(58)【調査した分野】(Int.Cl.,DB名)
送信者ユーザデバイス、受信者ユーザデバイス、及び複数の中継ユーザデバイスを含む複数のユーザデバイス間のエンドツーエンドのセキュアデバイスツーデバイス(D2D)通信を実行する方法であって、
前記ユーザデバイスの各々の公開鍵及び秘密鍵を設けるステップであって、各ユーザデバイスの秘密鍵は、当該秘密鍵に対応する公開鍵によって暗号化されたデータを解読するように構成される、ステップと、
前記送信者ユーザデバイスによって、自身の秘密鍵を使用してデジタル署名を作成するステップと、
前記送信者ユーザデバイスによって、前記受信者ユーザデバイスの公開鍵及び前記中継ユーザデバイスのうちの第1の中継ユーザデバイスの公開鍵を使用してデータ送信を二重暗号化するステップであって、前記データ送信は前記デジタル署名を含む、ステップと、
前記送信者ユーザデバイスから、前記第1の中継ユーザデバイスで始まる前記複数の中継ユーザデバイスを介した、前記受信者ユーザデバイスへのチェーンで前記データ送信を送信するステップであって、前記中継ユーザデバイスの各々について、前記送信するステップは、
前記データ送信を受信するステップと、
自身の秘密鍵を使用して前記データ送信の第1の暗号化層を解読するステップと、
前記チェーン内の前記ユーザデバイスのうちの後続するユーザデバイスの公開鍵を使用して前記データ送信を暗号化するステップと、
前記データ送信を前記後続するユーザデバイスに転送するステップと、
を含む、ステップと、
前記受信者ユーザデバイスによって、前記送信者ユーザデバイスの公開鍵を使用して前記送信者ユーザデバイスの前記デジタル署名を認証するステップと、
前記デジタル署名が認証される場合、前記送信者ユーザデバイス及び前記受信者ユーザデバイス間のD2D通信を実行するステップと、
を含む、方法。
前記管理するステップは、公開鍵をメモリに格納すること、及び要求に応じて前記近接サービスアプリケーションサーバ又は前記ユーザデバイスに公開鍵を提供すること、並びに、秘密鍵を格納しないこと、又は秘密鍵が鍵サーバモジュールによって格納される場合秘密鍵を共有しないことを含む、請求項2に記載の方法。
前記ユーザデバイスの少なくとも1つは、公開鍵及び秘密鍵の複数の対に関連付けられ、各対は、異なる所望のセキュリティレベルに関連付けられる、請求項1に記載の方法。
前記異なる所望のセキュリティレベルは、送信されるデータの異なる意図された受信者を有する、前記ユーザデバイスにインストールされた異なるアプリケーション、又はこれらの少なくとも1つを含む組み合わせに関連付けられる、請求項7に記載の方法。
前記実行するステップは、前記送信者ユーザデバイス及び前記受信者ユーザデバイスと、D2D通信を解読するために必要な計算能力を低減するために前記送信者ユーザデバイス及び前記受信者ユーザデバイスの公開鍵よりも複雑でない対称シークレット鍵をネゴシエートすることを含む、請求項1に記載の方法。
送信者ユーザデバイス、受信者ユーザデバイス、及び複数の中継ユーザデバイスを含む複数のユーザデバイスを含む、エンドツーエンドのセキュアデバイスツーデバイス(D2D)通信を可能にするためのシステムであって、
各ユーザデバイスは、
前記ユーザデバイスのうちの他のユーザデバイスを検出する、及びユーザデバイス間のD2D通信を可能にするように構成される近接サービスアプリケーションと、
前記近接サービスアプリケーションと通信する鍵アプリケーションモジュールであって、各ユーザデバイスの公開鍵及び秘密鍵を管理するように構成され、各ユーザデバイスの秘密鍵は、当該秘密鍵に対応する公開鍵によって暗号化されたデータを解読するように構成される、鍵アプリケーションモジュールと、
を有する、システムであり、
前記ユーザデバイスは、前記複数の中継ユーザデバイスを含むチェーンを介した前記送信者ユーザデバイス及び前記受信者ユーザデバイス間のD2D通信を可能にするように構成され、
前記送信者ユーザデバイスは、前記受信者ユーザデバイスの公開鍵及び前記中継ユーザデバイスのうちの第1の中継ユーザデバイスの公開鍵を使用してデータ送信を二重暗号化するように構成され、前記データ送信は、前記送信者ユーザデバイスのデジタル署名を含み、
各中継ユーザデバイスは、前記データ送信が受信される場合自身の秘密鍵を使用して前記データ送信から第1の暗号化層を解読する、前記チェーン内の前記ユーザデバイスのうちの後続するユーザデバイスの公開鍵を使用して前記データ送信を暗号化する、及び前記データ送信を前記チェーン内の前記後続するユーザデバイスに転送するように構成され、
前記受信者ユーザデバイスは、自身の秘密鍵を使用して前記データ送信を解読する、及び前記送信者ユーザデバイスの公開鍵を使用して前記デジタル署名の正当性を検証するように構成される、システム。
【発明の概要】
【発明が解決しようとする課題】
【0006】
したがって、新興テクノロジ、とりわけ、複数のユーザデバイスを含むD2D通信ネットワークにおける通信のセキュリティを向上させる方法及びシステムが、当技術分野において引き続き必要とされている。
【課題を解決するための手段】
【0007】
本開示は、デバイスツーデバイス通信ネットワークにおけるエンドツーエンドのセキュア通信を確実にするための発明方法及びシステムに関する。本明細書における様々な実施形態及び実装形態は、D2D通信に従事することを望む複数のユーザデバイスを含む通信システムに関する。ユーザデバイスは、各ユーザデバイスの近接サービスアプリケーション(proximity service application)に関連付けられる鍵アプリケーションモジュール(key application module)を含む。各ユーザデバイスの鍵アプリケーションモジュールは、当該ユーザデバイスの公開及び秘密暗号鍵(「鍵」)の非対称対を管理し、近接サービスアプリケーションは、ユーザデバイスが他のユーザデバイスを検出し、D2D通信に従事することを可能にする。2つのユーザデバイスは、第1の(送信者(sender))ユーザデバイスが自身の秘密鍵を使用してデジタル署名を作成し、第2の(受信者(recipient))ユーザデバイスの公開鍵を使用して送信(又は「データ」)を暗号化する認証プロセスでそれら自身を認証することにより通信を開始してもよい。第2の(受信者)ユーザデバイスは、自身独自の秘密鍵を使用して送信を解読し、第1の(送信者)ユーザデバイスの公開鍵を使用してデジタル署名を検証することができる。
【0008】
指定されたネットワークコンポーネントは、特定のネットワークにユーザデバイスを登録する、及び1つ以上のユーザデバイスがこれらのコンポーネントとネットワークカバレッジ内にある場合にユーザデバイス間のD2D通信を促進する(facilitating)ことを支援する近接サービス機能(proximity service function)及び近接サービスアプリケーションサーバ(proximity service application server)を含んでもよい。鍵サーバモジュール(key server module)がまた、公開鍵及び秘密鍵を生成する、格納する、割り当てる、及び/又は管理することを支援するために含まれてもよい。
【0009】
1つ以上のユーザデバイスは、送信者ユーザデバイス及び受信者ユーザデバイスが互いに直接検出することができないが、1つ以上の他のユーザデバイスが検出できる場合中継器(relay)として機能してもよい。複数の中継が必要な場合、前述の認証に加えて、送信者ユーザデバイスは、受信側(receiving)、すなわち、受信者デバイスの公開鍵及び第1の中継ユーザデバイスの公開鍵の両方を使用して送信を二重暗号化してもよい。この場合、第1の中継デバイスは、第1の暗号化層(first layer of encryption)を解読し、後続する中継ユーザデバイス(subsequent relay user device)の公開鍵を使用して送信を再暗号化することができる。二重暗号化の1つの層を解読し、再度二重暗号化するこのプロセスは、送信が所望の受信者、すなわち、受信者ユーザデバイスに到達するまでチェーン内の隣接する中継ユーザデバイスの各対で継続することができ、受信者ユーザデバイスは、自身の秘密鍵を使用して元の暗号化層(original layer of encryption)を解読することができる。
【0010】
現在開示されている実施形態は、悪意のある盗聴(malicious eavesdropping)、ID偽造(identity fabrication)及びユーザ改ざん(user manipulation)を防止するために、エンドツーエンド通信を認証する及びエンドツーエンド送信を暗号化するために各ユーザデバイスの公開鍵及び秘密鍵の対を使用して非対称セキュリティを管理する鍵アプリケーションモジュール及び鍵サーバモジュールを使用することによってセキュリティの脅威に対処している。鍵サーバモジュール及び鍵アプリケーションモジュールは、D2D通信におけるプライバシーを保護するために、データ送信におけるさまざまなレベルの個人情報に提供される保護の範囲を制限する個別化されたセキュリティ及びセンシティビティレベル(differential security and sensitivity level)を割り当てることができる。
【0011】
一般に、一態様では、複数のユーザデバイス間のエンドツーエンドのセキュアデバイスツーデバイス(D2D)通信を実行する方法が含まれる。複数のユーザデバイスは、送信者ユーザデバイス、受信者ユーザデバイス、及び複数の中継ユーザデバイスを含む。当該方法は、ユーザデバイスの各々の公開鍵及び秘密鍵を設けるステップであって、各ユーザデバイスの秘密鍵は、当該秘密鍵に対応する公開鍵によって暗号化されたデータを解読するように構成される、ステップと、送信者ユーザデバイスによって、自身の秘密鍵を使用してデジタル署名を作成するステップと、送信者ユーザデバイスによって、受信者ユーザデバイスの公開鍵及び中継ユーザデバイスのうちの第1の中継ユーザデバイスの公開鍵を使用してデータ送信を二重暗号化するステップであって、データ送信はデジタル署名を含む、ステップと、送信者ユーザデバイスから、第1の中継ユーザデバイスで始まる複数の中継ユーザデバイスを介した、受信者ユーザデバイスへのチェーンでデータ送信を送信するステップであって、中継ユーザデバイスの各々について、送信するステップは、データ送信を受信するステップと、自身の秘密鍵を使用してデータ送信の第1の暗号化層を解読するステップと、チェーン内のユーザデバイスのうちの後続するユーザデバイスの公開鍵を使用してデータ送信を暗号化するステップと、データ送信を後続するユーザデバイスに転送するステップとを含む、ステップと、受信者ユーザデバイスによって、送信者ユーザデバイスの公開鍵を使用して送信者ユーザデバイスのデジタル署名を認証するステップと、デジタル署名が認証される場合、送信者ユーザデバイス及び受信者ユーザデバイス間のD2D通信を実行するステップとを含む。
【0012】
一実施形態によれば、当該方法はさらに、無線通信ネットワークに基地局を設けるステップと、ユーザデバイスが無線ネットワークを介して近接サービスアプリケーションサーバ(proximity service application server)と通信する場合ユーザデバイスを近接サービスアプリケーションサーバに登録するステップと、近接サービスアプリケーションサーバと通信する鍵サーバモジュール(key server module)を使用して公開鍵、秘密鍵、又は両方を管理するステップとを含む。
【0013】
一実施形態によれば、管理するステップは、公開鍵を生成すること、秘密鍵を生成すること、又は両方を含む。一実施形態によれば、管理するステップは、公開鍵をメモリに格納すること、及び要求に応じて近接サービスアプリケーションサーバ又はユーザデバイスに公開鍵を提供すること、並びに、秘密鍵を格納しないこと、又は秘密鍵が鍵サーバモジュールによって格納される場合秘密鍵を共有しないことを含む。
【0014】
一実施形態によれば、ユーザデバイスの少なくとも1つは、送信するステップの間無線ネットワークに接続されない。さらなる実施形態によれば、ユーザデバイスのいずれも、送信するステップの間無線ネットワークに接続されない。一実施形態によれば、ユーザデバイスの少なくとも1つは、公開鍵及び秘密鍵の複数の対に関連付けられ、各対は、異なる所望のセキュリティレベルに関連付けられる。さらなる実施形態によれば、異なる所望のセキュリティレベルは、送信されるデータの異なる意図された受信者を有する、ユーザデバイスにインストールされた異なるアプリケーション、又はこれらの少なくとも1つを含む組み合わせに関連付けられる。
【0015】
一実施形態によれば、実行するステップはさらに、送信者ユーザデバイス及び受信者ユーザデバイスと、D2D通信を解読するために必要な計算能力を低減するために送信者ユーザデバイス及び受信者ユーザデバイスの公開鍵よりも複雑でない対称シークレット鍵(symmetric secret key)をネゴシエートすることを含む。
【0016】
一態様によれば、エンドツーエンドのセキュアデバイスツーデバイス(D2D)通信を可能にするためのシステムも提供される。当該システムは、送信者ユーザデバイス、受信者ユーザデバイス、及び複数の中継ユーザデバイスを含む複数のユーザデバイスを含み、各ユーザデバイスは、ユーザデバイスのうちの他のユーザデバイスを検出する、及びユーザデバイス間のD2D通信を可能にするように構成される近接サービスアプリケーション(proximity service application)(14)と、近接サービスアプリケーションと通信する鍵アプリケーションモジュール(key application module)(18)であって、各ユーザデバイスの公開鍵及び秘密鍵を管理するように構成され、各ユーザデバイスの秘密鍵は、当該秘密鍵に対応する公開鍵によって暗号化されたデータを解読するように構成される、鍵アプリケーションモジュールとを有する、システムであり、ユーザデバイスは、複数の中継ユーザデバイスを含むチェーンを介した送信者ユーザデバイス及び受信者ユーザデバイス間のD2D通信を可能にするように構成され、送信者ユーザデバイスは、受信者ユーザデバイスの公開鍵及び中継ユーザデバイスのうちの第1の中継ユーザデバイスの公開鍵を使用してデータ送信を二重暗号化するように構成され、データ送信は、送信者ユーザデバイスのデジタル署名を含み、各中継ユーザデバイスは、データ送信が受信される場合自身の秘密鍵を使用してデータ送信から第1の暗号化層を解読する、チェーン内のユーザデバイスのうちの後続するユーザデバイスの公開鍵を使用してデータ送信を暗号化する、及びデータ送信をチェーン内の後続するユーザデバイスに転送するように構成され、受信者ユーザデバイスは、自身の秘密鍵を使用してデータ送信を解読する、及び送信者ユーザデバイスの公開鍵を使用してデジタル署名の正当性(authenticity)を検証するように構成される。
【0017】
一実施形態によれば、ユーザデバイスは、セルラー通信ネットワークを介して通信するモバイル通信デバイスである。一実施形態によれば、鍵アプリケーションモジュールは、公開鍵及び秘密鍵を生成するように構成される。一実施形態によれば、各ユーザデバイスは、公開鍵及び秘密鍵の複数の対に関連付けられ、各対は、異なる所望のセキュリティレベルに関連付けられる。
【0018】
一実施形態によれば、当該システムはさらに、複数のユーザデバイスのための無線ネットワークを生成するように構成される基地局(16)と、無線ネットワークに接続されるユーザデバイスを登録するように構成される近接サービスアプリケーションサーバ(proximity service application server)(20)と、近接サービスアプリケーションサーバと通信する鍵サーバモジュール(key server module)(24)であって、公開鍵、秘密鍵又は両方を管理するように構成される、鍵サーバモジュールとを含む。一実施形態によれば、ユーザデバイスの少なくとも1つは、基地局と通信しない。
【0019】
様々な実装形態では、プロセッサ又はコントローラは、1つ以上の記憶媒体(本明細書では「メモリ」と総称される、例えば、RAM、PROM、EPROM、及びEEPROMなどの、揮発性及び不揮発性のコンピュータメモリ、フロッピーディスク、コンパクトディスク、光ディスク、磁気テープなど)に関連付けられてもよい。一部の実装形態では、これらの記憶媒体は、1つ以上のプロセッサ及び/又はコントローラ上で実行されると、本明細書で論じられる機能の少なくとも一部を実行する、1つ以上のプログラムでエンコードされてもよい。様々な記憶媒体は、プロセッサ又はコントローラ内に固定されてもよく、あるいは、それらの記憶媒体上に記憶されている1つ以上のプログラムが、本明細書で論じられる本発明の様々な態様を実施するために、プロセッサ又はコントローラ内にロードされることができるように、可搬性であってもよい。用語「プログラム」又は「コンピュータプログラム」は、本明細書では、1つ以上のプロセッサ又はコントローラをプログラムするために採用されることが可能な、任意のタイプのコンピュータコード(例えば、ソフトウェア又はマイクロコード)を指すように、一般的な意味で使用される。
【0020】
本明細書で使用される用語「ネットワーク」は、任意の2つ以上のデバイス間での、及び/又はネットワークに結合された複数のデバイスの間での、(例えば、デバイス制御、データ記憶、データ交換等のための)情報の転送を容易にする、(コントローラ又はプロセッサを含む)2つ以上のデバイスの任意の相互接続を指す。容易に理解されるように、複数のデバイス、例えば、モバイルフォンを相互接続するために好適なネットワーク、例えば、セルラーネットワークの様々な実装は、様々なネットワークトポロジのうちのいずれかを含み、様々な通信プロトコルのうちのいずれかを採用してもよい。さらに、本明細書で論じられるデバイスの様々なネットワークは、そのネットワーク全体にわたる情報転送を容易にするために、適宜、1つ以上の無線リンク、有線/ケーブルリンク、及び/又は光ファイバリンクを採用してもよい点が、容易に理解されよう。
【0021】
上述の概念と、以下でより詳細に論じられる追加的概念との全ての組み合わせは(そのような概念が互いに矛盾しないという条件下で)、本明細書で開示される発明の主題の一部であると想到される点を理解されたい。特に、本開示の最後に記載されている特許請求される主題の全ての組み合わせは、本明細書で開示される発明の主題の一部であると想到される。また、参照により組み込まれるいずれかの開示にもまた現れ得る、本明細書で明示的に採用されている用語は、本明細書で開示される特定の概念と最も一致する意味が与えられるべきである点も理解されたい。
【発明を実施するための形態】
【0023】
本開示は、本明細書における様々な実施形態及び実装形態が、D2D通信に従事することを望む複数のユーザデバイスを含む通信システムに関することを述べる。ユーザデバイスは、各ユーザデバイスの近接サービスアプリケーション(proximity service application)に関連付けられる鍵アプリケーションモジュール(key application module)を含む。各ユーザデバイスの鍵アプリケーションモジュールは、当該ユーザデバイスの公開及び秘密暗号鍵(「鍵」)の非対称対を管理し、近接サービスアプリケーションは、ユーザデバイスが他のユーザデバイスを検出し、D2D通信に従事することを可能にする。2つのユーザデバイスは、第1の(送信者(sender))ユーザデバイスが自身の秘密鍵を使用してデジタル署名を作成し、第2の(受信者(recipient))ユーザデバイスの公開鍵を使用して送信(又は「データ」)を暗号化する認証プロセスでそれら自身を認証することにより通信を開始してもよい。第2の(受信者)ユーザデバイスは、自身独自の秘密鍵を使用して送信を解読し、第1の(送信者)ユーザデバイスの公開鍵を使用してデジタル署名を検証することができる。
【0024】
指定されたネットワークコンポーネントは、特定のネットワークにユーザデバイスを登録する、及び1つ以上のユーザデバイスがこれらのコンポーネントとネットワークカバレッジ内にある場合にユーザデバイス間のD2D通信を促進する(facilitating)ことを支援する近接サービス機能(proximity service function)及び近接サービスアプリケーションサーバ(proximity service application server)を含んでもよい。鍵サーバモジュール(key server module)がまた、公開鍵及び秘密鍵を生成する、格納する、割り当てる、及び/又は管理することを支援するために含まれてもよい。
【0025】
1つ以上のユーザデバイスは、送信者ユーザデバイス及び受信者ユーザデバイスが互いに直接検出することができないが、1つ以上の他のユーザデバイスが検出できる場合中継器(relay)として機能してもよい。複数の中継が必要な場合、前述の認証に加えて、送信者ユーザデバイスは、受信側(receiving)、すなわち、受信者デバイスの公開鍵及び第1の中継ユーザデバイスの公開鍵の両方を使用して送信を二重暗号化してもよい。この場合、第1の中継デバイスは、第1の暗号化層(first layer of encryption)を解読し、後続する中継ユーザデバイス(subsequent relay user device)の公開鍵を使用して送信を再暗号化することができる。二重暗号化の1つの層を解読し、再度二重暗号化するこのプロセスは、送信が所望の受信者、すなわち、受信者ユーザデバイスに到達するまでチェーン内の隣接する中継ユーザデバイスの各対で継続することができ、受信者ユーザデバイスは、自身の秘密鍵を使用して元の暗号化層(original layer of encryption)を解読することができる。
【0026】
本発明の開示は、非対称セキュリティProSe鍵(asymmetric security ProSe Key)の生成、登録及び配布を管理し、インカバレッジ(in-coverage)、パーシャルカバレッジ及びアウトオブカバレッジシナリオのすべて、またネットワーク中継サービスを必要とするシナリオのためのUE間のセキュア通信の確立を実施するシステム及び方法を述べる。さらに、個別化されたプライバシー及びUEモビリティのセキュリティが対処される。
【0027】
図2を参照すると、一実施形態において、デバイスツーデバイス(すなわち「D2D」)通信システム10が、複数のユーザデバイス間の直接通信を可能にするために提供され、それらのうちの2つのユーザデバイスが図示され、参照番号12a及び12bで示されている。D2D通信は、音声通話、ビデオ通話、テキストメッセージング、ファイル共有等を含む任意のタイプのデータ送信を含んでもよい。任意の数のユーザデバイスが通信してもよく、「各ユーザデバイス12」又は「ユーザデバイス12」に対する本明細書における任意の開示は、一般に、ユーザデバイス12a及び12bの両方、並びにそれらと通信する任意の追加のユーザデバイスに当てはまることを理解されたい。同様のアルファベットサフィックス(例えば、「a」及び「b」)が、システム10及び/又はユーザデバイス12の他のコンポーネントの特定のインスタンスを参照するために使用される場合があることを理解されたい。ユーザデバイス12は、「ユーザ機器(user equipment)」又は「UE」として同義的に参照される場合がある。ユーザデバイス12は、携帯電話、タブレット若しくは他のハンドヘルドコンピューティングデバイス、並びに自動車等の通信可能なデバイス等の任意の民生用、商用、クライアント若しくは個人用機器、又はスマートシティ、コネクテッドライティングシステム及びモノのインターネット等のシステムの形態をとってもよい。当業者は、本明細書に開示される実施形態を考慮して他の実装形態を認識するであろう。
【0028】
各ユーザデバイス12は、ユーザデバイス12が互いに検出し、通信リンク15を介して直接通信することを可能にする、(ユーザデバイス12a及び12bに対してそれぞれ、参照番号14a及び14bで個別に示される)近接サービスアプリケーション(proximity service application)14を含む。ユーザデバイス12はまた、基地局16等の指定されたネットワークインフラストラクチャと通信し、したがって、基地局16によって提供されるネットワーク上で通信してもよい。基地局16の通信範囲内にある場合(すなわち、基地局16により提供されるネットワークに参加した場合)、ユーザデバイス12は、接続リンク17(例えば、
図1の3GPPアーキテクチャに従って実装される場合、インターフェースUu)を介して基地局16と通信してもよい。
【0029】
通信システム10は、限定されるものではないが、3GPPによって指定され、
図1に示されるアーキテクチャ等、任意の通信規格、プロトコル、及び/又はアーキテクチャに従って実装されてもよいことを認識されたい。例えば、基地局16は、E−UTRAN(evolved universal mobile telecommunications system terrestrial radio access network)に対応してもよく、又は任意の他の既知の又は発見されたモバイル通信テクノロジを使用してもよい。システム10が、3GPPアーキテクチャの一般的なレイアウト及びターミノロジを基本的な出発点として利用して実装される場合、システム10の機能的及び/又は構造的態様は、
図1のものに類似し得ることを理解されたい。例えば、近接サービスアプリケーション14及び通信リンク15は、ある点で、一般に、
図1のProSe App及びインターフェースPC5にそれぞれ類似又は相当してもよく、斯くして、そのような態様の詳細な説明は、本明細書には含まれないが、それにもかかわらず、当業者には理解されることを理解されたい。
【0030】
各ユーザデバイス12は、(ユーザデバイス12a及び12bに対してそれぞれ、参照番号18a及び18bで個別に示される)鍵アプリケーションモジュール(key application module)18を含む。鍵アプリケーションモジュール18は、非対称暗号学(asymmetric cryptology)に従って送信暗号化及び認証を実施するために各ユーザデバイス12の秘密鍵及び公開鍵を管理する。「非対称暗号学」とは、1つ以上の選択デバイスにだけ、特に、暗号化されたデータの受信者にプライベートに知られる、対応する秘密鍵なしでは解読されることができない形式でデータを暗号化するために、任意のデバイスに知られ得る公開鍵を使用する暗号化システムを意味する。鍵アプリケーションモジュール18は、ソフトウェア又はプログラミングコード(及びソフトウェアを実行するための関連ハードウェア)として実装され、近接サービスアプリケーション14に埋め込まれることができる、又はアプリケーションプログラミングインターフェイス(API)若しくは他のソフトウェアインターフェイスを介して近接サービスアプリケーション14にアクセス可能である。公開鍵によって暗号化されたデータは、対応する秘密鍵によってのみ解読されることができる。一実施形態では、秘密鍵によって暗号化されたデータは、公開鍵によってのみ解読されることができる。
【0031】
通信システム10は、(例えば、ProSe App Serverに類似した)近接サービスアプリケーションサーバ(proximity service application server)20を含む。近接アプリケーションサーバ20は、(例えば、
図1の3GPPアーキテクチャのPC1に類似した)通信インターフェース又はリンク22を介した通信を介してユーザデバイス12の登録を支援するように構成されてもよい。例えば、ユーザデバイス12の登録は、近接サービスアプリケーション14が上述のように動作する、すなわち、ユーザデバイス12が互いに検出及び通信することを可能にすることをトリガし、可能にし、又は認証してもよい。
【0032】
鍵サーバモジュール(key server module)24が、通信システム10に登録されるユーザデバイス12の各々の秘密鍵及び公開鍵の登録及び配布を管理及び維持するために含まれる。近接サービスアプリケーションサーバ20及び/又は鍵サーバモジュール24は、特定のネットワークのために指定されたインフラストラクチャ(例えば、基地局等)にローカルに実装されてもよく、又はリモートでアクセスされてもよい(例えば、クラウドに存在してもよい)。一実施形態では、鍵サーバモジュール24は、近接アプリケーションサーバ20の一部として形成されるが、いずれにしても、近接アプリケーションサーバ20とデータ通信する。
【0033】
鍵サーバモジュール24は、ユーザデバイス12が近接サービスアプリケーションサーバ20に登録する場合その秘密鍵及び公開鍵が生成される、割り当てられる、及び/又は共有されることができるように近接サービスアプリケーションサーバ20と通信する。例えば、一実施形態による通信システム10へのユーザデバイス12のうちの1つの登録中、ユーザデバイス12上の近接サービスアプリケーション14は、登録要求を近接サービスアプリケーションサーバ20に送信する。近接サービスアプリケーションサーバ20は、登録要求に応え、要求を行うユーザデバイス12に関連する公開鍵及び秘密鍵を生成する及び/又は割り当てるプロセスを開始するように鍵サーバモジュール24に信号を出す。
【0034】
システム10は、例えば、
図1に示される3GPPアーキテクチャ等の現在使用されている通信ネットワークシステムとの互換性を可能にするために、オプションで追加のフィーチャ及びコンポーネントを含んでもよいことを理解されたい。例えば、システム10は、3GPPアーキテクチャのUPCと同様の機能を可能にするパケットコア25を含んでもよい。例えば、パケットコア25は、ホーム加入者サーバ、モビリティ管理エンティティ(mobility management entity)、サービングゲートウェイ及び/又はパケットデータネットワークゲートウェイ等のゲートウェイ等を含んでもよい。当業者は、実装され得るこれら及び他のコンポーネント又はフィーチャを認識するであろう。
【0035】
通信システム10はまた、近接サービス機能(proximity service function)26を含んでもよい。近接サービス機能26は、ある点で、一般に、3GPPアーキテクチャのProSe Functionに類似してもよい。例えば、近接サービス機能26は、(例えば、
図1の3GPPアーキテクチャに従う場合、インターフェースPC3に相当する)通信リンク28を利用してユーザデバイス12と通信してもよい。ユーザデバイス12の異なるユーザデバイスが異なるネットワークに登録されている場合、近接機能26、近接サービスアプリケーションサーバ20、及び/又は鍵サーバモジュール24は、異なるネットワークの各々に関連付けられているが、互いに通信する、複数のそのようなコンポーネントによって実装されてもよい。
【0036】
例えば、一実施形態では、ユーザデバイス12aは、異なるネットワークオペレータに登録されており、ユーザデバイス12bが登録されているネットワークにローミングしている。この実施形態のユーザデバイス12aは、最初に、ユーザデバイス12bによって使用される近接サービス機能と比べて固有の近接サービス機能を介して自身の鍵登録プロセスを実行していてもよい。例えば、ユーザデバイス12a及び12bの各々は、それ自身の「ホーム」近接サービス機能に対応してもよい。ユーザデバイスが異なるネットワークにおいてローミングしている場合でも、該デバイスは、上記のように自身がローミングしているネットワークの「ローカル」近接サービス機能にコンタクトすることができる。このユーザデバイスはローミングしているため、例えばゲストとしてこのネットワークに登録する必要があり、「ローカル」近接サービス機能は、ローミングしているユーザデバイスがすでに登録されているローミングしているユーザデバイスの「ホーム」近接サービス機能にコンタクトしてもよい。
【0037】
追加的又は代替的に、近接サービス機能26は、(例えば、インターフェースPC4に相当する通信リンクを介して)パケットコア25と、及び(例えば、
図1の3GPPアーキテクチャに従う場合、インターフェースPC2に相当する)通信リンク29を介して近接サービスアプリケーションサーバ20と通信してもよい。しかしながら、近接サービス機能26はさらに、本明細書の開示を考慮して理解されるように、通信システム10の他のコンポーネントの動作及びそれらの間の通信を支援するように構成されてもよい。例えば、近接サービスアプリケーションサーバ20は、通信リンク22を介してユーザデバイス12の近接サービスアプリケーション14と直接通信してもよく、又は近接サービス機能26を通じて通信リンク28及び29を介してユーザデバイス12に間接的に通信してもよい。
【0038】
図3A〜3Cは、通信システム、例えば、システム10が、ユーザデバイス(例えば、ユーザデバイス12a及び12b)間のD2D通信を可能にするために実装され得る3つの異なるシナリオを提供する。したがって、
図3A〜3Cの構成は、それぞれ、参照番号10a、10b、及び10cで示されている。これらの3つの構成は、インカバレッジ(in-coverage)(
図3Aの構成10a)、パーシャルカバレッジ(partial coverage)(
図3Bの構成10b)、及びアウトオブカバレッジ(out of coverage)(
図3Cの構成10c)を含む。
図3A〜3Cのユーザデバイス(すなわち、UE1〜UE4)は、ユーザデバイス12(逆の場合も同じ)について開示された、及び本明細書で開示された任意の他のユーザデバイスに関する様々な実施形態のいずれかに従って実装されてもよいことを理解されたい。
図3A〜3Cの矢印は、通信リンク15又はインターフェースPC5等のD2D通信リンク又はインターフェースを表す。
【0039】
図3Aは、複数のユーザデバイス(例えば、ユーザデバイス12)が、UE1、UE2、UE3、及びUE4として識別され、すべてのユーザデバイスが、(他のネットワークテクノロジが利用されてもよいことを理解されたいが)この実施形態ではEvolved Node B、すなわち、eNBとして識別される基地局又は他のネットワークインフラストラクチャ(例えば、基地局16)の(円で囲まれた領域によって示される)通信範囲内にある、インカバレッジD2D通信構成10aを示す。ユーザデバイスUE1〜UE4のすべてがネットワークカバレッジ内にあるので、D2D通信は、すべてのデバイス間で、また各デバイスと基地局との間で可能な状態にある。
【0040】
図3BのD2D通信構成10bでは、ユーザデバイスUE1及びUE3は基地局eNBの通信範囲内にあるが、ユーザデバイスUE2及びUE4は通信範囲外にあるため、デバイスUE1は、任意の他方のデバイスと直接通信することができるが、他方のデバイスの各々は、ユーザデバイスUE1とのみ通信することができる。UE1及びUE3はどちらも基地局eNBと通信することができる。一部のユーザデバイスはネットワークカバレッジ内にあり、他方はそうではないため、これは、パーシャルカバレッジと呼ばれる。
【0041】
図3CのD2D通信構成10cでは、どのユーザデバイスも基地局と通信しないため、この構成は、アウトオブカバレッジと呼ばれる。しかしながら、デバイスUE1〜UE4のすべては、本明細書で開示されるD2D通信の実施形態のいずれかを利用して互いに直接通信する。
【0042】
図4A〜4Cは、鍵生成プロセスが実施され得る3つの異なるアプローチを示す。方法30が
図4Aに示され、ここでは、鍵アプリケーションモジュール18及び鍵サーバモジュール24の両方が、同じ鍵生成/割り当てメカニズム、例えば、同じソフトウェア実装アルゴリズムを認識するようにプログラムされている。方法30によれば、近接サービスアプリケーション14が、まずステップ32で近接サービスアプリケーションサーバ20に登録を要求する。ステップ34で、近接サービスアプリケーションサーバ20は、固有のパラメータのセットで登録要求に応答する。同じ鍵生成メカニズム(例えば、アルゴリズム)及び(ステップ34で提供される)同じパラメータを使用して、ユーザデバイス12のうちの対応するユーザデバイスにおける鍵アプリケーションモジュール18(例えば、ユーザデバイス12aのための鍵アプリケーションモジュール18a)は、ステップ38で当該ユーザデバイス12に固有の秘密鍵及び公開鍵を生成する。鍵生成メカニズム及びパラメータは、鍵サーバモジュール24によって知られているので、鍵サーバモジュール24は、ステップ36で当該ユーザデバイスのために秘密鍵及び公開鍵の同じセットを生成することができる。
【0043】
方法30によれば、公開鍵及び秘密鍵の対は、D2D通信における認証及び暗号化のためにユーザ側(例えば、鍵アプリケーションモジュール18)及びサーバ側(例えば、鍵サーバモジュール24)の両方に別個に管理される。近接サービスアプリケーションサーバ20及び/又は鍵サーバモジュール24は、(例えば、他のデバイスが、各公開鍵に対応するユーザデバイスによって受信されることが意図されたデータを暗号化するために公開鍵を使用することができるように)各ユーザデバイス12に対応する公開鍵をパブリックに共有するように構成されてもよいが、秘密鍵を共有又は通信しないであろう。
【0044】
方法40が
図4Bに示され、ここでは、鍵生成メカニズムはサーバ側にのみ存在する(すなわち、鍵アプリケーションモジュール18は、鍵を生成するためのアルゴリズム又は他の手段で構成されていない)。方法40では、近接サービスアプリケーション14が、まず(一般にステップ32に類似する)ステップ42で近接サービスアプリケーションサーバ20に登録を要求する。ステップ44で、近接サービスアプリケーションサーバ20は、例えば、当該ユーザデバイスの登録に関連する確認又は他のデータ若しくは情報で、登録要求に応答する。しかしながら、ステップ34とは異なり、ユーザ側32のコンポーネント(例えば、鍵アプリケーションモジュール18)は、パラメータを用いて鍵を生成するように構成されていないので、固有のパラメータは、ステップ44で伝達される必要はない。
【0045】
ステップ44で近接サービスアプリケーションサーバ20で登録プロセスが完了すると、近接サービスアプリケーションサーバ20は、(一般にステップ36に類似する)ステップ46で秘密鍵及び公開鍵の対を生成するように鍵サーバモジュール24に通知する。しかしながら、方法40は、方法30のステップ38に類似するステップを含まない。なぜなら、鍵アプリケーションモジュール18は、方法40においてそれら自身の鍵を生成するように構成されていないからである。したがって、ステップ48において、鍵サーバモジュール24は、通信リンク22を介して近接サービスアプリケーション14及び/若しくは鍵アプリケーションモジュール18に、又は通信リンク28及び29を介した近接サービス機能26の支援によりユーザデバイス12に秘密鍵及び公開鍵を割り当てることができる。
【0046】
第3のアプローチが、
図4Cに方法50として例示され、ここでは、鍵生成プロセスはユーザ側にのみ存在する(すなわち、鍵サーバモジュール24は、鍵を生成するためのアルゴリズム又は他の手段で構成されていない)。本方法は、一般に方法30及び40のステップ32及び42に類似するステップ52で始まり、近接サービスアプリケーション14が、対応するユーザデバイス12の登録を要求する。近接サービスアプリケーションサーバ20は、ステップ44と同様のステップ54で要求に応答する。近接サービスアプリケーション14は、ステップ54で近接サービスアプリケーションサーバ20から登録応答を受信した場合、ステップ56で当該ユーザデバイスに対応する秘密鍵及び公開鍵を生成するように鍵アプリケーションモジュール18に信号を出す。その後、ステップ58において、鍵アプリケーションモジュール18は、公開鍵を鍵サーバモジュール24に送信する。このアプローチによっては、鍵サーバモジュール24は、ユーザデバイス12の秘密鍵を知らない。しかしながら、一実施形態では、例えば、ユーザデバイスが紛失、損傷、再フォーマットされた場合等、秘密鍵の回復を容易にするために、秘密鍵も鍵サーバモジュール24に伝達される。
【0047】
図5は、
図3Aのシナリオ10aに示される等、インカバレッジシナリオでエンドツーエンドのD2D通信を実行するための方法60を示している。方法60では、第1のユーザデバイスのユーザデバイス12aが、第2のユーザデバイス12bとのセキュアD2D通信を確立することを要求する。ここでも、この例で使用されるユーザデバイス12a及び12bは、代替的には、
図3AのUE1及びUE2、又は
図3AのUE3及びUE4、又は
図3BのUE1及びUE3等、インカバレッジにあり、直接通信を欲する任意のユーザデバイスの対であってもよく、又はそう称されてもよい。
【0048】
通信を開始するために、第1のユーザデバイス12aは、ステップ62で、自身の近接サービスアプリケーション14aを使用して、通信リンク28を介してデバイス発見要求を近接サービス機能26に送信する。ユーザデバイス12a及び12bの両方が(例えば、方法30、40、又は50のいずれかに従って)登録されている場合、近接サービス機能26は、登録プロセスからの情報(例えば、ユーザデバイス12a及び12bに関連するシリアル番号等)を使用して、(要求を行っている)ユーザデバイス12a及び(通信を要求されている)ユーザデバイス12bの両方を識別することができる。近接サービス機能26は、ユーザデバイス12bの近接性をチェックし、ステップ64で鍵サーバモジュール24にユーザデバイス12bの公開鍵を要求する。
【0049】
鍵サーバモジュール24は、ステップ66においてユーザデバイス12bの公開鍵で近接サービス機能26に応答し、次いで、公開鍵は、ステップ68でユーザデバイス12aに配布される。上述のように、ユーザデバイス12aへの公開鍵の配布は、近接サービス機能26を通じて通信リンク28及び29を介して間接的にではなく、通信リンク22を介して近接サービスアプリケーションサーバ20から近接サービスアプリケーション14aに直接行われてもよい。近接サービス機能26はまた、この段階で、ユーザデバイス12aと12bとの間のD2D通信を可能にするためのスペクトル及び時間リソースを割り当ててもよい。その後、ステップ70で、ユーザデバイス12aの鍵アプリケーションモジュール18aは、ステップ68でユーザデバイス12aが受信したユーザデバイス12bの公開鍵を使用して自身の送信を暗号化することができる。次いで、暗号化されたデータは、ステップ72でユーザデバイス12bに送信される。ユーザデバイス12bは、ステップ74で自身の秘密鍵を使用して暗号化された送信を解読することができる。
【0050】
ユーザデバイス12bは、ステップ76で応答してもよい。ユーザデバイス12bが応答する場合、ユーザデバイス12bは、ユーザデバイス12aにすでに知られている、自身の公開鍵による解読のために自身の秘密鍵で自身の送信を暗号化することができる。代替的に、方法60は、ユーザデバイス12bがユーザデバイス12aの公開鍵でユーザデバイス12aへの送信を暗号化するために(これは、ユーザデバイス12aによって自身の秘密鍵を使用して解読されなければならない)、ユーザデバイス12bがユーザデバイス12aに取って代わるように、本質的にステップ62から繰り返すことができる。別の実施形態では、ユーザデバイス12aは、自身の公開鍵を自身の送信においてユーザデバイス12bに送信することができる。
【0051】
図6は、D2D通信におけるセキュリティを強化するための認証プロセスを実施する方法80を示す。このようにして、方法80は、ステップ70〜76を実行する、又は補足するために使用されてもよい。方法80では、ユーザデバイス12a及び12bは、(例えば、互いによって直接提供された、ステップ62〜68に関して述べられた近接サービス機能26を介して提供された、又はこれらのデバイス間の過去の通信の後でメモリから取り出された)互いの公開鍵を有すると想定される。このようにして、各ユーザデバイス12は、自身の秘密鍵及び相手デバイスの公開鍵を有する(すなわち、ユーザデバイス12aは、自身の秘密鍵及びユーザデバイス12bの公開鍵を有し、一方、ユーザデバイス12bは、自身の秘密鍵及びユーザデバイス12aの公開鍵を有する)。
【0052】
ステップ82において、ユーザデバイス12aは、それ自身の秘密鍵を使用してデータを暗号化して、ユーザデバイス12aに固有であり、その送信を伴うデジタル署名を作成する。ステップ84において、ユーザデバイス12aは、ユーザデバイス12bの公開鍵を使用してデータを暗号化する。ステップ82及び84において暗号化されたデータは、(二重に暗号化される等の)同じデータ又は異なるデータ(例えば、ユーザデバイス12bの公開鍵で暗号化されるデバイス12b向けのメッセージ及びデジタル署名を作成するためにユーザデバイス12aの秘密鍵によって暗号化される比較的小さいサイズのデータ)であってもよい。言い換えると、データのさまざまな部分が、異なるレベルに、すなわち、ユーザデバイス12bの公開鍵によってだけ、ユーザデバイス12aの秘密鍵によってだけ、又はこれらの鍵の両方によって暗号化されてもよい。ステップ84で暗号化された後、データは、ステップ85で(例えば、通信リンク15及び/又はインターフェースPC5を介して)ユーザデバイス12bに送信される。
【0053】
ステップ85でユーザデバイス12bがデータを受信した後、解読がステップ86において始まり、ここで、ユーザデバイス12bは、自身の秘密鍵を使用して、ステップ84で暗号化されたデータ(又はデータの関連する部分)を解読する。データの出所(origin)を認証するために、第2のユーザデバイス12bは、公開鍵12aを使用して、データがステップ82において第1のユーザデバイス12aによって実際に署名されたことを検証する。このようにして、データは、その意図された受信者(ユーザデバイス12b)にセキュアに送信され、送信者(ユーザデバイス12a)のIDは、盗聴、ID偽造、又は改ざんの試みを挫くように認証される。同様に、ユーザデバイス12bは、ユーザデバイス12aに取って代わり、ユーザデバイス12aにセキュアに応答するために方法80に従ってセキュリティ認証を適用することができる。
【0054】
処理及び/又は計算能力を削減又は制限することが望ましい又は必要な場合、方法80に従うセキュアで認証された通信の確立後、ユーザデバイスは、代替的に、それらの通信に固有の対称シークレット鍵に同意し、ステップ82及び84の二重暗号化を実行し続ける代わりに、この対称シークレット鍵を使用して暗号化及び解読することができる。すなわち、このような対称シークレット鍵は、非対称公開鍵及び秘密鍵よりも短くすることができ、斯くして、計算要件が削減されるため暗号化及び解読の複雑さが軽減される。この実施形態では、ユーザデバイス12のうちの一方は、自身のデジタル署名及び他方のユーザデバイスの公開鍵による暗号化を適用することによって秘密鍵を送信してもよい。他方のユーザデバイスのみがそれ自身の秘密鍵を使用してメッセージを解読することができるため、他のユーザは、ユーザデバイス12a及び12bの両方の公開鍵を持っていたとしても、メッセージを傍受し、解読することはできない。
【0055】
図3Bに示されている等のパーシャルカバレッジシナリオにおいてセキュアなエンドツーエンドのD2D通信を可能にする方法も、本明細書で開示される。パーシャルカバレッジの場合、デバイスのうちの少なくとも1つは、アウトオブカバレッジ又はリモートユーザデバイス(例えば、
図3BのUE2)であり、少なくとも1つの他のデバイスは、インカバレッジデバイス(例えば、
図3BのUE1)である。このようにして、インカバレッジデバイスは、リモートユーザデバイスのための中継ユーザデバイスとして機能してもよい(及びそのように称されてもよい)。例えば、リモートデバイス(例えば、
図3BのUE2)は、eNB又は他の基地局によって提供されるセルラー又は他のネットワークカバレッジに直接アクセスできない。しかしながら、D2D通信が、基地局とリモートデバイスとの間の仲介者(intermediary)として機能することによりネットワークカバレッジをリモートデバイスに効果的に拡張するように中継ユーザデバイス(例えば、
図3BのUE1)とリモートユーザデバイス(例えば、
図3BのUE2)との間で使用されることができる。中継ユーザデバイス(例えば、
図3BのUE1)はまた、リモートユーザデバイス(例えば、
図3BのUE2)と他のリモートユーザデバイス(例えば、
図3BのUE4)との間の通信、又は他のインカバレッジユーザデバイス(例えば、
図3BのUE3)を可能にする。
【0056】
エンドツーエンドのセキュアD2D通信は、リモートユーザデバイスと中継ユーザデバイスの間でさまざまなやり方で確立されることができる。第1の実施形態では、D2D通信は、方法60と同様のプロセスにおいて中継ユーザデバイスによって先ず要求され、ここで、中継ユーザデバイスは、第1のユーザデバイス12aの役割にあり、リモートユーザデバイスは、第2のユーザデバイス12bの役割にある。この例では、リモートユーザデバイスが以前にネットワークに登録しており、鍵サーバ24がリモートユーザデバイスの公開鍵をすでに持っていると想定される。通信リンクが確立されると、中継ユーザデバイスは、自身の公開鍵をリモートユーザデバイスに送信することができる。上述したように、中継及びリモートユーザデバイスはさらに、セキュリティを強化するために方法80に従ってセキュリティ認証を実施することができる。同様に、中継及びリモートユーザデバイスは、上記のようにリソース消費を削減してセキュアな通信を維持するために共通の対称シークレット鍵をネゴシエートすることができる。
【0057】
一実施形態では、D2D通信は、近接サービスアプリケーションサーバ20、鍵サーバモジュール24、又は近接サービス機能26へのアクセスを持たない、リモートユーザデバイスによって要求される。
図7は、このシナリオにおいてセキュアD2D通信を可能にするための方法90を提供する。
図7において参照番号12xで示される、リモートユーザデバイス(UE Remote)は、ステップ92における初期発見要求で、参照番号12yで示される、中継ユーザデバイス(UE Relay)を探索することができる。その後、中継ユーザデバイス12yは、ステップ94で近接サービス機能26を介してD2Dリソースを要求する。
【0058】
近接サービス機能26は、ステップ96で鍵サーバモジュール24にリモートユーザデバイス12xの公開鍵を要求し、この要求は、ステップ98で許可される。その後、近接サービス機能26は、ステップ100でリソースを割り当て、中継ユーザデバイス12yにリモートユーザデバイス12xの公開鍵を提供する。中継ユーザデバイス12yによるリモートユーザデバイス12xへの応答は、ステップ102でリモートユーザデバイス12xの公開鍵を使用して暗号化され、リモートユーザデバイス12xに送信されることができる。リモートユーザデバイス12xは、それ自身の秘密鍵を使用して送信を解読することができる。通信が確立されると、リモートユーザデバイス12x及び中継ユーザデバイス12yは、上述のように、セキュリティを強化するために方法80に従って認証プロセスを実施することによって、及び/又はリソース消費を削減するために共通の対称シークレット鍵をネゴシエートすることによって、ステップ104で通信することができる。
【0059】
パーシャルカバレッジ状況における中継支援によるセキュアD2D通信(relay assisted secure D2D communication)のさまざまな実施形態は、
図3Bを考慮して理解されることができる。例えば、一実施形態では、第1のユーザデバイスは、第2のユーザデバイスと通信することを望むが、これらユーザデバイスは、基地局のネットワーク範囲内にも、互いに直接通信するための範囲内にもない。例えば、
図3BのUE2及びUE4を考える。これらは、中継者としてUE1に依存する必要がある。別の実施形態では、第1のユーザデバイスは、基地局のネットワークカバレッジ内にあるが、リモートの該第1のユーザデバイスとの直接D2D通信の範囲内ではない、第2のユーザデバイスと通信することを望むリモートデバイスである。例えば、
図3BのUE2及びUE3を考える。これらも、中継者としてUE1に依存する必要がある。
【0060】
これらの中継可能な実施形態では、方法90は、ステップ92と同様のステップでリモートユーザデバイス12xが、中継ユーザデバイス12yが(例えば、通信リンク15、インターフェースPC5等を介して)第2のユーザデバイス12bを検出できるかどうかを問い合わせるように中継ユーザデバイス12yに発見要求を送信することも有することにより修正されてもよい。そうである場合、方法はステップ94及び96と同様に継続するが、中継ユーザデバイス12yは、近接サービス機能26、近接サービスアプリケーションサーバ20、及び/又は鍵サーバモジュール24を介してリモートユーザデバイス12x及び第2のユーザデバイス12bの両方の公開鍵を要求する。中継ユーザデバイス12yへの応答は、ステップ98及び/又は100と同様に生成されるが、第2のユーザデバイス12b及びリモートユーザデバイス12xの両方の公開鍵が、ステップ102でリモートユーザデバイス12xに転送される。方法90はまた、これらの公開鍵を第2のユーザデバイス12bに、例えば、第2のユーザデバイス12bがアウトオブカバレッジである場合中継ユーザデバイス12yを介して、又は第2のユーザデバイス12bがインカバレッジである場合近接サービス機能26を介して転送するように適合させることもできる。その後、中継ユーザデバイス12yは、方法80に従ってリモートユーザデバイス12x及び第2のユーザデバイス12bの両方を認証し、これらのユーザデバイス間の通信を中継するための仲介者として機能することができる。当業者は、アウトオブカバレッジシナリオに関連する、
図9及び10の実施形態が、それにもかかわらずここで、及び1つ以上の中継ユーザデバイスが必要とされる任意のD2D通信に一般に適用可能であることを理解するであろう。
【0061】
図3Cに示されている等のアウトオブカバレッジシナリオにおいてエンドツーエンドのセキュアD2D通信を確立するための方法も、本明細書に開示される。アウトオブカバレッジシナリオでは、基地局(例えば、基地局16及び/又はeNB)はどのユーザデバイスにも到達できないため、近接サービスアプリケーションサーバ20、鍵サーバ24、及び近接サービス機能26もアクセス不能である。アウトオブカバレッジシナリオでセキュアな接続を確立するプロセスは、以下で述べられるように、通信に参加するユーザデバイスの数によって異なり得る。
【0062】
図8に示される一実施形態では方法105が提供され、ここでは、D2Dリンクが、2つのユーザデバイス間で直接確立されることができる(すなわち、これらユーザデバイスは、それぞれの無線範囲内で互いに検出し、到達することができる)。方法105に示されるように、この例ではUE A及びUE Bとして示される第1及び第2のユーザデバイスは、ステップ106で通信リンク15を介してそれぞれの近接サービスアプリケーション14a及び14bによって互いに発見する。UE A及びUE Bは、それぞれの鍵アプリケーションモジュール18a及び18bによって管理されるように、ステップ108でそれら自身の公開鍵を交換することができる。次に、UE A及びUE Bは、方法80に従って認証を適用して、セキュアD2D通信リンクを確立することができる。その後、UE A及びUE Bは、上述のように、必要に応じて、計算リソースを削減するために共通の対称シークレット鍵をネゴシエートすることができる。
【0063】
2つのユーザデバイス間の中継支援によるD2D通信を提供する方法110が
図9に示されている。この実施形態では、第1のユーザデバイスUE A(例えば、ユーザデバイス12a)は、第2のユーザデバイスUE B(例えば、ユーザデバイス12b)と通信することを望むが、UE Bは、UE Aの発見範囲内にない。しかしながら、中継ユーザデバイスUE Relay(例えば、ユーザデバイス12y)は、UE A及びUE Bの両方の通信範囲内にある。第1のステップ112で、UE Aは、UE BとのD2D中継者として機能するようにUE Relayに要求を送信する。UE AがUE Bに関連付けられた公開鍵をまだ持っていない場合、これも、ステップ112で要求されることができる。ステップ114で、この要求はUE RelayによってUE Bに転送される。ステップ116で、UE Bは、自身の公開鍵でUE Relayに応答し、UE Bの公開鍵は、ステップ118でUE Relayを介してUE Aに転送される。ステップ120で、UE Aは、自身の公開鍵をUE Relayに送信し、UE Relayは、ステップ122でUE Aの公開鍵をUE Bに転送する。
【0064】
UE A及びUE Bが互いの公開鍵を有した後、UE A及びUE Bは、エンドツーエンドのセキュアD2D通信を確立するために方法80に従って認証を適用することができる。UE Relayは、UE AとUE Bとの間で送信されるすべてのデータを受信する仲介者であり、UE A及びUE Bの両方に関連付けられた公開鍵を有するが、UE Relayは、これらの公開鍵のいずれかで暗号化されたメッセージを解読することはできず、デジタル署名を偽造することもできない。なぜなら、UE Relayは、UE A又はUE Bに関連付けられた秘密鍵を有していないからである。このエンドツーエンドのセキュアD2D通信の確立後、UE A及びUE Bは、上述のように、共通の対称シークレット鍵に同意できる。これは、UE Relayにはパブリックにならない。このケースは前述の中継支援によるパーシャルカバレッジの実施形態とは異なることに留意されたい。なぜなら、UE Relayは、基地局への無線アクセスがなく、したがって鍵サーバモジュール24に公開鍵を要求できないからである。しかしながら、この方法110は、それにもかかわらず、特にパーシャルカバレッジシナリオにおける公開鍵が鍵サーバモジュール24から取得されることが望ましくない又はそうできない場合に、パーシャルカバレッジの実施形態に有益であり、一般に適用可能であり得る。
【0065】
いわゆる「マルチホップ」シナリオでは、2つ以上の中継ユーザデバイスのチェーンを介してデータ送信を行う必要があるため、セキュリティリスクが高まる。マルチホップシナリオにおけるセキュアに認証されたD2Dの方法130が
図10に示され、ここでは、第1の(送信者)ユーザデバイスUE A(例えば、ユーザデバイス12a)は、(例えば、各々、中継ユーザデバイス12yとして実装される、及び/又はそれに類似している)UE B及びUE Cとして示される2つの中継ユーザデバイスによって提供される複数のD2D中継ホップを介して、第2の(受信者)ユーザデバイスUE D(例えば、ユーザデバイス12b)と通信することを望む。UE AはUE Dに直接到達できないが、方法130は、UE AとUE Bとの間、UE BとUE Cとの間、及びUE CとUE Dとの間のD2D通信リンクがセキュアにされることを可能にする。
【0066】
最初に、UE A及びUE Dは互いの公開鍵を有している、又は取得する、例えば、互いの鍵は既知であり、UE AとUE Dとの間の以前の通信から、又は本明細書で述べられるプロセスのいずれかからメモリに格納されると想定される。第1のステップ132で、UE Aは、UE Dの公開鍵によってUE Dへのデータを暗号化して、(UE Dだけが自身の秘密鍵でこのデータを暗号化解除することができるので)UE B及びUE Cによって中継される場合にセキュアなままであることを保証することができる。意図された中継ユーザデバイス、すなわち、UE Bが送信を受信し、転送することを保証するために、単一暗号化されたデータ(single-encrypted data)は、次いで、UE Bの公開鍵を使用してステップ134で再度暗号化されることができる。その後、二重暗号化されたデータ(double-encrypted data)が、ステップ136でUE Bに送信される。
【0067】
UE Bは、ステップ138で自身の秘密鍵を使用して二重暗号化の第1の層を解読することにより、それ自体を認証する。その後、UE Bは、(UE Cがマルチホッププロセスにおける次の中継であるので)ステップ140でUE Cの公開鍵を使用して(ここでは再び、UE Dの公開鍵によってのみ暗号化されている)データを暗号化する。その後、二重暗号化されたデータパッケージが、ステップ142でUE Cに送信され、UE Cは、ステップ144で自身の秘密鍵を使用して第1の暗号化層を解読することによりそれ自体の認証及び検証を繰り返す。
【0068】
ステップ144後のデータは、依然としてUE Dの公開鍵で暗号化されているため、ステップ146でUE Dの公開鍵で二重暗号化され、ステップ148でUE Dに送信されるか、又はステップ146をスキップすることにより二重暗号化なしで送信されることができる。一部の実施形態では、ステップ146が実行されることを必要とすることが有利であり得る。例えば、このようにして、UE B及びUE Cは、UE Dが意図された受信者であることを「知る」必要がなくなり得る。代わりに、各中継ユーザデバイスは、単純に、チェーン内の次のユーザデバイスの公開鍵でデータを暗号化するように(例えば、当該中継ユーザデバイスの公開鍵によって解読された命令において)指示されるが、中継ユーザデバイスは、次のユーザデバイスが受信者であるか、単に別の中継であるかは分からない。これと同じ理由で、各中継ユーザデバイスは、UE Aが元の送信者(original sender)であることを認識しなくてもよい。これは、誰がデータを送信している及び受信することになるのか中継ユーザデバイスには不明確になるため、D2D通信に追加の保護レベルを加える。
【0069】
UE Dはパッケージを受信し、UE Aによって送信された元のデータを取得するためにステップ150で自身の秘密鍵を使用して(ステップ146がスキップされたかどうかに応じて)1回又は2回解読する。UE Dは、UE DからUE C、UE B、最後にUE Aへの逆のマルチホップルートを使用してUE Aに通信することができる。
【0070】
方法130がUE AとUE Dとの間にエンドツーエンドのセキュアなD2Dルートを確立すると、方法80によるが、UE B及びUE Cを介して中継される認証が、UE AとUE Dとの間で実施されることができる。同様に、共通の対称鍵が、各エンティティにおける認証及び検証を簡略化するために方法130を使用してUE AとUE Dとの間でネゴシエートされることができる。対称シークレット鍵が実装される場合でも、中継ユーザデバイスUE B及びUE Cの公開鍵が、所望であれば引き続き使用されることができ、又はUE AとUE Dとの間のチェーンの中継「ホップ」ごとに異なる対称シークレット鍵が作成されることができる。これらのマルチホップは、方法130に関して述べられるタイプの二重暗号化D2D通信リンクを使用することにより、より大きな規模に拡張されることができ、斯くして、サイズ又は構成(configuration)に関係なく、多くのネットワーク及び状況に有利に適用可能である。
【0071】
一実施形態では、ジオロケーションが、マルチホップシナリオで中継者として使用されるのに適切なユーザデバイスの識別を支援する際に利用されてもよい。例えば、送信者ユーザデバイスは、(例えば、GPS又は他のジオロケーティングテクノロジを利用して)受信ユーザデバイスの「最後に既知の(last-known)」又は「可能性が高い(likely)」物理アドレスを認識している場合、受信ユーザデバイスの最後に既知のアドレスに近いものととして識別する第1の中継デバイスを選択することができる。第1の中継デバイス及び後続の各中継ユーザデバイスは、受信者ユーザデバイスが見つかるまで、このようにして中継を選択し続けることができる。さらに、中継ユーザデバイスが信用のある又は信頼できるネットワーク(reputable or trusted network)上にある場合(例えば、基地局のネットワークカバレッジ内にある場合)、当該中継ユーザデバイスは、送信者ユーザデバイスと受信者ユーザデバイスとの間の識別及び通信を容易にするために基地局を中継者として選択してもよい。例えば、基地局が中継者して使用される場合、所望の受信者ユーザデバイスのためにより広いエリアをより簡単にスキャンすることができ、及び/又は、例えば基地局によって追跡された履歴イベントに基づいて、中継者として使用されるのにより信用でき、信頼できるユーザデバイスを特定することができる。
【0072】
一実施形態では、D2D通信システム、例えば、通信システム10は、秘密鍵及び公開鍵について異なるセキュリティレベルを区別するように構成される。例えば、鍵サーバモジュール24は、一実施形態では、個別化されたセキュリティ(differential security)を、特定のレベル、例えば、公衆緊急安全応答(public safety and emergency response)等、メッセージがパブリックにブロードキャストされることが意図されるローセキュリティの「パブリック−トゥ−オール(public-to-all)」レベル、信頼できるデバイスの選択されたグループと個人情報を共有するためのミディアムセキュリティの「プライベート−トゥ−フレンド(private-to-friends)」レベル、及びあらゆる種類のプライバシー漏洩を厳格に保護するように構成されるハイセキュリティの「プライベート−トゥ−ナン(private-to-none)」レベルに分類するように構成される。各カテゴリは、対応する鍵(又は複数の鍵)に関連付けられたフィールドを有し、鍵(又は複数の鍵)を適用することができるユーザデバイス上のプログラム又はアプリケーションのセットを指定してもよい。ユーザデバイスは、カテゴリ又はセキュリティレベルごとに、公開鍵及び秘密鍵の対を登録することができる。このフィールドを鍵に追加することにより、プライバシーのレベルが、任意の鍵に設定されることができ、斯くして、D2D通信におけるプライバシーの段階的な又は個別化された保護(tiered or differential protection of privacy)が実現され得るように前述の実施形態のすべてに適用可能である。
【0073】
本明細書で論じられる様々な機能及び方法のステップは、ハードウェア及び/又はソフトウェアの組み合わせの形態でコンピュータ化されたシステムによって実装されることが意図されていることを理解されたい。ソフトウェアとは、ハードウェアによって実行するための任意のタイプの命令又はプログラミングコードを意味する。例えば、本明細書で論じられる様々な機能を実行するようにソフトウェアを使用してプログラムされたプロセッサ202を含み、メモリ204と組み合わせて利用されることができる、コンピュータ化されたデバイス200が
図11に示されている。メモリ204は、本明細書に開示される公開鍵及び秘密鍵、本明細書に開示されるD2D通信で送信されるデータ、並びに/又はプロセッサ202による実行のためのソフトウェアプログラム、及びコンピュータ化されたデバイス200の動作を可能にする若しくは支援する様々なタイプの他のデータ若しくは命令を含む、データを格納することができる。コンピュータ化されたデバイス200はまた、ネットワークインターフェース206を含む。ネットワークインターフェース206は、トランシーバ、レシーバ、又は同じ通信プロトコル、標準、若しくはテクノロジ、例えば、LTE若しくは他のセルラー通信テクノロジを介して動作する他のデバイスとの無線(及び/又は有線)通信を可能にする他の無線デバイスであってもよい。
【0074】
ユーザデバイス(すなわち、ユーザデバイス12、UE A、UE B、UE1〜UE4等)、基地局及びネットワークインフラストラクチャ(例えば、基地局16、eNB等)は、コンピュータ化されたデバイス200の1つ以上として、コンピュータ化されたデバイス200の1つ以上に従って、又はコンピュータ化されたデバイス200の1つ以上を含むように実装されてもよいことを理解されたい。したがって、本明細書で開示される通信リンク及びインターフェース、例えば、通信リンク/インターフェース15、22、28、29、PC1、PC2、PC3、PC5等は、ネットワークインターフェース206を介して確立又は実装されてもよい。同様に、近接サービスアプリケーション14及び鍵アプリケーションモジュール18は、したがって、コンピュータデバイス200のインスタンスによって実行されるソフトウェアであってもよく、又は該ソフトウェアを含んでもよい。同様に、近接サーバ機能26、近接サービスアプリケーションサーバ20、及び鍵サーバモジュール24は、1つ以上のコンピュータ化されたデバイス200、並びに本明細書に開示される方法及び実施形態に従ってコンピュータ化されたデバイス200によって実行される関連するソフトウェアであってもよく、又はそれらを含んでもよい。
【0075】
いくつかの発明実施形態が、本明細書で説明及び図示されてきたが、当業者は、本明細書で説明される機能を実行するための、並びに/あるいは、その結果及び/又は利点のうちの1つ以上を得るための、様々な他の手段及び/又は構造体を、容易に構想することとなり、そのような変形態様及び/又は修正態様は、本明細書で説明される発明実施形態の範囲内にあるものと見なされる。より一般的には、本明細書で説明される全てのパラメータ、寸法、材料、及び構成は、例示であることが意図されており、実際のパラメータ、寸法、材料、及び/又は構成は、本発明の教示が使用される特定の用途に応じて変化することを、当業者は容易に理解するであろう。当業者は、通常の実験のみを使用して、本明細書で説明される特定の発明実施形態に対する、多くの等価物を認識し、又は確認することが可能であろう。それゆえ、上述の実施形態は、例としてのみ提示されており、添付の請求項及びその等価物の範囲内で、具体的に説明及び特許請求されるもの以外の発明実施形態が実践されてもよい点を理解されたい。本開示の発明実施形態は、本明細書で説明される、それぞれの個別の特徴、システム、物品、材料、キット、及び/又は方法を対象とする。更には、2つ以上のそのような特徴、システム、物品、材料、キット、及び/又は方法の任意の組み合わせは、そのような特徴、システム、物品、材料、キット、及び/又は方法が相互に矛盾しない場合であれば、本開示の発明の範囲内に含まれる。
【0076】
本明細書で定義及び使用されるような、全ての定義は、辞書定義、参照により組み込まれる文書中での定義、及び/又は定義される用語の通常の意味を支配するように理解されるべきである。
【0077】
不定冠詞「a」及び「an」は、本明細書及び請求項において使用されるとき、そうではないことが明確に示されない限り、「少なくとも1つ」を意味するように理解されるべきである。
【0078】
語句「及び/又は」は、本明細書及び請求項において使用されるとき、そのように結合されている要素の「いずれか又は双方」、すなわち、一部の場合には接続的に存在し、他の場合には離接的に存在する要素を意味するように理解されるべきである。「及び/又は」で列挙されている複数の要素は、同じ方式で、すなわち、そのように結合されている要素のうちの「1つ以上」として解釈されるべきである。「及び/又は」の節によって具体的に特定されている要素以外の他の要素は、具体的に特定されているそれらの要素に関連するか又は関連しないかにかかわらず、オプションとして存在してもよい。それゆえ、非限定例として、「A及び/又はB」への言及は、「含む(comprising)」などのオープンエンドの言語とともに使用される場合、一実施形態では、Aのみ(オプションとして、B以外の要素を含む)、別の実施形態では、Bのみ(オプションとして、A以外の要素を含む)、更に別の実施形態では、A及びBの双方(オプションとして、他の要素を含む)などに言及することができる。
【0079】
本明細書及び請求項において使用されるとき、「又は」は、上記で定義されたような「及び/又は」と同じ意味を有するように理解されるべきである。例えば、リスト内の項目を分離する際、「又は」又は「及び/又は」は、包括的であるとして、すなわち、少なくとも1つを含むが、また、いくつかの要素又は要素のリストのうちの2つ以上を、オプションとして、列挙されていない追加項目も含むとして解釈されるものとする。その反対が明確に示される、「〜のうちの1つのみ」若しくは「〜のうちの厳密に1つ」、又は請求項で使用される場合の「〜から成る」などの用語のみが、いくつかの要素又は要素のリストのうちの厳密に1つを含むことに言及する。一般に、用語「又は」は、本明細書で使用されるとき、「〜のいずれか」、「〜のうちの1つ」、「〜のうちの1つのみ」、又は「〜のうちの厳密に1つ」などの、排他性の用語に先行する場合にのみ、排他的選択肢(すなわち、「一方又は他方であるが、双方ではない」)を示すとして解釈されるものとする。「〜から本質的に成る」は、請求項で使用される場合、特許法の分野で使用される際の、その通常の意味を有するものとする。
【0080】
本明細書及び請求項において使用されるとき、1つ以上の要素のリストを参照する語句「少なくとも1つ」は、その要素のリスト内の要素の任意の1つ以上から選択された、少なくとも1つを意味するが、必ずしも、その要素のリスト内で具体的に列挙されているそれぞれの要素のうちの、少なくとも1つを含むものではなく、その要素のリスト内の要素の、任意の組み合わせを排除するものではないことが理解されるべきである。この定義はまた、語句「少なくとも1つ」が言及する、その要素のリスト内で具体的に特定されている要素以外の要素が、具体的に特定されているそれらの要素に関連するか又は関連しないかにかかわらず、オプションとして存在してもよいことも可能にする。それゆえ、非限定例として、「A及びBのうちの少なくとも1つ」(又は、等価的に「A又はBのうちの少なくとも1つ」、又は、等価的に「A及び/又はBのうちの少なくとも1つ」)は、一実施形態では、オプションとして2つ以上を含めた、少なくとも1つのAであり、Bは存在しないこと(及び、オプションとしてB以外の要素を含む)、別の実施形態では、オプションとして2つ以上を含めた、少なくとも1つのBであり、Aは存在しないこと(及び、オプションとしてA以外の要素を含む)、更に別の実施形態では、オプションとして2つ以上を含めた、少なくとも1つのA、及び、オプションとして2つ以上を含めた、少なくとも1つのB(及び、オプションとして他の要素も含む)などに言及することができる。
【0081】
また、そうではないことが明確に示されない限り、2つ以上のステップ又は行為を含む、本明細書で特許請求されるいずれの方法においても、その方法のステップ又は行為の順序は、必ずしも、その方法のステップ又は行為が列挙されている順序に限定されるものではないことも理解されるべきである。
【0082】
請求項並びに上記の明細書では、「備える(comprising)」、「含む(including)」、「運ぶ(carrying)」、「有する(having)」、「包含する(containing)」、「伴う(involving)」、「保持する(holding)」、「〜で構成される(composed of)」などの全ての移行句は、オープンエンドであり、すなわち、含むが限定されないことを意味する点を理解されたい。米国特許庁の特許審査基準のセクション2111.03に記載されているように、移行句「〜から成る」及び「〜から本質的に成る」のみが、それぞれ、クローズド又は半クローズドの移行句であるものとする。
複数のユーザデバイス間のセキュアデバイスツーデバイス(D2D)通信を可能にするための方法及びシステム。方法は、ユーザデバイスの各々の公開鍵及び秘密鍵を設けるステップを含み、秘密鍵は、対応する公開鍵によって暗号化されたデータを解読するように構成される。送信者ユーザデバイスは、自身の秘密鍵を使用してデジタル署名を作成する。送信者は、受信者ユーザデバイスの公開鍵及び第1の中継ユーザデバイスの公開鍵の両方を使用して送信を二重暗号化する。送信は、送信者から複数の中継ユーザデバイスを介して受信者に送信される。各中継ユーザデバイスは、送信を受信する、自身の秘密鍵を使用して第1の暗号化層を解読する、後続するユーザデバイスの公開鍵を使用して送信を暗号化する、及びデータ送信を後続するユーザデバイスに転送する。受信者は、送信者の公開鍵を使用して送信者のデジタル署名を認証する。