KR20130010438A - Encryption method and apparatus for direct communication between terminals - Google Patents

Encryption method and apparatus for direct communication between terminals Download PDF

Info

Publication number
KR20130010438A
KR20130010438A KR1020120077917A KR20120077917A KR20130010438A KR 20130010438 A KR20130010438 A KR 20130010438A KR 1020120077917 A KR1020120077917 A KR 1020120077917A KR 20120077917 A KR20120077917 A KR 20120077917A KR 20130010438 A KR20130010438 A KR 20130010438A
Authority
KR
South Korea
Prior art keywords
dtek
direct communication
key
dak
encryption
Prior art date
Application number
KR1020120077917A
Other languages
Korean (ko)
Inventor
김은경
장성철
김성경
김원익
윤미영
이현
윤철식
임광재
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US13/552,613 priority Critical patent/US20130022199A1/en
Publication of KR20130010438A publication Critical patent/KR20130010438A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: An encoding method and an apparatus thereof are provided to induce a security key applied to direction communication between terminals. CONSTITUTION: A processor(610) induces a DTEK(Direct communication Transport Encryption Key) from a DAK(Direct communication Authentication Key). The processor encodes a direct communication packet by using the DTEK. The DTEK is managed in SA(Security Association) for direct communication defined inside a terminal. The SA manages the DTEK related parameter. [Reference numerals] (610) Processor; (620) Memory; (630) RF unit

Description

단말간 직접 통신을 위한 암호화 방법 및 장치{ENCRYPTION METHOD AND APPARATUS FOR DIRECT COMMUNICATION BETWEEN TERMINALS}Encryption method and device for direct communication between terminals {ENCRYPTION METHOD AND APPARATUS FOR DIRECT COMMUNICATION BETWEEN TERMINALS}

본 발명은 이동통신 시스템에 관한 것이다. 구체적으로는, 이동통신 시스템에서 단말간 직접 통신을 위한 암호화 방법 및 장치에 관한 것이다.The present invention relates to a mobile communication system. Specifically, the present invention relates to an encryption method and apparatus for direct communication between terminals in a mobile communication system.

재난이나 재해가 발생한 경우, 중요한 사회 기반 시설이 파괴되거나 손상될 수 있다. 중요한 사회 기반 시설은, 예를 들면 무선 전화, 유선 전화 및 인터넷 네트워크 등 다양한 통신 시설이 있다. 이러한 통신 시설이 파괴되거나 손상되면, 재난이나 재해 발생 상황에서 사회 혼잡도를 높이고 사회 복구력을 낮출 수 있다. 따라서, 이러한 경우 통신 시설을 빨리 복구하거나 대체할 수단을 마련하는 등의 고신뢰도(High Reliability, HR) 지원이 중요하다. 고신뢰도를 지원하는 이동 통신 시스템(이하 HR-Network과 혼용될 수 있다. 예, IEEE 802.16n시스템)이 갖추어야 할 기능 중 하나는 단말간 직접 통신(Direct Communication) 기능이다. In the event of a disaster or disaster, important infrastructure can be destroyed or damaged. Important social infrastructures include a variety of communication facilities, such as, for example, wireless telephones, landlines and internet networks. If these communication facilities are destroyed or damaged, they can increase social congestion and reduce social resilience in the event of a disaster or disaster. Therefore, in this case, it is important to support High Reliability (HR) such as providing a means to quickly recover or replace a communication facility. One of the functions that a mobile communication system supporting high reliability (hereinafter, may be used with HR-Network, eg, IEEE 802.16n system) is a direct communication function between terminals.

이를 위해, 기지국 또는 중계국의 도움 없이 단말간 직접 통신이 가능하여야 한다. 또한, 신뢰성을 위한 암호화된 데이터 전송이 요구되며, 이 경우 기존의 시큐리티(security)를 담당하는 서버의 도움 없이 상호간의 암호화된 데이터 전송 및 관련 키 관리가 요구된다.To this end, direct communication between terminals should be possible without the help of a base station or relay station. In addition, encrypted data transmission is required for reliability, and in this case, encrypted data transmission and related key management are required without mutual assistance of a server in charge of security.

본 발명이 이루고자 하는 기술적 과제는 단말간 직접 통신을 위한 암호화 방법 및 장치를 제공하는 것이다.The technical problem to be achieved by the present invention is to provide an encryption method and apparatus for direct communication between terminals.

본 발명의 한 실시예에 따른 단말간 직접 통신을 수행하는 방법은 송신 단말은 직접통신을 위한 전송 암호화 키(Direct communication Transport Encryption Key, DTEK)를 이용하여 데이터를 암호화하는 단계, 그리고 암호화된 데이터를 수신 단말에게 전송하는 단계를 포함하고, 상기 DTEK는 상기 송신 단말 또는 상기 수신 단말 내부에 정의된 직접통신을 위한 SA(Security Association)에서 관리된다.In a method for performing direct communication between terminals according to an embodiment of the present invention, a transmitting terminal encrypts data using a direct communication transport encryption key (DTEK) for direct communication, and encrypts the encrypted data. And transmitting to a receiving terminal, wherein the DTEK is managed by a security association (SA) for direct communication defined within the transmitting terminal or the receiving terminal.

본 발명의 한 실시예에 따른 단말간 직접통신을 위한 암호화 방법은 직접통신을 위한 인증 키(Direct communication Authentication Key, DAK)로부터 직접통신을 위한 전송 암호화 키(Direct communication Transport Encryption Key, DTEK)를 유도하는 단계, 그리고 상기 DTEK를 이용하여 직접통신 패킷을 암호화하는 단계를 포함한다.An encryption method for direct communication between terminals according to an embodiment of the present invention derives a direct communication transport encryption key (DTEK) for direct communication from a direct communication authentication key (DAK) for direct communication. And encrypting a direct communication packet using the DTEK.

본 발명의 한 실시예에 따른 암호화 장치는 RF(Radio Frequency) 유닛, 그리고 프로세서를 포함하고, 상기 프로세서는 직접통신을 위한 인증 키(Direct communication Authentication Key, DAK)로부터 직접통신을 위한 전송 암호화 키(Direct communication Transport Encryption Key, DTEK)를 유도하고, 상기 DTEK를 이용하여 직접통신 패킷을 암호화하도록 설정된다.An encryption apparatus according to an embodiment of the present invention includes a radio frequency (RF) unit and a processor, wherein the processor includes a transmission encryption key for direct communication from a direct communication authentication key (DAK). Direct communication transport encryption key (DTEK), and encrypts a direct communication packet using the DTEK.

본 발명의 실시예에 따르면, 단말간 직접 통신에 적용될 수 있는 보안 키를 유도할 수 있다. 또한, 단말간 직접통신에 적합하게 데이터를 암호화할 수 있으며, 보안 키를 업데이트할 수 있다.According to an embodiment of the present invention, a security key that can be applied to direct communication between terminals can be derived. In addition, it is possible to encrypt the data suitable for direct communication between terminals, it is possible to update the security key.

도 1은 본 발명의 한 실시예에 따른 단말간 직접통신을 지원하는 환경을 나타내는 도면이다.
도 2는 직접통신용 데이터 암호화를 위한 보안 키 체계를 나타내는 도면이다.
도 3은 본 발명의 한 실시예에 따른 보안 키 업데이트 방법을 나타내는 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 보안 키 업데이트 방법을 나타내는 흐름도이다.
도 5는 본 발명의 또 다른 실시예에 따른 보안 키 업데이트 방법을 나타내는 흐름도이다.
도 6은 본 발명의 실시예에 적용될 수 있는 단말을 예시한다.
1 is a diagram illustrating an environment supporting direct communication between terminals according to an embodiment of the present invention.
2 is a diagram illustrating a security key system for encrypting data for direct communication.
3 is a flowchart illustrating a security key update method according to an embodiment of the present invention.
4 is a flowchart illustrating a security key update method according to another embodiment of the present invention.
5 is a flowchart illustrating a security key update method according to another embodiment of the present invention.
6 illustrates a terminal that can be applied to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise.

명세서 전체에서, 이동국(mobile station, MS)은 단말(terminal), 이동 단말(mobile terminal, MT), 이동국(mobile station, MS), 진보된 이동국(advanced mobile station, AMS), 고신뢰성 이동국(high reliability mobile station, HR-MS), 가입자국(subscriber station, SS), 휴대 가입자국(portable subscriber station, PSS), 접근 단말(access terminal, AT), 사용자 장비(user equipment, UE) 등을 지칭할 수도 있고, 단말, MT, AMS, HR-MS, SS, PSS, AT, UE 등의 전부 또는 일부의 기능을 포함할 수도 있다.Throughout the specification, a mobile station (MS) is a terminal, a mobile terminal (MT), a mobile station (MS), an advanced mobile station (AMS), a high reliability mobile station (high). It may refer to a reliability mobile station (HR-MS), a subscriber station (SS), a portable subscriber station (PSS), an access terminal (AT), a user equipment (UE), or the like. It may also include all or part of the functions of the terminal, MT, AMS, HR-MS, SS, PSS, AT, UE and the like.

또한, 기지국(base station, BS)은 진보된 기지국(advanced base station, ABS), 고신뢰성 기지국(high reliability base station, HR-BS), 노드B(node B), 고도화 노드B(evolved node B, eNodeB), 접근점(access point, AP), 무선 접근국(radio access station, RAS), 송수신 기지국(base transceiver station, BTS), MMR(mobile multihop relay)-BS, 기지국 역할을 수행하는 중계기(relay station, RS), 기지국 역할을 수행하는 고신뢰성 중계기(high reliability relay station, HR-RS) 등을 지칭할 수도 있고, ABS, 노드B, eNodeB, AP, RAS, BTS, MMR-BS, RS, HR-RS 등의 전부 또는 일부의 기능을 포함할 수도 있다.Also, a base station (BS) is an advanced base station (ABS), a high reliability base station (HR-BS), a node B, an evolved node B, eNodeB), an access point (AP), a radio access station (RAS), a base transceiver station (BTS), a mobile multihop relay (MMR) BS, RS, HR, RS, etc.) may be referred to as a high reliability relay station (HR-RS) -RS, and the like.

도 1은 본 발명의 한 실시예에 따른 단말간 직접통신을 지원하는 환경을 나타내는 도면이다. 이하, 단말간 직접통신은 직접통신과 혼용될 수 있다.1 is a diagram illustrating an environment supporting direct communication between terminals according to an embodiment of the present invention. Hereinafter, the direct communication between terminals may be mixed with direct communication.

도 1을 참고하면, 기지국(100, 200)의 셀 커버리지(A, B) 내 또는 셀 커버리지(A, B) 밖에 적어도 하나의 단말(300, 310, 320, 330, 340, 350, 360, 370)이 위치해 있다. Referring to FIG. 1, at least one terminal 300, 310, 320, 330, 340, 350, 360, or 370 in the cell coverages A and B of the base stations 100 and 200 or outside the cell coverages A and B. ) Is located.

단말간 직접통신의 시나리오는, 직접통신을 수행하는 두 단말(300, 310)이 모두 동일한 기지국의 셀 커버리지 내에 있는 경우, 직접통신을 수행하는 두 단말(320, 330)이 서로 다른 기지국의 셀 커버리지 내에 있는 경우, 직접통신을 수행하는 두 단말(340, 350) 중 하나는 셀 커버리지 내에 있고, 나머지 하나는 셀 커버리지 밖에 있는 경우 및 직접통신을 수행하는 두 단말(360, 370)이 모두 셀 커버리지 밖에 있는 경우가 있다.In the scenario of direct communication between terminals, when the two terminals 300 and 310 performing direct communication are all within the cell coverage of the same base station, the two terminals 320 and 330 performing direct communication have cell coverage of different base stations. If within, one of the two terminals (340, 350) performing direct communication is in cell coverage, the other is outside the cell coverage, and both terminals 360, 370 performing direct communication are both outside cell coverage There may be.

한편, 셀 커버리지(A) 내의 단말(300, 310, 320)은 기지국(100)과 셀룰러 통신을 수행할 수 있고, 셀 커버리지(B) 내의 단말(330, 340)은 기지국(200)과 셀룰러 통신을 수행할 수 있다.Meanwhile, the terminals 300, 310, and 320 in the cell coverage A may perform cellular communication with the base station 100, and the terminals 330 and 340 in the cell coverage B may perform cellular communication with the base station 200. Can be performed.

단말간 직접통신을 수행하기 위하여, 서버의 도움 없이 상호간 데이터 암호화를 위한 방법 및 암호화를 위한 키 관리 방법이 필요하다.In order to perform direct communication between terminals, a method for mutual data encryption and a key management method for encryption are required without the help of a server.

먼저, 직접통신용 데이터 암호화를 위한 보안 키를 설명한다.First, a security key for data encryption for direct communication will be described.

본 발명의 한 실시예에 따른 보안 키는 DAK(Direct communication Authentication Key)이다. DAK는, 예를 들면 160 비트(160 bit)의 크기일 수 있다.The security key according to an embodiment of the present invention is a direct communication authentication key (DAK). The DAK may be, for example, 160 bits in size.

DAK는 직접통신에 참여하는 단말들이 상호 공유하고 있는 키이다. 한편, 직접통신에 참여하는 단말이 셋 이상인 경우, 복수의 단말이 그룹을 이룰 수 있다. 이때, 하나의 그룹에 포함되는 단말들은 동일한 DAK를 공유할 수 있다. 즉, DAK는 직접통신에 참여하는 단말 또는 그룹 간에 유일한 키이다.The DAK is a key shared by terminals participating in direct communication. On the other hand, when there are three or more terminals participating in direct communication, a plurality of terminals may form a group. In this case, terminals included in one group may share the same DAK. That is, the DAK is a unique key between terminals or groups participating in direct communication.

DAK는 기지국에 의하여 암호화되어 유니캐스트(unicast) 형태로 단말에게 전달되거나, 단말에 의하여 미리 공유될 수 있다.The DAK is encrypted by the base station and delivered to the terminal in unicast form, or may be shared in advance by the terminal.

한편, 기지국은 단말로부터 DMSK(Direct communication Master Key) 또는 DPMK(Direct communication Pairwise Master Key)를 전달 받아, DAK를 생성할 수 있다. DPMK는 DMSK의 160 비트 LSB(Least Significant Bit)에 해당하는 부분이다.Meanwhile, the base station may receive a direct communication master key (DMSK) or direct communication pairwise master key (DPMK) from the terminal to generate a DAK. DPMK corresponds to the 160-bit Least Significant Bit (LSB) of DMSK.

수학식 1은 DAK를 생성하는 일 예를 나타낸다.Equation 1 shows an example of generating a DAK.

Figure pat00001
Figure pat00001

여기서, MS1 Addressing 및 MS2 Addressing은 직접 통신을 수행하고자 하는 단말의 MSID(Mobile Station ID) 또는 MSID*이다. MSID 또는 MSID*는 48비트로 구성될 수 있다. 또한 AK는 DAK로 대체할 수 있다. Dot16KDF(key, astring, keylength)는 IEEE 802.16-2009의 7.5.4.6에 정의되어 있다. 수학식 2는 MSID*를 생성하는 일 예이다.Here, MS1 addressing and MS2 addressing are MSIDs (MSIDs) or MSIDs * of terminals to which direct communication is to be performed. The MSID or MSID * may consist of 48 bits. AK can also be replaced with DAK. Dot16KDF (key, astring, keylength) is defined in 7.5.4.6 of IEEE 802.16-2009. Equation 2 is an example of generating the MSID *.

Figure pat00002
Figure pat00002

여기서, NONSE_MS는 단말에 의해서 생성되는 64비트 랜덤 값이다. MSID*는 직접통신을 위한 레인징, 동기화 등 연결 설정을 위하여 사용될 수 있다. Dot16KDF(key, astring, keylength)는 IEEE 802.16-2009의 7.5.4.6에 정의되어 있다.Here, NONSE_MS is a 64-bit random value generated by the terminal. The MSID * can be used for establishing a connection such as ranging and synchronization for direct communication. Dot16KDF (key, astring, keylength) is defined in 7.5.4.6 of IEEE 802.16-2009.

수학식 3은 DAK를 생성하는 다른 예를 나타낸다.Equation 3 shows another example of generating a DAK.

Figure pat00003
Figure pat00003

여기서, MS1 Addressing은 직접통신을 수행하고자 하는 단말의 MSID 또는 MSID*이다. 한편, 직접통신에 참여하는 단말이 둘 이상인 경우, 복수의 단말이 그룹을 이룰 수 있다. 이때, 그룹에 대하여 부여되는 ID가 DCGroupID이다. 또한 AK는 DAK로 대체할 수 있다. Dot16KDF(key, astring, keylength)는 IEEE 802.16-2009의 7.5.4.6에 정의되어 있다.Here, MS1 addressing is an MSID or MSID * of a terminal to perform direct communication. On the other hand, when more than one terminal participates in direct communication, a plurality of terminals may form a group. At this time, the ID given to the group is DCGroupID. AK can also be replaced with DAK. Dot16KDF (key, astring, keylength) is defined in 7.5.4.6 of IEEE 802.16-2009.

본 발명의 다른 실시예에 따른 보안 키는 DCMAC(Direct communication Cipher-based Message Authentication Code)-DTEK(Direct communication Traffic Encryption) 프리 키이다. DCMAC-DTEK 프리 키는 DAK로부터 유도된다. DCMAC-DTEK 프리 키는 DCMAC 키 및 DTEK를 생성하기 위해 직접통신이 이루어지는 단말간 생성되는 키이다.The security key according to another embodiment of the present invention is a direct communication cipher-based message authentication code (DCMAC) -direct communication traffic encryption (DTEK) free key. The DCMAC-DTEK free key is derived from DAK. The DCMAC-DTEK free key is a key generated between terminals for direct communication to generate a DCMAC key and a DTEK.

수학식 4는 DCMAC-DTEK 프리 키를 생성하는 일 예를 나타낸다.Equation 4 shows an example of generating a DCMAC-DTEK free key.

Figure pat00004
Figure pat00004

여기서, DAK_COUNT는 단말 간에 DCMAC key 및 DTEK를 생성하여 암호화하기 위해 필요한 카운터(counter)이다. 직접통신을 위한 대상 변경이나 그룹 변경 시, DAK_COUNT가 변경될 수 있으며, 갱신 가능하다. Dot16KDF(key, astring, keylength)는 IEEE 802.16-2009의 7.5.4.6에 정의되어 있다.Here, DAK_COUNT is a counter required to generate and encrypt a DCMAC key and DTEK between terminals. When changing target or group for direct communication, DAK_COUNT can be changed and can be updated. Dot16KDF (key, astring, keylength) is defined in 7.5.4.6 of IEEE 802.16-2009.

본 발명의 또 다른 실시예에 따른 보안 키는 DCMAC 키이다. DCMAC 키는 128비트 크기를 가지며, 직접 통신 메시지 인증(direct communication message authentication)을 위하여 사용될 수 있다. 직접통신에 참여하는 송신 단말과 수신 단말은 각각 DCMAC 키를 가질 수 있다.The security key according to another embodiment of the present invention is a DCMAC key. The DCMAC key is 128 bits in size and can be used for direct communication message authentication. The transmitting terminal and the receiving terminal participating in the direct communication may each have a DCMAC key.

수학식 5 및 수학식 6은 DCMAC 키를 생성하는 일 예이다.Equations 5 and 6 are examples of generating DCMAC keys.

Figure pat00005
Figure pat00005

Figure pat00006
Figure pat00006

여기서, DCMAC_KEY_S는 송신 단말을 의미하고, DCMAC_KEY_R은 수신 단말을 의미한다. Dot16KDF(key, astring, keylength)는 IEEE 802.16-2009의 7.5.4.6에 정의되어 있다.Here, DCMAC_KEY_S means the transmitting terminal, DCMAC_KEY_R means the receiving terminal. Dot16KDF (key, astring, keylength) is defined in 7.5.4.6 of IEEE 802.16-2009.

본 발명의 또 다른 실시예에 따른 보안 키는 DTEK(Direct communication Traffic Encryption Key)이다. DTEK는 직접통신 데이터를 암호화하기 위한 전송 암호화 키(transport encryption key to encrypt direct communication data)이다. DTEK는 직접통신을 위해 정의된 SA(Security Association) 내에서 관리된다. 하나의 SA는 2개의 DTEK를 관리하며, 각 DTEK는 수학식 7과 같이 생성된다.The security key according to another embodiment of the present invention is a direct communication traffic encryption key (DTEK). DTEK is a transport encryption key to encrypt direct communication data. DTEK is managed within the SA (Security Association) defined for direct communication. One SA manages two DTEKs, and each DTEK is generated as shown in Equation 7 below.

Figure pat00007
Figure pat00007

여기서, 직접통신을 위한 SA는 DTEK를 관리한다. COUNTER_DTEK는 동일한 SA 내에서 각각 다른 DTEK를 생성하기 위한 카운터(counter)이다. 새로운 DTEK를 생성하기 위하여, 카운터를 변경할 필요가 있다. 동일한 SA 내에서 생성되는 다른 DTEK는 동일한 DAK/DAK_COUNT를 통해 생성될 수 있다. Dot16KDF(key, astring, keylength)는 IEEE 802.16-2009의 7.5.4.6에 정의되어 있다.Here, SA for direct communication manages DTEK. COUNTER_DTEK is a counter for generating different DTEKs in the same SA. To create a new DTEK, you need to change the counter. Other DTEKs generated within the same SA may be generated through the same DAK / DAK_COUNT. Dot16KDF (key, astring, keylength) is defined in 7.5.4.6 of IEEE 802.16-2009.

DCMAC_DTEK 프리 키가 생성된 경우, 2개의 DTEK가 생성된다. 새로운 DTEK를 생성하기 위하여 카운터가 0 또는 1로 재설정될 수 있다.If the DCMAC_DTEK free key is generated, two DTEKs are generated. The counter can be reset to 0 or 1 to create a new DTEK.

DTEK PN(Packet Number)의 공간이 부족한 경우 또는 직접통신에 참여하는 단말간의 재인증(re-authorization)이 이루어진 경우 새로운 DTEK가 생성될 수 있다.When the space of DTEK PN (Packet Number) is insufficient or when re-authorization is performed between terminals participating in direct communication, a new DTEK may be generated.

도 2는 직접통신용 데이터 암호화를 위한 보안 키 체계를 나타내는 도면이다. DAK, DCMAC_DTEK 프리키, DCMAC 키 및 DTEK에 대한 구체적인 내용은 전술한 바와 유사하므로, 중복된 설명을 생략한다.2 is a diagram illustrating a security key system for encrypting data for direct communication. Details of the DAK, the DCMAC_DTEK prekey, the DCMAC key, and the DTEK are similar to those described above, and thus redundant descriptions are omitted.

도 2를 참조하면, 160비트의 직접통신 인증 키(Direct communication Authentication Key, DAK)(200)로부터 DCMAC_DTEK 프리 키(210)가 유도된다. DCMAC_DTEK 프리 키(210)는 수학식 4과 같이 유도될 수 있다.Referring to FIG. 2, the DCMAC_DTEK free key 210 is derived from a 160 bit Direct Communication Authentication Key (DAK) 200. The DCMAC_DTEK free key 210 may be derived as shown in Equation 4.

그리고, DCMAC_DTEK 프리 키(210)로부터 DCMAC 키(220) 및 DTEK(230)가 유도된다. DCMAC 키(220)는 DCMAC_KEY_R 및 DCMAC_KEY_S와 같이, 송신 단말과 수신 단말 각각에 대하여 생성될 수 있다.And DCMAC key 220 and DTEK 230 are derived from DCMAC_DTEK free key 210. The DCMAC key 220 may be generated for each of the transmitting terminal and the receiving terminal, such as DCMAC_KEY_R and DCMAC_KEY_S.

동일한 SA 내의 DTEK(230)는 카운트될 수 있다.DTEK 230 in the same SA may be counted.

한편, 직접통신 시 암호화된 데이터 전송을 위하여 공유되는 정보로써, DSA(Direct communication Security Association)이 정의될 수 있다. DSA는 DSAID를 통해 구별되며, 기존 SA와는 독립적으로 존재할 수 있다.Meanwhile, DSA (Direct communication Security Association) may be defined as information shared for data transmission during direct communication. DSAs are distinguished through DSAIDs and may exist independently of existing SAs.

이하, 직접통신용 보안 콘텍스트(context)를 설명한다.Hereinafter, a security context for direct communication will be described.

표 1은 DAK 콘텍스트의 일 예이다.Table 1 is an example of a DAK context.

ParameterParameter Size(bit)Size (bit) UsageUsage DAKDAK 160160 Shared by HR-MSs (between two or among a group)Shared by HR-MSs (between two or among a group) DAK_LifetimeDAK_Lifetime 3232 DAK LifetimeDAK Lifetime DAKIDDAKID 6464 Identifies the authorization keyIdentifies the authorization key DAK_COUNT DAK_COUNT 16 16 A value used to derive the DCMAC key and DTEK A value used to derive the DCMAC key and DTEK DCMAC_KEY_S DCMAC_KEY_S 128 128 The key which is used for signing MAC control messages from sender (initiator) to receiver (acceptor).
여기서, sender(initiator)는 직접통신을 요청한 단말/ receiver(acceptor)는 직접통신을 요청받은 혹은 수락한 단말을 의미함.
The key which is used for signing MAC control messages from sender (initiator) to receiver (acceptor).
Here, a sender (initiator) means a terminal that requests direct communication / a receiver (acceptor) means a terminal that has received or accepted a direct communication.
DCMAC_PN_S DCMAC_PN_S 24 24 Used to avoid replay attack on the control connection before this expires, reauthorization is needed. The initial value of DCMAC_PN_S is zero and the value of DCMAC_PN_S is reset to zero whenever DAK_COUNT is increased. Used to avoid replay attack on the control connection before this expires, reauthorization is needed. The initial value of DCMAC_PN_S is zero and the value of DCMAC_PN_S is reset to zero whenever DAK_COUNT is increased. DCMAC_KEY_R DCMAC_KEY_R 128 128 The key which is used for signing MAC control messages to sender (initiator) from receiver (acceptor).
여기서, sender(initiator)는 직접통신을 요청한 단말/ receiver(acceptor)는 직접통신을 요청받은 혹은 수락한 단말을 의미함.
The key which is used for signing MAC control messages to sender (initiator) from receiver (acceptor).
Here, a sender (initiator) means a terminal that requests direct communication / a receiver (acceptor) means a terminal that has received or accepted a direct communication.
DCMAC_PN_RDCMAC_PN_R 24 24 Used to avoid replay attack on the control connection before this expires, reauthorization is needed. The initial value of DCMAC_PN_R is zero and the value of DCMAC_PN_R is reset to zero whenever DAK_COUNT is increased. Used to avoid replay attack on the control connection before this expires, reauthorization is needed. The initial value of DCMAC_PN_R is zero and the value of DCMAC_PN_R is reset to zero whenever DAK_COUNT is increased. Next available counter_DTEKNext available counter_DTEK 16 16 The counter value to be used in next DTEK derivation, after derivation this is increased by 1. The counter value to be used in next DTEK derivation, after derivation this is increased by 1.

표 1을 참조하면, DAK 콘텍스트는 DAK, DAK_Lifetime, DAKID, DAK_COUNT, DCMAC_KEY_S, DCMAC_PN_S, DCMAC_KEY_R, DCMAC_PN_RK, Next available counter_DTEK 등의 파라미터를 포함한다.Referring to Table 1, the DAK context includes parameters such as DAK, DAK_Lifetime, DAKID, DAK_COUNT, DCMAC_KEY_S, DCMAC_PN_S, DCMAC_KEY_R, DCMAC_PN_RK, and Next available counter_DTEK.

여기서, DAK는 단말간에 공유되는 인증 키이다. DAK_COUNT는 DCMAC 키 및 DTEK를 유도하기 위하여 사용되는 값이다. DCMAC_KEY_S는 송신 단말(sender)로부터 수신 단말(receiver)에게 전송되는 MAC 제어 메시지임을 나타내기 위한 키이다. DCMAC_PN_S의 초기 값은 0으로 설정되며, DAK_COUNT가 증가할 때마다 0으로 재설정된다. DCMAC_KEY_R은 수신 단말로부터 송신 단말에게 전송되는 MAC 제어 메시지임을 나타내기 위한 키이다. DCMAC_PN_R의 초기 값은 0으로 설정되며, DAK_COUNT가 증가할 때마다 0으로 재설정된다. Next available counter_DTEK는 다음 DTEK 유도에 사용되는 카운터 값으로, 유도 후 1만큼 증가된다.Here, the DAK is an authentication key shared between the terminals. DAK_COUNT is a value used to derive the DCMAC key and DTEK. The DCMAC_KEY_S is a key for indicating that the message is a MAC control message transmitted from the transmitting terminal to the receiving terminal. The initial value of DCMAC_PN_S is set to 0, and resets to 0 whenever DAK_COUNT is increased. DCMAC_KEY_R is a key for indicating that the MAC control message is transmitted from the receiving terminal to the transmitting terminal. The initial value of DCMAC_PN_R is set to 0, and resets to 0 whenever DAK_COUNT is increased. Next available counter_DTEK is a counter value used for deriving the next DTEK, and is incremented by 1 after derivation.

표 2는 DSA 콘텍스트의 일 예이다.Table 2 is an example of a DSA context.

ParameterParameter SizeSize ( ( bitbit )) UsageUsage DSAIDDSAID 8 8 TheThe identifieridentifier ofof thisthis DSADSA , , whichwhich describesdescribes thethe appliedapplied en/  en / decryptiondecryption methodmethod andand DTEKDTEK contextscontexts . . DTEKDTEK SRESRE contextcontext Sizeof(Sizeof ( DTEKDTEK Context)  Context) DTEK context used for encryption and decryption of link from initiator ( sender ) to acceptor ( receiver ).
여기서, sender(initiator)는 직접통신을 요청한 단말/ receiver(acceptor)는 직접통신을 요청받은 혹은 수락한 단말을 의미함.
DTEK context used for encryption and decryption of link from initiator ( sender ) to acceptor ( receiver ).
Here, a sender (initiator) means a terminal that requests direct communication / a receiver (acceptor) means a terminal that has received or accepted a direct communication.
DTEKDTEK RSERSE contextcontext Sizeof(Sizeof ( DTEKDTEK Context)  Context) DTEK context used for encryption and decryption of link from acceptor ( receiver ) to initiator ( sender ).
여기서, sender(initiator)는 직접통신을 요청한 단말/ receiver(acceptor)는 직접통신을 요청받은 혹은 수락한 단말을 의미함.
DTEK context used for encryption and decryption of link from acceptor ( receiver ) to initiator ( sender ).
Here, a sender (initiator) means a terminal that requests direct communication / a receiver (acceptor) means a terminal that has received or accepted a direct communication.

표 2를 참조하면, DSA 콘텍스트는 DSAID, DTEKSRECONTEXT, DTEKRSECONTEXT를 포함한다. DSAID는 DSA의 식별자이며, 적용된 암/복호화 방법 및 DTEK 콘텍스트를 나타낸다. 그리고, DTEKSRECONTEXT는 송신 단말로부터 수신 단말로의 링크의 암호화 및 복호화에 사용되는 DTEK 콘텍스트이고, DTEKRSECONTEXT는 수신 단말로부터 송신 단말로의 링크의 암호화 및 복호화에 사용되는 DTEK 콘텍스트이다. 본 명세서에서, 송신 단말은 토커(talker) 또는 개시자(initiator) 등과 혼용될 수 있다. 그리고, 수신 단말은 리스너(listener) 또는 수락자(acceptor) 등과 혼용될 수 있다.Referring to Table 2, the DSA context includes DSAID, DTEK SRE CONTEXT, and DTEK RSE CONTEXT. The DSAID is an identifier of the DSA and represents the applied encryption / decryption method and DTEK context. The DTEK SRE CONTEXT is a DTEK context used for encrypting and decrypting a link from the transmitting terminal to the receiving terminal, and the DTEK RSE CONTEXT is a DTEK context used for encrypting and decrypting a link from the receiving terminal to the transmitting terminal. In the present specification, the transmitting terminal may be used interchangeably with a talker or an initiator. In addition, the receiving terminal may be mixed with a listener or an acceptor.

표 3은 DTEK 콘텍스트의 일 예이다.Table 3 is an example of a DTEK context.

ParameterParameter SizeSize ( ( bitbit )) UsageUsage DTEKDTEK 128 128 KeyKey usedused forfor encryptionencryption oror decryptiondecryption ofof MACMAC PDUsPDUs fromfrom FIDs  FIDs associatedassociated withwith thethe correspondingcorresponding DSADSA DEKSDEKS 2 2 EncryptionEncryption keykey sequencesequence numbernumber COUNTERCOUNTER __ DTEKDTEK 16 16 TheThe countercounter valuevalue usedused toto derivederive thisthis DTEKDTEK DTEKDTEK lifetimelifetime 32 32 DTEKDTEK lifetimelifetime DTEKDTEK __ PNPN _S _S 22 22 The PN used for encrypting packets from initiator to acceptor. After each MAC PDU transmission , the value shall be increased by 1. (0x000000-0x1FFFFF).
여기서, sender(initiator)는 직접통신을 요청한 단말/ receiver(acceptor)는 직접통신을 요청받은 혹은 수락한 단말을 의미함.
The PN used for encrypting packets from initiator to acceptor. After each MAC PDU transmission , the value shall be increased by 1. (0x000000-0x1FFFFF).
Here, a sender (initiator) means a terminal that requests direct communication / a receiver (acceptor) means a terminal that has received or accepted a direct communication.
DTEKDTEK __ PNPN _R _R 22 22 The PN used for encrypting packets from acceptor to initiator. After each MAC PDU transmission , the value shall be increased by 1. (0x000000-0x1FFFFF).
여기서, sender(initiator)는 직접통신을 요청한 단말/ receiver(acceptor)는 직접통신을 요청받은 혹은 수락한 단말을 의미함.
The PN used for encrypting packets from acceptor to initiator. After each MAC PDU transmission , the value shall be increased by 1. (0x000000-0x1FFFFF).
Here, a sender (initiator) means a terminal that requests direct communication / a receiver (acceptor) means a terminal that has received or accepted a direct communication.
PNPN WindowWindow SizeSize AsAs negotiated in  negotiated in keykey agreement  agreement TheThe receiverreceiver shallshall tracktrack thethe PNsPNs receivedreceived insideinside PNPN window  window

표 3을 참조하면, DTEK 콘텍스트는 DTEK, DEKS, COUNTER_DTEK, DTEK lifetime, DTEK_PN_S, DTEK_PN_R 및 PN Window Size를 포함한다. Referring to Table 3, the DTEK context includes DTEK, DEKS, COUNTER_DTEK, DTEK lifetime, DTEK_PN_S, DTEK_PN_R, and PN Window Size.

DTEK는 대응하는 DSA와 연관되는 FID로부터 MAC PDU의 암호화 또는 복호화를 위하여 사용되는 키이다. DEKS는 암호화 키 시퀀스 번호이다. COUNTER_DTEK는 DTEK를 유도하기 위하여 사용되는 카운터 값이다. DTEK_PN_S는 송신 단말로부터 수신 단말로 전송되는 패킷을 암호화하기 위하여 사용되는 PN(Packet Number)이다. 각 MAC PDU를 전송한 후, 그 값은 1씩 증가한다. DTEK_PN_R은 수신 단말로부터 송신 단말로 전송되는 패킷을 암호화하기 위하여 사용되는 PN이다.DTEK is a key used for encryption or decryption of MAC PDUs from the FID associated with the corresponding DSA. DEKS is an encryption key sequence number. COUNTER_DTEK is a counter value used to derive DTEK. DTEK_PN_S is a PN (Packet Number) used to encrypt a packet transmitted from a transmitting terminal to a receiving terminal. After sending each MAC PDU, its value is increased by one. DTEK_PN_R is a PN used to encrypt a packet transmitted from a receiving terminal to a transmitting terminal.

이하, 직접통신용 데이터 암호화를 위한 보안 키를 업데이트하는 방법을 설명한다.Hereinafter, a method of updating a security key for encrypting data for direct communication will be described.

직접통신에 참여하는 단말 중 어느 단말이든 직접통신용 데이터 암호화를 위한 보안 키를 업데이트할 수 있다. 예를 들어, 보안 키의 라이프 타임(lifetime)이 만료된 경우, 직접통신을 개시한 단말(initiator)이 보안 키를 업데이트하거나, 직접통신을 수락한 단말이 보안 키를 업데이트할 수 있다.Any of the terminals participating in the direct communication can update the security key for data encryption for direct communication. For example, when the lifetime of the security key expires, an initiator that initiates direct communication may update the security key, or a terminal that accepts direct communication may update the security key.

보안 키의 업데이트는 직접통신을 통하여 전송되는 매 트래픽마다 수행될 수도 있고, 소정 시간이 만료될 때 수행될 수도 있다.The update of the security key may be performed for every traffic transmitted through the direct communication, or may be performed when a predetermined time expires.

보안 키의 업데이트 시, 업데이트를 요청하는 단말은 DEKS를 함께 전달할 수 있다. 그리고, 새로운 DEKS를 수신한 경우에만 업데이트를 수행할 수 있다.When updating the security key, the terminal requesting the update may deliver the DEKS together. In addition, the update can be performed only when a new DEKS is received.

도 3은 본 발명의 한 실시예에 따른 보안 키 업데이트 방법을 나타내는 흐름도이다. 3 is a flowchart illustrating a security key update method according to an embodiment of the present invention.

도 3을 참조하면, 직접통신을 수행하는 단말 중 하나(단말 2)는 다른 단말(단말 1)에게 DTEK 업데이트 요청 메시지를 전송한다(S300). DTEK 업데이트 요청 메시지는 DEKS를 포함할 수 있다.Referring to FIG. 3, one of the terminals performing direct communication (terminal 2) transmits a DTEK update request message to the other terminal (terminal 1) (S300). The DTEK update request message may include DEKS.

단말 1은 DTEK 업데이트 요청 메시지에 포함된 DEKS를 확인한다(S310). DEKS가 이전의 DEKS와 동일하면, 단말 1은 DTEK 라이프타임을 재설정한다. 그리고, DEKS가 이전의 DEKS와 동일하지 않으면, 단말 1은 DTEK를 업데이트한다(S320). 이후, 단말 1 또는 단말 2는 DTEK 라이프타임을 재설정할 수 있다.Terminal 1 checks the DEKS included in the DTEK update request message (S310). If the DEKS is the same as the previous DEKS, the terminal 1 resets the DTEK life time. If the DEKS is not the same as the previous DEKS, the terminal 1 updates the DTEK (S320). Thereafter, the terminal 1 or the terminal 2 may reset the DTEK life time.

도 4는 본 발명의 다른 실시예에 따른 보안 키 업데이트 방법을 나타내는 흐름도이다.4 is a flowchart illustrating a security key update method according to another embodiment of the present invention.

도 4를 참조하면, 송신 단말과 수신 단말 간의 데이터 송수신 시, 송신 단말이 수신 단말에게 DTEKRSE에 DTEKi를 통해 데이터를 전송하면(S400), 수신 단말은 DTEKSRE를 DTEKi +1로 갱신한다(S410). 그리고, 수신 단말은 송신 단말에게 DTEKSRE에 DTEKi를 통해 데이터를 전송하며(S420), DTEKSRE가 DTEKi인 경우 DTEKRSE를 DTEKi +2로 갱신한다(S430).4, when data is transmitted and received between a transmitting terminal and a receiving terminal, when the transmitting terminal transmits the data through the i DTEK DTEK RSE to a receiving terminal (S400), the receiving terminal updates the DTEK SRE in DTEK i +1 (S410). Then, the receiving terminal updates the DTEK RSE when the transmitting terminal to the transmitting data, and (S420) through the i DTEK DTEK SRE, DTEK SRE DTEK i to DTEK i +2 (S430).

그리고, DTEKSRE에 DTEKi를 통해 수신한 송신 단말은 DTEKRSE가 DTEKi인 경우 DTEKRSE를 DTEKi +2로 갱신한다(S440).And, the transmitting terminal receives via the i DTEK DTEK SRE is when the RSE DTEK the DTEK i updates the RSE to DTEK DTEK i +2 (S440).

도 5는 본 발명의 또 다른 실시예에 따른 보안 키 업데이트 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a security key update method according to another embodiment of the present invention.

도 5를 참조하면, 송신 단말과 수신 단말 간의 데이터 송수신 시, 수신 단말이 송신 단말에게 DTEKSRE에 DTEKi를 통해 데이터를 전송하면(S500), 송신 단말은 DTEKRSE를 DTEKi +2로 갱신한다(S510). 그리고, 송신 단말은 수신 단말에게 DTEKRSE에 DTEKi를 통해 데이터를 전송하며(S520), DTEKRSE가 DTEKi인 경우 DTEKSRE를 DTEKi +1로 갱신한다(S530).5, when data is transmitted and received between a transmitting terminal and a receiving terminal, the receiving terminal when transmitting data over the DTEK i in DTEK SRE to the transmitting terminal (S500), the transmitting terminal updates the RSE to DTEK DTEK i +2 (S510). And, the transmitting terminal to the receiving terminal, and transmitting data over the DTEK i in DTEK RSE (S520), DTEK when RSE is a DTEK i updates the DTEK SRE in DTEK i +1 (S530).

그리고, DTEKRSE에 DTEKi를 통해 데이터를 수신한 수신 단말은 DTEKSRE가 DTEKi인 경우 DTEKSRE를 DTEKi +1로 갱신한다(S540).Then, the receiving terminal receives the data via the i DTEK DTEK RSE is DTEK If the SRE is DTEK i updates the DTEK SRE in DTEK i +1 (S540).

도 6은 본 발명의 실시예에 적용될 수 있는 단말을 예시한다. 6 illustrates a terminal that can be applied to an embodiment of the present invention.

도 6을 참조하면, 단말(600)은 프로세서(610), 메모리(620) 및 무선 주파수(Radio Frequency, RF) 유닛(630)을 포함한다. 프로세서(610)는 본 발명에서 제안한 절차 및/또는 방법들을 구현하도록 구성될 수 있다. 메모리(620)는 프로세서(610)와 연결되고 프로세서(610)의 동작과 관련한 다양한 정보를 저장한다. RF 유닛(630)은 프로세서(610)와 연결되고 무선 신호를 송신 및/또는 수신한다. 단말(600)은 단일 안테나 또는 다중 안테나를 가질 수 있다.Referring to FIG. 6, the terminal 600 includes a processor 610, a memory 620, and a radio frequency (RF) unit 630. The processor 610 may be configured to implement the procedures and / or methods proposed in the present invention. The memory 620 is connected to the processor 610 and stores various information related to the operation of the processor 610. The RF unit 630 is connected with the processor 610 and transmits and / or receives a radio signal. The terminal 600 may have a single antenna or multiple antennas.

이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.The embodiments of the present invention described above are not implemented only by the apparatus and method, but may be implemented through a program for realizing the function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.

Claims (13)

단말간 직접 통신을 수행하는 방법에 있어서,
송신 단말은 직접통신을 위한 전송 암호화 키(Direct communication Transport Encryption Key, DTEK)를 이용하여 데이터를 암호화하는 단계, 그리고
암호화된 데이터를 수신 단말에게 전송하는 단계
를 포함하고,
상기 DTEK는 상기 송신 단말 또는 상기 수신 단말 내부에 정의된 직접통신을 위한 SA(Security Association)에서 관리되는 방법.
In a method for performing direct communication between terminals,
The transmitting terminal encrypts the data using a direct communication transport encryption key (DTEK) for direct communication, and
Transmitting the encrypted data to the receiving terminal
Including,
The DTEK is managed by a security association (SA) for direct communication defined in the transmitting terminal or the receiving terminal.
제1항에 있어서,
상기 SA는 상기 DTEK 관련 파라미터를 더 관리하고,
상기 DTEK 관련 파라미터는 키 관련 시퀀스 넘버(Sequence Number), 동일한 SA 내에서 서로 다른 DTEK를 유도하기 위하여 사용되는 카운터 값(COUNTER_DTEK), 상기 DTEK의 수명(DTEK lifetime) 및 패킷을 암호화하기 위하여 사용되는 PN(Packet Number) 값 중 적어도 하나를 포함하는 방법.
The method of claim 1,
The SA further manages the DTEK related parameters,
The DTEK-related parameters include a key-related sequence number, a counter value (COUNTER_DTEK) used to derive different DTEKs within the same SA, a DTEK lifetime and a PN used to encrypt the packet. And at least one of (Packet Number) values.
제1항에 있어서,
상기 SA는 식별자에 의하여 구별되며, 상기 식별자는 적용되는 암호화 또는 복호화 방법 및 관리하는 DTEK 관련 파라미터를 나타내는 방법.
The method of claim 1,
The SA is distinguished by an identifier, the identifier indicating a method of encryption or decryption applied and DTEK related parameters managed.
단말간 직접통신을 위한 암호화 방법에 있어서,
직접통신을 위한 인증 키(Direct communication Authentication Key, DAK)로부터 직접통신을 위한 전송 암호화 키(Direct communication Transport Encryption Key, DTEK)를 유도하는 단계, 그리고
상기 DTEK를 이용하여 직접통신 패킷을 암호화하는 단계
를 포함하는 암호화 방법.
In the encryption method for direct communication between terminals,
Deriving a direct communication transport encryption key (DTEK) for direct communication from a direct communication authentication key (DAK), and
Encrypting a direct communication packet using the DTEK
Encryption method comprising a.
제4항에 있어서,
상기 DAK는 직접통신에 참여하는 둘 이상의 단말 간에 공유되는 암호화 방법.
5. The method of claim 4,
The DAK is encrypted between two or more terminals participating in direct communication.
제4항에 있어서,
상기 DAK 관련 파라미터는 상기 DAK의 수명(DAK lifetime), 상기 DAK의 식별자(DAKID), 직접통신 MAC(Medium Access Control) 제어 메시지를 위하여 사용되는 키(DCMAC_KEY), 직접통신 MAC 제어 메시지에 대한 공격을 피하기 위하여 사용되는 PN(DCMAC_KEY) 및 상기 DCMAC_KEY와 상기 DTEK를 유도하기 위하여 사용되는 값(DAK_COUNT) 중 적어도 하나를 포함하는 암호화 방법.
5. The method of claim 4,
The DAK-related parameters may attack the DAK lifetime, the identifier of the DAK (DAKID), the key used for the direct communication MAC (Medium Access Control) control message (DCMAC_KEY), and the direct communication MAC control message. And at least one of a PN (DCMAC_KEY) used to avoid and a value (DAK_COUNT) used to derive the DCMAC_KEY and the DTEK.
제4항에 있어서,
상기 DTEK 관련 파라미터는 키 관련 시퀀스 넘버(Sequence Number), 동일한 SA 내에서 서로 다른 DTEK를 유도하기 위하여 사용되는 카운터 값(COUNTER_DTEK), 상기 DTEK의 수명(DTEK lifetime) 및 패킷을 암호화하기 위하여 사용되는 PN(Packet Number) 값 중 적어도 하나를 포함하는 암호화 방법.
5. The method of claim 4,
The DTEK-related parameters include a key-related sequence number, a counter value (COUNTER_DTEK) used to derive different DTEKs within the same SA, a DTEK lifetime and a PN used to encrypt the packet. Encryption method including at least one of the (Packet Number) value.
제4항에 있어서,
상기 DAK는 직접통신을 위한 마스터 키(Direct communication Master Key, DMK)로부터 유도되는 암호화 방법.
5. The method of claim 4,
The DAK is an encryption method derived from a direct communication master key (DMK) for direct communication.
제4항에 있어서,
상기 DAK는 직접통신에 참여하는 단말들의 식별자로부터 유도되는 암호화 방법.
5. The method of claim 4,
The DAK is derived from the identifier of the terminals participating in the direct communication.
제4항에 있어서,
상기 유도하는 단계는,
상기 DAK로부터 DCMAC(Direct communication Cipher-based Message Authentication Code)-DTEK(Direct communication Traffic Encryption) 프리 키를 유도하는 단계, 그리고
상기 DCMAC-DTEK 프리 키로부터 상기 DTEK를 유도하는 단계
를 포함하는 암호화 방법.
5. The method of claim 4,
Wherein the deriving comprises:
Deriving a direct communication cipher-based message authentication code (DCMAC) -direct communication traffic encryption (DTEK) free key from the DAK, and
Deriving the DTEK from the DCMAC-DTEK free key
Encryption method comprising a.
제10항에 있어서,
상기 유도하는 단계는
상기 DCMAC-DTEK 프리 키로부터 메시지 인증을 위하여 사용되는 DCMAC 키를 유도하는 단계
를 더 포함하는 암호화 방법.
The method of claim 10,
The deriving step
Deriving a DCMAC key used for message authentication from the DCMAC-DTEK free key
Encryption method further comprising.
RF(Radio Frequency) 유닛, 그리고
프로세서를 포함하고,
상기 프로세서는 직접통신을 위한 인증 키(Direct communication Authentication Key, DAK)로부터 직접통신을 위한 전송 암호화 키(Direct communication Transport Encryption Key, DTEK)를 유도하고, 상기 DTEK를 이용하여 직접통신 패킷을 암호화하도록 설정되는 암호화 장치.
RF (Radio Frequency) unit, and
Includes a processor,
The processor derives a direct communication transport encryption key (DTEK) for direct communication from a direct communication authentication key (DAK) for direct communication, and configures to encrypt a direct communication packet using the DTEK. Encryption device.
제12항에 있어서,
상기 DTEK는 단말 내부에 정의된 직접통신을 위한 SA(Security Association)에서 관리되는 암호화 장치.
The method of claim 12,
The DTEK is an encryption device managed by SA (Security Association) for direct communication defined inside the terminal.
KR1020120077917A 2011-07-18 2012-07-17 Encryption method and apparatus for direct communication between terminals KR20130010438A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/552,613 US20130022199A1 (en) 2011-07-18 2012-07-18 Encryption method and apparatus for direct communication between terminals

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110071014 2011-07-18
KR20110071014 2011-07-18

Publications (1)

Publication Number Publication Date
KR20130010438A true KR20130010438A (en) 2013-01-28

Family

ID=47839685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120077917A KR20130010438A (en) 2011-07-18 2012-07-17 Encryption method and apparatus for direct communication between terminals

Country Status (1)

Country Link
KR (1) KR20130010438A (en)

Similar Documents

Publication Publication Date Title
US10091175B2 (en) Authenticating a device in a network
US11121862B2 (en) System and method for wireless network access protection and security architecture
US8295488B2 (en) Exchange of key material
KR101631269B1 (en) Systems and methods of performing link setup and authentication
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
US20220407846A1 (en) Devices and method for mtc group key management
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
US8842832B2 (en) Method and apparatus for supporting security in muliticast communication
US11381973B2 (en) Data transmission method, related device, and related system
WO2019028698A1 (en) Subscriber identity privacy protection
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
US20130022199A1 (en) Encryption method and apparatus for direct communication between terminals
KR20130010438A (en) Encryption method and apparatus for direct communication between terminals
WO2012118445A1 (en) Key management scheme for secure communication in a cellular mobile communication system
CN116830533A (en) Method and apparatus for distributing multicast encryption keys

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid