 (ja) 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
WO2011117677A1 (en) 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management
US20110258327A1 (en) 2010-04-20 2011-10-20 Nokia Corporation D2D Communications Considering Different Network Operators

Family Cites Families (176)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943425A (en) * 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
JP3655510B2 (ja) * 1999-10-29 2005-06-02 株式会社東芝 ネットワーク接続装置、通信装置及びネットワーク接続方法
US6868160B1 (en) * 1999-11-08 2005-03-15 Bellsouth Intellectual Property Corporation System and method for providing secure sharing of electronic data
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US8055509B1 (en) * 2000-03-10 2011-11-08 Walker Digital, Llc Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines
JP3730480B2 (ja) * 2000-05-23 2006-01-05 株式会社東芝 ゲートウェイ装置
US7099946B2 (en) * 2000-11-13 2006-08-29 Canon Kabushiki Kaishsa Transferring a media browsing session from one device to a second device by transferring a session identifier and a session key to the second device
US7225467B2 (en) * 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
JP3629237B2 (ja) * 2001-12-28 2005-03-16 株式会社東芝 ノード装置及び通信制御方法
US7120691B2 (en) * 2002-03-15 2006-10-10 International Business Machines Corporation Secured and access controlled peer-to-peer resource sharing method and apparatus
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US7143169B1 (en) * 2002-04-04 2006-11-28 Cisco Technology, Inc. Methods and apparatus for directing messages to computer systems based on inserted data
US7711728B2 (en) * 2002-06-20 2010-05-04 Guidance Software, Inc. System and method for searching for static data in a computer investigation system
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US7184550B2 (en) * 2002-08-15 2007-02-27 Intel Corporation Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7430755B1 (en) * 2002-09-03 2008-09-30 Fs Networks, Inc. Method and system for providing persistence in a secure network access
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7280832B2 (en) * 2003-07-01 2007-10-09 Nokia Corporation Method and apparatus for automatically selecting a bearer for a wireless connection
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
JP4280594B2 (ja) 2003-10-01 2009-06-17 キヤノン株式会社 無線通信システム、制御装置、通信装置、制御方法、及びプログラム
WO2005057352A2 (en) * 2003-12-02 2005-06-23 Melodeo, Inc. Secure digital content trading systems and methods
US7802109B2 (en) * 2003-12-10 2010-09-21 Hewlett-Packard Development Company, L.P. Trusted system for file distribution
US7774411B2 (en) * 2003-12-12 2010-08-10 Wisys Technology Foundation, Inc. Secure electronic message transport protocol
WO2005093542A1 (en) * 2004-03-26 2005-10-06 Bce Inc. Security system and method
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
US7616762B2 (en) * 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
US7596690B2 (en) * 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US20060072569A1 (en) * 2004-10-04 2006-04-06 Wizzysoft Corporation Network address translation protocol for transmission control protocol connections
CA2578186C (en) * 2004-10-12 2012-07-10 Bce Inc. System and method for access control
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
WO2006062345A1 (en) * 2004-12-07 2006-06-15 Electronics And Telecommunications Research Institute Method of distributing keys over epon
US7535856B2 (en) * 2005-02-19 2009-05-19 Cisco Technology, Inc. Techniques for zero touch provisioning of edge nodes for a virtual private network
JP2006345205A (ja) * 2005-06-08 2006-12-21 Toyota Industries Corp 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
KR100637443B1 (ko) * 2005-07-05 2006-10-20 삼성에스디아이 주식회사 이차 전지와 이에 사용되는 단자 조립체
US8379858B2 (en) * 2005-09-16 2013-02-19 International Business Machines Corporation Generating key information for mutual access among multiple computers
US8788802B2 (en) * 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
US7529785B1 (en) * 2006-02-28 2009-05-05 Symantec Corporation Efficient backups using dynamically shared storage pools in peer-to-peer networks
US8015594B2 (en) * 2006-03-17 2011-09-06 Cisco Technology, Inc. Techniques for validating public keys using AAA services
US8782393B1 (en) * 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent
US20070266236A1 (en) * 2006-05-09 2007-11-15 Colditz Nathan Von Secure network and method of operation
US8086698B2 (en) * 2006-06-02 2011-12-27 Google Inc. Synchronizing configuration information among multiple clients
US20070286100A1 (en) * 2006-06-09 2007-12-13 Mika Juhani Saaranen Local discovery of mobile network services
KR101376700B1 (ko) 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US20080022374A1 (en) * 2006-06-29 2008-01-24 Research In Motion Limited System and method for securely communicating with a server
US8230212B2 (en) * 2006-08-29 2012-07-24 Alcatel Lucent Method of indexing security keys for mobile internet protocol authentication
JP4992378B2 (ja) * 2006-10-19 2012-08-08 富士通株式会社 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム
US20080120707A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
US8156536B2 (en) * 2006-12-01 2012-04-10 Cisco Technology, Inc. Establishing secure communication sessions in a communication network
US8352738B2 (en) * 2006-12-01 2013-01-08 Carnegie Mellon University Method and apparatus for secure online transactions
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
JP4984883B2 (ja) * 2006-12-27 2012-07-25 ソニー株式会社 ネットワークシステム、ネットワーク接続用装置およびネットワーク接続方法
US7926098B2 (en) * 2006-12-29 2011-04-12 Airvana, Corp. Handoff of a secure connection among gateways
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US8832290B2 (en) * 2007-02-23 2014-09-09 Microsoft Corporation Smart pre-fetching for peer assisted on-demand media
CN101277185B (zh) * 2007-03-28 2011-04-27 联想(北京)有限公司 一种基于无线标识的认证方法、系统和无线标识、服务器
GB2441399B (en) * 2007-04-03 2009-02-18 Cvon Innovations Ltd Network invitation arrangement and method
JP4962117B2 (ja) * 2007-04-25 2012-06-27 コニカミノルタホールディングス株式会社 暗号通信処理方法及び暗号通信処理装置
JP5012173B2 (ja) * 2007-04-26 2012-08-29 コニカミノルタホールディングス株式会社 暗号通信処理方法及び暗号通信処理装置
US20100293379A1 (en) * 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
US8112358B2 (en) * 2007-06-04 2012-02-07 Qualcomm Atheros, Inc. Authorizing customer premise equipment on a sub-network
GB2451814A (en) * 2007-08-11 2009-02-18 Avtar Singh Scheme for authenticating a user, wherein data required to complete authentication is only released from a server if a key can been authenticated
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
US20090119506A1 (en) * 2007-10-05 2009-05-07 Research In Motion Limited Method and Apparatus for Secure Assertion of Resource Identifier Aliases
US20090158039A1 (en) * 2007-11-09 2009-06-18 Ramnath Prasad Device pairing using "human-comparable" synchronized audible and/or visual patterns
US8204224B2 (en) * 2007-11-24 2012-06-19 University Of Massachusetts Wireless network security using randomness
JP5496907B2 (ja) * 2007-11-30 2014-05-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
US20090210697A1 (en) * 2008-01-17 2009-08-20 Songqing Chen Digital Rights Protection in BitTorrent-like P2P Systems
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
JP5240990B2 (ja) * 2008-03-13 2013-07-17 日東電工株式会社 偏光解消フィルムおよびその製造方法、液晶表示装置
US8661252B2 (en) * 2008-06-20 2014-02-25 Microsoft Corporation Secure network address provisioning
US8577363B2 (en) * 2008-07-14 2013-11-05 Nokia Corporation Setup of device-to-device connection
US8528045B2 (en) * 2008-07-22 2013-09-03 Next Access Technologies, Llc Methods and systems for secure key entry via communication networks
US8368517B2 (en) * 2008-08-22 2013-02-05 Hong Kong R&D Centre for Logistics and Supply Chain Management Enabling Technologies Limited RFID privacy-preserving authentication system and method
EP2324616A1 (en) * 2008-09-12 2011-05-25 Nokia Corporation Session initiation for device-to-device communication
US8650301B2 (en) * 2008-10-02 2014-02-11 Ray-V Technologies, Ltd. Adaptive data rate streaming in a peer-to-peer network delivering video content
US8060936B2 (en) * 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US20100153709A1 (en) * 2008-12-10 2010-06-17 Qualcomm Incorporated Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
KR101350538B1 (ko) * 2008-12-17 2014-02-17 인터디지탈 패튼 홀딩스, 인크 직접 링크 통신의 향상된 보안
KR20100074955A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 분산 네트워크에서 개인 정보 보호 방법 및 그 장치
EP2237633A1 (en) 2009-04-03 2010-10-06 Panasonic Corporation Buffer status reporting in a mobile communication system
US8171292B2 (en) * 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
CN101873214A (zh) * 2009-04-24 2010-10-27 索尼株式会社 广播加密中用于密钥生成、加密和解密的方法、设备
US10893556B2 (en) * 2009-04-30 2021-01-12 Samsung Electronics Co., Ltd Method and apparatus for supporting local IP access in a femto cell of a wireless communication system
US8885830B2 (en) * 2009-05-04 2014-11-11 Mitre Corporation Method and apparatus for dynamically establishing and joining an encrypted collaborative communication session
US9742560B2 (en) * 2009-06-11 2017-08-22 Microsoft Technology Licensing, Llc Key management in secure network enclaves
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
CN101931898B (zh) * 2009-06-26 2014-03-05 华为技术有限公司 用户面数据的传输方法、装置及系统
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
CN101945429B (zh) * 2009-07-08 2014-09-17 华为技术有限公司 移动网络用户面数据路由的方法、装置和系统
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
EP2680619A3 (en) * 2009-10-30 2015-07-22 Panasonic Intellectual Property Corporation of America Communication system and apparatus for status dependent mobile services
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN101771439B (zh) * 2009-11-19 2014-05-14 海能达通信股份有限公司 一种集群通信方法及网络侧设备
US10084856B2 (en) * 2009-12-17 2018-09-25 Wsou Investments, Llc Method and apparatus for locating services within peer-to-peer networks
US9525999B2 (en) * 2009-12-21 2016-12-20 Blackberry Limited Method of securely transferring services between mobile devices
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US8750507B2 (en) * 2010-01-25 2014-06-10 Cisco Technology, Inc. Dynamic group creation for managed key servers
US8898482B2 (en) * 2010-02-22 2014-11-25 Lockify, Inc. Encryption system using clients and untrusted servers
EP2546775A1 (en) * 2010-03-11 2013-01-16 Panasonic Corporation Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
WO2011116815A1 (en) * 2010-03-23 2011-09-29 Nokia Siemens Networks Oy Resource allocation for direct terminal-to-terminal communication in a cellular system
US8718281B2 (en) * 2010-04-08 2014-05-06 Cisco Technology, Inc. Rekey scheme on high speed links
US9614641B2 (en) * 2010-05-12 2017-04-04 Qualcomm Incorporated Resource coordination for peer-to-peer groups through distributed negotiation
US8615651B1 (en) * 2010-05-17 2013-12-24 Google Inc. Offline shared security key calculation
US8656170B2 (en) * 2010-05-28 2014-02-18 Cisco Technology, Inc. Protection of control plane traffic against replayed and delayed packet attack
US9578550B2 (en) * 2010-05-28 2017-02-21 Nokia Solutions And Networks Oy Method and apparatus for device-to-device communication
EP2578044A1 (en) * 2010-05-28 2013-04-10 Nokia Siemens Networks OY Quality of service management in radio network
US20110302410A1 (en) * 2010-06-07 2011-12-08 Christopher Clarke Secure document delivery
US9246672B2 (en) * 2010-06-24 2016-01-26 Blackberry Limited Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key
KR101730088B1 (ko) * 2010-06-28 2017-04-26 삼성전자주식회사 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
WO2012044211A1 (en) * 2010-09-27 2012-04-05 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement for sharing of a first cell radio network temporary identifier
US8504449B2 (en) * 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
EP2638679A4 (en) * 2010-11-12 2016-07-20 Nokia Technologies Oy METHOD AND APPARATUS FOR DEVICE DEVICE COMMUNICATIONS
US8775797B2 (en) * 2010-11-19 2014-07-08 Microsoft Corporation Reliable software product validation and activation with redundant security
US8689297B2 (en) * 2010-11-19 2014-04-01 Blackberry Limited System, devices and method for secure authentication
US20120144197A1 (en) * 2010-12-02 2012-06-07 Jong-Moon Chung Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
US9491766B2 (en) * 2010-12-08 2016-11-08 Nokia Technologies Oy Device-to-device communication scenario
US20120151089A1 (en) * 2010-12-08 2012-06-14 Atheros Communications, Inc. Direct data communication in a peer-to-peer network
US20120158839A1 (en) * 2010-12-16 2012-06-21 Microsoft Corporation Wireless network interface with infrastructure and direct modes
KR20120067459A (ko) * 2010-12-16 2012-06-26 삼성전자주식회사 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
US8582779B2 (en) * 2010-12-19 2013-11-12 Motorola Solutions, Inc. System and method for secure communications in a communication system
US9282085B2 (en) * 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US9264490B2 (en) * 2010-12-23 2016-02-16 Intel Corporation Providing regulatory information to a group owner for channel selection in a wireless peer-to-peer network
CN102036230B (zh) * 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
US9794731B2 (en) * 2010-12-31 2017-10-17 Google Technology Holdings LLC Method and apparatus for providing secure communication in a self-organizing network
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
CN103635912B (zh) * 2011-02-25 2017-02-15 威斯科数据安全国际有限公司 用于对向认证令牌发送的数据编码和解码的方法和装置
US9667713B2 (en) * 2011-03-21 2017-05-30 Apple Inc. Apparatus and method for managing peer-to-peer connections between different service providers
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
JP5492134B2 (ja) * 2011-04-01 2014-05-14 株式会社Nttドコモ 移動通信方法、移動管理ノード及び無線基地局
US8644510B2 (en) * 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US8634771B2 (en) * 2011-06-15 2014-01-21 Microsoft Corporation Simple peer-to-peer network formation
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US8789154B2 (en) * 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
US8548172B2 (en) * 2011-07-08 2013-10-01 Sap Ag Secure dissemination of events in a publish/subscribe network
US8619986B2 (en) * 2011-07-21 2013-12-31 Patton Protection Systems LLC Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
US8745384B2 (en) * 2011-08-11 2014-06-03 Cisco Technology, Inc. Security management in a group based environment
US20130051277A1 (en) * 2011-08-30 2013-02-28 Renesas Mobile Corporation Method and apparatus for allocating resources for device-to-device discovery
US8856910B1 (en) * 2011-08-31 2014-10-07 Palo Alto Networks, Inc. Detecting encrypted tunneling traffic
GB2494460B (en) * 2011-09-12 2013-10-23 Renesas Mobile Corp Methods and apparatus for controlling device-to-device discovery procedure
US20130080768A1 (en) * 2011-09-26 2013-03-28 Erik Lagerway Systems and methods for secure communications using an open peer protocol
US9414268B2 (en) * 2011-10-14 2016-08-09 Telefonaktiebolaget Lm Ericsson (Publ) User equipment and a radio network node, and methods therein for device-to-device communication
CN104041099A (zh) * 2011-11-08 2014-09-10 瑞典爱立信有限公司 启用装置到装置d2d的用户设备中的方法、启用d2d的用户设备、基站中的方法、基站、计算机程序和计算机程序产品
US8761523B2 (en) * 2011-11-21 2014-06-24 Intellectual Ventures Fund 83 Llc Group method for making event-related media collection
US8700916B2 (en) * 2011-12-02 2014-04-15 Cisco Technology, Inc. Utilizing physically unclonable functions to derive device specific keying material for protection of information
US8677127B2 (en) * 2011-12-08 2014-03-18 Lantiq Deutschland Gmbh Method and apparatus for secure setup of an encrypted connection between two communication devices
US9094208B2 (en) * 2011-12-13 2015-07-28 Sharp Laboratories Of America, Inc. User identity management and authentication in network environments
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
GB2497752B (en) * 2011-12-19 2014-08-06 Broadcom Corp Apparatus and methods for supporting device-to-device discovery in cellular communications
CN103179575A (zh) * 2011-12-23 2013-06-26 中兴通讯股份有限公司 一种邻近设备通信的方法和系统、网络侧设备和用户设备
GB2498539A (en) * 2012-01-18 2013-07-24 Renesas Mobile Corp Base station assisted asymmetric device-to-device communications
US20130196708A1 (en) * 2012-01-31 2013-08-01 Partha Narasimhan Propagation of Leveled Key to Neighborhood Network Devices
US9049658B2 (en) * 2012-03-06 2015-06-02 Qualcomm Incorporated Power save mechanism for peer-to-peer communication networks
US8776209B1 (en) * 2012-03-09 2014-07-08 Juniper Networks, Inc. Tunneling session detection to provide single-sign on (SSO) functionality for a VPN gateway
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303449A (ja) 2004-04-07 2005-10-27 Buffalo Inc 無線通信システム、アクセスポイント、端末および無線通信方法
JP2007336010A (ja) 2006-06-12 2007-12-27 Canon Inc 通信装置およびその方法
WO2009107474A1 (ja) 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
WO2011117677A1 (en) 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management
US20110258327A1 (en) 2010-04-20 2011-10-20 Nokia Corporation D2D Communications Considering Different Network Operators

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alf Zugenmaier,Technology Reports SAE/LTEを実現するセキュリティ技術,NTT DOCOMOテクニカル・ジャーナル Vol.17 No.3,社団法人電気通信協会,2009年10月01日,第17巻,第3号,27~30頁

Also Published As

Publication number Publication date
EP2832127A1 (en) 2015-02-04
EP2832127B1 (en) 2020-04-22
GB201205803D0 (en) 2012-05-16
US9876821B2 (en) 2018-01-23
EP2832127A4 (en) 2016-02-17
WO2013145990A1 (en) 2013-10-03
US20210203647A1 (en) 2021-07-01
US10992655B2 (en) 2021-04-27
GB2500720A (en) 2013-10-02
US20150052580A1 (en) 2015-02-19
JP2020102891A (ja) 2020-07-02
US20190387027A1 (en) 2019-12-19
JP2015515154A (ja) 2015-05-21
JP2019017122A (ja) 2019-01-31
US20180124117A1 (en) 2018-05-03

Similar Documents

Publication Publication Date Title
JP7211657B2 (ja) 端末及び通信方法
CN111052781B (zh) 用于协商安全性算法和完整性算法的方法和设备
US11510058B2 (en) Methods for support of user plane separation and user plane local offloading for 5G non-3GPP access
EP3485699B1 (en) Layer 2 relay to support coverage and resource-constrained devices in wireless networks
US9049594B2 (en) Method and device for key generation
JP6292427B2 (ja) ハンドオーバー中の鍵導出に適合した通信システム
CN108633018A (zh) 配置方法、装置及系统
CN110463240B (zh) 电信设备和方法
EP3393200A1 (en) Data transmission system, method, and device
US20140029513A1 (en) Wireless communication system, wireless communication method, and mobile terminal
JP2017502571A (ja) モバイル通信システム、基地局、及びそれらの方法
US20180084564A1 (en) Bearer establishment method, user equipment, and base station
JP2014533908A (ja) 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置
EP3396981B1 (en) Security parameter transmission method and related device
CN112087754A (zh) 动态提供在中继设备中用于认证的密钥的方法
WO2019158117A1 (en) System and method for providing security in a wireless communications system with user plane separation
EP3314932B1 (en) Methods and apparatuses for handling data traffic in a radio node having a split protocol stack
CN107343324B (zh) 用于使用wlan无线电资源发送和接收数据的方法和装置
EP3311599B1 (en) Ultra dense network security architecture and method
CN115336382A (zh) 方法、基础设施设备和无线通信网络
WO2014111049A1 (zh) 小区优化方法及装置
WO2017026114A1 (ja) 通信端末、基地局、ネットワーク装置、データ通信方法、及びセキュリティ設定方法
US20240306248A1 (en) Managing an early data communication configuration
CN118044327A (zh) 在用户设备和核心网之间传送早期数据和非早期数据

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220425

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220425

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220509

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220510

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220729

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220802

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220809

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221018

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20221115

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20221213

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230105

R151 Written notification of patent or utility model registration

Ref document number: 7211657

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151