KR20150056076A - 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 - Google Patents

장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR20150056076A
KR20150056076A KR1020140158961A KR20140158961A KR20150056076A KR 20150056076 A KR20150056076 A KR 20150056076A KR 1020140158961 A KR1020140158961 A KR 1020140158961A KR 20140158961 A KR20140158961 A KR 20140158961A KR 20150056076 A KR20150056076 A KR 20150056076A
Authority
KR
South Korea
Prior art keywords
key
security
terminal
request message
server
Prior art date
Application number
KR1020140158961A
Other languages
English (en)
Other versions
KR102232121B1 (ko
Inventor
아닐 아기왈
라자벨사미 라자두라이
장영빈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20150056076A publication Critical patent/KR20150056076A/ko
Application granted granted Critical
Publication of KR102232121B1 publication Critical patent/KR102232121B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/23Manipulation of direct-mode connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 방법에 있어서, 발신(originating) 단말이 상기 발신 단말에 대한 식별자(ID: identity)를 포함하는 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하고, 상기 서버로부터 전송되는, 보안 파라미터들과 상기 발신 단말의 비밀 키(secret key)를 이용하여 파생되는 보안 키(security key) 중 상기 보안 파라미터들이 포함된 키 응답 메시지를 수신하고, 상기 보안 파라미터들과 상기 발신 단말의 비밀 키를 이용하여 상기 보안 키를 파생하고, 상기 발신 단말과 착신(terminating) 단말의 연결이 지속되는 동안, 상기 보안 키를 이용하여 상기 착신 단말과 통신을 수행한다.

Description

장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 {APPARATUS AND METHOD FOR MAINTAINING A SECURITY KEY IN A DEVICE TO DEVICE COMMUNICATION SYSTEM}
본 발명은 장치간 직접 통신을 수행하는 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키(security key)를 관리하는 방법 및 장치에 관한 것이다.
D2D 통신 시스템에서 사용자 단말(UE: user equipment)의 주요 기능은 무선 인터페이스를 통해 직접 다른 UE와의 일대일 통신에 관여하는 것이다. 그런데 UE들 간에 데이터 패킷이 교환될 때 수동 공격자(passive attacker)가 상기 교환되는 데이터 패킷을 가로챌 수 있으며, 이 경우 수동 공격자는 교환되는 데이터 패킷의 원본 컨텐트를 얻을 수 있다. 또한 능동 공격자(active attacker)는 어느 쪽 UE에 의해서도 검출되지 않고 상기 교환되는 데이터 패킷을 수정할 수 있다.
따라서 D2D 통신을 위한 암호화(ciphering), 재생 탐지(replay protection) 및 무결성(integrity) 보장이 교구되며, 이러한 보안 통신을 제공하기 위해서는 보안 키들이 요구된다.
본 발명은 D2D 통신 시스템에서 보안 키를 설정하고 관리하는 방법 및 장치를 제안한다.
또한 본 발명은 D2D 통신 시스템에서 보안 키를 생성하고, 생성된 보안 키를 단말들 간에 교환하는 방법 및 장치를 제안한다.
본 발명의 일 실시예에서 제안하는 방법은; 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 방법에 있어서, 발신(originating) 단말이 상기 발신 단말에 대한 식별자(ID: identity)를 포함하는 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하는 과정과, 상기 서버로부터 전송되는, 보안 파라미터들과 상기 발신 단말의 비밀 키(secret key)를 이용하여 파생되는 보안 키(security key) 중 상기 보안 파라미터들이 포함된 키 응답 메시지를 수신하는 과정과, 상기 보안 파라미터들과 상기 발신 단말의 비밀 키를 이용하여 상기 보안 키를 파생하는 과정과, 상기 발신 단말과 착신(terminating) 단말의 연결이 지속되는 동안, 상기 보안 키를 이용하여 상기 착신 단말과 통신을 수행하는 과정을 포함한다.
본 발명의 다른 실시예에서 제안하는 방법은; 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 방법에 있어서, 전송(transmitting) 단말이 상기 전송 단말에 대한 식별자(ID: identity)를 포함하는 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하는 과정과, 상기 서버로부터 전송되는, 보안 파라미터들과 상기 전송 단말의 비밀 키(secret key)를 이용하여 파생되는 제1 보안 키(security key) 중 상기 보안 파라미터들이 포함된 키 응답 메시지를 수신하는 과정과, 상기 보안 파라미터들과 상기 전송 단말의 비밀 키를 이용하여 상기 제1 보안 키를 파생하는 과정과, 수신(receiving) 단말에 대한 ID를 포함하는 제1 D2D 키 요청 메시지를 상기 MME를 통해 전송하는 과정과, 상기 서버로부터 전송되는, 상기 보안 파라미터들과 상기 수신 단말의 비밀 키를 이용하여 파생되는 제2 보안 키가 포함된 제1 D2D 키 응답 메시지를 수신하는 과정과, 상기 전송 단말과 상기 수신 단말의 연결이 지속되는 동안, 상기 제1 및 제2 보안 키를 이용하여 상기 수신 단말과 통신을 수행하는 과정을 포함한다.
본 발명에서 일 실시예에서 제안하는 장치는; 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 발신(originating) 단말에 있어서, 상기 발신 단말에 대한 식별자(ID: identity)를 포함하는 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하는 전송부와, 상기 서버로부터 전송되는, 보안 파라미터들과 상기 발신 단말의 비밀 키(secret key)를 이용하여 파생되는 보안 키(security key) 중 상기 보안 파라미터들이 포함된 키 응답 메시지를 수신하는 수신부와, 상기 보안 파라미터들과 상기 발신 단말의 비밀 키를 이용하여 상기 보안 키를 파생하는 제어부를 포함하며, 상기 전송부 및 수신부는 상기 발신 단말과 착신(terminating) 단말의 연결이 지속되는 동안, 상기 보안 키를 이용하여 상기 착신 단말과 통신을 수행함을 특징으로 한다.
본 발명에서 다른 실시예에서 제안하는 장치는; 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 전송(transmitting) 단말에 있어서, 상기 전송 단말에 대한 식별자(ID: identity)를 포함하는 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하고, 수신(receiving) 단말에 대한 ID를 포함하는 제1 D2D 키 요청 메시지를 상기 MME를 통해 전송하는 전송부와, 상기 서버로부터 전송되는 보안 파라미터들과 상기 전송 단말의 비밀 키(secret key)를 이용하여 파생되는 제1 보안 키(security key) 중 상기 보안 파라미터들이 포함된 키 응답 메시지를 수신하고, 상기 서버로부터 전송되는 상기 보안 파라미터들과 상기 수신 단말의 비밀 키를 이용하여 파생되는 제2 보안 키가 포함된 제1 D2D 키 응답 메시지를 수신하는 수신부와, 상기 보안 파라미터들과 상기 전송 단말의 비밀 키를 이용하여 상기 제1 보안 키를 파생하는 제어부를 포함하며, 상기 전송부 및 수신부는 상기 전송 단말과 상기 수신 단말의 연결이 지속되는 동안, 상기 제1 및 제2 보안 키를 이용하여 상기 수신 단말과 통신을 수행함을 특징으로 한다.
본 발명은 근거리 무선 통신 시스템에서 보안 키를 관리하는 방안을 제안하며, 이를 통해 보안 키에 대한 신뢰도를 높일 수 있고 더불어 보안성을 최대화시킬 수 있는 장점이 있다.
도 1은 본 발명의 제1방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 예를 나타낸 도면,
도 2a 및 2b는 본 발명의 제1방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 다른 예를 나타낸 도면,
도 3a 및 3b는 본 발명의 제2방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 예를 나타낸 도면,
도 4a 및 4b는 본 발명의 제2 방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 다른 예를 나타낸 도면,
도 5a 및 5b는 본 발명의 제3방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 예를 나타낸 도면,
도 6은 본 발명의 제3방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 다른 예를 나타낸 도면,
도 7은 본 발명의 일 실시예에 따른 D2D 통신 시스템에서 보안 키를 관리하는 UE의 내부 구성을 나타낸 블록도,
도 8은 본 발명의 일 실시예에 따른 D2D 통신 시스템에서 보안 키를 관리하는 MME의 내부 구성을 나타낸 블록도,
도 9는 본 발명의 일 실시예에 따른 D2D 통신 시스템에서 보안 키를 관리하는 서버의 내부 구성을 나타낸 블록도.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
UE가 기지국(BS: base station)과 통신하는 레거시(legacy) 통신 시스템에서 UE는 자신의 키를 무조건적으로(implicitly) 파생하고, BS는 인증자(authenticator)로부터 UE에 대한 특정 키를 획득한다.
이에 반해 D2D 통신 시스템에서 UE와 상기 UE와 통신하는 다른 UE는 각각 자신의 마스터 키를 가질 수 있으나, 이 경우 다음과 같은 보안키 관리 문제가 발생될 수 있다.
- UE와 다른 UE가 마스터 키와 파생 키들 중 어느 키를 사용하여 통신을 수행할 지의 문제
- 마스터 키로부터 어떻게 보안 키를 파생시킬 지의 문제
- 보안 키들을 파생시키기 위해 UE와 다른 UE 중 어느 쪽 UE의 마스터키를 사용할 지의 문제
- 하나의 키가 존재해야 하는가 또는 각각의 방향에 대해 하나씩 복수의 키가 존재해야 하는가의 문제
- 어떻게 각각의 다른 키를 보안을 유지하면서 교환할 지의 문제
후술할 본 발명의 실시예에서는 이러한 보안키 관리 문제를 해결하기 위한 제1 내지 제3방법을 제안한다.
제1 방법
하나의 보안 키가 발신측(originating) UE의 전송과 착신측(terminating) UE의 전송 모두에 사용됨을 특징으로 한다.
또한 UE들 간의 통신을 위한 보안 키는 UE의 비밀 키로부터 파생되고, 상기 보안 키는 각 연결에 특정된다. 즉 제1 UE(UE1)이 제2 UE(UE2) 및 제3 UE(UE3)와 연결되었다고 가정할 때 각 연결(UE1-UE2, UE1-UE3)을 위한 보안 키는 상이하다.
또한 보안 키의 수명(lifetime)은 각 연결의 지속 기간과 동일하다. 즉 UE1이 UE2와 연결되었다고 가정할 때, 상기 연결이 종료되면 보안 키도 해제되고, 상기 연결이 다시 설정되면 새로운 보안 키가 생성된다. 여기서 보안 키는 하기와 같이 생성된다.
보안 키연결 = KDF(RAND, 발신측 UE의 연결 카운터, 발신측 UE의 비밀 키)
상기 RAND는 발신측 UE와 다른 UE의 모든 새로운 연결을 위해 생성되고, 상기 연결 카운터는 상기 모든 새로운 연결에 대해 증가된다.
발신 UE는 보안 키를 내부적으로 파생시키는 반면에, 착신 UE는 네트워크를 통해 보안 키를 수신한다. 보안 파라미터들은 네트워크에서 생성 및 유지된다.
제1 방법은 후술할 도 1 및 도 2a 및 2b의 시그널링 절차를 통해 보다 상세히 설명하도록 한다.
제2 방법
전송(transmitting) UE의 전송과 수신(receiving) UE의 전송에 별도의 보안 키가 사용됨을 특징으로 한다.
또한 UE들 간의 통신을 위한 보안 키는 UE의 비밀 키로부터 파생되고, 상기 보안 키는 각 연결 및/또는 전송 방향에 특정된다.
또한 보안 키의 수명은 각 연결의 지속 기간과 동일하다. 즉 UE1이 UE2와 연결되었다고 가정할 때, 상기 연결이 종료되면 보안 키도 해제되고, 상기 연결이 다시 설정되면 새로운 보안 키가 생성된다.
연결 특정 보안 키는 전송 UE의 비밀 키를 사용하여 생성된다. 즉 UE1이 UE2와 연결되었다고 가정할 때, UE1의 비밀 키는 UE1의 전송에 사용되고, UE2의 비밀 키는 UE2의 전송에 사용된다. 여기서 보안 키는 하기와 같이 생성된다.
보안 키연결 = KDF(RAND, 전송 UE의 연결 카운터, 전송 UE의 비밀 키)
상기 RAND는 전송 UE와 다른 UE의 모든 새로운 연결을 위해 생성되고, 상기 연결 카운터는 상기 모든 새로운 연결에 대해 증가된다.
전송 UE는 보안 키를 내부적으로 파생시키는 반면에, 수신 UE는 네트워크를 통해 보안 키를 수신한다. 보안 파라미터들은 네트워크에서 생성 및 유지된다.
제2방법은 후술할 도 3a 및 3b 및 도 4a 및 4b의 시그널링 절차를 통해 보다 상세히 설명하도록 한다.
제3방법
전송 UE의 전송과 수신 UE의 전송에 별도의 보안 키가 사용됨을 특징으로 한다.
또한 UE들 간의 통신을 위한 보안 키는 UE의 비밀 키로부터 파생되고, 상기 보안 키는 각 연결 및/또는 전송 방향에 특정된다.
또한 보안 키의 수명은 각 연결의 지속 기간과 동일하다. 즉 UE1이 UE2와 연결되었다고 가정할 때, 상기 연결이 종료되면 보안 키도 해제되고, 상기 연결이 다시 설정되면 새로운 보안 키가 생성된다.
연결 특정 보안 키는 전송 UE의 비밀 키를 사용하여 생성된다. 즉 UE1이 UE2와 연결되었다고 가정할 때, UE1의 비밀 키는 UE1의 전송에 사용되고, UE2의 비밀 키는 UE2의 전송에 사용된다. 여기서 보안 키는 하기와 같이 생성된다.
보안 키연결 = KDF(RAND, 전송 UE의 연결 카운터, 전송 UE의 비밀 키)
상기 RAND는 전송 UE와 다른 UE의 모든 새로운 연결을 위해 생성되고, 상기 연결 카운터는 상기 모든 새로운 연결에 대해 증가된다.
전송 UE는 보안 키를 내부적으로 파생시키는 반면에, 수신 UE는 네트워크를 통해 보안 키를 수신한다. 보안 파라미터들은 UE에 의해 생성 및 유지된다.
제3방법은 후술할 도 5a 및 5b 및 도 6의 시그널링 절차를 통해 보다 상세히 설명하도록 한다.
도 1은 본 발명의 제1방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 예를 나타낸 도면이다.
도 1을 참조하면, 도시된 D2D 통신 시스템은 UE1(100), UE2(110), 이동 관리 엔티티(MME: mobility management entity)(120), 서버, 일례로 홈 가입자 서버(HSS: home subscriber server)/근접 서비스(ProSe: proximity service) 서버(130)를 포함한다.
UE1(100)은 UE2(110)에게 페이지(page) 또는 키 요청 메시지를 전송한다.(101단계) 상기 페이지 또는 키 요청 메시지에는 UE1에 대한 식별자(ID: identity)가 포함된다.
UE2(110)는 MME(120)에게 D2D 키 요청 메시지를 전송한다.(103단계) 상기 D2D 키 요청 메시지에는 프라이머리(primary) UE인 UE1(100)에 대한 ID 인 UE1 ID와 세컨더리(secondary) UE인 UE2(110)에 대한 ID인 UE2 ID가 포함되며, 이때 상기 UE2 ID는 선택적으로 포함된다. 즉 상기 UE2 ID는 UE2(110)가 승인되었는지 여부를 확인하는 것이 필요한 경우 및/또는 UE2 ID가 보안 키 생성에 사용되는 경우에만 포함된다. 또한 상기 D2D 키 요청 메시지에는 비접속 계층(NAS: non-access stratum) 보안이 적용된다.
MME(120)는 103단계의 D2D 키 요청 메시지가 승인된 UE로부터 전송되는 것인지 인증하고,(105단계) 상기 인증에 성공할 경우 HSS/ProSe 서버(130)로 D2D 키 요청 메시지를 전송한다.(106단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE1(100)에 대한 UE1 ID 및 세컨더리 UE인 UE2(110)에 대한 UE2 ID가 포함된다. 이때 상기 UE2 ID는 UE2(110)가 승인되었는지 여부를 확인하는 것이 필요한 경우 및/또는 UE2 ID가 보안 키 생성에 사용되는 경우에만 선택적으로 D2D 키 요청 메시지에 포함된다.
HSS/ProSe 서버(130)는 제1 UE, 일례로 UE1의 비밀 키(secret key)를 이용하여 연결 특정 보안 키를 파생하고,(107단계) 106단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 MME(120)로 전송한다.(109단계) HSS/ProSe 서버(130)는 각 UE를 위한 연결 카운터를 유지한다. 상기 D2D 키 응답 메시지에는 상기 연결 특정 보안 키 및 보안 파라미터들이 포함된다. 상기 연결 특정 보안 키는 일례로 K'-D2D-UE1가 될 수 있고, 상기 보안 파라미터들은 일례로 RAND 함수, 연결 카운터, 메시지 인증 코드(MAC: message authentication code)를 포함할 수 있다.
MME(120)는 103단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE2(110)에게 전송한다.(111단계) 상기 D2D 키 응답 메시지에는 연결 특정 보안 키 및 보안 파라미터들이 포함된다. 또한 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE2(110)는 111단계에서 수신된 연결 특정 보안 키를 저장하고,(113단계) 101단계에서 수신된 페이지 또는 키 요청 메시지에 대응하는 페이지 응답 또는 키 응답 메시지를 UE1(100)에게 전송한다.(115단계) 상기 페이지 응답 또는 키 응답 메시지에는 보안 파라미터들 및 UE2 ID가 포함되며, 상기 UE2 ID는 선택적으로 포함된다. 즉 상기 UE2 ID는 상기 UE2 ID가 보안 키 생성에 사용되고 UE1(100)에 사용할 수 없는 경우에 포함된다. UE1(100)은 101단계에서 UE2 ID가 UE1에게 알려져 있는지 여부를 키 요청에 표시할 수 있다.
UE1(100)은115단계의 페이지 응답 또는 키 응답 메시지를 인증하고,(117단계) 상기 인증된 페이지 응답 또는 키 응답 메시지에 포함된 보안 파라미터들(일례로 연결 카운터, RAND)과 UE1(100)의 비밀 키로부터 연결 특정 보안 키를 파생한다.(119단계) 상기 인증은 MAC을 이용하여 완료되고, UE1(100)은 MAC을 생성하여 수신된 MAC과 비교한다. 또한 UE1(100)은 페이지 응답 또는 키 응답 확인(ACK: acknowledgement) 메시지를 UE2(110)에게 전송한다.(121단계) 그런 다음 UE1(100)은 상기 연결 특정 보안 키를 이용하여 UE2(110)와 통신을 수행한다.(123단계) 이때 상기 연결 특정 보안 키의 수명은 연결 지속 기간과 동일하다.
특히 연결 특정 보안 키와 MAC은 UE1(100)의 비밀 키, RAND 함수 및 UE1(100)의 연결 카운터를 이용하여 생성된다. 다른 실시예로서, UE2(110)의 ID인 UE2 ID가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다. 또 다른 실시예로서, UE2 ID와 UE1(100)의 ID인 UE1 ID 둘 다가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다.
상기 UE1(100)의 비밀 키는 UE1(100)과 HSS/ProSe 서버(130)만이 알고 있고, 특정 UE의 비밀 키는 다른 UE에게는 제공되지 않으며, 파생된 키는 무선으로 전송되지 않는다.
도 1에서는 프라이머리 UE가 UE1이고, 세컨더리 UE가 UE2일 경우, 보안 키를 생성하고 생성된 보안키를 UE들 간에 교환하는 방법을 일례로 설명하였다. 그러나 UE1 ID와 UE2 ID가 모두 보안 키 생성에 사용되면 도 1의 시그널링 절차에서 프라이머리 UE와 세컨더리 UE가 뒤바뀔 수도 있다.
도 2a 및 2b는 본 발명의 제1방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 다른 예를 나타낸 도면이다.
도 2a 및 2b의 시그널링 절차는 도 1의 시그널링 절차와 달리 키 인덱스(key-idx: key_index)를 사용하며, 키 인덱스의 사용으로 페이지 응답에 대한 오버헤드를 감소시킬 수 있다.
도 2a 및 2b를 참조하면, 도시된 D2D 통신 시스템은 UE1(200), UE2(210), MME(220), 서버, 일례로 HSS/ProSe 서버(230)를 포함한다.
UE1(200)은 UE2(210)에게 페이지 또는 키 요청 메시지를 전송한다.(201단계) 상기 페이지 또는 키 요청 메시지에는 UE1 ID가 포함된다.
UE2(210)는 MME(220)에게 D2D 키 요청 메시지를 전송한다.(203단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE1 ID 및 세컨더리 UE인 UE2 ID가 포함되며, 상기 UE2 ID는 선택적으로 포함된다. 즉 상기 UE2 ID는 UE2가 승인되었는지 여부를 확인하는 것이 필요한 경우와 UE2 ID가 보안 키 생성에 사용되는 경우에만 포함된다. 또한 상기 D2D 키 요청 메시지에는 NAS 보안이 적용된다.
MME(220)는 203단계의 D2D 키 요청 메시지가 승인된 UE로부터 전송되는 것인지 인증하고,(205단계) 상기 인증에 성공할 경우 HSS/ProSe 서버(230)로 D2D 키 요청 메시지를 전송한다.(207단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE1 ID, 세컨더리 UE인 UE2 ID 및 key-idx가 포함된다. 이때 상기 UE2 ID는 UE2가 승인되었는지 여부를 확인하는 것이 필요한 경우 및/또는 UE2 ID가 보안 키 생성에 사용되는 경우에만 선택적으로 D2D 키 요청 메시지에 포함된다. 상기 key-idx는 널(null) 값으로 설정된다.
HSS/ProSe 서버(230)는 UE1의 비밀 키를 이용하여 연결 특정 보안 키를 파생하고,(209단계) 207단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 MME(220)로 전송한다.(211단계) 상기 D2D 키 응답 메시지에는 상기 연결 특정 보안 키 및 key-idx가 포함된다.
MME(220)는 203단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE2(210)에게 전송한다.(213단계) 상기 D2D 키 응답 메시지에는 연결 특정 보안 키 및 key-idx가 포함된다. 또한 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE2(210)는 213단계에서 수신된 연결 특정 보안 키를 저장하고,(215단계) 201단계에서 수신된 페이지 또는 키 요청 메시지에 대응하는 페이지 응답 또는 키 응답 메시지를 UE1(100)에게 전송한다.(217단계) 상기 페이지 응답 또는 키 응답 메시지에는 key-idx 및 UE2 ID가 포함되며, 상기 UE2 ID는 선택적으로 포함된다. 즉 상기 UE2 ID는 상기 UE2 ID가 보안 키 생성에 사용되고 UE1에 사용할 수 없는 경우에 포함된다. UE1(200)은 201단계에서 UE2 ID가 UE1(200)에게 알려져 있는지 여부를 키 요청에 표시할 수 있다.
UE1(200)은D2D 키 요청 메시지를 MME(220)에게 전송한다.(219단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE1 ID 및 세컨더리 UE인 UE2 ID가 포함되며, 상기 UE2 ID는 선택적으로 포함된다. 즉 상기 UE2 ID는 UE2가 승인되었는지 여부를 확인하는 것이 필요한 경우 및/또는 UE2 ID가 보안 키 생성에 사용되는 경우에만 포함된다. 또한 상기 D2D 키 요청 메시지에는 NAS 보안이 적용된다.
MME(220)는 219단계의 D2D 키 요청 메시지가 승인된 UE로부터 전송되는 것인지 인증하고,(221단계) HSS/ProSe 서버(230)로 D2D 키 요청 메시지를 전송한다.(223단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE1 ID, 세컨더리 UE인 UE2 ID 및 key-idx가 포함된다. 이때 상기 UE2 ID는 UE2가 승인되었는지 여부를 확인하는 것이 필요한 경우 및/또는 UE2 ID가 보안 키 생성에 사용되는 경우에만 선택적으로 D2D 키 요청 메시지에 포함된다.
HSS/ProSe 서버(230)는 223단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 MME(220)로 전송한다.(225단계) 상기 D2D 키 응답 메시지에는 연결 특정 보안 키가 포함된다.
MME(220)는 219단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE1(200)에게 전송한다.(227단계) 상기 D2D 키 응답 메시지에는 연결 특정 보안 키가 포함된다. 또한 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE1(200)은 227단계에서 수신된 연결 특정 보안 키를 저장하고,(229단계) 217단계의 페이지 응답 또는 키 응답 메시지에 대응하는 페이지 응답 또는 키 응답 ACK 메시지를 UE2(210)에게 전송한다.(231단계)
상기 연결 특정 보안 키는 UE1(200)의 비밀 키, RAND 함수, 및 UE1(200)의 연결 카운트를 이용하여 생성된다. 다른 실시예로서, UE2(210)의 ID인 UE2 ID가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다. 또 다른 실시예로서, UE2 ID와 UE1(200)의 ID인 UE1 ID 둘 다가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다.
UE1(200)의 비밀 키는 오직 UE1(200)과 HSS/ProSe 서버(230)에게만 알려진다. 특정 UE의 비밀 키는 다른 UE에게는 제공되지 않으며, 상기 비밀 키로부터 파생된 키는 무선으로 전송되지 않는다.
도 3a 및 3b는 본 발명의 제2방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 예를 나타낸 도면이다.
도 3a 및 3b를 참조하면, 도시된 D2D 통신 시스템은 UE1(300), UE2(310), MME(320), 서버, 일례로 HSS/ProSe 서버(330)를 포함한다.
UE1(300)은 UE2(310)에게 페이지 또는 키 요청 메시지를 전송한다.(301단계) 상기 페이지 또는 키 요청 메시지에는 UE1 ID가 포함된다.
UE2(310)는 MME(320)에게 D2D 키 요청 메시지를 전송한다.(303단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE1 ID 및 세컨더리 UE인 UE2 ID가 포함되며, 상기 UE2 ID는 선택적으로 포함된다. 즉 상기 UE2 ID는 UE가 승인되었는지 여부를 확인하는 것이 필요한 경우와 UE1 ID 및 UE2 ID 모두가 보안 키 생성에 사용되는 경우에만 포함된다. 또한 상기 D2D 키 요청 메시지에는 NAS 보안이 적용된다.
MME(320)는 303단계의 D2D 키 요청 메시지가 승인된 UE로부터 전송되는 것인지 인증하고,(305단계) HSS/ProSe 서버(330)로 D2D 키 요청 메시지를 전송한다.(307단계) 상기 인증에 성공할 경우 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE1 ID 및 세컨더리 UE인 UE2 ID가 포함된다. 이때 상기 UE2 ID는 UE가 승인되었는지 여부를 확인하는 것이 필요한 경우 및/또는 UE1 ID 및 UE2 ID 모두가 보안 키 생성에 사용되는 경우에만 선택적으로 D2D 키 요청 메시지에 포함된다.
HSS/ProSe 서버(330)는 UE1의 비밀 키를 이용하여 연결 특정 보안 키를 파생하고,(309단계) 307단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 MME(320)로 전송한다.(311단계) 도 3a 및 3b에서는 UE1의 비밀 키를 이용하여 파생된 연결 특정 보안 키를 제1 연결 특정 보안 키, 즉 연결 특정 보안 키 1이라 명명한다. 상기 D2D 키 응답 메시지에는 연결 특정 보안 키 1 및 보안 파라미터들(일례로 RAND, 연결 카운터, 및 MAC)이 포함된다.
MME(320)는 303단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE2(310)에게 전송한다.(313단계) 상기 D2D 키 응답 메시지에는 연결 특정 보안 키 1 및 보안 파라미터들이 포함된다. 또한 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE2(310)는 313단계에서 수신된 연결 특정 보안 키 1을 저장하고,(315단계) 301단계에서 수신된 페이지 또는 키 요청 메시지에 대응하는 페이지 응답 또는 키 응답 메시지를 UE1(300)에게 전송한다.(317단계) 상기 페이지 응답 또는 키 응답 메시지에는 보안 파라미터들 및 UE2 ID가 포함되며, 상기 UE2 ID는 선택적으로 포함된다. 즉 상기 UE2 ID는 상기 UE2 ID가 보안 키 생성에 사용되고 UE1에 사용할 수 없는 경우에 포함된다. UE1은 UE2 ID가 UE1에게 알려져 있는지 여부를 키 요청에 표시할 수 있다.
UE1(300)은317단계의 페이지 응답 또는 키 응답 메시지를 인증하고,(319단계) 인증된 페이지 또는 키 응답 메시지에 포함된 보안 파라미터들(일례로 연결 카운터, RAND)과 UE1(300)의 비밀 키를 이용하여 연결 특정 보안 키 1을 파생한다.(321단계)
상기 연결 특정 보안 키와 상기 MAC은 UE1(300)의 비밀 키, RAND 함수, 및 UE1(300)의 연결 카운트를 이용하여 생성된다. 다른 실시예로서, UE2(310)의 ID인 UE2 ID가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다. 또 다른 실시예로서, UE2 ID와 UE1(300)의 ID인 UE1 ID 둘 다가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다.
또한 UE1(300)은 D2D 키 요청 메시지를 MME(320)에게 전송한다.(323단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE2 ID 및 세컨더리 UE인 UE1 ID가 포함되며, 상기 UE1 ID는 선택적으로 포함된다. 즉 상기 UE1 ID는 UE가 승인되었는지 여부를 확인하는 것이 필요한 경우 및/또는 UE1 ID 및 UE2 ID 모두가 보안 키 생성에 사용되는 경우에만 포함된다. 또한 상기 D2D 키 요청 메시지에는 NAS 보안이 적용된다.
MME(320)는 323단계의 D2D 키 요청 메시지가 승인된 UE로부터 전송되는 것인지 인증하고,(325단계) HSS/ProSe 서버(330)로 D2D 키 요청 메시지를 전송한다.(327단계) 상기 D2D 키 요청 메시지에는 프라이머리 UE인 UE2 ID 및 세컨더리 UE인 UE1 ID가 포함된다. 이때 상기 UE1 ID는 UE가 승인되었는지 여부를 확인하는 것이 필요한 경우와 UE1 ID 및 UE2 ID 모두가 보안 키 생성에 사용되는 경우에만 선택적으로 D2D 키 요청 메시지에 포함된다.
HSS/ProSe 서버(330)는 UE2의 비밀 키를 이용하여 연결 특정 보안 키를 파생하고,(309단계) 327단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 MME(320)로 전송한다.(331단계) 도 3a 및 3b에서는 UE2의 비밀 키를 이용하여 파생된 연결 특정 보안 키를 제2 연결 특정 보안 키, 즉 연결 특정 보안 키 2라 명명한다. 상기 D2D 키 응답 메시지에는 연결 특정 보안 키 2 및 보안 파라미터들(일례로 RAND 및 연결 카운터)이 포함된다.
MME(320)는 323단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE1(300)에게 전송한다.(333단계) 상기 D2D 키 응답 메시지에는 연결 특정 보안 키 2 및 보안 파라미터들이 포함된다. 또한 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE1(300)은333단계의 D2D 키 응답 메시지를 인증하고,(335단계) 상기 D2D 키 응답 메시지에 포함된 연결 특정 보안 키 2를 저장한다.(337단계) 또한 UE1(300)은 317단계에서 수신된 키 응답 메시지에 대응하는 키 응답 ACK 메시지를 UE2(310)에게 전송한다.(339단계) 상기 키 응답 ACK 메시지에는 보안 파라미터들이 포함된다.
UE2(310)는 연결 특정 보안 키 2를 파생하고, 이후 UE1(300)과 UE2(310)는 연결 특정 보안 키 1 및 연결 특정 보안 키 2를 이용하여 통신을 수행한다.(343단계) 즉 연결 특정 보안 키 1은 UE1(300)으로부터 UE2(310)로의 통신을 위해 사용되고, 연결 특정 보안 키 2는 UE2(310)로부터 UE1(300)로의 통신을 위해 사용된다.
특히 309단계에서 연결 특정 보안 키 1과 MAC은 UE1(300)의 비밀 키, RAND 함수 및 UE1(300)의 연결 카운터를 이용하여 생성된다. 또한 상기 연결 특정 보안 키 1은 선택적으로 UE2 ID를 추가로 고려하여 생성된다.
연결 특정 보안 키 2는 UE2(310)의 비밀 키, RAND 함수 및 UE2(310)의 연결 카운터를 이용하여 생성된다.(329단계) 다른 실시예로서, UE2(310)의 ID인 UE2 ID가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다. 또 다른 실시예로서, UE2 ID와 UE1(300)의 ID인 UE1 ID 둘 다가 연결 특정 보안 키의 생성에 추가적으로 사용될 수 있다.
상기 UE1(300)과 UE2(310)의 비밀 키는 UE1(300)과 HSS/ProSe 서버(330)만이 알고 있고, 특정 UE의 비밀 키는 다른 UE에게는 제공되지 않으며, 파생된 키는 무선으로 전송되지 않는다.
도 4a 및 4b는 본 발명의 제2 방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 다른 예를 나타낸 도면이다.
제안되는 제4방법은 제3방법과 달리 키 인덱스를 사용하여 페이지 응답에 대한 오버헤드를 감소시킬 수 있다.
도 4a 및 4b를 참조하면, 도시된 D2D 통신 시스템은 UE1(400), UE2(410), MME(420), 서버, 일례로 HSS/ProSe 서버(430)를 포함한다.
UE1(400)은 UE2(410)에게 페이지 또는 키 요청 메시지를 전송한다.(401단계) 상기 페이지 또는 키 요청 메시지에는 UE1 ID가 포함된다.
UE2(410)는 MME(420)에게 D2D 키 요청 메시지를 전송한다.(403단계) 상기 D2D 키 요청 메시지에는 UE1 ID 및 UE2 ID가 포함된다. 또한 상기 D2D 키 요청 메시지에는 NAS 보안이 적용된다.
MME(420)는 403단계의 D2D 키 요청 메시지가 승인된 UE로부터 전송되는 것인지 인증하고,(405단계) HSS/ProSe 서버(430)로 D2D 키 요청 메시지를 전송한다.(407단계) 상기 D2D 키 요청 메시지에는 UE1 ID, UE2 ID가 포함된다.
HSS/ProSe 서버(430)는 UE1의 비밀 키를 이용하여 보안 키 1을 파생하고,(409단계) UE2의 비밀 키를 이용하여 보안 키 2를 파생한다.(411단계)
또한 HSS/ProSe 서버(430)는 407단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 MME(420)로 전송한다.(413단계) 상기 D2D 키 응답 메시지에는 보안 키 1, key-idx-UE1, 보안 키 2, key-idx-UE2가 포함된다.
MME(420)는 403단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE2(410)에게 전송한다.(415단계) 상기 D2D 키 응답 메시지에는 보안 키 1, key-idx-UE1, 보안 키 2, key-idx-UE2가 포함된다. 여기서 key-idx-UE1는 UE1(400)에 대한 키 인덱스를 의미하고, key-idx-UE2는 UE2(410)에 대한 키 인덱스를 의미한다. 또한 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE2(410)는 415단계에서 수신된 보안 키 1 및 보안 키 2를 저장하고,(417단계) 401단계에서 수신된 페이지 또는 키 요청 메시지에 대응하는 페이지 응답 또는 키 응답 메시지를 UE1(400)에게 전송한다.(419단계) 상기 페이지 응답 또는 키 응답 메시지에는 key-idx-UE1, key-idx-UE2및 UE2 ID가 포함되며, 상기 UE2 ID는 선택적으로 포함된다. 즉 UE2 ID가 보안 키 생성에 사용되고 UE1(400)에게는 사용 가능하지 않을 경우, 상기 UE2 ID는 페이지 또는 키 응답 메시지에 포함된다. UE1(400)은 401단계에서 UE2 ID가 UE1(400)에게 알려져 있는지 여부를 키 요청에 표시할 수 있다.
UE1(400)은D2D 키 요청 메시지를 MME(420)에게 전송한다.(421단계) 상기 D2D 키 요청 메시지에는 UE1 ID, key-idx-UE1, UE2 ID, key-idx-UE2가 포함된다. 또한 상기 D2D 키 요청 메시지에는 NAS 보안이 적용된다.
MME(420)는 421단계의 D2D 키 요청 메시지가 승인된 UE로부터 전송되는 것인지 인증하고,(423단계) HSS/ProSe 서버(230)로 D2D 키 요청 메시지를 전송한다.(425단계) 상기 D2D 키 요청 메시지에는 UE1 ID, key-idx-UE1, UE2 ID, key-idx-UE2가 포함된다.
HSS/ProSe 서버(430)는 425단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 MME(420)로 전송한다.(427단계) 상기 D2D 키 응답 메시지에는 보안 키 1 과 보안 키 2가 포함된다.
MME(420)는 421단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE1(400)에게 전송한다.(429단계) 상기 D2D 키 응답 메시지에는 보안 키 1 과 보안 키 2가 포함된다. 또한 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE1(400)은 429단계에서 수신된 보안 키 1 과 보안 키 2를 저장하고,(431단계) 이후 UE1(400)과 UE2(410)는 보안 키 1 및 보안 키 2를 이용하여 통신을 수행한다.(433단계) 즉 보안 키 1은 UE1(400)으로부터 UE2(410)로의 통신을 위해 사용되고, 보안 키 2는 UE2(410)로부터 UE1(400)으로의 통신을 위해 사용된다.
도 5a 및 5b는 본 발명의 제3방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 예를 나타낸 도면이다.
도 5a 및 5b를 참조하면, 도시된 D2D 통신 시스템은 UE1(500), UE2(510), MME(520)를 포함한다.
UE1(500)은 UE2(510)와의 연결을 위한 보안 키 1을 생성하고,(501단계) MME(520)에게 D2D 키 정보 메시지를 전송한다.(503단계) 상기 D2D 키 정보 메시지에는 UE1 ID, 보안 키 1, key-idx-UE1이 포함된다. 또한 상기 D2D 키 정보 메시지에는 NAS 보안이 적용된다.
MME(520)는 상기 D2D 키 정보 메시지를 인증하고 관련 정보, 즉 상기 D2D 키 정보 메시지에 포함된 정보를 저장한다.(505단계) 또한 MME(520)는 503단계에서 수신된 D2D 키 정보 메시지에 대응하는 D2D 키 정보 확인 메시지를 UE1(500)에게 전송한다.(507단계) 상기 D2D 키 정보 확인 메시지에는 NAS 보안이 적용된다.
UE1(500)은 D2D 키 요청 메시지를 UE2(510)에게 전송한다.(509단계) 상기 D2D 키 요청 메시지에는 UE1 ID와 key-idx-UE1이 포함된다.
UE2(510)는 UE1(500)과의 연결을 위한 보안 키 2를 생성하고,(511단계) MME(520)에게 D2D 키 정보 메시지를 전송한다.(513단계) 상기 D2D 키 정보 메시지에는 UE2 ID, 보안 키 2, key-idx-UE2가 포함된다. 또한 상기 D2D 키 정보 메시지에는 NAS 보안이 적용된다.
MME(520)는 513단계에서 수신된 D2D 키 정보 메시지에 대응하는 D2D 키 정보 확인 메시지를 UE2(510)에게 전송하고,(515단계) 상기 D2D 키 정보 메시지를 인증하고 관련 정보, 즉 상기 D2D 키 정보 메시지에 포함된 정보를 저장한다.(517단계) 상기 D2D 키 정보 확인 메시지에는 NAS 보안이 적용된다.
UE2(510)는 D2D 키 요청 메시지를 MME(520)에게 전송한다.(519단계) 상기 D2D 키 요청 메시지에는 UE1 ID와 key-idx-UE1이 포함된다.
복수개의 MMEs가 존재하는 네트워크에서, UE1(500)은 MME1과 관련될 수 있고 UE2(510)는 MME2와 관련될 수 있다.
이 경우, UE2(510)의 MME는 UE1 ID 및 key-idx-UE1을 포함하는 키 요청 메시지를 UE1(500)의 MME에게 전송하고 보안 키 1을 획득한다. UE2(510)의 MME는 UE1 ID 또는 509단계에서 UE2(510)에 의해 수신될 수 있고 519단계에서 UE2(510)의 MME에 의해 수신될 수 있는 UE1(500)의 MME인 MME ID를 기반으로 UE1(500)의 MME가 상이한지 여부를 결정할 수 있다. 상기 UE1(500)의 MME가 상이할 경우, 상기 UE1(500)의 MME에게 요청한다.(521단계)
또한 MME(520)는 519단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE2(510)에게 전송한다.(523단계) 상기 D2D 키 응답 메시지에는 보안 키 1이 포함되며, 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE2(510)는 상기 D2D 키 응답 메시지에 포함된 보안 키 1을 저장하고,(525단계) UE1(500)에게 D2D 키 응답 메시지를 전송한다.(527단계) 상기 D2D 키 응답 메시지에는 UE2 ID와 key-idx-UE2가 포함된다.
UE1(500)은 MME(520)에게 D2D 키 요청 메시지를 전송한다.(529단계) 상기 D2D 키 요청 메시지에는 527단계에서 UE2(510)로부터 수신한 UE2 ID와 key-idx-UE2가 포함된다. 또한 상기 D2D 키 요청 메시지에는 NAS 보안이 적용된다.
MME(520)는 UE2(510)의 MME가 상이할 경우, 상기 UE2(510)의 MME에게 요청한다.(521단계)
또한 MME(520)는 529단계에서 수신된 D2D 키 요청 메시지에 대응하는 D2D 키 응답 메시지를 UE1(500)에게 전송한다.(523단계) 상기 D2D 키 응답 메시지에는 보안 키 2가 포함되며, 상기 D2D 키 응답 메시지에는 NAS 보안이 적용된다.
UE1(500)은 보안 키 2를 저장한다.(535단계)
도 6은 본 발명의 제3방법에 따라 D2D 통신 시스템에서 보안 키를 생성하고 생성된 보안 키를 UE들 간에 교환하는 다른 예를 나타낸 도면이다.
도 6을 참조하면, 도시된 D2D 통신 시스템은 UE1(600), UE2(610), MME(620)를 포함한다.
UE1(600)은 UE2(610)와의 연결을 위한 보안 키 1을 생성하고,(601단계) MME(620)에게 서비스 요청 메시지를 전송한다.(603단계) 상기 서비스 요청 메시지에는 UE1 ID, 보안 키 1이 포함되고, 추가적으로 UE2 ID 또는 디스커버리(discovery) 코드가 포함된다. 도 6에서는 상기 서비스 요청 메시지에 디스커버리 코드가 포함될 경우를 가정하여 설명하도록 한다. 또한 상기 서비스 요청 메시지에는 NAS 보안이 적용된다.
MME(620)는 상기 서비스 요청 메시지를 인증하고 관련 정보, 즉 상기 서비스 요청 메시지에 포함된 정보를 저장한다.(605단계) 또한 MME(620)는 상기 서비스 요청 메시지에 UE2 ID가 포함되지 않음을 확인하고, 디스커버리 코드로부터 UE2 ID를 결정한다.(607단계) 607단계는 상기 서비스 요청 메시지에 UE2 ID가 포함될 경우에는 생략될 수 있다. 그런 다음 MME(620)는 UE2(610)에게 페이지 메시지를 전송한다.(609단계) 상기 페이지 요청 메시지에는 직접 연결을 지시하는 정보와 UE1 ID가 포함된다.
UE2(610)는 UE1(600)과의 연결을 위한 보안 키 2를 생성하고,(611단계) MME(620)에게 서비스 요청 메시지를 전송한다.(613단계) 상기 서비스 요청 메시지에는 UE2 ID, 보안 키 2가 포함되고, 추가적으로 UE1 ID 또는 디스커버리 코드가 포함된다. 또한 상기 서비스 요청 메시지에는 NAS 보안이 적용된다.
MME(620)는 613단계에서 수신된 서비스 요청 메시지에 대응하는 서비스 응답 메시지를 UE2(610)에게 전송한다.(615단계) 상기 서비스 응답 메시지에는 보안 키 1이 포함되고, 상기 서비스 응답 메시지에는 NAS 보안이 적용된다.
UE2(610)는 615단계의 서비스 응답 메시지에 포함된 보안 키 1을 저장한다.(617단계)
이후 MME(610)는 603단계에서 수신된 서비스 요청 메시지에 대응하는 서비스 응답 메시지를 UE1(600)에게 전송한다.(619단계) 상기 서비스 응답 메시지에는 보안 키 2가 포함된다.
UE1(600)은 619단계의 서비스 응답 메시지에 포함된 보안 키 2를 저장한다.(621단계)
도 7은 본 발명의 일 실시예에 따른 D2D 통신 시스템에서 보안 키를 관리하는 UE의 내부 구성을 나타낸 블록도이다.
도 7을 참조하면, 도시된 UE(700)는 수신부(702), 제어부(704) 및 전송부(706)를 포함한다.
상기 제어부(704)는 상기 UE(700)의 전반적인 동작을 제어한다. 특히 제어부(1204)는 본 발명의 일 실시예에 따른 보안 키 관리와 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 보안 키 관리와 관련된 전반적인 동작에 대해서는 도 6 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
상기 수신부(702) 및 전송부(706)는 상기 제어부(702)의 제어에 따라 각종 메시지 등을 수신하고 전송한다. 여기서 상기 각종 메시지 등은 도 1 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
도 7은 본 발명의 일 실시예에 따른 D2D 통신 시스템에서 보안 키를 관리하는 UE의 내부 구성을 나타낸 블록도이다.
도 7을 참조하면, 도시된 UE(700)는 수신부(702), 제어부(704) 및 전송부(706)를 포함한다.
상기 제어부(704)는 상기 UE(700)의 전반적인 동작을 제어한다. 특히 제어부(1204)는 본 발명의 일 실시예에 따른 보안 키 관리와 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 보안 키 관리와 관련된 전반적인 동작에 대해서는 도 1 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
상기 수신부(702) 및 전송부(706)는 상기 제어부(704)의 제어에 따라 각종 메시지 등을 수신하고 전송한다. 여기서 상기 각종 메시지 등은 도 1 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
도 8은 본 발명의 일 실시예에 따른 D2D 통신 시스템에서 보안 키를 관리하는 MME의 내부 구성을 나타낸 블록도이다.
도 8을 참조하면, 도시된 MME(800)는 수신부(802), 제어부(804) 및 전송부(806)를 포함한다.
상기 제어부(804)는 상기 MME(800)의 전반적인 동작을 제어한다. 특히 제어부(804)는 본 발명의 일 실시예에 따른 보안 키 관리와 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 보안 키 관리와 관련된 전반적인 동작에 대해서는 도 1 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
상기 수신부(802) 및 전송부(806)는 상기 제어부(804)의 제어에 따라 각종 메시지 등을 수신하고 전송한다. 여기서 상기 각종 메시지 등은 도 1 내지 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
도 9는 본 발명의 일 실시예에 따른 D2D 통신 시스템에서 보안 키를 관리하는 서버의 내부 구성을 나타낸 블록도이다.
도 9를 참조하면, 도시된 서버(900)는 수신부(902), 제어부(904) 및 전송부(906)를 포함한다.
상기 제어부(904)는 상기 서버(900)의 전반적인 동작을 제어한다. 특히 제어부(904)는 본 발명의 일 실시예에 따른 보안 키 관리와 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 보안 키 관리와 관련된 전반적인 동작에 대해서는 도 1 내지 도 4a 및 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
상기 수신부(902) 및 전송부(906)는 상기 제어부(904)의 제어에 따라 각종 메시지 등을 수신하고 전송한다. 여기서 상기 각종 메시지 등은 도 1 내지 도 4a 및 4b에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
또한 본 발명의 실시예에 따른 보안 키 관리 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 CD, DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 그래픽 화면 갱신 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다
또한 본 발명의 실시예에서는 보안 키 관리 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 그래픽 처리 장치가 기 설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다.

Claims (26)

  1. 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 방법에 있어서,
    발신(originating) 단말이 상기 발신 단말에 대한 식별자(ID: identity)를 포함하는 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하는 과정과,
    상기 서버로부터 전송되는, 보안 파라미터들과 상기 발신 단말의 비밀 키(secret key)를 이용하여 파생되는 보안 키(security key) 중 상기 보안 파라미터들이 포함된 키 응답 메시지를 수신하는 과정과,
    상기 보안 파라미터들과 상기 발신 단말의 비밀 키를 이용하여 상기 보안 키를 파생하는 과정과,
    상기 발신 단말과 착신(terminating) 단말의 연결이 지속되는 동안, 상기 보안 키를 이용하여 상기 착신 단말과 통신을 수행하는 과정을 포함하는 보안 키 관리 방법.
  2. 제1항에 있어서,
    상기 MME는 상기 착신 단말로부터 상기 발신 단말에 대한 ID를 포함하는 제1 D2D 키 요청 메시지를 수신하고, 상기 착신 단말이 승인된 단말일 경우 상기 제1 D2D 키 요청 메시지를 상기 서버에게 전송함을 특징으로 하는 보안 키 관리 방법.
  3. 제1항에 있어서,
    상기 보안 파라미터들은 랜드 함수, 연결 카운터 및 메시지 인증 코드(MAC: message authentication code) 중 적어도 하나를 포함함을 특징으로 하는 보안 키 관리 방법.
  4. 제2항에 있어서,
    상기 제1 D2D 키 요청 메시지는, 상기 착신 단말에 대한 ID는 상기 착신 단말의 승인이 필요한 경우와 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 보안 키 관리 방법.
  5. 제1항에 있어서,
    상기 키 응답 메시지는, 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되나 상기 발신 단말에 사용할 수 없는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 보안 키 관리 방법.
  6. 제2항에 있어서,
    상기 제1 D2D 키 요청 메시지가 키 인덱스를 더 포함할 경우, 상기 서버로부터 전송되는 상기 키 인덱스와 상기 보안 키 중 상기 키 인덱스가 포함된 키 응답 메시지를 수신하는 과정과,
    상기 발신 단말에 대한 ID와 상기 키 인덱스를 포함하는 제2 D2D 키 요청 메시지를 상기 MME를 통해 상기 서버로 전송하는 과정과,
    상기 서버로부터 전송되는 상기 보안 키를 포함하는 제2 D2D 키 응답 메시지를 수신하는 과정을 더 포함하는 보안 키 관리 방법.
  7. 제6항에 있어서,
    상기 MME는 상기 착신 단말이 승인된 단말일 경우, 상기 제2 D2D 키 요청 메시지를 상기 서버에게 전송함을 특징으로 하는 보안 키 관리 방법.
  8. 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 방법에 있어서,
    착신(terminating) 단말이 발신(originating) 단말에 대한 식별자(ID: identity)를 포함하는 D2D 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하는 과정과,
    상기 서버로부터 전송되는 보안 파라미터들과 상기 발신 단말의 비밀 키(secret key)를 이용하여 파생되는 보안 키(security key)가 포함된 D2D 키 응답 메시지를 수신하는 과정과,
    상기 보안 파라미터들을 포함하는 키 응답 메시지를 상기 발신 단말에게 전송하는 과정과,
    상기 발신 단말과 상기 착신 단말의 연결이 지속되는 동안, 상기 보안 키를 이용하여 상기 발신 단말과 통신을 수행하는 과정을 포함하는 보안 키 관리 방법.
  9. 제8항에 있어서,
    상기 MME는 상기 착신 단말이 승인된 단말일 경우 상기 D2D 키 요청 메시지를 상기 서버에게 전송함을 특징으로 하는 보안 키 관리 방법.
  10. 제8항에 있어서,
    상기 보안 파라미터들은 랜드 함수, 연결 카운터 및 메시지 인증 코드(MAC: message authentication code) 중 적어도 하나를 포함함을 특징으로 하는 보안 키 관리 방법.
  11. 제8항에 있어서,
    상기 D2D 키 요청 메시지는, 상기 착신 단말의 승인이 필요한 경우와 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 보안 키 관리 방법.
  12. 제8항에 있어서,
    상기 키 응답 메시지는, 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되나 상기 발신 단말에 사용할 수 없는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 보안 키 관리 방법.
  13. 제8항에 있어서,
    상기 D2D 키 요청 메시지가 키 인덱스를 더 포함할 경우, 상기 서버로부터 전송되는 상기 키 인덱스와 상기 보안 키가 포함된 D2D 키 응답 메시지를 수신하는 과정과,
    상기 키 인덱스를 포함하는 키 응답 메시지를 상기 발신 단말에게 전송하는 과정을 더 포함하는 보안 키 관리 방법.
  14. 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 발신(originating) 단말에 있어서,
    상기 발신 단말에 대한 식별자(ID: identity)를 포함하는 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하는 전송부와,
    상기 서버로부터 전송되는, 보안 파라미터들과 상기 발신 단말의 비밀 키(secret key)를 이용하여 파생되는 보안 키(security key) 중 상기 보안 파라미터들이 포함된 키 응답 메시지를 수신하는 수신부와,
    상기 보안 파라미터들과 상기 발신 단말의 비밀 키를 이용하여 상기 보안 키를 파생하는 제어부를 포함하며,
    상기 전송부 및 수신부는 상기 발신 단말과 착신(terminating) 단말의 연결이 지속되는 동안, 상기 보안 키를 이용하여 상기 착신 단말과 통신을 수행함을 특징으로 하는 발신 단말.
  15. 제14항에 있어서,
    상기 MME는 상기 착신 단말로부터 상기 발신 단말에 대한 ID를 포함하는 제1 D2D 키 요청 메시지를 수신하고, 상기 착신 단말이 승인된 단말일 경우 상기 제1 D2D 키 요청 메시지를 상기 서버에게 전송함을 특징으로 하는 발신 단말.
  16. 제14항에 있어서,
    상기 보안 파라미터들은 랜드 함수, 연결 카운터 및 메시지 인증 코드(MAC: message authentication code) 중 적어도 하나를 포함함을 특징으로 하는 발신 단말.
  17. 제15항에 있어서,
    상기 제1 D2D 키 요청 메시지는, 상기 착신 단말에 대한 ID는 상기 착신 단말의 승인이 필요한 경우와 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 발신 단말.
  18. 제14항에 있어서,
    상기 키 응답 메시지는, 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되나 상기 발신 단말에 사용할 수 없는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 발신 단말.
  19. 제15항에 있어서,
    상기 수신부는 상기 제1 D2D 키 요청 메시지가 키 인덱스를 더 포함할 경우, 상기 서버로부터 전송되는 상기 키 인덱스와 상기 보안 키 중 상기 키 인덱스가 포함된 키 응답 메시지를 수신하고, 상기 전송부는 상기 발신 단말에 대한 ID와 상기 키 인덱스를 포함하는 제2 D2D 키 요청 메시지를 상기 MME를 통해 상기 서버로 전송하고, 상기 수신부는 상기 서버로부터 전송되는 상기 보안 키를 포함하는 제2 D2D 키 응답 메시지를 수신함을 특징으로 하는 발신 단말.
  20. 제19항에 있어서,
    상기 MME는 상기 착신 단말이 승인된 단말일 경우, 상기 제2 D2D 키 요청 메시지를 상기 서버에게 전송함을 특징으로 하는 발신 단말.
  21. 장치 대 장치(D2D: device to device) 통신 시스템에서 보안 키를 관리하는 착신(terminating) 단말에 있어서,
    발신(originating) 단말에 대한 식별자(ID: identity)를 포함하는 D2D 키 요청 메시지를 이동 관리 엔티티(MME: mobility management entity)를 통해 서버로 전송하고, 상기 서버로부터 전송되는 보안 파라미터들을 포함하는 키 응답 메시지를 상기 발신 단말에게 전송하는 전송부와,
    상기 보안 파라미터들과 상기 발신 단말의 비밀 키(secret key)를 이용하여 파생되는 보안 키(security key)가 포함된 D2D 키 응답 메시지를 수신하는 수신부를 포함하며,
    상기 전송부 및 수신부는 상기 발신 단말과 상기 착신 단말의 연결이 지속되는 동안, 상기 보안 키를 이용하여 상기 발신 단말과 통신을 수행함을 특징으로 하는 착신 단말.
  22. 제21항에 있어서,
    상기 MME는 상기 착신 단말이 승인된 단말일 경우 상기 D2D 키 요청 메시지를 상기 서버에게 전송함을 특징으로 하는 착신 단말.
  23. 제21항에 있어서,
    상기 보안 파라미터들은 랜드 함수, 연결 카운터 및 메시지 인증 코드(MAC: message authentication code) 어드레스 중 적어도 하나를 포함함을 특징으로 하는 착신 단말.
  24. 제21항에 있어서,
    상기 D2D 키 요청 메시지는, 상기 착신 단말의 승인이 필요한 경우와 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 착신 단말.
  25. 제21항에 있어서,
    상기 키 응답 메시지는, 상기 착신 단말에 대한 ID가 상기 보안 키 생성에 사용되나 상기 발신 단말에 사용할 수 없는 경우 상기 착신 단말에 대한 ID를 더 포함함을 특징으로 하는 착신 단말.
  26. 제21항에 있어서,
    상기 수신부는 상기 D2D 키 요청 메시지가 키 인덱스를 더 포함할 경우, 상기 서버로부터 전송되는 상기 키 인덱스와 상기 보안 키가 포함된 D2D 키 응답 메시지를 수신하고, 상기 전송부는 상기 키 인덱스를 포함하는 키 응답 메시지를 상기 발신 단말에게 전송함을 특징으로 하는 착신 단말.
KR1020140158961A 2013-11-14 2014-11-14 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치 KR102232121B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN1298KO2013 2013-11-14
IN1298/KOL/2013 2013-11-14

Publications (2)

Publication Number Publication Date
KR20150056076A true KR20150056076A (ko) 2015-05-22
KR102232121B1 KR102232121B1 (ko) 2021-03-25

Family

ID=53057656

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140158961A KR102232121B1 (ko) 2013-11-14 2014-11-14 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치

Country Status (3)

Country Link
US (1) US10257698B2 (ko)
KR (1) KR102232121B1 (ko)
WO (1) WO2015072788A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017051947A1 (ko) * 2015-09-24 2017-03-30 (주) 이스트몹 보안성을 강화한 p2p 전송방법 및 프로그램

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105009680B (zh) * 2013-12-25 2019-04-19 华为技术有限公司 一种建立协同通信的方法、装置及系统
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
JP6515201B2 (ja) * 2015-04-13 2019-05-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 端末デバイスが別の端末デバイスを発見するための方法および装置
US9986431B2 (en) * 2015-08-17 2018-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for direct communication key establishment
US11523444B2 (en) * 2017-05-03 2022-12-06 Telefonaktiebolaget Lm Ericsson (Publ) UE handling in RAN
CN109905877B (zh) * 2017-12-08 2020-11-10 大唐移动通信设备有限公司 通信网络系统的消息验证方法、通信方法和通信网络系统
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN109088900A (zh) * 2018-10-31 2018-12-25 北京元安物联技术有限公司 一种用于发送方和接收方的通信方法及通信装置
CN112312179B (zh) * 2019-07-23 2024-03-01 青岛海信宽带多媒体技术有限公司 按键响应方法、设备及播放控制终端
CN112399369B (zh) * 2019-07-31 2022-05-10 华为技术有限公司 一种秘钥更新方法及通信装置
CN115734219A (zh) * 2021-08-30 2023-03-03 华为技术有限公司 一种通信方法、装置及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110134931A (ko) * 2009-04-06 2011-12-15 인텔 코오퍼레이션 무선 네트워크에서의 직접 피어 링크 수립
US20130170643A1 (en) * 2010-09-01 2013-07-04 Huawei Technologies Co., Ltd. Method and system for transmitting subscriber identity information, user equipment, network device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
WO2010102222A2 (en) * 2009-03-05 2010-09-10 Interdigital Patent Holdings, Inc. METHOD AND APPARATUS FOR H(e)NB INTEGRITY VERIFICATION AND VALIDATION
US9490984B2 (en) * 2009-09-14 2016-11-08 Interdigital Patent Holdings, Inc. Method and apparatus for trusted authentication and logon
EP3002965B1 (en) * 2010-01-28 2019-08-21 Koninklijke KPN N.V. Efficient terminal authentication in telecommunication networks
TWI584625B (zh) * 2010-04-12 2017-05-21 內數位專利控股公司 網路裝置及用來執行網路裝置的完整性確認的方法
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
WO2012146282A1 (en) * 2011-04-27 2012-11-01 Telefonaktiebolaget L M Ericsson (Publ) Authenticating a device in a network
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
US20130066772A1 (en) * 2011-09-09 2013-03-14 Chuyu Xiong Multi-factor and multi-channel id authentication and transaction control and multi-option payment system and method
WO2013095001A1 (ko) 2011-12-20 2013-06-27 엘지전자 주식회사 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110134931A (ko) * 2009-04-06 2011-12-15 인텔 코오퍼레이션 무선 네트워크에서의 직접 피어 링크 수립
US20130170643A1 (en) * 2010-09-01 2013-07-04 Huawei Technologies Co., Ltd. Method and system for transmitting subscriber identity information, user equipment, network device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017051947A1 (ko) * 2015-09-24 2017-03-30 (주) 이스트몹 보안성을 강화한 p2p 전송방법 및 프로그램
US10785284B2 (en) 2015-09-24 2020-09-22 Estmob Inc. P2P transfer method and program having enhanced security

Also Published As

Publication number Publication date
WO2015072788A1 (en) 2015-05-21
US10257698B2 (en) 2019-04-09
KR102232121B1 (ko) 2021-03-25
US20160295406A1 (en) 2016-10-06

Similar Documents

Publication Publication Date Title
KR102232121B1 (ko) 장치 대 장치 통신 시스템에서 보안키를 관리하는 방법 및 장치
US20220029975A1 (en) Authentication and authorization in proximity based service communication using a group key
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
CN102215474B (zh) 对通信设备进行认证的方法和装置
US20200228543A1 (en) Secure group creation in proximity based service communication
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
JP2016530733A (ja) プロキシミティベースサービス通信に関するセキュアディスカバリ
JP2015043510A (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
KR102119586B1 (ko) 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법
KR20160013151A (ko) 보안 시스템 및 보안 통신을 행하는 방법
US20150229620A1 (en) Key management in machine type communication system
CN112449323B (zh) 一种通信方法、装置和系统
US10172003B2 (en) Communication security processing method, and apparatus
WO2016061979A1 (zh) 管理设备间d2d通信分组的方法、设备和存储介质
US11177951B2 (en) Method for provisioning a first communication device by using a second communication device
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
CN106162631A (zh) 一种安全通信的方法、装置和系统
KR20140030518A (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
KR20220144670A (ko) 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치
CN115885496B (zh) 一种通信方法及相关装置
KR20230016662A (ko) 키 네고시에이션 방법, 장치 및 시스템
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right