KR101760229B1 - 장치간의 통신 세션을 확립하기 위한 방법 - Google Patents

장치간의 통신 세션을 확립하기 위한 방법 Download PDF

Info

Publication number
KR101760229B1
KR101760229B1 KR1020167036256A KR20167036256A KR101760229B1 KR 101760229 B1 KR101760229 B1 KR 101760229B1 KR 1020167036256 A KR1020167036256 A KR 1020167036256A KR 20167036256 A KR20167036256 A KR 20167036256A KR 101760229 B1 KR101760229 B1 KR 101760229B1
Authority
KR
South Korea
Prior art keywords
key
mobile device
mobile
start key
session
Prior art date
Application number
KR1020167036256A
Other languages
English (en)
Other versions
KR20170002685A (ko
Inventor
안토니우스 노프
프랑크 프란센
샌더 드 키에비트
Original Assignee
코닌클리즈케 케이피엔 엔.브이.
네덜란제 오르가니자티에 포오르 토에게파스트-나투우르베텐샤펠리즈크 온데르조에크 테엔오
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46796465&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR101760229(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 코닌클리즈케 케이피엔 엔.브이., 네덜란제 오르가니자티에 포오르 토에게파스트-나투우르베텐샤펠리즈크 온데르조에크 테엔오 filed Critical 코닌클리즈케 케이피엔 엔.브이.
Publication of KR20170002685A publication Critical patent/KR20170002685A/ko
Application granted granted Critical
Publication of KR101760229B1 publication Critical patent/KR101760229B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1215Wireless traffic scheduling for collaboration of different radio technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W76/023
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 장치(MD1, MD2)에 대해 추가의 모바일 장치와 D2D(device-to-device) 통신 세션을 확립하되, 모바일 장치(MD1, MD2)가 추가의 모바일 장치에 D2D 통신 채널(DDC)을 매개로 해서 연결 가능하고, 모바일 장치(MD1, MD2)가 모바일 네트워크(MN)에 연결 가능한 D2D 통신 세션을 확립하기 위한 방법(100)으로서,
모바일 장치(MD1, MD2)에 있어서,
- 모바일 장치(MD1, MD2)에 유효 기간과 관련된 시작 키를 프리로딩(120)하는 단계; 및
- 유효 기간에 기초해서 시작 키의 유효성을 검증(140)하는 단계;
- 시작 키가 유효하다고 간주된 경우, D2D 통신 채널(DDC)을 통해 추가의 모바일 장치와 키 일치 절차를 수행(164, 166)할 때 시작 키를 사용함으로써 세션 키를 생성(160)하는 단계; 및
- 세션 키에 기초해서 D2D 통신 채널(DDC)을 통해 D2D 통신 세션을 확립(180)하는 단계를 구비하되,
키 일치 절차는, 시작 키가 추가의 모바일 장치에 의해 사용되는 추가의 시작 키와 매치하는 경우에 세션 키를 발생시키도록 되어 있는 방법이 개시되어 있다.

Description

장치간의 통신 세션을 확립하기 위한 방법 {ESTABLISHING A DEVICE-TO-DEVICE COMMUNICATION SESSION}
본 발명은 모바일 장치 사이에서 장치간 통신 세션(device-to-device(D2D) communication session)을 확립하기 위한 방법에 관한 것이다. 본 발명은 또한 추가의 모바일 장치와 D2D 통신 세션을 확립하기 위한 모바일 장치에 관한 것이다. 본 발명은 또한 모바일 장치에서 실행하기 위한 명령을 구비하는 소프트웨어를 제어하는 것에 관한 것이다. 본 발명은 또한 모바일 네트워크에 관한 것이다.
또한, 셀룰러 네트워크 또는 모바일 네트워크라고 불리는 이동 통신 네트워크는, 이동 통신에 대해 증가하는 필요성을 처리하기 위해 지난 10년간에 걸쳐 광범위하게 개발되고 있다. 이러한 모바일 네트워크에 연결되어 있는 모바일 장치간의 통신은 일반적으로 모바일 네트워크를 매개로 해서, 즉 모바일 네트워크의 하나 이상의 기지국 및 코어 노드를 매개로 해서 발생한다.
일반적으로 모바일 네트워크에 연결되어 있는 모바일 장치는 서로 직접 통신, 즉 이른바 장치간(D2D) 통신을 매개로 해서 통신하는 것이 바람직하다.
장치간(D2D) 통신은, 적어도 어느 순간에 무선 통신 네트워크, 즉 모바일 네트워크의 기지국과/기지국을 매개로 해서 적어도 신호 접속(signaling connection)을 유지하면서, 모바일 장치와 같은 2개의 이동 단말간의 직접 무선 통신 경로에 의해 특징지워진다. 이동 단말간의 직접 무선 통신 경로는, 이동 단말 사이에서 교환되는 데이터 및 신호의 대부분으로부터 무선 통신 네트워크의 기지국(기지국들), 액세스 네트워크 및 코어 네트워크를 오프로드(offload)하는 것을 허용한다. 무선 통신 네트워크(의 기지국)와의 신호 연결은, 무선 통신 네트워크가 단말간 직접 통신 경로에 할당된 자원(resource)을 제어하는 것을 허용한다.
소정의 시간에 모바일 네트워크를 매개로 해서 통신하는 대신 D2D 통신을 사용하는 모바일 장치는, 직접 모드 조작(Direct Mode Operation: DMO)에서 작동한다고 할 수 있다. DMO는, 예를 들어 모바일 네트워크의 범위를 벗어나서 사용자간의 이동 통신을 가능하게 하거나, 기지국으로부터 및/또는 모바일 네트워크의 코어 노드(core node)의 부하를 줄이는 등의 이점을 제공한다.
모바일 네트워크를 매개로 해서뿐만 아니라 전술한 D2D 통신을 매개로 해서 모바일 장치 사이의 이동 통신을 가능하게 하는 이동 통신 표준(standard)의 일례는 테트라 무전기(Terrestrial Trunked Radio: TETRA)이다.
이러한 이동 통신 표준의 다른 예는 이동 통신을 위한 글로벌 시스템(Global System for Mobile Communications: GSM)이다. GSM 표준은, 모바일 네트워크의 동일한 기지국에 연결되어 있는 모바일 장치 사이의 이동 통신이 모바일 네트워크의 코어 노드를 매개로 해서 라우트되는 것이 아니라, 오히려 지지국으로부터 각각의 모바일 장치로 직접 라우트되는 이른바 로컬 콜(local call), 로컬 스위치 특징(local switch feature)을 포함하고 있다.
또 다른 예는 롱텀 에볼루션(Long Term Evolution: LTE)이다. LTE의 최근의 개발은 모바일 장치간의 D2D 통신을 포함하고 있다. LTE의 맥락(context)에서 이러한 D2D 통신은 또한 직접 LTE라고도 불린다는 점에 유의해야 한다.
상기의 모바일 네트워크 및 모바일 장치의 문제는, 모바일 네트워크의 오퍼레이터(operator)가 D2D 통신을 매개로 해서 제한된 제어를 갖지 않거나 제한된 제어만을 가진다는 점이다. 본 발명자들은 이러한 제어가 여러 가지 이유로 바람직하다는 것을 인식했다. 예를 들어, D2D 통신은 오퍼레이터에게 라이센스되어 있어 예를 들어 간섭을 피하기 위해 오퍼레이터에 의해 관리될 필요가 있는 주파수 스펙트럼에서 일어날 수 있다. 또 다른 예는, 오퍼레이터가 D2D 통신으로의 액세스를 특정 사용자, 예를 들어 비상 근무자(emergency workers), D2D 서비스의 가입자에게만 허가하는 것이 바람직할 수 있다는 것이다.
모바일 네트워크에 연결 가능한 모바일 장치간의 D2D 통신을 통해 더 많은 제어를 제공하는 것이 유리할 것이다.
이 문제를 더 잘 처리하기 위해, 본 발명의 첫 번째 국면(aspect)은, 모바일 장치에 대해 추가의 모바일 장치와 D2D(device-to-device) 통신 세션을 확립하되, 모바일 장치가 추가의 모바일 장치에 D2D 통신 채널(DDC)을 매개로 해서 연결 가능하고, 모바일 장치가 모바일 네트워크(MN)에 연결 가능한 D2D 통신 세션을 확립하기 위한 방법을 제공하되, 이 방법은,
모바일 장치에 있어서,
모바일 장치에 유효 기간과 관련된 시작 키(initiation key)를 프리로딩하는 단계;
유효 기간에 기초해서 시작 키의 유효성을 검증하는 단계;
- 시작 키가 유효하다고 간주된 경우, D2D 통신 채널(DDC)을 통해 추가의 모바일 장치와 키 일치 절차를 수행할 때 시작 키를 사용함으로써 세션 키를 생성하는 단계; 및
- 세션 키에 기초해서 D2D 통신 채널(DDC)을 통해 D2D 통신 세션을 확립하는 단계를 구비하되,
키 일치 절차는, 시작 키가 추가의 모바일 장치에 의해 사용되는 추가의 시작 키와 매치하는 경우에 세션 키를 발생시키도록 되어 있다.
본 발명의 또 다른 국면은, 모바일 장치에서의 제어 소프트웨어의 실행 시에, 모바일 장치가 기재된 방법에 따라 D2D 통신 세션을 확립하도록 하기 위한 명령을 구비하는 제어 소프트웨어를 제공한다.
본 발명의 또 다른 국면은, 추가의 모바일 장치와 D2D 통신 세션을 확립하기 위한 모바일 장치를 제공하되, 모바일 장치가 D2D 통신 채널을 매개로 해서 추가의 모바일 장치에 연결 가능하고, 모바일 장치가 모바일 네트워크(MN)에 연결 가능하며, 모바일 장치가,
프리로딩 절차 중에 제공되는 유효 기간과 관련된 시작 키를 저장하기 위한 저장 영역;
유효 기간에 기초해서 시작 키의 유효성을 검증하기 위한 것으로서, 시작 키가 유효하다고 간주되지 않은 경우, 모바일 네트워크(MN)를 매개로 해서 추가의 시작 키를 요구하고, 시작 키가 유효하다고 간주된 경우, D2D 통신 채널(DDC)을 통해 추가의 모바일 장치와 키 일치 절차를 수행할 때 시작 키를 사용함으로써 세션 키를 생성하기 위한 컴퓨팅 서브시스템; 및
세션 키에 기초해서 D2D 통신 채널을 통해 D2D 통신 세션을 확립하기 위한 모바일 서브시스템을 구비하되,
키 일치 절차는, 모바일 장치와 추가의 모바일 장치에 의해 사용되는 시작 키가 매치하는 경우에 세션 키를 발생시키도록 되어 있다.
본 발명의 또 다른 국면은, 모바일 장치가 모바일 네트워크에 연결되어 있는 경우에 기재된 모바일 장치에서 유효 기간에 관련된 시작 키를 프리로딩하기 위해 배열된 모바일 네트워크를 제공한다.
전술한 수단(measures)은, 모바일 네트워크에 D2D 통신 채널을 매개로 해서 서로 연결 가능하며 모바일 네트워크에 개별적으로 연결 가능한 모바일 장치 사이의 D2D 통신 세션을 확립하거나, 모바일 네트워크에 D2D 통신 채널을 매개로 해서 서로 연결 가능하며 모바일 네트워크에 개별적으로 연결 가능한 모바일 장치 사이의 D2D 통신 세션을 확립하기 위한 수단을 제공한다. 여기서, 용어 통신 채널은 모바일 장치간의 정보 교환을 위한 전달자(conduit)를 말하고, 용어 통신 세션은 일반적으로 정의된 시작과 끝을 갖는 정보 교환을 말한다.
모바일 장치가 무선 네트워크에 연결되어 있는 경우, 모바일 장치 사이의 이동 통신이 모바일 네트워크를 매개로 해서, 예를 들어 모바일 네트워크의 기지국과 코어 노드를 매개로 해서 발생할 수 있다는 점에서 모바일 장치는 모바일 네트워크에 연결 가능하다. 모바일 장치는 또한 직접 통신을 가능하게 하도록 모바일 장치간의 D2D 통신 채널을 확립하기 위해 배치되어 있다. D2D 통신은 2개의 모바일 장치 사이에서 확립될 수 있다. 그러나, D2D 통신은 2개의 모바일 장치보다 많은 다수의 모바일 장치를 동일하게 포함할 수 있다.
D2D 통신 세션은 다음과 같은 방법으로 확립, 즉 설정된다. 먼저, 시작 키(initiation key)가 모바일 장치의 각각에 프리로드(preload)된다. 여기서, 용어 프리로딩(preloading)은 D2D 통신 세션을 설정하기 전에 모바일 장치에 시작 키를 로딩하는 것을 말한다. 예를 들어, 시작 키는 D2D 통신 세션을 확립하기 위해 요구(request)가 수신되기 전에 미리 모바일 장치에 로드될 수 있다. 시작 키는 D2D 통신 세션을 확립할 때에 모바일 장치의 각각에서 사용된다. 이 때문에, D2D 통신 세션을 확립하기 위한 요구가 예를 들어 사용자 또는 다른 모바일 장치로부터 수신될 때, D2D 통신 세션을 확립하기 위해 시작 키를 얻는 것이 더 이상 필요하지 않은바, 즉 이것은 이미 모바일 장치에서 이용 가능하다.
시작 키는 다음의 방법으로 D2D 통신 세션을 설정할 때 사용된다. 시작 키는 유효 기간(validity period)과 관련되어 있다. 유효 기간은, 예를 들어 시작 키 다음에 공급되고 시작 키로부터 파생됨으로써 모바일 장치에 이용 가능하다. 유효 기간은 시작 키를 D2D 통신 세션을 확립하는 데 사용하기에 유효하다고 인정되는 시간의 주기(기간)를 나타낸다. D2D 통신 세션에 참여할 예정인 모바일 장치의 각각에 관하여, 현재 시간에 기초해서 시작 키의 유효성이 검증된다. 이것은 D2D 통신 세션을 확립하기 위한 요구에 응답하여 행해질 수 있다. 이와 같이 현재 시간은 시작 키가 유효로 간주되는지 무효로 간주되는지 여부를 판단하기 위해 사용된다. 예를 들어 현재 시간이 유효 기간 내에 있기 때문에, 시작 키가 유효한 것으로 간주되면, 시작 키는 모바일 장치 사이의 키 일치 절차를 수행할 때에 사용된다.
여기서, 용어 키 일치 절차는 각각이 절차의 결과, 즉 세션 키에 영향을 줄 수 있는 모바일 장치와 합의된 세션 키를 발생시키는 모바일 장치 사이에서 수행되는 절차를 말한다. 키 일치 절차는, 예를 들어 모바일 장치 사이의 메시지를, 키 일치 절차를 함께 구성하는 메시지와 교환함으로써, D2D 통신 채널을 매개로 해서 수행된다. 이들 메시지는 초기의 D2D 통신 세션의 일부가 D2D 통신 채널을 매개로 해서 확립됨에 따라 교환될 수 있다.
키 일치 절차는, 키 일치 절차에서 각각의 모바일 장치에 의해 사용되는 시작 키가 매치하는지 여부에 기초해서 세션 키를 제공한다. 이와 같이, 각각의 모바일 장치가 키 일치 절차에서 동일한 시작 키를 사용하는 것이라면 유효한 세션 키가 얻어진다. 세션 키는 암호화를 이용하는 기밀 보호 또는 메시지 인증 코드를 이용하는 무결성(integrity) 보호 등과 같은 통신 세션에서 메시지를 암호로 보호하기 위해 사용되는 키를 구성한다. D2D 통신 세션은 세션 키를 이용하여 확립된다. 따라서, 모바일 장치 사이의 음성 또는 비디오 전송의 것과 같은 메시지가 세션 키를 이용하여 암호로 보호되는 D2D 통신 세션이 얻어진다. 세션 키는 특정 D2D 통신 세션을 위해 사용된다. 따라서, 시간적으로 이후의 순간에 새로운 D2D 통신 세션을 확립하기 위해, 일반적으로 새로운 세션 키가 얻어지거나 생성될 필요가 있다.
상기의 수단은, D2D 통신 세션이 시작 키에 기초해서 확립되는 효과를 가진다. 여기서는, 모바일 장치가 D2D 통신 세션을 확립하기 위해 시작 키를 필요로 한다는 점에서, 시작 키는 근본적으로 승인 토큰(authorization token)으로서 기능한다. 유효 기간과 관련된 시작 키를 제공하고 현재 시간에 기초해서 모바일 장치에 관하여 시작 키의 유효성을 검증함으로써, 시작 키가 미리 정해진 기간에만 유효로 간주되고 상기 기간 이외에는 무효로 간주되는 시간 기반의 제어 메커니즘이 제공된다.
상기의 수단은 다음의 방법으로 D2D 통신을 통해 오퍼레이터에게 제어를 제공한다. D2D 통신 세션을 확립하기 위해 유효한 시작 키를 요청함으로써, 오퍼레이터는 그 조건 등에 따라 시작 키가 누구에게 공급되는지를 선택할 수 있는 제어를 얻는다. 더욱이, 유효 기간에 의하여, 오퍼레이터는 예를 들어 오래된 시작 키의 재사용을 방지하기 위해 시간 기반의 제어를 얻는다. 시작 키의 매치(match)에 기초해서 모바일 장치에 의해 사용되고 있는 키 일치 절차에서 시작 키를 사용함으로써, 오퍼레이터는 보통의 시작 키가 D2D 통신 세션을 확립할 때에 사용될 수 없는 제어를 얻고;
오히려 키 일치 절차의 성공은 D2D 통신 세션을 확립할 때에 모바일 장치의 각각에 의해 사용되는 시작 키가 매치하는지 여부에 의존하고 있다.
유리하게는, 시작 키를 프리로딩함으로써, 하나 이상의 모바일 장치가 예를 들어 모바일 네트워크의 범위를 벗어남으로써 현재 오퍼레이터의 직접 제어를 벗어난 경우에도 오퍼레이터의 제어 하에 D2D 통신 세션이 확립될 수 있다. 유리하게는, 모바일 장치는 자율적으로, 즉 제3자와 접촉하는 것을 필요로 하지 않고 D2D 통신 세션을 확립할 수 있다.
선택적으로, 시작 키를 프리로딩하는 단계는, 각각의 모바일 장치가 모바일 네트워크에 연결되어 있을 때 모바일 네트워크를 매개로 해서 모바일 장치의 각각에 시작 키를 제공하는 단계를 구비한다. 모바일 네트워크를 매개로 해서 시작 키를 프리로딩하는 것은, 모바일 장치가 빈번히 모바일 네트워크에 연결되고 시작 키를 프리로딩하기 위해 추가의 수단이 필요하지 않기 때문에 편리하다. 유리하게는, 모바일 네트워크는 시작 키를 프리로딩하기 위해 비밀(보안) 채널(secure channel)을 제공한다. 유리하게는, 시작 키는 자동적으로, 즉 사용자 동작을 필요로 하지 않고 프리로딩될 수 있다.
선택적으로, 시작 키를 프리로딩하는 단계는, 각각의 모바일 장치의 비밀 저장 영역에 시작 키를 저장하는 단계를 구비한다. 이와 같이, 시작 키는 예를 들어 사용자 또는 모바일 장치에서 실행되는 응용 프로그램에 의해 쉽게 판독될 수 없도록 저장된다. 유리하게는, 시작 키에 의한 탬퍼링(tampering, 무단 변경)이 더 곤란하게 된다.
선택적으로, 비밀 저장 영역이 각각의 모바일 장치의 신뢰할 수 있는 컴퓨팅 서브시스템(computing subsystem)에 의해 제공되고 있다. 여기서, 모바일 장치는 신뢰할 수 있는 컴퓨팅 서브시스템을 통합된 부분으로, 또는 분리 가능한 부분으로서 구비할 수 있다. 이러한 신뢰할 수 있는 컴퓨팅 서브시스템은 모바일 네트워크의 모바일 장치를 인증하는 것과 같은 특정 레벨의 보안을 필요로 하는 모바일 장치에서 계산 단계(computing step)를 수행하기 위해 사용될 수 있다. 분리 가능한 신뢰할 수 있는 컴퓨팅 서브시스템의 예는, 모바일 네트워크의 모바일 장치를 인증할 때에 사용하기 위한 범용 가입자 식별 모듈(Universal Subscriber Identity Module: USIM) 응용 프로그램을 포함할 수 있는 이른바 범용 IC 카드(Universal Integrated Circuit Card: UICC)이다. 그러한 신뢰할 수 있는 컴퓨팅 서브시스템에 의해 제공되는 비밀 저장 영역, 예를 들어 UICC의 메모리는 모바일 장치에 시작 키를 안전하게 저장하는 데 적합하다.
선택적으로, 시작 키의 유효성을 검증하는 단계; 및 키 일치 절차를 수행할 때 시작 키를 사용하는 단계의 그룹 중 적어도 하나는 신뢰할 수 있는 컴퓨팅 서브시스템에 의해 수행된다. 따라서, 신뢰할 수 있는 컴퓨팅 서브시스템에 의해 제공되는 비밀 저장 영역 밖의 시작 키의 사용이 감소 또는 회피된다.
유리하게는, 시작 키에 의한 탬퍼링이 더 곤란하게 된다.
선택적으로, 상기 방법은,
- 모바일 장치의 각각에 유효 기간의 각각의 세트와 관련된 시작 키의 세트를 프리로딩하는 단계; 및
- 모바일 장치의 각각에서 시작 키의 세트 중 매치하는 것을 시작 키로서 선택하기 위해 D2D 통신 채널을 통해 모바일 장치 사이의 키 동기화 절차(key synchronization procedure)를 수행하는 단계를 더 구비한다.
이와 같이, 모바일 장치의 각각은 다수의 다른 시작 키를 갖추고 있다. D2D 통신 세션을 확립할 때에 모바일 장치의 각각에 의해 사용되는 동일한 시작 키를 활성화(enable)하기 위해, 어느 시작 키가 모든 또는 대부분의 모바일 장치에 이용 가능한지를 식별하는 키 동기화 절차가 수행되고, 상기 시작 키가 D2D 통신 세션을 확립할 때에 사용하기 위해 선택된다. 유리하게는, 적절한 시작 키가 편리하게 확립될 수 있다.
유리하게는, 모바일 장치가 키 일치 절차를 수행하기 전에 적절한 시작 키를 가지고 있지 않은 경우에는, 키 동기화 절차가 피드백을 제공한다.
선택적으로, 상기 방법은,
- 모바일 장치의 각각에 각각이 시작 키의 세트의 각각을 식별하는 키 식별자의 세트를 프리로딩하는 단계; 및
- 모바일 장치 사이의 키 식별자의 세트 중 하나 이상의 교환에 기초해서 키 동기화 절차를 수행하는 단계를 더 구비한다.
키 식별자의 세트 중 하나 이상의 교환에 기초해서 키 동기화 절차를 수행함으로써, 예를 들어 D2D 통신 채널을 통해 시작 키를 교환함으로써 키 동기화 절차에서 시작 키 자신을 포함할 필요가 없다. 유리하게는, 키 식별자만이 교환되기 때문에, 시작 키에 의한 탬퍼링이 더 곤란하게 된다. 그럼에도 불구하고, 실제의 시작 키가 매치하는 경우에 키 일치 절차가 세션 키만을 제공하기 때문에, 예를 들어 시작 키의 매칭을 가장하기 위한 키 식별자의 탬퍼링은 여전히 실패할 것이다.
선택적으로, 상기 방법은 D2D 통신 세션을 확립할 때에 사용한 후에 시작 키의 세트로부터 시작 키를 비활성화(disable)하거나 제거하는 단계를 더 구비한다. 따라서, 시작 키는 D2D 통신 세션을 확립할 때에 한 번만 사용될 수 있다. 새로운 D2D 통신 세션을 확립하기 위해서는, 새로운 시작 키가 필요하게 된다.
유리하게는, 오퍼레이터는 D2D 통신 세션이 확립될 수 있는 횟수에 걸쳐, 예를 들어 상기 횟수를 제한하기 위한 제어를 얻는다.
선택적으로, 유효 기간의 세트는, 다르지만 오버랩(overlap)되는 유효 기간에 의해 적어도 부분적으로 구성되어 있다. 다르지만 오버랩되는 유효 기간은 함께 더 큰 시간의 주기(기간)를 구성한다. 유효 기간이 오버랩되기 때문에, 더 큰 시간의 주기(기간)에 갭(gap)이 있다. 다르지만 오버랩되는 유효 기간은 시작 키와 관련되어 있다. 그 결과, 더 큰 주기의 임의의 시간에 D2D 통신 세션을 확립활 때에 유효하게 사용될 수 있는 시작 키가 이용 가능하다.
선택적으로, 시작 키는 가상의 네트워크 ID(identity)와 관련되고, 시작 키의 유효성을 검증하는 단계는 D2D 통신 채널을 매개로 해서 모바일 장치의 각각에서 가상 네트워크 ID의 매치를 판단하는 단계를 더 구비한다. 따라서, D2D 통신 세션은 동일한 가상 네트워크 ID를 갖는 모바일 장치 사이에서만 확립될 수 있다. 유리하게는, 오퍼레이터는 상기 가상 네트워크 밖 또는 다른 가상 네트워크에 속하는 모바일 장치 사이의 모바일 장치와의 D2D 통신을 방지하면서 D2D 통신이 가능한 동안 모바일 장치의 가상 네트워크를 설정할 수 있다.
선택적으로, 시작 키는 시작 키의 사용의 횟수를 제한하기 위해 사용 횟수(usage count)와 관련되고, 시작 키의 유효성을 검증하는 단계는 사용 횟수에 기초를 두고 있다. 유리하게는, 오퍼레이터는 D2D 통신 세션이 확립될 수 있는 횟수에 걸쳐 제어를 얻는다. 유리하게는, 상기 제어는 하나의 시작 키, 예를 들어 다수의 D2D 통신 세션을 확립하기 위해 사용될 수 있는 마스터 키를 갖출 수 있다. 따라서, 각각이 D2D 통신 세션을 확립하기 위해 한 번만 사용될 수 있는 시작 키의 세트를 제공할 필요가 없다.
선택적으로, 상기 방법은 D2D 통신 세션을 확립할 때에 사용한 후에 사용 횟수를 조정하는 단계를 더 구비한다. 따라서, D2D 통신 세션을 확립할 때의 시작 키의 사용은 사용 횟수에 반영된다.
선택적으로, 상기 방법은, i) 시작 키가 유효하다고 간주되지 않은 경우, 또는 ii) 세션 키를 제공할 때에 키 일치 절차가 실패한 경우에 모바일 네트워크를 매개로 해서 추가의 시작 키를 요구하는 단계를 더 구비한다.
선택적으로, 키 일치 절차는,
삼로식(three-pass) 인증 절차; 또는
공유된 비밀을 얻기 위한 모바일 장치간의 메시지 교환, 및 공유된 비밀에 기초해서 시작되는 디피-헬만(Diffie-Hellman) 키 교환 절차를 암호화하는 시작 키의 이용을 구비한다.
상기 방법의 기재된 수정 및 변형에 대응하는 제어 소프트웨어, 모바일 장치 및 모바일 네트워크의 수정 및 변형이 본 설명에 기초해서 이 기술분야에서 통상의 지식을 가진 자에 의해 수행될 수 있다.
본 발명은 독립 청구항에 정의되어 있다. 유리한 다른 선택적인 실시예는 종속 청구항에 정의되어 있다.
본 발명의 이러한 및 다른 국면은 다음에 설명되는 실시예로부터 명백하고, 다음에 설명되는 실시예를 참조하여 설명된다. 도면에서,
도 1은 D2D 통신 채널을 매개로 해서 서로 연결 가능하며 모바일 네트워크에 개별적으로 연결 가능한 모바일 장치를 나타낸 도면이다.
도 2는 모바일 장치간의 D2D 통신 세션을 확립하기 위한 방법을 나타낸 도면이다.
도 3은 모바일 서브시스템 및 저장 영역을 포함하는 컴퓨팅 서브시스템을 구비하는 모바일 장치를 나타낸 도면이다.
도 4는 D2D 통신 채널을 매개로 해서 모바일 장치의 각각에서 가상 네트워크 ID의 매치를 판단하는 것을 나타낸 도면이다.
도 5는 D2D 통신 채널을 매개로 해서 모바일 장치 사이의 키 동기화 절차를 수행하는 것을 나타낸 도면이다.
도 6은 공유된 비밀 키를 얻기 위한 모바일 장치간의 메시지 교환을 암호화하기 위해 시작 키를 이용함으로써 D2D 통신 채널을 통해 시작되는 키 일치 절차를 나타낸 도면이다.
도 7은 삼로식 인증 절차를 기반으로, D2D 통신 채널을 통해 수행되는 키 일치 절차를 나타낸 도면이다.
도 8은 모바일 장치를 식별하는 식별자가 암호화되어 있는 D2D 통신 채널을 통해 수행되는 다른 키 일치 절차를 나타낸 도면이다.
다른 도면에서 동일한 참조 번호를 갖는 항목은 동일한 구조적 특징 및 동일한 기능을 갖거나 또는 동일한 신호라는 점에 유의해야 한다. 그러한 아이템의 기능 및/또는 구조가 설명되는 경우에, 상세한 설명에 있어서 그 반복되는 설명을 할 필요는 없다.
도 1은 이후로 공동으로 모바일 장치(mobile device: MD)라고 불리는 제1 모바일 장치(MD1) 및 제2 모바일 장치(MD2)를 나타내고 있다. 모바일 장치(MD)는 개별적으로 모바일 네트워크(MN)에 연결 가능하다. 이것이 각 모바일 장치(MD)와 모바일 네트워크(MN) 사이에 존재하는 통신 채널, 즉 장치와 네트워크 사이의 통신 채널(device-to-network communication channel: DNC)에 의해 도 1에 도시되어 있다. 모바일 네트워크(MN)는 기지국(BS1, BS2)를 포함하도록 나타내어져 있다. 이 특정 예에서는, 모바일 장치(MD)의 각각이 기지국(BS1, BS2)의 서로 다른 하나에 연결되어 있다. 기지국(BS1, BS2)은 모바일 네트워크의 코어 노드(core node: CN)를 매개로 해서 상호 연결되어 있다. 이와 같이, 모바일 장치(MD)가 모바일 네트워크(MN)에 연결되어 있을 때, 모바일 장치(MD)간의 통신은, 정보 교환이 모바일 네트워크(MN)의 기지국 중 제1 기지국(BS1), 코어 노드(CN), 기지국 중 제2 기지국(BS2)을 매개로 해서, 또는 그와 반대로 수행될 수 있는 모바일 네트워크(MN)를 매개로 해서 발생할 수 있다.
또한, 모바일 장치(MD)는 D2D 통신 채널(DDC)을 매개로 해서 상호 연결 가능하다. D2D 통신 채널(DDC)은 각각의 모바일 장치(MD1, MD2)의 모바일 서브시스템(MS1, MS2)을 이용하여 확립 또는 설정될 수 있다. 본 발명은 D2D 통신 채널(DDC)을 통해 모바일 장치(MD)간에 D2D 통신 세션을 확립하는 것을 포함하고 있다.
D2D 통신 세션은 도 2에 나타낸 바와 같은 방법(100)에 따라 확립될 수 있다. 상기 방법(100)은 먼저 모바일 장치(MD)의 각각에 시작 키를 프리로딩(preloading; 120)하는 단계를 구비하고 있다. 프리로딩(120)은 모바일 네트워크(MN)를 이용하여 수행될 수 있다. 그 때문에, 모바일 네트워크(MN)는 모바일 장치(MD) 중 하나가 모바일 네트워크(MN)에 연결되어 있을 때 장치와 네트워크 사이의 통신 채널(DNC)을 매개로 해서 상기 모바일 장치(MD)로 시작 키를 제공하기 위해 배열될 수 있다. 그러나, 프리로딩(120)은 다른 통신 채널, 특히 비밀 통신 채널(secure communication channel)을 포함할 수도 있다. 예를 들어, 시작 키는 예를 들어 물리적인 판매 시점에서 근거리 자기장 통신(Near Field Communication: NFC)을 이용하여, 또는 WiFi를 이용하여 예를 들어 무선 근거리 통신망(Wireless Local Area Network: WLAN)을 매개로 해서 프리로드될 수 있다.
도 1에는 도시되어 있지 않지만, 각 모바일 장치(MD)는 각각의 모바일 장치(MD)에 시작 키를 저장하기 위한 저장 영역을 구비할 수 있다. 따라서, 모바일 장치(MD)의 각각에 시작 키를 프리로딩(120)하는 단계는 각각의 모바일 장치(MD)의 저장 영역에 시작 키를 저장하는 단계를 구비할 수 있다.
시작 키는 유효 기간과 관련되어 있다. 상기 방법(100)은, 모바일 장치(MD)의 각각에 현재 시간에 기초해서 시작 키의 유효성을 검증(140)하는 단계를 더 구비하고 있다. 그 때문에, 각 모바일 장치(MD1, MD2)는 상기 단계를 수행하기 위해 배열되어 있고 현재 시간의 지식을 가질 수 있거나 또는 현재 시간을 얻기 위해 배열될 수 있는 컴퓨팅 서브시스템(computing subsystem; CS1, CS2)을 구비하고 있다. 유효 기간은 임의의 적절한 시간 기반의 양, 예를 들어 하루(day, 날), 하루의 시간, 시간의 분 등으로 나타낼 수 있다는 점에 유의해야 한다. 따라서, 용어 현재 시간은 예를 들어 현재 날짜 및/또는 그 날짜의 현재 시간을 언급할 수 있다. 따라서, 시작 키의 유효성을 검증하는 단계는, 현재 날짜가 유효 기간 내에 있는지 여부를 판단하고, 만약 그렇다면 현재 날짜가 유효 기간의 첫날 또는 마지막 날의 어느 하나인지를 판단하며, 만일 그렇다면 그 날짜의 현재 시간이 유효 기간 내에 있는지를 판단하는 단계를 구비할 수 있다.
상기 방법(100)은, 모바일 장치(MD)의 각각에서, 시작 키가 유효하다고 간주된 경우, D2D 통신 채널(DDC)을 통해 모바일 장치(MD)간의 키 일치 절차를 수행할 때 시작 키를 사용함으로써 시작 키를 이용하는 세션 키를 생성(160)하는 단계를 더 구비한다. 각 모바일 장치(MD)의 컴퓨팅 서브시스템(CS1, CS2)은 D2D 통신 채널(DDC)을 통해 실제 메시지 교환을 수행하기 위해 모바일 서브시스템(MS1, MS2)을 포함하면서 상기 단계를 수행하기 위해 배열되어 있다.
키 일치 절차는 모바일 장치(MD)의 각각에 의해 사용되는 시작 키가 매치하는 경우에 세션 키를 발생시키기 위해 배열되어 있다. 세션 키가 얻어지면, 상기 방법(100)은 모바일 장치(MD)의 각각에 세션 키에 기초해서 D2D 통신 채널(DDC)을 통해 D2D 통신 세션을 확립(180)하는 단계를 구비한다. 각 모바일 장치(MD)의 모바일 서브시스템(MS1, MS2)은 컴퓨팅 서브시스템(CS1, CS2)으로부터 얻어진 세션 키를 이용하여 상기 단계를 수행하기 위해 배열되어 있다.
도 2에는 도시되어 있지 않지만, 모바일 장치에서의 제어 소프트웨어의 실행 시에, 도 2에 나타낸 바와 같은 방법(100)에 따라, 즉 현재 시간에 기초해서 시작 키의 유효성을 검증(140)하고, 시작 키를 사용하는 세션 키를 생성(160)하며, 세션 키에 기초해서 D2D 통신 채널(DDC)을 통해 D2D 통신 세션을 확립(180)함으로써, 모바일 장치(MD)가 D2D 통신 세션을 확립하도록 하기 위한 명령을 갖추는 제어 소프트웨어가 제공될 수 있다.
도 3은 제1 모바일 장치(MD1)를 더 상세하게 나타내고 있는데, 여기서 제1 모바일 장치(MD1)는 모바일 장치(MD)의 각각의 예시이다. 제1 모바일 장치(MD1)는, 도 1 및 도 2를 참조하여 앞서 소개한 바와 같이, 모바일 서브시스템(MS1) 및 컴퓨팅 서브시스템(CS1)을 구비하고 있다. 여기서, 용어 모바일 서브시스템은 통신 채널을 확립하는 것, 확립된 통신 채널을 통해 메시지를 교환하는 것, 다양한 컴퓨팅 기능을 수행하는 것 등을 포함하는 모바일 장치의 주요 기능을 수행하거나 및/또는 가능하게 하는 모바일 장치의 서브시스템을 말한다. 모바일 서브시스템의 예는 어플리케이션 프로세서, 디스플레이 프로세서, 하나 이상의 모뎀, 통합된 LTE 무선장치(radio)를 구비하는 모바일 시스템 온 칩(System on a Chip: SoC)이다. 또 다른 예는 상기 모바일 SoC 및 모바일 SoC에 연결되는 외부 LTE 무선장치이다.
도 3은 프리로딩 절차 중에 제공되는 시작 키를 저장하기 위한 저장 영역(SA1)을 갖춘 제1 모바일 장치(MD1)를 나타내고 있다. 저장 영역(SA1)은 비밀 저장 영역(secure storage area)일 수 있다. 도 3의 예에서는, 저장 영역(SA1)은 컴퓨팅 서브시스템(CS1)에 의해 제공된다. 컴퓨팅 서브시스템(CS1)은, 자동적으로 비밀 저장 영역을 제공하는 신뢰할 수 있는 컴퓨팅 서브시스템이어도 좋다. 이러한 신뢰할 수 있는 컴퓨팅 서브시스템(CS1)은 USIM 어플리케이션(application)을 구비하는 UICC에 의해 구성될 수 있다. USIM 어플리케이션은 도 2에 나타낸 바와 같은 방법(100)에 따라 D2D 통신 세션을 확립하기 위해 배열되어 있다. UICC로의 인터페이스 및 UICC로부터의 인터페이스는, 도청 및 탬퍼링(무단 변경)을 더욱 어렵게 만들기 위해, 비밀(보안) 채널 프로토콜에 의해, 예를 들어 ETSI TS 102 484 기술 사양에 따라 보호될 수 있다.
다음에는, 각각이 각종의 유리한 선택적 수단을 포함하는 본 발명의 두 가지의 상세한 실시예가 제시되고 있다. 기술적인 비호환성에 의해 방지되지 않는 한, 이러한 수단은 본 발명의 일반적인 개념에 결합 및/또는 개별적으로 적용될 수도 있음을 이해할 수 있을 것이다.
첫 번째 상세한 실시예는, 모바일 장치(MD)의 각각에 유효 기간의 각각의 세트와 관련된 시작 키의 세트를 프리로딩하는 것을 구비하고 있다. 그 때문에, 모바일 네트워크(MN)는 각각의 모바일 서브시스템(MS1, MS2)을 매개로 해서 각 모바일 장치(MD1, MD2)의 컴퓨팅 서브시스템(CS1, CS2)에 하나 이상의 메시지를 전송할 수 있다. 하나 이상의 메시지는 시작 키의 세트와 유효 기간의 세트를 포함할 수 있다. 또한, 하나 이상의 메시지는 현재의 네트워크 시간 및/또는 제한의 세트를 포함할 수 있다. 시작 키의 세트와 유효 기간의 세트에 더하여, 하나 이상의 메시지는 각각이 시작 키의 세트의 각각을 식별하는 키 식별자의 세트를 포함할 수 있다. 시작 키의 세트와 유효 기간의 세트에 더하여, 하나 이상의 메시지는 각각이 시작 키의 세트의 각각과 관련되는 가상 네트워크 ID의 세트를 포함할 수 있다.
다음 표는 모바일 장치에 프리로딩될 수 있는 정보의 예를 나타내고 있다.
가상 네트워크 Id 키 Id 시작 키 (hh:mm dd:mm:yyyy)
로부터 유효
(hh:mm dd:mm:yyyy)
를 통해 유효
회사(Corporation) X 102 Secretl23 11:00 01/01/2012 13:00 02/01/2012
회사 X 103 Geheiml23 11:00 01/01/2012 13:00 02/01/2012
회사 X 104 gEHEIM321 11:00 01/01/2012 13:00 02/01/2012
회사 X 105 SeCRetl23 11:00 02/01/2012 13:00 03/01/2012
회사 X 106 GeHEiml23 11:00 02/01/2012 13:00 03/01/2012
회사 X 107 sEcrET321 11:00 02/01/2012 13:00 03/01/2012
오퍼레이터(Operator) Y 53 SECRET321 00:00 01/12/2011 03:00 01/01/2012
오퍼레이터 Y 54 123secret 00:00 01/12/2011 03:00 01/01/2012
오퍼레이터 Y 55 sECRet321 00:00 01/01/2012 03:00 01/02/2012
오퍼레이터 Y 56 123seCRet 00:00 01/01/2012 03:00 01/02/2012
일반적으로는, 상기의 예에서의 경우와 같이, 유효 기간의 세트는 다르지만 오버랩되는 유효 기간에 의해 적어도 부분적으로 구성될 수 있다.
각 컴퓨팅 서브시스템(CS1, CS2)은 컴퓨팅 서브시스템의 비밀 저장 영역(SA1)에 시작 키의 세트, 키 식별자의 세트 및 현재의 네트워크 시간을 저장할 수 있다. 각 컴퓨팅 서브시스템(CS1, CS2)은 또한 현재의 네트워크 시간에 따라 만료된 미리 저장되어 있는 임의의 시작 키를 배치할 수 있다. 가상 네트워크 ID(identity)의 세트는 모바일 장치(MD1, MD2)의 각각의 어딘가 다른 곳에 저장될 수 있는 바, 즉 컴퓨팅 서브시스템(CS1, CS2)에 저장될 필요가 없다.
D2D 통신 채널(DDC)을 통해 D2D 통신 세션을 확립하는 단계의 일부로서, 모바일 장치(MD)의 각각의 가상 네트워크 ID가 매치하는지 여부를 판단할 수 있다. 이것은, D2D 통신 세션이 가상 네트워크 ID를 공유하지 않는 모바일 장치(MD) 사이에 확립되는 것을 방지하면서, D2D 통신 세션이 가상 네트워크 ID를 공유하는 모바일 장치(MD) 사이에 확립되도록 한다. 예를 들어, 회사(corporation)의 모바일 장치는 회사의 가상 네트워크 ID 및 오퍼레이터(operator) 자신의 가상 네트워크의 가상 네트워크 ID를 포함할 수 있다. 후자는 사용자가 오퍼레이터의 모바일 네트워크의 다른 사용자와 D2D 통신 세션을 확립하도록 할 수 있다. 일반적으로, 가상 네트워크 ID는 예를 들어 어떤 특정 장소, 사용자, 회사, 가족 등의 특정 그룹을 위해 제공될 수 있다. 크로스-오퍼레이터(cross-operator) D2D 통신 세션이 통상은 다른 오퍼레이터에 의해 운영되고 있는 모바일 네트워크에 속하는 모바일 장치간에 확립되도록 하는 가상 네트워크 ID도 또한 제공될 수 있다.
도 4는 모바일 장치(MD)의 각 가상 네트워크 ID의 매치가 D2D 통신 채널(DDC)을 매개로 해서 어떻게 판단될 수 있는지에 대한 예(142)를 나타내고 있다. 여기서, 제1 모바일 장치(MD1)의 컴퓨팅 서브시스템(CS1) 및 모바일 서브시스템(MS1)은 왼쪽에 모식적으로 나타내어져 있고, 제2 모바일 장치(MD2)의 컴퓨팅 서브시스템(CS2) 및 모바일 서브시스템(MS2)은 오른쪽에 나타내어져 있다. 더욱이, D2D 통신 채널(DDC)을 매개로 한 모바일 장치(MD1, MD2)간의 메시지 교환은, 메시지의 소스(source) 및 목적지(destination)를 나타내는 화살표에 의해 시간에 따라 개략적으로 나타나 있다. 게다가, 모서리가 둥근 직사각형(rounded rectangles)은 어느 서브시스템에서 단계가 수행되는지를 지시하는 직사각형의 수평 위치와 더불어, 모바일 장치(MD1, MD2) 중 하나에 의해 수행되는 단계를 지시하기 위해 사용된다.
가상 네트워크 ID의 매치는 다음과 같이 판단될 수 있다. 우선, 제1 모바일 장치(MD1)가 제1 모바일 장치(MD1)에 저장되어 있는 많은 또는 모든 가상 네트워크 ID를 구비하는 메시지를 D2D 통신 채널을 통해 제2 모바일 장치(MD2)로 전송한다. 이에 대응하여, DET_OVERLAP_STEP이라는 제목이 붙어 있는 단계에서는, 제1 모바일 장치(MD1)의 가상 네트워크 ID의 어느 것이 국부적으로, 즉 제2 모바일 장치(MD2)에 저장된 것과 오버랩되는지를 제2 모바일 장치(MD2)가 판단한다. 게다가, ORDER_STEP이라는 제목이 붙어 있는 단계에서는, 오버랩되는 가상 네트워크 ID가 제2 모바일 장치(MD2)의 우선순위 목록(priority list)에 따라 정렬되고, 그 결과가 제1 모바일 장치(MD1)로 메시지에 의해 전송된다. SELECT_STEP이라는 제목이 붙어 있는 단계에서는, 수신하자 마자, 오버랩되는 가상 네트워크 ID가 또한 제1 모바일 장치(MD1)의 우선순위 목록에 따라 정렬되고, 양쪽의 우선순위 목록을 조합할 때 가장 높은 순위를 차지하는 오버랩되는 가상 네트워크 ID의 하나가 선택된다. 마지막으로, 선택된 가상 네트워크 ID는 차례차례 리턴 메시지(return message, 회신 메시지)에 의해 선택된 가상 네트워크 ID를 인식하는 제2 모바일 장치(MD2)로 메시지에 의해 전송된다.
시작 키의 유효성을 검증하는 단계는 D2D 통신 채널을 매개로 해서 모바일 장치의 각각의 가상 네트워크 ID의 매치를 전술한 바와 같이 판단하는 단계를 구비할 수 있다. 그 결과, 매치하는 가상 네트워크 ID를 찾을 수 없으면, 양쪽 모바일 장치의 시작 키가 모바일 장치(MD)간의 D2D 통신 세션을 확립할 목적으로 무효로 간주될 수 있는데, 이는 상기 키가 매치하지 않는 가상 네트워크 ID와 관련되어 있기 때문이다.
가상 네트워크 ID의 매치가 검증된 경우에는, D2D 통신 세션을 확립하는 것이 다음과 같이 계속될 수 있다. 모바일 장치(MD1, MD2)의 각각은 모바일 장치의 각각의 시작 키의 세트 중 매치하는 것을 시작 키로서 선택하기 위해 D2D 통신 채널을 통해 모바일 장치 사이의 키 동기화 절차를 수행하기 위해 배열될 수 있다. 도 5는 이러한 키 동기화 절차의 일례(162)를 나타내고 있다. 이 특정 예는 모바일 장치(MD1, MD2) 사이의 키 식별자의 세트 중 하나 이상의 교환에 기초를 두고 있다. 여기서, 모바일 서브시스템(MS1)으로부터의 요구를 받자 마자, 컴퓨팅 서브시스템(CS1)은 시작 키가 현재 시간에 유효하고 D2D 통신 세션을 확립하기 전에 사용되지 않았음을 의미하는 유효한 시작 키와 관련되어 있는 키 식별자를 검색한다. 컴퓨팅 서브시스템(CS1)은, 예를 들어 키 식별자가 현재 시간과 미래의 합당한 기간, 예를 들어 다음 15분에서 유효한지 여부 등과 같은 각종의 기준에 기초해서 키 식별자를 검색할 수 있다. 검색은 또한 가장 낮은 키 시퀀스 번호와 관련된 키 식별자 중 하나를 선택하는 컴퓨팅 서브시스템(CS1)과 더불어 키 식별자의 각각과 관련된 키 시퀀스 번호에 기초해서 행해질 수 있다. 키 식별자가 숫자인 경우에는, 컴퓨팅 서브시스템(CS1)은 또한 키 식별자 중 가장 낮은 것을 선택할 수 있다. 키 식별자가 순차적으로 정렬되어 있는 경우에는, 컴퓨팅 서브시스템(CS1)은 키 식별자 중 첫 번째 것 또는 마지막 것을 선택할 수 있다. 상기와 같은 각종의 기준이 조합될 수 있음을 이해할 수 있을 것이다.
컴퓨팅 서브시스템(CS1)은 모바일 서브시스템(MS1)에 발견된 키 식별자 KeyID를 차례차례 제2 모바일 장치(MD2)로 전송한다. 제2 모바일 장치(MD2)에서, 모바일 서브시스템(MS2)은 키 식별자 KeyID를 컴퓨팅 서브시스템(CS2)으로 전달한다. 더욱이, 제2 모바일 장치(MD2)는 또한 병렬로 또는 제1 모바일 장치(MD1)로부터 키 식별자 KeyID를 수신한 후에 동일한 프로세스(process)를 수행한다. 그 결과, 각 모바일 장치(MD1, MD2)의 컴퓨팅 서브시스템(CS1, CS2)은 양쪽 키 식별자를 구비한다. 그 후, 각 컴퓨팅 서브시스템(CS1, CS2)은 MAX_KEYID_STEP이라는 제목이 붙어 있는 단계에서 가장 높은 키 식별자를 선택하고, 그에 따라 상기 키 식별자에 의해 식별된 시작 키도 선택한다.
일반적으로는 시작 키는 D2D 통신 세션을 확립하는 데 사용된 후에는 비활성화되거나 또는 제거될 수 있다는 점에 유의해야 한다. 그러나, 이 경우, 도 5에 나타낸 예와 같은 키 동기화 절차의 특정 유형은 시작 키의 급속한 소비로 이어질 가능성이 있다. 또는, 제1 모바일 장치(MD1)가 제2 모바일 장치(MD2)로 키 식별자를 전송할 수 있다. 제2 모바일 장치(MD2)는, 이 키 식별자와 관련된 유효한 시작 키를 포함할 수 있는지 여부를 판단하도록 그 컴퓨팅 서브시스템(CS2)에 요구할 수 있다. 만일 그렇다면, 시작 키를 직접 선택할 수 있다. 만일 그렇지 않다면, 컴퓨팅 서브시스템(CS2)은 유효한 시작 키와 관련된 가장 낮은 키 식별자를 검색하고, 제1 모바일 장치(MD1)로 전송하기 위해 모바일 서브시스템(MS2)으로 발견된 키 식별자를 되돌려 보낼 수 있다. 수신하자 마자, 제1 모바일 장치(MD1)는 이 키 식별자와 관련된 유효한 시작 키를 포함할 수 있는지 여부를 판단하도록 그 컴퓨팅 서브시스템(CS1)에 요구할 수 있다. 만일 그렇다면, 시작 키를 직접 선택할 수 있다. 만일 그렇지 않다면, 컴퓨팅 서브시스템(CS1)은 가장 낮은 키 식별자를 검색하고 상기의 프로세스를 다시 반복할 수 있다.
상기의 대체 키 동기화 절차는 여러 번 반복될 수 있다는 점에 유의해야 한다. 또는, 키 동기화 절차는 매칭 및 유효한 시작 키를 식별하는 키 식별자를 보다 신속하게 판단하기 위해 각각의 모바일 장치에 이용 가능한 많은 또는 모든 키 식별자의 교환에 기초해서 행해질 수 있다.
또한 키 교환 절차가 인증 절차와 결합될 수도 있다는 점에도 유의해야 한다. 인증 절차는 D2D 통신 세션의 설정의 전제 조건(prerequisite)의 일부일 수 있다. 그 결과, 모바일 장치간에 교환되는 메시지는 인증의 목적뿐만 아니라 키 교환을 위한 역할을 모두 수행할 수 있다. 도 7 및 도 8은 이것의 예를 나타낸다. 예를 들어, 메시지는 모바일 장치 사이의 키 교환 절차의 일부인 동시에 하나의 모바일 장치로부터 질의 응답(challenge response)을 구성할 수 있다.
모바일 장치의 각각의 시작 키의 세트 중 매치하는 것이 시작 키로서 선택된 경우에는, D2D 통신 세션을 확립하는 것을 D2D 통신 채널을 통해 모바일 장치 사이의 키 일치 절차를 수행할 때에 시작 키를 사용함으로써 계속할 수 있다. 도 6은 공유된 비밀 키를 얻기 위해 모바일 장치간의 메시지 교환을 암호화하기 위한 시작 키를 사용하는 것을 구비하는 그러한 키 일치 절차의 첫 번째 부분의 일례(164)를 나타내고 있다. 이러한 키 일치 절차의 첫 번째 부분은 공유된 비밀 키에 기초해서 키 교환 절차를 초기화하기 위해 사용될 수 있다. 본질적으로, 키 일치 절차의 첫 번째 부분은 후속의 키 교환의 부트스트래핑(bootstrapping)으로 생각될 수 있다. 그러한 키 교환 절차의 일례는 암호화의 분야로부터 알려진 디피 헬만(Diffie-Hellman) 키 교환이다.
도 6의 예에서는, 컴퓨팅 서브시스템(CS1, CS2)의 각각은 저장 영역으로부터 시작 키를 검색한다. ENC_SECRET1_STEP이라는 제목이 붙어 있는 단계에서는, 제1 모바일 장치(MD1)의 컴퓨팅 서브시스템(CS1)이 시작 키와 함께 암호화된 비밀(secret), 즉 secretl을 포함하는 메시지를 작성한다. 이 메시지는 이 메시지를 차례차례 제2 모바일 장치(MD2)로 전송하는 모바일 서브시스템(MS1)으로 전달된다. 여기서, 모바일 서브시스템(MS2)은 컴퓨팅 서브시스템(CS2)으로 메시지를 전달한다. DEC_SECRET1_STEP이라는 제목이 붙어 있는 단계에서는, 컴퓨팅 서브시스템(CS2)은 시작 키를 가진 메시지를 해독한다. ENC_SECRET2_STEP이라는 제목이 붙어 있는 단계에서는, 컴퓨팅 서브시스템(CS2)은 시작 키와 함께 암호화된 다른 비밀, 즉 secret 2를 갖는 메시지를 작성한다. 더욱이, CALC_SK_STEP이라는 제목이 붙어 있는 단계에서는, 세션 키(SK)가 양 비밀, 즉 secretl과 secret2의 조합에 기초해서 계산되고 메시지 내에 포함된다. 이 메시지는 제1 모바일 장치(MD1)로 제2 모바일 장치(MD2)에 의해 역으로 전송된다. 여기서, 모바일 서브시스템(MS1)은 이 메시지를 컴퓨팅 서브시스템(CS1)으로 전달한다. DEC_SECRET2_STEP이라는 제목이 붙어 있는 단계에서는, 컴퓨팅 서브시스템(CS1)은 시작 키를 가진 메시지를 해독한다. CALC_SK_STEP이라는 제목이 붙어 있는 단계에서는, 세션 키(SK)가 양 비밀의 조합에 기초해서 계산된다. 그 결과, 컴퓨팅 서브시스템(CS1, CS2)의 각각에서, 양 비밀, 즉 secretl과 secret2가 이용 가능하고, 따라서 각각의 컴퓨팅 서브시스템이 동일한 세션 키(SK)를 계산하는 것을 가능하게 한다.
도 6의 예 대신에, 각종의 대체 메커니즘이 공유된 비밀을 얻기 위해 사용될 수 있다는 점에 유의해야 한다. 예를 들어, ISO/IEC 11770-2 표준에 기재된 바와 같은 두 지점간 키 확립 메커니즘(point-to-point key establishment mechanism) 중 하나가 사용될 수 있다. 예를 들어, 상기 문서의 섹션 6.5에 기재된 바와 같은 키 확립 메카니즘 5가 사용될 수 있다.
후속의 키 교환 절차의 결과로서, 세션 키가 모바일 장치(MD1, MD2)의 각각에서 얻어진다. 이것은, D2D 통신 세션이 세션 키에 기초해서 D2D 통신 채널을 통해 확립되는 것을 가능하게 한다.
두 번째의 상세한 실시예는, 모바일 장치(MD1, MD2)의 각각에 이른바 마스터 키를 프리로딩하는 것을 구비한다. 여기서, 용어 마스터 키는 다수의 D2D 통신 세션이 하나의 시작 키를 이용하여 확립되는 것을 가능하게 하기 위해 사용 횟수와 결합되는 시작 키를 나타낸다. 시작 키 및 사용 횟수는 각각 D2D 통신 세션을 확립할 때 한 번만 사용될 수 있는 복수의 시작 키의 프리로딩에 대해 대체예를 구성한다. 시작 키가 특정 D2D 통신 세션을 확립하기 위해 필요로 될 때마다 그를 위해 임시 시작 키가 마스터 키로부터 도출된다는 점에서 시작 키가 마스터 키를 구성할 수 있다는 점에 유의해야 한다. 이 때문에, 시작 키는 특정 D2D 통신 세션에서 사용하기 위한 임시 시작 키를 확립하기 위해 여러 번 사용될 수 있다. 모바일 네트워크(MN)는, 특정 유효 기간 동안 유효한 그러한 시작 키를 갖는 각 모바일 장치(MD1, MD2)의 컴퓨팅 서브시스템(CS1, CS2)을 제공할 수 있다. 더욱이, 모바일 네트워크(MN)는 사용 횟수를 제공 또는 설정할 수 있다. 사용 횟수는, 예를 들어 컴퓨팅 서브시스템이 시작 키를 이용하여 세션 키를 생성하도록 허용되는 횟수를 나타낼 수 있다. 모바일 네트워크(MN)는 또한, 각 컴퓨팅 서브시스템(CS1, CS2)이 현재의 네트워크 시간에 따라 이미 만료된 컴퓨팅 서브시스템에 저장된 임의의 시작 키를 배치하는 것을 가능하게 하기 위해, 주기적으로 현재의 네트워크 시간을 제공할 수 있다. 추가적으로 또는 선택적으로, 모바일 네트워크(MN)는 모바일 장치(MD1, MD2)에 시작 키를 프리로딩할 때 현재의 네트워크 시간을 제공할 수 있다.
아마도 가상 네트워크 ID의 매치를 검증한 후에, 시작 키의 유효성이 현재 시간 및 사용 횟수에 기초해서 검증되고, 시작 키가 유효하다고 간주된 경우에, 시작 키가 D2D 통신 채널을 통해 모바일 장치간에서 키 일치 절차를 수행할 때에 사용된다. 이것의 예(166)가 도 7에 나타내어져 있고, 여기서는 예를 들어 ISO/IEC 9798-4 표준에 지정된 바와 같은 삼로식 인증 절차에 기초를 두고 있는 키 일치 절차가 나타나 있다.
최초로, 각 컴퓨팅 서브시스템(CS1, CS2)이 각각의 모바일 서브시스템(MS1, MS2)으로 식별자, 즉 ID1과 ID2를 각각 공급한다. 각 식별자(ID1, ID2)는 각각의 모바일 장치(MD1, MD2)를 식별한다. 각 식별자(ID1, ID2)가 각각의 컴퓨팅 서브시스템(CS1, CS2)을 식별할 수 있는데, 컴퓨팅 서브시스템(CS1, CS2)이 모바일 장치의 통합된 부분이거나 또는 분리 가능한 부분이기 때문에 모바일 장치(MD1, MD2)가 차례차례 각각의 컴퓨팅 서브시스템(CS1, CS2)을 식별할 수 있다는 점에서, 이 식별은 간접적일 수 있다.
도 7에 나타낸 추가의 단계는 다음과 같이 설명될 수 있다. 여기서, 숫자는 도 7에 나타낸 것들에 대응한다.
1. 이 예에서 키 일치 절차를 시작하는 모바일 장치인 제1 모바일 장치(MD1)가, 현재 시간에서 유효한 시작 키를 식별하는 키 식별자 KeyID를 제공하도록 컴퓨팅 서브시스템(CS1)에 요구한다. SELECT_KEYID_STEP이라는 제목이 붙어 있는 단계에서는, 컴퓨팅 서브시스템(CS1)은 예를 들어 사용 횟수가 사용의 수에 대응하는 경우에 사용 횟수가 아직도 소정의 임계값 이하인지 여부, 또는 사용 횟수가 남아있는 사용의 수에 대응하는 경우에 사용 횟수가 아직도 제로 이상인지 여부를 점검함으로써, 그러한 시작 키를 포함하고 있는지 여부를 판단하고, 만일 그렇다면 시작 키의 사용이 아직도 허용되고 있는지 여부를 판단한다. 이것이 상기 경우이면, 시작 키는 유효하다고 간주되고, 컴퓨팅 서브시스템(CS1)은 시작 키를 식별하는 키 식별자 KeyID를 확립한다. 더욱이, 컴퓨팅 서브시스템(CS1)은 제2 모바일 장치(MD2)의 컴퓨팅 서브시스템(CS2)의 인증에 있어서 질의(challenge)를 구성하는 랜덤한 RND1 및 랜덤한 RND1을 생성한다.
2. 컴퓨팅 서브시스템(CS1)이 키 식별자 KeyID와 랜덤한 RND1을 제1 모바일 장치(MD1)의 모바일 서브시스템(MS1)에 공급한다.
3. 제1 모바일 장치(MD1)는 키 일치 절차를 초기화하기 위해 D2D 통신 채널(DDC)을 통해 제2 모바일 장치(MD2)로 키 식별자 KeyID, 랜덤한 RND1 및 식별자 ID1을 전송한다.
4. 이에 대응하여, 제2 모바일 장치(MD2)는 키 일치 절차를 시작하도록 그 컴퓨팅 서브시스템(CS2)에 요구한다. 그 때문에, 키 식별자 KeyID, 랜덤한 RND1 및 식별자 ID1을 컴퓨팅 서브시스템(CS2)으로 공급한다. 게다가, 컴퓨팅 서브시스템(CS2)이 키 식별자 KeyID에 의해 식별된 시작 키가 현재 시간 동안 유효한지를 검증하는 것을 가능하게 하기 위해 컴퓨팅 서브시스템(CS2)은 현재 시간을 제공하도록 제2 모바일 장치(MD2)에 요구할 수 있다. 이것은, 키 일치 절차의 끝을 수신, 즉 비초기화할 때에 추가적인 검증 단계를 구성한다. 키 식별자 KeyID에 의해 식별된 시작 키가 컴퓨팅 서브시스템(CS2)에 이용 가능할 때 및 시작 키의 사용이 아직도 허용되고 있는 경우, 예를 들어 그 사용 횟수가 아직도 제로 이상인 경우에, 컴퓨터 서브시스템(CS2)은 CALC_RESP1_STEP이라는 제목이 붙어 있는 단계에서 랜덤한 RND2 및 인증을 위한 세션 키 SKA를 생성한다. 컴퓨팅 서브시스템(CS2)은 X = RD1∥RD2∥ID2를 갖는 E_SKA(X)로서 표시되는 제1 모바일 장치(MD1)로부터의 질의에 대한 응답을 더 계산한다. 여기서, E_SKA는 세션 키로서 SKA와 메시지로서 X를 사용하는 암호화 함수를 나타낸다. 이러한 함수의 예는 메시지 인증 코드(Message Authentication Code: MAC)이다.
5. 컴퓨팅 서브시스템(CS2)은 E_SKA(X) 및 랜덤한 RD2를 제2 모바일 장치(MD2)의 모바일 서브시스템(MS2)으로 공급한다.
6. 제2 모바일 장치(MD2)는 E_SKA(X), 랜덤한 RD2 및 식별자 ID2를 단계 3에 대한 응답을 구성하는 제1 모바일 장치(MD1)로 전송한다.
7. 제1 모바일 장치(MD1)는 제2 모바일 장치(MD2)로부터 수신한 응답을 인증하고 RD2의 형태로 제공되는 질의에 대한 응답을 생성하도록 그 컴퓨팅 서브시스템(CS1)에 요구한다.
8. CALC_RESP2_STEP이라는 제목이 붙어 있는 단계에서는, 컴퓨팅 서브시스템(CS1)은 SKA의 인증을 위해 세션 키를 생성하고, 제2 모바일 장치(MD2)로부터의 응답 E_SKA(X)를 점검한다. 컴퓨팅 서브시스템(CS1)은 그 후 Y = RD2∥RD1∥ID1을 갖는 E_SKA(Y)에 의해 표시되는 제2 모바일 장치(MD2)로부터의 질의에 대한 응답을 계산한다. 컴퓨팅 서브시스템(CS1)은 D2D 통신 세션 SKc에서 사용하기 위한 세션 키를 생성하고, 무결성 보호 SKj를 위한 세션 키를 선택적으로 생성한다. 컴퓨팅 서브시스템(CS1)은 그 후 예를 들어 시작 키의 사용 횟수를 감소시키도록 조정할 수 있다. 마지막으로, 컴퓨팅 서브시스템(CS1)은 모바일 서브시스템(MS1)으로 E_SKA(Y), 세션 키 SKC 및 선택적으로 SKi를 공급한다.
9. 제1 모바일 장치(MD1)는 E_SKA(Y)의 형태로 제2 모바일 장치(MD2)로부터의 질의에 대한 응답을 제2 모바일 장치(MD2)로 전송한다.
10. 이에 대응하여, 제2 모바일 장치(MD2)는 E_SKA(Y)를 점검, 즉 인증하도록 그 컴퓨팅 서브시스템(CS2)에 요구한다.
11. 컴퓨팅 서브시스템(CS2)은 그 후 CALC_SESSIONKEY_STEP이라는 제목이 붙어 있는 단계에서 E_SKA(Y)가 유효한지를 판단하며, 만일 그렇다면 세션 키 SKc, 및 선택적으로 SKi를 생성하고, 양쪽 모두를 모바일 서브시스템(MS2)으로 공급한다. 컴퓨팅 서브시스템(CS2)은 그 후 예를 들어 시작 키의 사용 횟수를 감소시키도록 조정할 수 있다.
12. 제2 모바일 장치(MD2)의 모바일 서브시스템(MS2)은 세션 키 SKc를 이용하여 제1 모바일 장치(MD1)의 모바일 서브시스템(MS1)과의 D2D 통신 세션을 확립한다. 이 때문에, 비밀 D2D 통신 세션이 얻어진다.
도 8은 도 7에 나타낸 바와 같은 키 일치 단계(166)에 대한 대체예(168)를 나타내고 있다. 차이점은, 여기서는 식별자 ID1과 ID2가 교환 중에 암호화되는 데 반해, 도 7의 키 일치 절차에서는 식별자 ID1과 ID2가 암호화 없이 교환되는 점에 관한 것이다. 교환 중에 식별자 ID1과 ID2를 암호화함으로써, 사용자가 모바일 장치(MD1, MD2) 사이의 메시지 교환의 도청을 매개로 해서 추적 및/또는 식별되는 것을 방지할 수 있다.
도 8에서 나타낸 추가의 단계는 다음과 같이 설명될 수 있다. 여기서, 숫자는 도 8에 나타낸 것들에 대응한다.
1. 단계 1은 도 7을 참조하여 설명된 바와 같은 단계 1에 대응하되, 컴퓨팅 서브시스템(CS1)이 본질적으로 시작 키를 이용하여 E_MK에 의해 표시되고 랜덤한 RD1과 식별자 ID1을 포함하는 암호화된 메시지인 질의를 생성하는 것이 추가되어 있다.
2. 컴퓨팅 서브시스템(CS1)은 키 식별자 KeyID와 질의를 제1 모바일 장치(MD1)의 모바일 서브시스템(MS1)으로 공급한다.
3. 제1 모바일 장치(MD1)는 키 일치 절차를 초기화하기 위해 D2D 통신 채널(DDC)을 통해 제2 모바일 장치(MD2)로 키 식별자 KeyID 및 질의를 전송한다.
4. 이에 대응하여, 제2 모바일 장치(MD2)는 키 일치 절차를 시작하도록 그 컴퓨팅 서브시스템(CS2)에 요구한다. 그 때문에, 키 식별자 KeyID 및 질의를 컴퓨팅 서브시스템(CS2)으로 공급한다. 게다가, 컴퓨팅 서브시스템(CS2)은 키 식별자 KeyID에 의해 식별된 시작 키가 현재 시간 동안 유효한지를 검증하는 것을 가능하게 하기 위해 현재 시간을 제공하도록 제2 모바일 장치(MD2)에 요구할 수 있다. 이것은, 키 일치 절차의 끝을 수신, 즉 비초기화할 때에 추가적인 검증 단계를 구성한다. 키 식별자 KeyID에 의해 식별된 시작 키가 컴퓨팅 서브시스템(CS2)에 이용 가능할 때 및 시작 키의 사용이 아직도 허용되고 있는 경우, 예를 들어 그 사용 횟수가 아직도 제로 이상인 경우에, 컴퓨터 서브시스템(CS2)은 CALC_RESP1_STEP이라는 제목이 붙어 있는 단계에서 랜덤한 RND2 및 인증을 위한 세션 키 SKA를 생성한다. 컴퓨팅 서브시스템(CS2)은 X = RD1∥RD2∥ID2를 갖는 E_SKA(X)로서 표시되는 제1 모바일 장치(MD1)로부터의 질의에 대한 응답을 더 계산한다. 여기서, E_SKA는 세션 키로서 SKA와 메시지로서 X를 사용하는 암호화 함수를 나타낸다. 이러한 함수의 예는 메시지 인증 코드(Message Authentication Code: MAC)이다. 컴퓨팅 서브시스템(CS2)은 또한 질의, 동일한 E_MK가 그 질의에 사용된 제1 모바일 장치(MD1)의 그 컴퓨팅 서브시스템(CS1)에 사용되는 E_MK(RD2∥ID2)를 계산한다.
5. 컴퓨팅 서브시스템(CS2)은 E_SKA(X) 및 질의를 제2 모바일 장치(MD2)의 모바일 서브시스템(MS2)으로 공급한다.
6. 제2 모바일 장치(MD2)는 E_SKA(X) 및 질의를 단계 3에 대한 응답을 구성하는 제1 모바일 장치(MD1)로 보낸다.
7. 제1 모바일 장치(MD1)는 제2 모바일 장치(MD2)로부터 수신한 응답을 인증하고 E_MK(RD2∥ID2)의 형태로 제공되는 질의에 대한 응답을 생성하도록 그 컴퓨팅 서브시스템(CS1)에 요구한다.
8-12. 단계 8-12는 도 7을 참조하여 설명된 바와 같은 단계 8-12에 대응한다.
일반적으로, 모바일 장치의 컴퓨팅 서브시스템은, i) 시작 키가 유효하다고 간주되지 않은 경우, 또는 ii) 키 일치 절차가 세션 키를 제공하는 데 실패한 경우에, 모바일 네트워크를 매개로 해서 추가의 시작 키를 요구할 수 있다는 점에 유의해야 한다.
본 발명은 유리하게는 직접 LTE, 즉 모바일 장치 사이의 LTE 기반의 D2D 통신에 적용될 수 있다는 점을 이해할 수 있을 것이다. 특히, 본 발명은 다음의 유리한 이용을 허용한다.
회사(X)는 그 직원 모두를 위해 오퍼레이터(Y)로부터 직접 모드 서브스크립 션(direct mode subscription)을 구입했다. 그 결과, 예를 들어 야간 또는 낮은 네트워크 부하 중에 일주일에 한 번, 휴대 전화와 동글(dongle) 등과 같은 회사의 모든 모바일 장치가 다음 주의 모든 날 동안 유효한 백 개의 시작 키의 세트를 갖추고 있다. 다음 월요일에, 일부 직원이 프레젠테이션을 공유하는 것을 바라는 모임을 가진다. 그러나, 그들은 네트워크 커버리지를 가지지 않는, 즉 모바일 네트워크의 범위 밖에 있는 회의실에 위치되어 있다. 그들은 그들의 동글을 그들의 랩탑(laptop, 랩탑 컴퓨터)에 플러그인(plug-in)하고 직접 LTE에 기초해서 애드혹 네트워크(ad hoc network)를 설정한다. 모든 동글이 시작 키의 동일한 세트를 갖추고 있기 때문에, 직원들은 모바일 네트워크에 액세스할 필요없이 회의실에서 LTE 기반의 D2D 통신 세션을 설정할 수 있다.
다른 유리한 이용은 다음의 것과 같이 될 수 있다. 다시, 회사(X)가 직접 모드 서브스크립션을 구입했다. 또, 예를 들어 야간 또는 낮은 네트워크 부하 중에 일주일에 한 번, 회사의 모든 모바일 장치가 다음 주의 모든 날 동안 유효한 백 개의 시작 키의 세트를 갖추고 있다. 그러나, 하나의 동글이 상기 프리로딩 절차 중에 턴오프(turn-off, 해제)되었다. 다음 월요일에, 일부 직원이 프레젠테이션을 공유하는 것을 바라는 모임을 가진다. 그들은 네트워크 커버리지를 가진 회의실에 위치되어 있다. 그들은 그들의 동글을 그들의 랩탑(랩탑 컴퓨터)에 플러그인하고 직접 LTE에 기초해서 애드혹 네트워크를 설정한다. 동글의 대부분이 시작 키의 동일한 세트를 갖추고 있기 때문에, 직원들은 모바일 네트워크에 액세스할 필요없이 회의실에서 LTE 기반의 D2D 통신 세션을 설정할 수 있다. 그러나, 프리로딩 절차 중에 턴오프된 동글이 모바일 네트워크로부터 시작 키의 세트를 요구함으로써 여전히 D2D 통신 세션에 가입(join)할 수 있고, 일단 상기 세트가 제공되면 동글은 D2D 통신 세션에 가입한다.
다른 유리한 이용은, 직원이 네트워크 커버리지를 가진 방에 위치되어 있는 것을 제외하고는 상술한 이용과 동일한 다음의 것과 같이 될 수 있다. 그들은 그들의 동글을 그들의 랩탑(랩탑 컴퓨터)에 플러그인하고 직접 LTE에 기초해서 애드혹 네트워크를 설정한다. 일부 동글은 이미 D2D 통신 세션을 위해 이용 가능한 키를 가지고 있지만, 예를 들어 D2D 통신이 일부 시간 동안 사용되지 않고 그에 따라서 시작 키가 프리로딩되거나 또는 업데이트될 필요가 없기 때문에, 일부만이 만료된 키를 가진다. 모든 동글이 이제 모바일 네트워크로부터 시작 키의 세트를 요구하고, 일단 상기 세트가 제공되면, 각 동글은 D2D 통신 세션에 가입한다. 그날 이후, 직원이 다시 모임을 가진다. 동글이 지금 이미 유효한 시작 키의 세트를 가지고 있기 때문에, 이제 D2D 통신 세션은 즉시, 즉 모바일 네트워크에 컨택할 필요없이 확립될 수 있다.
더욱 다른 유리한 이용은 다음과 같이 될 수 있다. 긴급 서비스를 위해서는, 항시 통신할 수 있는 것이 가장 중요하다. 이 때문에, D2D 통신 세션을 확립하기 위해 네트워크 커버리지에 의존하는 모바일 장치는 바람직하지 않을 수가 있다. 이것은, 예를 들어 모바일 장치가 스위치 온될 때마다 언제든지 시작 키를 빈번하게 프리로딩함으로써, 및/또는 비교적 긴 유효 기간과 관련된 시작 키를 프리로딩함으로써 회피될 수 있다. 프리로딩은, 모든 모바일 장치가 중앙 위치에 있을 때 매일 밤 발생할 수 있다. 낮 동안, 소방관, 경찰관, 구급차 요원은 네트워크 수신이 불충분한 경우에 직접 모드 조작을 선택할 수 있고, 그에 따라 상기 긴급 서비스 요원 사이에서 여전히 통신을 허용한다.
상술한 실시예는 본 발명을 한정하는 것이 아니라 예시이고, 이 기술분야에서 통상의 지식을 가진 자가 많은 대체 실시예를 설계할 수 있다는 점에 유의해야 한다.
특허청구의 범위에 있어서, 괄호 안의 모든 참조 부호는 청구항을 한정하는 것으로 해석되어서는 안된다. 동사 "구비(포함)한다" 및 그 활용형의 이용은 청구항에 기재된 것 이외의 요소 또는 단계의 존재를 배제하지 않는다. 요소에 선행하여 기재된 관사 "a" 또는 "an"은 그러한 요소의 복수의 존재를 배제하지 않는다. 본 발명은 몇몇의 개별 요소를 구비하는 하드웨어에 의해, 그리고 적절하게 프로그램된 컴퓨터에 의해 구현될 수 있다. 몇몇의 수단을 열거하는 장치 청구항에 있어서, 이러한 수단의 몇몇은 하드웨어 중 하나 및 하드웨어의 동일한 항목에 의해 구체화될 수 있다. 특정 수단이 서로 다른 종속 청구항에 기재되어 있다는 단순한 사실은 이들 수단의 조합이 유리하게 사용될 수 없음을 나타내는 것은 아니다.

Claims (15)

  1. 모바일 장치(MD1, MD2)에 대해 추가의 모바일 장치와 D2D(device-to-device) 통신 세션을 확립하되, 모바일 장치(MD1, MD2)가 추가의 모바일 장치에 D2D 통신 채널(DDC)을 매개로 해서 연결 가능하고, 모바일 장치(MD1, MD2)가 모바일 네트워크(MN)에 연결 가능한 D2D 통신 세션을 확립하기 위한 방법(100)으로서,
    모바일 장치(MD1, MD2)에 있어서,
    - 모바일 장치(MD1, MD2)에 유효 기간과 관련된 시작 키를 프리로딩(120)하는 단계;
    - 유효 기간에 기초해서 시작 키의 유효성을 검증(140)하는 단계;
    - 시작 키가 유효하다고 간주된 경우, D2D 통신 채널(DDC)을 통해 추가의 모바일 장치와 키 일치 절차를 수행(164, 166)할 때 시작 키를 사용함으로써 세션 키를 생성(160)하는 단계; 및
    - 세션 키에 기초해서 D2D 통신 채널(DDC)을 통해 D2D 통신 세션을 확립(180)하는 단계를 구비하되,
    키 일치 절차는, 시작 키가 추가의 모바일 장치에 의해 사용되는 추가의 시작 키와 매치하는 경우에 세션 키를 발생시키도록 되어 있는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  2. 제1항에 있어서, 시작 키를 프리로딩(120)하는 단계는, 모바일 장치가 모바일 네트워크에 연결되어 있을 때, 모바일 네트워크(MN)를 매개로 해서 모바일 장치(MD1, MD2)에 시작 키를 제공하는 단계를 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  3. 제1항 또는 제2항에 있어서, 시작 키를 프리로딩(120)하는 단계가, 모바일 장치(MD1, MD2)의 비밀 저장 영역(SA1)에 시작 키를 저장하는 단계를 구비하고, 선택적으로 비밀 저장 영역(SA1)이 모바일 장치(MD1, MD2)의 신뢰할 수 있는 컴퓨팅 서브시스템(CS1, CS2)에 의해 제공되는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  4. 제3항에 있어서, 시작 키의 유효성을 검증(140)하는 단계, 및 키 일치 절차를 수행할 때에 시작 키를 사용하는 단계의 그룹의 적어도 하나가, 신뢰할 수 있는 컴퓨팅 서브시스템(CS1, CS2)에 의해 수행되는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  5. 제1항 또는 제2항에 있어서, 모바일 장치(MD1, MD2)에서 유효 기간의 각각의 세트와 관련된 시작 키의 세트를 프리로딩(120)하는 단계; 및
    시작 키의 세트 중 매치하는 것을 시작 키로서 선택하기 위해 D2D 통신 채널(DDC)을 통해 추가의 모바일 장치와 키 동기화 절차를 수행(162)하는 단계를 더 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  6. 제5항에 있어서, 모바일 장치(MD1, MD2)에서 각각이 시작 키의 세트의 각각을 식별하는 키 식별자의 세트를 프리로딩(120)하는 단계; 및
    추가의 모바일 장치와 키 식별자의 세트 중 하나 이상의 교환에 기초해서 키 동기화 절차를 수행(162)하는 단계를 더 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  7. 제5항에 있어서, D2D 통신 세션을 확립하는 데 사용한 후에 시작 키의 세트로부터 시작 키를 비활성화하거나 제거하는 단계를 더 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  8. 제5항에 있어서, 유효 기간의 세트가 다르지만 오버랩되는 유효 기간에 의해 적어도 부분적으로 구성되어 있는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  9. 제1항 또는 제2항에 있어서, 시작 키는 가상의 네트워크 ID와 관련되고, 시작 키의 유효성을 검증(140)하는 단계는 D2D 통신 채널(DDC)을 매개로 해서 모바일 장치(MD1, MD2)에서의 가상 네트워크 ID의 추가의 모바일 장치에서의 가상 네트워크 ID와의 매치를 판단(142)하는 단계를 더 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  10. 제1항 또는 제2항에 있어서, 시작 키는 시작 키의 사용의 횟수를 제한하기 위해 사용 횟수와 관련되고, 시작 키의 유효성을 검증(140)하는 단계는 사용 횟수에 기초를 두고 있고, 상기 방법은 선택적으로 D2D 통신 세션을 확립할 때에 사용한 후에 사용 횟수를 조정하는 단계를 더 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  11. 제1항 또는 제2항에 있어서, i) 시작 키가 유효하다고 간주되지 않은 경우, 또는 ii) 세션 키를 제공할 때에 키 일치 절차가 실패한 경우에 모바일 네트워크(MN)를 매개로 해서 추가의 시작 키를 요구하는 단계를 더 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  12. 제1항 또는 제2항에 있어서, 키 일치 절차는,
    삼로식 인증 절차(166); 또는
    공유된 비밀을 얻기 위한 모바일 장치와 추가의 모바일 장치 사이의 메시지 교환, 및 공유된 비밀에 기초해서 시작되는 디피-헬만 키 교환 절차를 암호화하는 시작 키의 이용(164)을 구비하는 것을 특징으로 하는 D2D 통신 세션을 확립하기 위한 방법(100).
  13. 모바일 장치(MD1, MD2)에서의 제어 소프트웨어의 실행 시에, 모바일 장치가 청구항 제1항에 기재된 방법에 따라 D2D 통신 세션을 확립하도록 하기 위한 명령을 구비하는 제어 소프트웨어를 기록한 것을 특징으로 하는 기록 매체.
  14. 추가의 모바일 장치(MD2)와 D2D(device-to-device) 통신 세션을 확립하기 위한 모바일 장치(MD1)로서,
    모바일 장치가 D2D 통신 채널을 매개로 해서 추가의 모바일 장치에 연결 가능하고, 모바일 장치가 모바일 네트워크(MN)에 연결 가능하며,
    모바일 장치가,
    프리로딩 절차 중에 제공되는 유효 기간과 관련된 시작 키를 저장하기 위한 저장 영역(SA1);
    유효 기간에 기초해서 시작 키의 유효성을 검증하기 위한 것으로서, 시작 키가 유효하다고 간주되지 않은 경우, 모바일 네트워크(MN)를 매개로 해서 추가의 시작 키를 요구하고, 시작 키가 유효하다고 간주된 경우, D2D 통신 채널(DDC)을 통해 추가의 모바일 장치(MD2)와 키 일치 절차를 수행할 때 시작 키를 사용함으로써 세션 키를 생성하기 위한 컴퓨팅 서브시스템(CS1); 및
    세션 키에 기초해서 D2D 통신 채널을 통해 D2D 통신 세션을 확립하기 위한 모바일 서브시스템(MS1)을 구비하되,
    키 일치 절차는, 모바일 장치와 추가의 모바일 장치에 의해 사용되는 시작 키가 매치하는 경우에 세션 키를 발생시키도록 되어 있는 것을 특징으로 하는 모바일 장치(MD1).
  15. 모바일 장치가 모바일 네트워크에 연결되어 있는 경우에 제14항에 따른 모바일 장치(MD1)에서 유효 기간과 관련된 시작 키를 프리로딩하기 위해 배열된 것을 특징으로 하는 모바일 네트워크(MN).
KR1020167036256A 2012-09-06 2013-08-29 장치간의 통신 세션을 확립하기 위한 방법 KR101760229B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12183256 2012-09-06
EP12183256.2 2012-09-06
PCT/EP2013/067904 WO2014037277A1 (en) 2012-09-06 2013-08-29 Establishing a device-to-device communication session

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157007246A Division KR101692171B1 (ko) 2012-09-06 2013-08-29 장치간의 통신 세션을 확립하기 위한 방법

Publications (2)

Publication Number Publication Date
KR20170002685A KR20170002685A (ko) 2017-01-06
KR101760229B1 true KR101760229B1 (ko) 2017-07-20

Family

ID=46796465

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157007246A KR101692171B1 (ko) 2012-09-06 2013-08-29 장치간의 통신 세션을 확립하기 위한 방법
KR1020167036256A KR101760229B1 (ko) 2012-09-06 2013-08-29 장치간의 통신 세션을 확립하기 위한 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020157007246A KR101692171B1 (ko) 2012-09-06 2013-08-29 장치간의 통신 세션을 확립하기 위한 방법

Country Status (10)

Country Link
US (2) US9438572B2 (ko)
EP (2) EP2893734B1 (ko)
JP (2) JP6072918B2 (ko)
KR (2) KR101692171B1 (ko)
CN (2) CN104604272B (ko)
BR (1) BR112015004961A2 (ko)
ES (2) ES2585027T3 (ko)
PL (1) PL2893734T3 (ko)
PT (1) PT2893734T (ko)
WO (1) WO2014037277A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2893734B1 (en) 2012-09-06 2016-04-27 Koninklijke KPN N.V. Establishing a device-to-device communication session
WO2014067875A1 (en) 2012-10-29 2014-05-08 Koninklijke Kpn N.V. Intercepting device-to-device communication
JP6283359B2 (ja) * 2013-07-09 2018-02-21 京セラ株式会社 移動通信システム及びユーザ端末
GB2521195B (en) * 2013-12-12 2016-06-29 Good Tech Corp Secure communication channels
GB2532903B (en) * 2013-12-12 2018-04-18 Good Tech Holdings Limited Secure communication channels
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
MX363654B (es) * 2014-03-21 2019-03-28 Ericsson Telefon Ab L M Autenticacion en descubrimiento de dispositivo a dispositivo.
US9474095B2 (en) * 2014-03-26 2016-10-18 Intel IP Corporation Systems, methods, and devices for distributed setup for a device-to-device session
US10097403B2 (en) 2014-09-16 2018-10-09 CloudGenix, Inc. Methods and systems for controller-based data forwarding rules without routing protocols
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
WO2016125213A1 (ja) * 2015-02-06 2016-08-11 日本電気株式会社 近接サービス通信のための装置及び方法
CN106162631A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
CN108141721A (zh) 2015-06-30 2018-06-08 株式会社途艾普 路由方法及执行此的网络实体
WO2017003215A1 (ko) * 2015-06-30 2017-01-05 투이이피 주식회사 라우팅 방법 및 이를 수행하는 네트워크 엔티티
CN105848140B (zh) * 2016-03-17 2019-03-15 西安电子科技大学 一种5g网络中能够实现通信监管的端到端安全建立方法
CN105898550B (zh) * 2016-04-29 2019-03-05 清华大学 一种端到端对等视频协助传输的方法
WO2017190306A1 (en) * 2016-05-05 2017-11-09 Nokia Technologies Oy Universal key agreement in device-to-device (d2d) communications
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
CN106550361B (zh) * 2016-11-07 2020-01-14 广东欧珀移动通信有限公司 一种数据传输方法,设备及计算机可读存储介质
DE102018212361A1 (de) * 2018-07-25 2020-01-30 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
CN116233838A (zh) 2019-04-29 2023-06-06 瑞典爱立信有限公司 5g中的多个认证过程的处理
CN112584379A (zh) * 2020-12-04 2021-03-30 广东以诺通讯有限公司 一种基于5g d2d技术的直连通信安全秘钥协商方法
KR102372528B1 (ko) 2021-10-06 2022-03-10 (주)창림이엔지 사출 성형 구조의 방사선 차폐복

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010030515A2 (en) 2008-09-12 2010-03-18 Qualcomm Incorporated Ticket-based configuration parameters validation
WO2011117677A1 (en) 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP2002290397A (ja) 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
CN1549612A (zh) 2003-05-19 2004-11-24 皇家飞利浦电子股份有限公司 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置
DK1714418T3 (en) * 2004-02-11 2017-04-24 ERICSSON TELEFON AB L M (publ) KEY MANAGEMENT FOR NETWORK ELEMENTS
JP2005244534A (ja) 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4525392B2 (ja) 2005-03-08 2010-08-18 ソニー株式会社 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム
US20070198837A1 (en) * 2005-04-29 2007-08-23 Nokia Corporation Establishment of a secure communication
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
US8576846B2 (en) 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
US7817986B2 (en) 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
WO2009021546A1 (en) 2007-08-10 2009-02-19 Telefonaktiebolaget Lm Ericsson (Publ) Improvements in or relating to monitoring in an internet protocol (ip) domain
US8578450B2 (en) * 2008-06-20 2013-11-05 At&T Intellectual Property Ii, L.P. Methods for distributing information using secure peer-to-peer communications
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
SG178015A1 (en) 2009-06-23 2012-03-29 Panasonic Corp Encryption key distribution system
EP2524532B1 (en) * 2010-01-14 2016-09-21 Nokia Solutions and Networks Oy Method and device for data processing in a wireless network
US8819244B2 (en) 2010-04-07 2014-08-26 Apple Inc. Apparatus and method for establishing and utilizing backup communication channels
WO2013019816A2 (en) 2011-08-01 2013-02-07 Intel Corporation Opportunistic device-to-device communication
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8891739B2 (en) 2011-10-17 2014-11-18 Qualcomm Incorporated Apparatus and method for performing precognitive lawful intercept in group calls
US9351196B2 (en) 2012-08-31 2016-05-24 International Business Machines Corporation Byte caching in wireless communication networks
EP2893734B1 (en) 2012-09-06 2016-04-27 Koninklijke KPN N.V. Establishing a device-to-device communication session
WO2014067875A1 (en) 2012-10-29 2014-05-08 Koninklijke Kpn N.V. Intercepting device-to-device communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010030515A2 (en) 2008-09-12 2010-03-18 Qualcomm Incorporated Ticket-based configuration parameters validation
WO2011117677A1 (en) 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management

Also Published As

Publication number Publication date
JP6320501B2 (ja) 2018-05-09
JP2017098981A (ja) 2017-06-01
KR20150047554A (ko) 2015-05-04
CN104604272B (zh) 2018-05-15
PT2893734T (pt) 2016-07-14
EP2893734A1 (en) 2015-07-15
WO2014037277A1 (en) 2014-03-13
CN104604272A (zh) 2015-05-06
CN108064040A (zh) 2018-05-22
BR112015004961A2 (pt) 2017-07-04
ES2585027T3 (es) 2016-10-03
ES2672591T3 (es) 2018-06-15
KR20170002685A (ko) 2017-01-06
EP3079391A1 (en) 2016-10-12
JP2015532818A (ja) 2015-11-12
JP6072918B2 (ja) 2017-02-01
PL2893734T3 (pl) 2016-10-31
US20150222612A1 (en) 2015-08-06
EP2893734B1 (en) 2016-04-27
US9438572B2 (en) 2016-09-06
CN108064040B (zh) 2022-01-14
KR101692171B1 (ko) 2017-01-02
EP3079391B1 (en) 2018-03-07
US20160353505A1 (en) 2016-12-01
US9699820B2 (en) 2017-07-04

Similar Documents

Publication Publication Date Title
KR101760229B1 (ko) 장치간의 통신 세션을 확립하기 위한 방법
US11178584B2 (en) Access method, device and system for user equipment (UE)
JP6812421B2 (ja) モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法
US11496320B2 (en) Registration method and apparatus based on service-based architecture
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
CN109428875B (zh) 基于服务化架构的发现方法及装置
US9706512B2 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
CN107690138B (zh) 一种快速漫游方法、装置、系统、接入点和移动站
CN102111766B (zh) 网络接入方法、装置及系统
JP2017513327A (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
CN103314606A (zh) 认知无线电设备的认证和授权
US20210297858A1 (en) Methods and apparatus for performing access and/or forwarding control in wireless networks such as wlans
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
US20230188997A1 (en) Secure communication method and apparatus
US20060099929A1 (en) Authentication in a roaming environment
WO2021031054A1 (zh) 通信方法及装置
WO2022237561A1 (zh) 一种通信方法及装置
EP1843523B1 (en) A method of performing a location update of a mobile station to a mobile communication network, a mobile station, and a mobile communication network
WO2024065469A1 (zh) 一种直连链路建立方法、设备及存储介质
CN116847350A (zh) 一种d2d通信方法、终端及介质
CN118041713A (zh) 一种通信方法、主设备、从设备及通信系统

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right