KR20160078426A - 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 - Google Patents

무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20160078426A
KR20160078426A KR1020167014020A KR20167014020A KR20160078426A KR 20160078426 A KR20160078426 A KR 20160078426A KR 1020167014020 A KR1020167014020 A KR 1020167014020A KR 20167014020 A KR20167014020 A KR 20167014020A KR 20160078426 A KR20160078426 A KR 20160078426A
Authority
KR
South Korea
Prior art keywords
electronic device
server
public key
entity
direct communication
Prior art date
Application number
KR1020167014020A
Other languages
English (en)
Other versions
KR102398221B1 (ko
Inventor
라자벨사미 라자두라이
아닐 아기왈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20160078426A publication Critical patent/KR20160078426A/ko
Application granted granted Critical
Publication of KR102398221B1 publication Critical patent/KR102398221B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

복수의 전자 디바이스들을 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법 및 장치가 제공된다. 상기 방법은 D2D 서버에 의해, 복수의 전자 디바이스들 중 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계를 포함한다. 상기 방법은 제 1 전자 디바이스에서, 상기 제 2 전자 디바이스로부터의 직접통신 메시지를 수신하는 단계를 포함한다. 상기 직접통신 메시지는 상기 제 2 전자 디바이스와 관련된 개인 키를 사용하여 생성되는 디지털 서명을 포함한다. 또한, 상기 방법은 상기 제 2 전자 디바이스와 관련된 공개 키를 사용하여 상기 직접통신 메시지의 아이덴티티를 검증하는 단계를 포함한다.

Description

무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치{METHOD AND APPARATUS TO IDENTITY VERIFICATION USING ASYMMETRIC KEYS IN WIRELESS DIRECT COMMUNICATION NETWORK}
본 발명은 무선 통신 네트워크에 관한 것이며, 보다 구체적으로는 무선 직접통신 네트워크에서 비대칭 키를 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법 및 시스템에 관한 것이다.
근접 서비스(Proximity Service; ProSe)는 셀룰러 기술 생태계(cellular technology ecosystem)에서 디바이스간(device-to-device, D2D) 통신을 지원할 수 있다. ProSe는 2 이상의 전자 디바이스들(예를 들어, 사용자 단말(UE), 이동국(MS)) 사이의 근접성에 의존할 수 있으며, 특정한 상업용 및 소셜 애플리케이션들, 네트워크 오프로딩, 또는 공공 안전 직접 통신들을 허용할 수 있다. 와이파이(Wi-Fi) 또는 블루투스(Bluetooth)와 같은 다른 대안들 또한 D2D 통신을 지원할 수 있지만, 라이센스 면제 대역(license-exempt band)에서 동작할 수도 있기 때문에 간섭이 더 높고, 서비스 품질(QoS)이 더 낮아질 수 있다. ProSe는 D2D 탐색 및 다양한 통신 절차들을 이용하여 이러한 문제점들을 다룰 수 있다.
3GPP(Third Generation Partnership Project)는 E-UTRA를 가진 직접 UE간 시그널링을 사용하여, 자신의 근처에 있는 다른 UE들을 탐색해 내는 UE의 능력에 현재 초점을 맞추고 있다. 또한, 3GPP는 탐색, 관련 UE들 간의 시그널링, 근접성을 결정하는 기준, 상이한 오퍼레이터들에 가입된 UE들의 탐색 지원 및 직접 사용자 플레인 패킷 통신에 대한 절차를 고려하고 있다. D2D 통신은 전자 디바이스가 셀룰러 네트워크의 도움없이도, 직접 탐색하고, 이웃하는 전자 디바이스와 통신하여 데이터를 교환하는 것을 가능하게 하며, D2D 통신을 위한 각각의 전자 디바이스는 자신의 정보를 다른 전자 디바이스들에게 통보하기 위하여, 자신의 정보를 전자 디바이스들에게 브로드캐스팅한다. 개방 탐색(open discovery)의 경우에는, 탐색되고 있는 UE로부터 명시적인 허가가 필요치 않으며, 제한된 탐색(restricted discovery)은 탐색되고 있는 UE로부터 명시적 허가가 필요하다. 2가지 가능한 D2D 탐색을 인에이블 하기 위한 2가지 가능한 방법으로 직접 통신 및 독립형 서비스들이 존재한다. UE가 탐색 메시지(직접 통신 메시지)를 수신하는 경우, 그 직접 통신 메시지의 신뢰성 검증이 필요하다. 직접 통신 메시지의 신뢰성 검증은, 그 직접 통신 메시지에서 제공되는 정보가 진정한 UE로부터 나온 것이라는 것을 확인하기 위해 필요하다.
또한, 악의적 UE가 다른 진정한 UE들의 동작들을 가장하지 않도록 하는 것을 보장할 필요가 있다. 신뢰성 검증은 개방 탐색과 제한된 탐색 모두에 대해서 권장된다. 독립형 서비스의 경우, 신뢰성 검증은 탐색 대상인 UE와의 임의의 다른 메시지 교환 없이도 완료된다. 직접 통신의 경우, 후속 메시지 교환이 가능하다는 인증 절차를 실행함으로써, 그 신뢰성을 검증할 수가 있다.
본 발명의 실시예들의 주요한 목적은 무선 직접통신 네트워크에서 비대칭 키들을 사용하는 수신 전자 디바이스들에 의해 직접통신 메시지의 아이덴티티를 검증하기 위한 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 전자 디바이스들이 네트워크 커버리지 영역 내에서 서로 직접 통신하는 경우이든 또는 전자 디바이스들이 커버리지 영역 밖에 있는 경우이든, 아이덴티티 신뢰성을 검증하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 디지털 서명을 유도함으로써, 전자 디바이스 및 무선 직접통신 네트워크에 의한 직접통신 메시지를 보안화하는 방법을 제공하는 것이다.
따라서, 본 발명은 복수의 전자 디바이스들을 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법을 제공하며, 상기 방법은 D2D(Device-to-Device) 서버에 의해, 복수의 전자 디바이스들 사이에 배포된 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계를 포함한다. 또한, 상기 방법은 제 1 전자 디바이스에서, 상기 제 2 전자 디바이스로부터의 직접통신 메시지를 수신하는 단계를 포함하며, 상기 직접통신 메시지는 상기 제 2 전자 디바이스에 의해 상기 제 2 전자 디바이스와 관련된 개인 키를 사용하여 생성되는 디지털 서명을 포함한다. 또한, 상기 방법은 상기 제 1 전자 디바이스에서, 상기 제 2 전자 디바이스와 관련된 공개 키를 사용하여 상기 직접통신 메시지의 아이덴티티를 검증하는 단계를 포함한다.
따라서, 본 발명은 복수의 전자 디바이스들을 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법을 제공하며, 상기 방법은 제 1 전자 디바이스에서, 상기 무선 직접통신 네트워크를 가진 D2D 서비스들에 등록함으로써, 상기 제 1 전자 디바이스와 관련된 개인 키를 획득하는 단계를 포함한다. 상기 방법은 상기 제 1 전자 디바이스에 의해, 상기 개인 키를 사용하여 디지털 서명을 포함하는 직접통신 메시지를 제 2 전자 디바이스에게 송신하는 단계를 포함한다. 또한, 상기 방법은 상기 제 2 전자 디바이스에서, 상기 제 1 전자 디바이스의 아이덴티티를 공개 키로서 사용하여 상기 직접통신 메시지에 포함된 상기 디지털 서명을 검증함으로써, 상기 직접통신 메시지의 아이덴티티를 검증하는 단계를 포함한다.
따라서, 본 발명은 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 사용자 단말(UE)을 제공하며, 상기 UE는 다른 UE로부터 직접통신 메시지를 수신하도록 구성되고, 상기 직접통신 메시지는 다른 UE와 관련된 개인 키를 사용하여 생성된 디지털 서명을 포함한다. 또한, 상기 UE는 상기 다른 UE와 관련된 공개 키를 사용하여 상기 직접통신 메시지에 포함된 디지털 서명을 검증함으로써, 상기 직접통신 메시지의 아이덴티티를 검증하도록 구성된다.
따라서, 본 발명은 복수의 전자 디바이스들을 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 사용자 단말(UE)을 제공하며, 상기 UE는 다른 UE로부터 개인 키를 사용하여 디지털 서명을 포함하는 직접통신 메시지를 수신하도록 구성된다. 또한, 상기 UE는 다른 UE의 아이덴티티를 공개 키로서 사용하여 상기 직접통신 메시지에 포함된 디지털 서명을 검증함으로써, 상기 직접통신 메시지의 아이덴티티를 검증하도록 구성된다.
따라서, 본 발명은 사용자 단말(UE)의 공개 키를 수신하기 위한 무선 직접통신 네트워크를 제공하며, 상기 무선 직접통신 네트워크는 BSF(Bootstrapping Server Function) 엔티티, DPF(Direct Provisioning Function) 엔티티, HSS(Home Subscription Server) 및 D2D(Device to Device) 서버를 포함하고, 상기 D2D 서버는 상기 복수의 UE들 중 상기 UE와 관련된 상기 공개 키를 배포하도록 구성된다.
따라서, 본 발명은 복수의 전자 디바이스들을 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법을 제공하며, 상기 방법은 프라이머리 네트워크 노드에 의해, 복수의 전자 디바이스들 사이에 배포된 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계를 포함한다. 또한, 상기 방법은 제 1 전자 디바이스에서, 상기 제 2 전자 디바이스로부터의 직접통신 메시지를 수신하는 단계를 포함하며, 상기 직접통신 메시지는 상기 제 2 전자 디바이스와 관련된 개인 키를 사용하여 생성되는 디지털 서명을 포함한다. 또한, 상기 방법은 상기 제 1 전자 디바이스에서, 상기 제 2 전자 디바이스와 관련된 공개 키를 사용하여 상기 직접통신 메시지의 아이덴티티를 검증하는 단계를 포함한다.
본 발명의 실시예들에 대한 이들 및 다른 양태들은 다음의 상세한 설명 및 첨부 도면들과 함께 고려될 때에 더욱 용이하게 인식 및 이해될 것이다. 그러나, 바람직한 실시예들 및 다수의 구체적인 세부사항들을 나타내는 다음의 설명들은, 한정이 아닌 예시적 방법으로 제공되는 것임을 이해하여야 한다. 본 발명의 실시예들의 범위를 벗어나지 않는 범위 내에서 다수의 변경 및 변형이 이루어질 수 있으며, 본 발명의 실시예들은 이러한 변형들 모두를 포함한다.
첨부 도면들에는 본 발명이 예시되어 있으며, 각종 도면들에서 동일한 참조 부호는 대응하는 부분들을 나타낸다. 본 발명의 실시예들은 본 도면들을 참조하는 다음 설명으로부터 더욱 용이하게 이해될 것이다.
도 1a 및 도 1b는 본 명세서에 개시된 실시예들에 따른, 무선 직접통신 네트워크에서 보안적으로 통신하는 전자 디바이스들을 도시한 것이다.
도 2는 본 명세서에 개시된 실시예들에 따른, 다양한 모듈들을 가진 전자 디바이스의 블록도를 도시한 것이다.
도 3은 본 명세서에 개시된 실시예들에 따른, 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하는 다양한 네트워크 요소들을 갖는 네트워크 아키텍처를 도시한 것이다.
도 4는 본 명세서에 개시된 실시예들에 따른, 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법을 설명하는 흐름도이다.
도 5는 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 부트스트래핑 서버 기능(Bootstrapping Server Function; BSF) 엔티티에게 공개 키를 전송하는 순서도를 도시한 것이다.
도 6은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 D2D 서버에게 공개 키를 전송하는 순서도를 도시한 것이다.
도 7은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 HSS(Home subscription server)에게 공개 키를 전송하는 순서도를 도시한 것이다.
도 8은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 BSF 엔티티에게 공개 키를 전송하고 BSF 엔티티가 D2D 서버와 공개 키를 공유하는 순서도를 도시한 것이다.
도 9는 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 레지스터 키 메시지로 D2D 서버에게 공개 키를 전송하는 순서도를 도시한 것이다.
도 10은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 HSS에게 공개 키를 전송하고 D2D 서버가 BSF 엔티티로부터 공개 키를 획득하는 순서도를 도시한 것이다.
도 11은 본 명세서에 개시된 실시예들에 따른, 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티 검증을 위한 방법을 구현하는 컴퓨팅 환경을 도시한 것이다.
본 발명의 실시예들 및 그것의 다양한 특징들과 유리한 세부사항들은 첨부 도면들에 도시되어 있는 비제한적인 실시예들을 참조하여 다음의 설명에서 상세하게 더 완전히 설명된다. 본 발명의 실시예들을 불필요하게 모호화 하지 않도록 하기 위하여, 잘 알려진 구성요소 및 처리 기술에 대한 설명은 생략한다. 본 명세서에서 사용되는 예들은 단지 본 실시예들이 실시될 수 있는 방식들의 이해를 용이하게 하기 위한 것으로 의도되며, 또한 당업자가 본 발명의 실시예들을 실시하는 것을 가능하게 하기 위한 것으로 의도된다. 따라서, 이러한 예들이 본 발명의 실시예들의 범위를 한정하는 것으로 해석되어서는 안된다.
본 명세서의 실시예들은 제공되는 복수의 전자 디바이스를 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여, 직접통신 메시지의 아이덴티티를 검증하기 위한 방법을 달성한다. 본 방법은 D2D(Device-to-Device) 서버에 의해 복수의 전자 디바이스들 중 제 2 전자 디바이스와 관련된 공개 키를 배포하는 것을 포함한다. 본 방법은 제 2 전자 디바이스에게 제 2 전자 디바이스와 관련된 개인 키를 배포하는 것을 포함한다. 본 방법은 제 1 전자 디바이스에서 제 2 전자 디바이스로부터 직접통신(예를 들어, 탐색 통지(discovery announcement)) 메시지를 수신하는 것을 포함한다. 직접통신 메시지는 제 2 전자 디바이스와 관련된 개인 키를 사용하여 생성되는 디지털 서명을 포함한다.
또한, 본 방법은 제 1 전자 디바이스에서 제 2 전자 디바이스와 관련된 공개 키를 사용하여 직접통신 메시지의 아이덴티티를 검증하는 것을 포함한다.
종래의 방법과 달리, 본 제안된 방법은 D2D 통신 중에 리스크(risk)를 완화할 수 있는, D2D 통신에서의 아이덴티티 신뢰성 검증에 대한 공개 키 암호화의 사용을 제공한다. 본 개시된 방법은 전자 디바이스들이 네트워크 커버리지 영역 내에서 서로 직접통신하는 경우에 또는 전자 디바이스들이 네트워크의 커버리지 영역의 밖에 있는 경우에, 아이덴티티 신뢰성 검증을 위한 메커니즘을 제공한다.
또한, 본 개시된 방법은, 전자 디바이스의 공개 키 및 타임 스탬프(time stamp)를 포함하는 하나 이상의 네트워크 제어 파라미터들을 사용하여 디지털 서명을 유도함으로써, 전자 디바이스 및 무선 직접통신 네트워크에 의한 직접통신 메시지를 보호하는 메커니즘을 제공한다.
전자 디바이스는 사용자 단말(UE)일 수 있다. 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법은, UE를 포함한 각종 전자 디바이스들에 적용될 수 있다. 전자 디바이스의 공개 키 및 다양한 네트워크 애플리케이션 기능들과 관련된 다른 키들(예를 들어, D2D 서버, 직접 프로비저닝 기능(Direct Provisioning Function; DPF) 엔티티 등)은 UE에 대한 설명에서 제공된다. 본 명세서의 전반에 걸쳐 명시적으로 언급되지 않는 경우에도, 공개 키는 (일반적인 시나리오에서) 전자 디바이스와 관련될 수 있는 것으로 이해될 수 있다.
본 명세서의 전반에 걸쳐, D2D 통신, 근접(Prose) 통신, 직접통신 및 P2P 통신이라는 용어들은 동일한 의미를 가질 것이다.
본 명세서의 전반에 걸쳐, 직접통신 메시지이라는 용어는 탐색 통지 메시지를 의미하거나, 또는 인터넷 프로토콜(Internet Protocol; IP)이나 다른 상위 계층 사용자 정보를 반송하는 유니캐스트/그룹 캐스트/브로드캐스트 통신 패킷을 의미하거나, 또는 제어 시그널링을 반송하는 유니캐스트/그룹 캐스트/브로드캐스트 통신 패킷을 의미하거나, 또는 유니캐스트/그룹 캐스트/브로드캐스트 사용자 플레인(plane) 패킷을 의미한다.
또한, D2D 서버는 프라이머리 네트워크 노드일 수 있고, 부트스트래핑 서버 기능(Bootstrapping server Function; BSF) 엔티티는 제 1 네트워크 노드일 수 있고, DPF 엔티티는 제 2 네트워크 노드이며, 또한 HSS(Home Subscription Server)는 아래의 설명에 따른 무선 통신 네트워크에서 제 3 네트워크 노드이다.
용어들 "직접 프로비저닝 기능(Direct Provisioning Function; DPF)", "ProSe 기능", "D2D 서버", "ProSe 서버", "키 관리 시스템(Key Management System; KMS)" 및 "직접 탐색 이름 관리 기능(Direct Discovery Name Management Function)" 은 상호 교환적으로 사용된다.
이제 도면들을 참조하면, 더 구체적으로는 유사한 참조 부호가 도면 전체에 걸쳐 일관성 있게 대응하는 특징들을 나타내는 도 1 내지 도 11을 참조하면, 바람직한 실시예들이 도시되어 있다.
도 1a 및 도 1b는 본 명세서에서 개시된 실시예들에 따른, 무선 직접통신 네트워크에서 보안적으로 통신하는 전자 디바이스들을 도시한 것이다. 도 1a에 도시된 바와 같이, 전자 디바이스들(100 및 100a)은 네트워크 노드(102), 예를 들면, 기지국에 연결된다. 전자 디바이스(100) 또는 전자 디바이스(100a)는 휴대폰, 스마트폰, 개인 휴대 단말기(PDA), 태블릿 등이 될 수 있다.
전자 디바이스(100)는 전자 디바이스(100a)에 근접해 있으며, 여기서 도 1a에 나타낸 바와 같이 두 디바이스들은 네트워크 노드(102)의 무선 커버리지 영역 내에 있다.
도 1b에 도시된 바와 같이, 전자 디바이스(100)는 네트워크 노드(102)의 무선 커버리지 영역 내에 있으며, 전자 디바이스(100)는 네트워크 노드(104)의 무선 커버리지 영역 내의 전자 디바이스(100a)에 근접해 있다. 일 실시예에서, 전자 디바이스(100)는 전자 디바이스(100a)에 근접해 있으며, 여기서 두 디바이스들은 임의의 네트워크 노드의 무선 커버리지 영역 내에 있지 않다(아웃-오브-커버리지). 일 실시예에서, 전자 디바이스(100)는 전자 디바이스(100a)에 근접해 있으며, 여기서 하나의 디바이스는 임의의 네트워크 노드의 무선 커버리지 영역 내에 있고, 다른 디바이스는 임의의 네트워크 노드의 커버리지 내에 있지 않다.
일 실시예에서, 전자 디바이스(100a)는 다양한 네트워크 요소들(도면에 도시되어 있지 않으며, 본 명세서의 후반부에서 설명됨)을 통해 D2D 서버에게 공개 키를 전송한다. D2D 서버는 D2D 서비스들에 관심이 있는 복수의 전자 디바이스들 중 그 전자 디바이스의 공개 키를 배포한다.
일 실시예에서, 전자 디바이스(100)는 무선 통신 네트워크(예를 들어, ProSe 기능)를 갖는 D2D 서비스들에 등록하고, 전자 디바이스(100a)의 공개 키를 획득한다. 전자 디바이스(100a)는 개인 키를 사용하여 디지털 서명을 포함하는 직접통신 메시지를 브로드캐스팅한다. 개인 키는 D2D 서버로부터 전자 디바이스(100a)에 의해 획득될 수 있거나, 또는 그 자체를 생성할 수 있으며, 또는 지정된 네트워크 엔티티로부터 동일한 것을 획득할 수도 있다. 전자 디바이스(100)가 전자 디바이스(100a)로부터 직접통신 메시지를 수신하는 경우, 전자 디바이스(100)는 전자 디바이스(100a)의 공개 키를 사용하여 직접통신 메시지의 아이덴티티를 검증한다.
일 실시예에서, 아이덴티티-기반 암호화가 사용되는 경우에는, 전자 디바이스(100a)는 무선 통신 네트워크(ProSe 기능)를 갖는 D2D 서비스들에 등록하고, 개인 키(그것의 아이덴티티와 관련된 키 구성성분(key material))를 획득한다. 전자 디바이스(100a)는 그것(전자 디바이스(100a)의 아이덴티티)과 관련된 개인 키를 사용하여 직접통신 메시지에 서명할 수 있다. 전자 디바이스(100)는 주변의 직접통신 메시지를 모니터링한다. 전자 디바이스(100)가 전자 디바이스(100a)로부터 직접통신 메시지를 수신하는 경우, 전자 디바이스(100)는 전자 디바이스(100a)의 아이덴티티를 사용하여 직접통신 메시지의 아이덴티티(메시지의 근원)를 검증한다. 일 실시예에서, 전자 디바이스(100a)가 전자 디바이스(100)에게 통신 메시지에 대한 직접통신 메시지를 전송하는 경우에는, 전자 디바이스(100a)는 전자 디바이스(100)의 아이덴티티를 사용하여 메시지를 암호화한다. 전자 디바이스(100)가 전자 디바이스(100a)로부터 암호화된 메시지를 수신하는 경우, 전자 디바이스(100)는 그것과 관련된 개인 키를 사용하여 메시지를 복호화한다.
본 명세서의 전반에 걸쳐, 용어들 제 1 전자 디바이스(100) 및 전자 디바이스(100)는 상호 교환적으로 사용된다.
본 명세서의 전반에 걸쳐, 용어들 제 2 전자 디바이스(100a) 및 전자 디바이스(100a)는 상호 교환적으로 사용된다.
도 2는 본 명세서에 개시된 실시예들에 따른, 다양한 모듈들을 갖는 전자 디바이스의 블록도를 도시한 것이다. 전자 디바이스(100)는 통신 인터페이스 모듈(202), 제어 모듈(204), 범용 집적 회로 카드(Universal Integrated Circuit Card; UICC) 모듈(206) 및 메모리 모듈(208)을 포함한다. 통신 인터페이스 모듈(202)은, UE(100)가 무선 직접통신 네트워크에 연결하는 것을 가능하게 하며, 이 무선 직접통신 네트워크는 복수의 eNB들을 포함할 수 있고, 이에 한정되지 않는다.
일 실시예에서, 본 방법은 제어 모듈(204)이 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하는 하나 이상의 동작들을 수행하는 것을 가능하게 한다. 본 방법은 제어 모듈(204)이 직접통신 메시지를 생성하는 것을 가능하게 한다. 직접통신 메시지는 개인 키를 사용하여 생성되고/되거나 전자 디바이스(100a)와 관련된 개인 키를 사용하여 암호화되는 디지털 서명을 포함한다. 방법(400)은 제어 모듈(204)이 제 2 전자 디바이스(100a)와 관련된 공개 키를 사용하여 직접통신 메시지를 검증하고/하거나 복호화하는 것을 가능하게 한다. 일 실시예에서, 공개 키는 전자 디바이스의 아이덴티티이거나, 전자 디바이스의 사용자의 아이덴티티이거나, 또는 전자 디바이스 상에서 실행되는 애플리케이션에 특유한 사용자의 아이덴티티이다.
UICC 모듈(206)은 통신 인터페이스 모듈(202)을 통해 전자 디바이스(100)와 무선 통신 네트워크 간의 통신을 가능하게 한다. UICC 모듈(206)은 전자 디바이스(100) 상의 스마트 카드이며, 이는 2G(second Generation) 환경에서 가입자 아이덴티티 모듈(Subscriber Identity Module; SIM)로 지칭되고, 또한 3G(third Generation) 환경에서는 범용 SIM(Universal SIM; USIM)으로도 지칭된다. UICC 모듈(206)은 정보 및 인스트럭션들을 저장할 수 있는 메모리를 포함한다. 일 실시예에서, UICC 모듈(206)은 GBA 고유 키, Ks를 생성한다. 전자 모듈은 공유 키, Ks를 사용하여 공유 비밀 키를 생성하며, 이를 사용하여 Ua 인터페이스에 대한 보안성을 보장하게 되며, 따라서 전자 디바이스(100)와 네트워크 애플리케이션 기능(Network Application Function; NAF) 간의 보안 채널이 가능하게 된다.
메모리 모듈(208)은 프로세서, 판독 전용 메모리(ROM) 디바이스 또는 다른 타입의 정적 스토리지 디바이스에 의한 실행을 위한, 정보 및 인스트럭션들, 예를 들면 애플리케이션을 저장할 수 있는 랜덤 액세스 메모리(RAM) 또는 플래시 메모리와 같은 다른 타입의 스토리지 디바이스를 포함할 수 있다. 메모리 모듈(208)은 D2D 서버에 의해 배포되는 공개 키를 저장한다. 일 실시예에서, 공개 키는 전자 디바이스(100a)로부터 직접통신 메시지의 아이덴티티를 검증하기 위해 메모리 모듈(208)로부터 획득된다.
도 3은 본 명세서에 개시된 실시예들에 따른, 무선 통신 네트워크(직접통신)에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 다양한 네트워크 요소들을 갖는 네트워크 아키텍처를 도시한 것이다. 네트워크 아키텍처(100)는 전자 디바이스(100a), 부트스트래핑 서버 기능(bootstrapping server function; BSF) 엔티티(302), HSS(Home Subscription Server)(304) 및 적어도 하나의 NAF(306)를 포함한다. HSS(304) 및 BSF 엔티티(302)는 네트워크 아키텍처(100)의 인프라스트럭처의 일부인 하나 이상의 네트워크 디바이스들 및/또는 서버들에서 호스팅될 수 있다. NAF(306)는 직접 프로비저닝 기능(Direct Provisioning Function; DPF) 엔티티 및 D2D 서버를 포함한다(도면에 나타내지 않음). 일 실시예에서, DPF 엔티티 및 D2D 서버는 단일 엔티티로서 공동-배치될 수 있다.
HSS(304)는 도 3에 나타낸 바와 같이, Zh 인터페이스를 통해 BSF 엔티티(302)와 인터페이싱한다. HSS(304)는 가입자에 속하는 각 전자 디바이스(100a)에 대한 국제 이동 가입자 아이덴티티(International Mobile Subscriber Identity; IMSI)를 비롯한, 이동 가입자 정보를 포함하는 데이터베이스를 포함한다. IMSI는 무선 통신 네트워크에서 전자 디바이스(100a)와 관련된 고유 번호이다. 또한, IMSI는 각 전자 디바이스(100a)의 UICC 모듈에도 저장된다.
BSF 엔티티(302)는 Ub 인터페이스를 통해 전자 디바이스(100a)에 통신적으로 커플링된다. 이 인터페이스는 유선 또는 무선 인터페이스일 수 있다. Ub 인터페이스는 3GPP 일반 부트스트래핑 아키텍처(Generic Bootstrapping Architecture; GBA) 사양에 의해 정의된다. BSF 엔티티(302) 및 전자 디바이스(100a)는 3GPP GBA 프로토콜을 실행함으로써 공유 키, Ks를 생성한다. 전자 디바이스(100a)는 공유 키, Ks를 사용하여 공유 비밀 키를 생성하며, 이를 사용하여 Ua 인터페이스에 대한 보안성을 보장하게 되고, 따라서 전자 디바이스(100a)와 NAF(306) 간의 보안 인터페이스가 가능하게 된다.
BSF 엔티티(302)는 NAF(306)와 인터페이싱하거나, 또는 Zn 인터페이스를 통해 NAF(306) 상에서 실행되는 신뢰할 수 있는 애플리케이션과 인터페이싱한다. Zn 인터페이스는 통상적으로 운영자-고유 또는 전용 프로토콜이다. Zn 인터페이스는 일반적 NAF, 예를 들어 전자 디바이스(100a) 상에서 실행되는 신뢰할 수 있는 애플리케이션이, BSF 엔티티(302)와 전자 디바이스(100a) 간의 Ub 인터페이스를 통해 이전 GBA 프로토콜 전송 중에 BSF 엔티티(302)에 의해 합의된 키를 페치하는 것을 가능하게 할 수 있다. 따라서, NAF(306)는 Zn 인터페이스를 통해 BSF 엔티티(302)로부터, 공유 비밀 키를 수신한다.
일 실시예에서, BSF 엔티티(302)는 전자 디바이스(100a) 또는 임의의 다른 가능한 네트워크 엔티티(예를 들면, 키 관리 시스템(Key Management System; KMS)로부터 공개 키를 수신하도록 구성된다. BSF 엔티티(302)는 부트스트래핑 트랜잭션 식별자(Bootstrapping Transaction Identifier; B-TID)를 가진 DPF 엔티티(306)로부터 키 요청을 획득하고, DPF 엔티티(306)로부터의 키 요청에 응답하여 DPF 엔티티(306)에게 그 공개 키를 전송한다.
또한, BSF 엔티티(302)는 B-TID를 가진 D2D 서버로부터 키 요청을 획득하도록 구성된다. BSF 엔티티(302)는 D2D 서버로부터 키 요청을 수신한 것에 대한 응답으로 D2D 서버에게 공개 키를 전송한다.
일 실시예에서, HSS(304)는 전자 디바이스(100a)로부터 공개 키를 수신하도록 구성된다. 또한, HSS(304)는 일반 부트스트래핑 아키텍처(Generic Bootstrapping Architecture; GBA) 사용자 보안 설정들(User Security Settings; GUSS)을 통해 BSF 엔티티(302)에게 공개 키를 전송한다. GUSS는 HSS(304)에 저장된다. 일 실시예에서, DPF 엔티티는 전자 디바이스(100a) 또는 임의의 다른 가능한 네트워크 엔티티(예를 들면, KMS)로부터 직접 공개 키를 수신하도록 구성된다. 전자 디바이스(100a)로부터 직접통신 메시지를 수신하기 위한 권한이 있는 경우, DPF 엔티티(306a)는 전자 디바이스(100)(도 3에 나타내지 않음)로부터의 키 요청을 획득하고, 전자 디바이스(100)로부터의 키 요청에 응답하여, 전자 디바이스(100)에게 공개 키를 전송한다. 비대칭 보안 키들은, 특히 일대다 통신 시나리오에 있어서, ProSe 전자 디바이스(100)를 모니터링함으로써 위장(impersonation)에 대한 보호를 제공할 수가 있다. ProSe 전자 디바이스(100a) 또는 ProSe 전자 디바이스(100a) 내의 ProSe 애플리케이션의 공개 키가 ProSe 서버에게 안전하게 제공되며, ProSe 서버는 직접통신 메시지 검증(예를 들어, D2D 탐색 서비스의 경우에 탐색 정보 검증)을 위해, 인증된 ProSe 전자 디바이스들에게 공개 키를 배포한다. D2D 탐색 서비스의 경우, ProSe 전자 디바이스(100a)가 ProSe 탐색을 위해 인증되고 설정되고 나면, ProSe 전자 디바이스(100a)는 다른 전자 디바이스들이 자신을 발견하도록 하는 통지를 전송하기 시작한다. 직접통신 메시지는 그것의 개인 키를 사용하여 디지털로 서명되어 있으며, 이 직접통신 메시지는 디지털 서명을 반송한다. 이러한 직접통신 메시지가 이 전자 디바이스(100a)와 통신하는데 관심이 있는 다른 ProSe 전자 디바이스들에 의해 수신되는 경우에는, D2D 서버로부터 이 전자 디바이스(100a)의 공개 키를 획득하게 된다. 따라서, 모니터링 ProSe 전자 디바이스들은 직접통신 메시지의 신뢰성(authenticity)을 검증한다.
도 4는 본 명세서에 개시된 실시예들에 따른, 무선 통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법(400)을 설명하는 흐름도이다. 일 실시예에서는, 단계(402)에서, 방법(400)이 D2D 서버에 의해 복수의 전자 디바이스들에게 공개 키를 배포하는 것을 포함한다. 일 실시예에서, 방법(400)은 D2D 서버가 다양한 네트워크 요소들로부터 또는 전자 디바이스로부터 직접 공개 키를 획득하는 것을 가능하게 하며, 또한 방법(400)은 D2D 서버가 복수의 전자 디바이스들 사이에서 공개 키를 배포하는 것을 가능하게 한다.
일 실시예에서, D2D 서버는 BSF 엔티티(302)에게 부트스트래핑 트랜잭션 식별자(Bootstrapping Transaction Identifier; B-TID) 및 D2D 서버 ID를 가진 키 요청 메시지를 전송한다. B-TID는 D2D 서버에 의해 전자 디바이스(100a)로부터 수신된다. BSF 엔티티(302)는 D2D 서버에게, 키 응답 메시지로 제 2 전자 디바이스(100a)의 공개 키 및 (전자 디바이스(100a)와 관련된) D2D 서버 고유 키를 전송한다.
일 실시예에서, D2D 서버는 제 2 전자 디바이스(100a)로부터의 메시지에서 제 2 전자 디바이스(100a)의 공개 키를 획득한다. 전자 디바이스(100a)로부터 D2D 서버로의 메시지는, 제 2 전자 디바이스(100a)의 공개 키와 함께, B-TID, MAC, D2D 서버 ID 중의 하나 이상을 포함할 수 있다. 일 실시예에서, 이 메시지는 PC3 인터페이스(TS 23.303에 정의됨) 사양 프로토콜 메시지일 수 있다. 예를 들면, D2D 탐색 서비스의 경우, 이러한 메시지는 겟 익스프레션 코드 요청 메시지(Get Expression code request message)이다. 일 실시예에서, D2D 서버는 제 2 전자 디바이스(100a)로부터의 레지스터 키 메시지(register key message)에서 제 2 전자 디바이스(100a)의 공개 키를 획득한다. 레지스터 키 메시지는 제 2 전자 디바이스(100a)의 공개 키와 함께 B-TID, MAC, D2D 서버 ID를 포함한다. 또한, D2D 서버는 BSF 엔티티(102)로부터의 키 응답 메시지에서 D2D 서버 고유 키를 획득한다.
단계(402)에서, D2D 서버는 제 1 전자 디바이스(100)로부터의 요청 메시지에 응답하여, 제 1 전자 디바이스(100)에게 제 2 전자 디바이스(100a)의 공개 키를 제공한다. 일 실시예에서, 요청 메시지는 PC3 인터페이스(TS 23.303에 정의됨) 사양 프로토콜 메시지일 수 있다. 예를 들면, D2D 탐색 서비스의 경우, 이러한 메시지는 겟 익스프레션 코드 메시지일 수 있다. 일 실시예에서, 요청 메시지는 키 요청 메시지일 수 있다. 일 실시예에서, 요청 메시지는 서비스 승인 메시지(service authorization message)일 수 있다.
일 실시예에서는, 단계(402)에서, D2D 서버가 또한 제 2 전자 디바이스(100a)에게, PC3 인터페이스(TS 23.303에 정의됨) 사양 프로토콜 메시지에서 제 2 전자 디바이스(100a)의 개인 키를 제공한다. 일 실시예에서, D2D 서버는 다른 가능한 네트워크 엔티티들로부터 전자 디바이스(100a)와 관련된 개인 키를 획득할 수 있다.
단계(404)에서, 방법(400)은 제 2 전자 디바이스(100a)로부터 직접통신 메시지를 수신하는 것을 포함한다. 직접통신 메시지는 제 2 전자 디바이스와 관련된 개인 키를 사용하여 생성되는 디지털 서명을 포함한다. 일 실시예에서, 직접통신 메시지는 또한 제 2 전자 디바이스와 관련된 개인 키를 사용하여 암호화될 수도 있다. 일 실시예에서, 직접통신 메시지는 제 2 전자 디바이스(100a)에 의해, 브로드캐스팅되거나 또는 그룹 캐스팅되거나 또는 유니캐스팅된다. 제 2 전자 디바이스(100a)에 근접해 있거나 근처에 있는 전자 디바이스들은 제 2 전자 디바이스(100a)로부터 직접통신 메시지를 수신한다.
단계(406)에서, 방법은 제 2 전자 디바이스(100a)와 관련된 공개 키를 사용하여 제 1 전자 디바이스에 의해 직접통신 메시지를 검증하는 것을 포함한다.
또한, 방법(400)에서 설명된 다양한 동작, 유닛, 단계, 블록, 또는 실행은 제시된 순서로, 상이한 순서로, 동시에, 또는 이들의 조합으로 수행될 수 있다. 또한, 몇몇 실시예들에서, 도 4에 나열된 동작, 유닛, 단계, 블록, 또는 실행 중의 몇몇은 생략될 수도 있다.
도 5는 전자 디바이스가 본 명세서에 개시된 실시예들에 따른, 부트스트래핑 서버 기능(Bootstrapping Server Function; BSF) 엔티티에게 공개 키를 전송하는 순서도를 도시한 것이다. GBA 부트스트래핑 절차는 전자 디바이스(100a)와 BSF 엔티티(302) 간에 수행된다. GBA 절차로 인하여, 전자 디바이스(100a) 및 BSF 엔티티(302) 각각은, 대응하는 D2D 공유 키(Ks_UEa)를 확립하게 된다.
먼저, 전자 디바이스(100a)는 동작(502)에서 BSF 엔티티(302)에게 공개 키(KUEa_publickey)를 전송한다. 일 실시예에서, 전자 디바이스(100a)는 공개 키를 획득하는 것이 승인된 네트워크 엔티티 ID들의 리스트를 전송한다.
일 실시예에서, 전자 디바이스(100)는 도 2에 나타낸 바와 같이, (D2D 서버 및 다른 전자 디바이스들을 포함하는) NAF(306)에게 그것을 포워딩하고 저장하기 위해 Ub 인터페이스를 사용하여 BSF 엔티티(302)에게 자신의 공개 키(KUEa_PublicKey)를 전송한다.
일 실시예에서, KUEa_PublicKey가 디바이스 고유 키인 경우에는, 전자 디바이스(100a)는 BSF 엔티티(302)에게 디바이스 고유 키만을 전송한다. 일 실시예에서, KUEa_PublicKey가 애플리케이션 고유 키인 경우에는, 전자 디바이스(100a)는 BSF 엔티티(302)에게 D2D 애플리케이션 고유 키들 모두를 전송한다.
일 실시예에서, 전자 디바이스(100a)는 BSF 엔티티(302)에 대한 디바이스 고유 및 애플리케이션 고유 공개 키들을 보유한다.
레퍼런스 포인트(Ub)는 전자 디바이스(100a)와 BSF 엔티티(302) 사이에 존재한다. 레퍼런스 포인트(Ub)는 전자 디바이스(100a)와 BSF 엔티티(302) 간의 상호 인증을 제공한다. Ub는, 전자 디바이스(100a)가 3GPP 인증 및 키 동의(Authentication and Key Agreement; AKA) 프로토콜에 기초하여 세션 키들을 부트스트래핑하는 것을 가능하게 한다. RFC 3310에 규정되어 있는 HTTP 다이제스트(Digest) AKA 프로토콜은, 레퍼런스 포인트(Ub)에서 사용된다.
일 실시예에서, 전자 디바이스(100a)는 아래에 나타낸 바와 같은 "요청 승인: 다이제스트(Request Authorization: Digest)" 메시지와 함께 속성(attribute)으로서 자신의 공개 키를 전송한다.
Request containing credentials
REGISTER sip:home.mobile.biz SIP/2.0
Authorization: Digest
username="jon.dough@mobile.biz",
realm="RoamingUsers@mobile.biz",
nonce="CjPk9mRqNuT25eRkajM09uTl9nM09uTl9nMz5OX25PZz==",
uri="sip:home.mobile.biz",
qop=auth,
nc=00000001,
cnonce="0a4f113b",
response="4429ffe49393c02397450934607c4ef1",
opaque="5ccc069c403ebaf9f0171e9517f40e41",
ClientData="5PYxMuX2NOT2NeQ="(K UEa_PublicKey )
일 실시예에서, 전자 디바이스(100a)는 별도의 HTTP 다이제스트 AKA 프로토콜 메시지에서 자신의 공개 키를 전송한다.
BSF 엔티티(302)는 Ks_UEa와 함께 공개 키를 저장하며, 또한 D2D 네트워크 엔티티(NAF)들에 의해 요청되는 경우에, D2D 서버 고유 키(KDPF entity_UEa / KD2DSer_UEa)와 함께 하나 이상의 공개 키(KUEa_PublicKey)를 전송한다.
전자 디바이스(100a)는 동작(504)에서 직접 프로비저닝 기능(DPF) 엔티티에게 B-TID를 가진 D2D 직접 설정 또는 등록 요청을 전송한다. 또한, DPF 엔티티는 동작(506)에서 BSF 엔티티(302)에게 B-TID 및 DPF 엔티티 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 DPF 엔티티로부터 키 요청을 수신하고, 동작(508)에서 DPF 엔티티에게 전자 디바이스(100a)의 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa) 및 하나 이상의 공개 키(KUEa_publickey)를 가진 키 응답 메시지를 전송한다. 키들(KDPF entity_UEa / KProSeSer_UEa)은 3GPP TS 33.220 사양에 규정된 바와 같이 유도된다.
DPF 엔티티는 동작(510)에서 전자 디바이스(100a)에게 D2D 직접 설정 등록 응답을 전송한다. 일 실시예에서, 이 설정은 (KDPF entity_UEa)에 의해 보호된다. 일 실시예에서, 아이덴티티 기반 비대칭 암호화가 사용되는 경우에는, 설정 등록 메시지는 전자 디바이스 ID(100a)와 관련된 개인 키를 포함한다. 전자 디바이스(100a)는, 서명을 생성하거나 또는 다른 전자 디바이스들로부터 수신된 메시지를 복호화하기 위해, 수신된 개인 키를 사용한다.
전자 디바이스(100a)는 DPF 엔티티로부터 이 설정을 수신하고, 동작(512)에서 KDPF entity_UEa를 유도하며, 또한 DPF 엔티티로부터 획득된 이 설정을 검증한다.
전자 디바이스(100a)는 동작(514)에서 D2D 서버에게 자신의 코드를 요청하기 위해 B-TID와 함께 겟 익스프레션 코드 요청을 전송한다. D2D 서버는 전자 디바이스(100a)로부터의 겟 익스프레션 코드 요청을 획득하고, 동작(516)에서 BSF 엔티티(302)에게 B-TID 및 D2D 서버 ID를 가진 키 요청을 전송한다.
BSF 엔티티(302)는 동작(518)에서 D2D 서버에게 공개 키와 함께 D2D 네트워크 고유 엔티티 키(KD2Dser_UEa)를 가진 키 응답을 전송한다. 또한, D2D 서버는 동작(520)에서 전자 디바이스(100a)에 대한 익스프레션 코드(expression code)를 생성하고, 전자 디바이스(100a)의 익스프레션 코드 및 B-TID 및/또는 공개 키(KUEa_publickey)를 맵핑하여 저장한다.
D2D 서버는 동작(522)에서 전자 디바이스(100a)에게 익스프레션 코드 응답 메시지를 전송한다. 일 실시예에서, 익스프레션 코드 응답 메시지는 네트워크 고유 엔티티 키(KD2Dser_UEa)에 의해 보호된다. D2D 서버로부터의 익스프레션 코드 응답 메시지는, 전자 디바이스(100a)의 익스프레션 코드를 포함한다.
전자 디바이스(100a)는 동작(524)에서 다른 전자 디바이스들의 익스프레션 코드를 요청하기 위해, B-TID를 가진 D2D 서버에게 겟 익스프레션 코드 요청 메시지를 전송한다. D2D 서버는 동작(526)에서 다른 전자 또는 UE들의 익스프레션 코드를 검색하며, 이 다른 전자 디바이스들의 대응하는 공개 키들이 맵핑 테이블을 형성한다. 일 실시예에서, 다른 전자 디바이스의 공개 키가 D2D 서버에서 이용 불가능한 경우에는, D2D 서버는 동작(528)에서 다른 전자 디바이스의 공개 키를 요청하는 (다른 전자 디바이스의) B-TID를 가진 BSF 엔티티(302)에게 키 요청을 전송한다. BSF 엔티티(302)는 동작(530)에서 D2D 서버에게, 키 응답 메시지로 다른 전자 디바이스의 공개 키를 전송한다.
또한, D2D 서버는 동작(532)에서 전자 디바이스(100a)에게, 다른 전자 디바이스들의 공개 키들과 함께, 그 다른 전자 디바이스들의 관련 익스프레션 코드들을 포함하는 익스프레션 코드 응답 메시지를 전송한다.
전자 디바이스(100a)는 D2D 서버로부터 익스프레션 코드 응답을 수신하고, 동작(534)에서 네트워크 고유 엔티티 키(KD2Dser_UEa)를 유도한다. 또한, 전자 디바이스(100a)는 다른 전자 디바이스들의 대응하는 코드들 및 공개 키를 저장한다.
전자 디바이스(100)는 동작(536)에서 D2D 서비스에 등록하고, D2D 서버로부터 공개 키(KUEa_Publickey)과 함께 익스프레션 코드를 획득한다. 도 5에 나타낸 바와 같이, 전자 디바이스(100a)는 동작(538)에서 전자 디바이스(100)에게 직접통신 메시지를 브로드캐스팅한다..
전자 디바이스(100)는 동작(540)에서 전자 디바이스(100a)로부터의 직접통신 메시지를 모니터링한다. 일 실시예에서, 전자 디바이스(100a)는 동작(542)에서 전자 디바이스(100)에게 디지털 서명을 가진 D2D 직접통신 메시지를 전송한다. 전자 디바이스(100)는 동작(544)에서 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 사용하여 직접통신 메시지를 검증한다. 일 실시예에서, 공개 키(KUEa_publickey)는 통지중인(announcing) 전자 디바이스(100a)의 아이덴티티일 수 있다.
도 6은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 D2D 서버에게 공개 키를 전송하는 순서도를 도시한 것이다. 순서도에 도시된 바와 같이, BSF 엔티티(302)는 동작(602)에서 GBA 인증 절차를 사용하여 전자 디바이스(100a)를 인증한다. BSF 엔티티(302) 및 전자 디바이스(100a)는 GBA 인증 절차의 결과로서 B-TID 및 대응하는 D2D 공유 키(Ks_UEa)를 획득한다.
제 2 전자 디바이스(100a)는 동작(604)에서 직접 프로비저닝 기능(DPF) 엔티티에게 B-TID를 가진 D2D 직접 설정 또는 등록 요청을 전송한다. 또한, DPF 엔티티는 동작(606)에서 BSF 엔티티(302)에게 B-TID 및 DPF 엔티티 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 DPF 엔티티로부터 키 요청을 수신하고, 동작(608)에서 DPF 엔티티에게 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa)를 가진 키 응답 메시지를 전송한다.
DPF 엔티티는 동작(610)에서 전자 디바이스(100a)에게 D2D 직접 설정 등록 응답을 전송한다. 일 실시예에서, 이 설정은 (KDPF entity_UEa)에 의해 보호된다.
전자 디바이스(100a)는 DPF 엔티티로부터 이 설정을 수신하고, 동작(612)에서 KDPF entity_UEa를 유도하며, 또한 DPF 엔티티로부터 획득된 이 설정을 검증한다.
전자 디바이스(100a)는 동작(614)에서 D2D 서버에게 자신의 코드를 요청하기 위해 B-TID와 함께 겟 익스프레션 코드 요청을 전송한다. D2D 서버는 전자 디바이스(100a)로부터 겟 익스프레션 코드 요청을 획득하고, 동작(616)에서 BSF 엔티티(302)에게 B-TID 및 D2D 서버 ID를 가진 키 요청을 전송한다.
BSF 엔티티(302)는 동작(618)에서 D2D 서버에게 D2D 네트워크 고유 엔티티 키(KD2Dser_UEa)를 가진 키 응답을 전송한다. D2D 서버는 동작(620)에서 D2D 네트워크 고유 엔티티 키(KD2Dser_UEa)를 검증한다.
또한, D2D 서버는 동작(622)에서 전자 디바이스(100a)에게 다른 전자 디바이스들의 공개 키들과 함께, 그 다른 전자 디바이스들의 관련 익스프레션 코드들을 포함하는 익스프레션 코드 응답 메시지를 전송한다.
전자 디바이스(100a)는 D2D 서버로부터 익스프레션 코드 응답을 수신하고, 동작(624)에서 네트워크 고유 엔티티 키(KD2Dser_UEa)를 유도한다. 또한, 전자 디바이스(100a)는 다른 전자 디바이스들의 대응하는 코드들 및 공개 키를 저장한다.
전자 디바이스(100)는 동작(626)에서 D2D 서비스에 등록하고, D2D 서버로부터 공개 키(KUEa_Publickey)와 함께 익스프레션 코드를 획득한다. 도 6에 나타낸 바와 같이, 전자 디바이스(100a)는 동작(628)에서 전자 디바이스(100)에게 직접통신 메시지를 브로드캐스팅한다.
전자 디바이스(100)는 동작(630)에서 전자 디바이스(100a)로부터의 직접통신 메시지를 모니터링한다. 일 실시예에서, 전자 디바이스(100a)는 동작(632)에서 전자 디바이스(100)에게 디지털 서명을 가진 D2D 직접통신 메시지를 전송한다. 전자 디바이스(100)는 동작(634)에서 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 사용하여 직접통신 메시지를 검증한다.
도 7은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 HSS(Home subscription server)에게 공개 키를 전송하는 순서도를 도시한 것이다. 순서도에 도시된 바와 같이, 전자 디바이스(100a)는 동작(702)에서 HSS(304)에게 공개 키(KUEa_publickey)를 전송한다. 일 실시예에서, 전자 디바이스(100a)는 공개 키를 획득하는 것이 승인된 네트워크 엔티티 ID들의 리스트를 전송한다. BSF 엔티티(302)는 동작(704)에서 GBA 인증 절차를 사용하여 전자 디바이스(100a)를 인증한다. BSF 엔티티(302) 및 전자 디바이스(100a)는 GBA 인증 절차의 결과로서 B-TID 및 대응하는 D2D 공유 키(Ks_UEa)를 획득한다.
BSF 엔티티(302)는 동작(706)에서 HSS(304)에 저장되는 GUSS로부터 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 취득한다. 또한, BSF 엔티티(302)는 HSS(304)의 GUSS로부터 (공개 키를 획득하는 것이) 승인된 네트워크 엔티티들의 리스트를 획득한다. 제 2 전자 디바이스(100a)는 동작(708)에서 직접 프로비저닝 기능(DPF) 엔티티에게 B-TID를 가진 D2D 직접 설정 또는 등록 요청을 전송한다. 또한, DPF 엔티티는 동작(710)에서 BSF 엔티티(302)에게 B-TID 및 DPF 엔티티 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 DPF 엔티티로부터 키 요청을 수신하고, 동작(712)에서 DPF 엔티티에게 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa) 및 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 가진 키 응답 메시지를 전송한다.
DPF 엔티티는 동작(714)에서 전자 디바이스(100a)에게 D2D 직접 설정 등록 응답을 전송한다. 일 실시예에서, 이 설정은 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa)에 의해 보호된다.
전자 디바이스(100a)는 DPF 엔티티로부터 이 설정을 수신하고, 동작(716)에서 KDPF entity_UEa를 유도하며, 또한 DPF 엔티티로부터 획득된 이 설정을 검증한다.
전자 디바이스(100a)는 동작(718)에서 D2D 서버에게 B-TID와 함께 겟 익스프레션 코드 요청을 전송한다. D2D 서버는 전자 디바이스(100a)로부터 겟 익스프레션 코드 요청을 획득하고, 동작(720)에서 BSF 엔티티(302)에게 B-TID 및 D2D 서버 ID를 가진 키 요청을 전송한다.
BSF 엔티티(302)는 동작(722)에서 D2D 서버에게 공개 키와 함께 D2D 서버 특정 엔티티 키(KD2Dser_UEa)를 가진 키 응답을 전송한다. D2D 서버는 동작(724)에서 전자 디바이스(100a)에게 다른 전자 디바이스들의 공개 키들과 함께, 그 다른 전자 디바이스들의 관련 익스프레션 코드들을 포함하는 익스프레션 코드 응답 메시지를 전송한다.
전자 디바이스(100a)는 D2D 서버로부터 익스프레션 코드 응답을 수신하고, 동작(726)에서 네트워크 고유 엔티티 키(KD2Dser_UEa)를 유도한다. 또한, 전자 디바이스(100a)는 다른 전자 디바이스들의 대응하는 코드들 및 공개 키를 저장한다.
전자 디바이스(100)는 동작(728)에서 D2D 서비스에 등록하고, D2D 서버로부터 공개 키(KUEa_Publickey)와 함께 익스프레션 코드를 획득한다. 도 7에 나타낸 바와 같이, 전자 디바이스(100a)는 동작(730)에서 전자 디바이스(100)에게 직접통신 메시지를 브로드캐스팅한다.
전자 디바이스(100)는 동작(732)에서 전자 디바이스(100a)로부터의 직접통신 메시지를 모니터링한다. 일 실시예에서, 전자 디바이스(100a)는 동작(734)에서 전자 디바이스(100)에게 디지털 서명을 가진 D2D 직접통신 메시지를 전송한다. 전자 디바이스(100)는 동작(736)에서 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 사용하여 직접통신 메시지를 검증한다.
도 8은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 BSF 엔티티에게 공개 키를 전송하고, BSF 엔티티가 D2D 서버와 공개 키를 공유하는 순서도를 도시한 것이다. 본 순서도에 도시된 바와 같이, 전자 디바이스(100a)는 동작(802)에서 BSF 엔티티(302)에게 공개 키(KUEa_publickey)를 전송한다. 일 실시예에서, 전자 디바이스(100a)는 공개 키를 획득하는 것이 승인된 네트워크 엔티티 ID들의 리스트를 전송한다.
제 2 전자 디바이스(100a)는 동작(804)에서 직접 프로비저닝 기능(DPF) 엔티티에게 B-TID를 가진 D2D 직접 설정 또는 등록 요청을 전송한다. 또한, DPF 엔티티는 동작(806)에서 BSF 엔티티(302)에게 B-TID 및 DPF 엔티티 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 DPF 엔티티로부터 키 요청을 수신하고, 동작(808)에서 DPF 엔티티에게 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa) 및 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 가진 키 응답 메시지를 전송한다.
DPF 엔티티는 동작(810)에서 전자 디바이스(100a)에게 D2D 직접 설정 등록 응답을 전송한다. 일 실시예에서, 이 설정은 (KDPF entity_UEa)에 의해 보호된다.
전자 디바이스(100a)는 DPF 엔티티로부터 이 설정을 수신하고, 동작(812)에서 KDPF entity_UEa를 유도하며, 또한 DPF 엔티티로부터 획득된 이 설정을 검증한다. 전자 디바이스(100a)는 동작(814)에서 D2D 서버에게 레지스터 키 메시지를 전송한다. 레지스터 키 메시지는 전자 디바이스(100a)의 D2D ID 및 B-TID를 포함한다.
D2D 서버는 동작(816)에서 BSF 엔티티(302)에게 B-TID 및 D2D 서버 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 동작(818)에서 D2D 서버에게 공개 키와 함께 D2D 네트워크 고유 엔티티 키(KD2Dser_UEa)를 가진 키 응답을 전송한다. 또한, D2D 서버는 동작(820)에서 전자 디바이스(100a)의 D2D ID 및 B-TID 및/또는 공개 키(KUEa_publickey)의 맵핑을 저장한다.
전자 디바이스(100a)의 익스프레션 코드 및 B-TID 및/또는 공개 키(KUEa_publickey)를 맵핑한 후에, D2D 서버는 동작(822)에서 전자 디바이스(100a)에게 레지스터 키 확인응답(ACK) 메시지를 전송한다. 또한, 전자 디바이스(100a)는 동작(824)에서 다른 전자 디바이스들(예를 들면, 전자 디바이스(100))의 D2D ID들을 요청하기 위해, B-TID를 가진 D2D 서버에게 겟 키 요청 메시지(get key request message)를 전송한다. D2D 서버는 동작(826)에서 다른 전자 디바이스들 또는 UE들의 D2D ID들을 검색하고, 이 다른 전자 디바이스들의 대응하는 공개 키들이 맵핑 테이블을 형성한다. 일 실시예에서, 다른 전자 디바이스의 공개 키가 D2D 서버에서 이용 불가능한 경우에는, D2D 서버는 동작(828)에서 다른 전자 디바이스의 공개 키에 대해 요청하는 (다른 전자 디바이스, 예를 들면, 전자 디바이스(100)의) B-TID를 가진 BSF 엔티티(302)에게 키 요청을 전송한다. BSF 엔티티(302)는 동작(830)에서 D2D 서버에게 키 응답 메시지로 다른 전자 디바이스의 공개 키를 전송한다.
또한, D2D 서버는 동작(832)에서 전자 디바이스(100a)에게 다른 전자 디바이스들의 공개 키들과 함께, 그 다른 디바이스들의 관련 D2D ID들을 포함하는 겟 키 응답 메시지를 전송한다.
전자 디바이스(100a)는 D2D 서버로부터 겟 키 응답을 수신하고, 동작(834)에서 네트워크 고유 엔티티 키(KD2Dser_UEa)를 유도한다. 또한, 전자 디바이스(100a)는 다른 전자 디바이스들의 대응하는 코드들 및 공개 키를 저장한다.
전자 디바이스(100)는 동작(836)에서 D2D 서비스들에 등록하고, D2D 서버로부터 공개 키(KUEa_Publickey)와 함께 익스프레션 코드를 획득한다. 도 8에 나타낸 바와 같이, 전자 디바이스(100a)는 동작(838)에서 전자 디바이스(100)에게 직접통신 메시지를 브로드캐스팅한다.
전자 디바이스(100)는 동작(840)에서 전자 디바이스(100a)로부터의 직접통신 메시지를 모니터링한다. 일 실시예에서, 전자 디바이스(100a)는 동작(842)에서 전자 디바이스(100)에게 디지털 서명을 가진 D2D 직접통신 메시지를 전송한다. 전자 디바이스(100)는 동작(844)에서 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 사용하여 직접통신 메시지를 검증한다.
도 9는 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 레지스터 키 메시지로 D2D 서버에게 공개 키를 전송하는 순서도를 도시한 것이다. 본 순서도에 도시된 바와 같이, BSF 엔티티(302)는 동작(902)에서 GBA 인증 절차를 사용하여 전자 디바이스(100a)를 인증한다. BSF 엔티티(302) 및 전자 디바이스(100a)는 GBA 인증 절차의 결과로서 B-TID 및 대응하는 D2D 공유 키(Ks_UEa)를 획득한다.
제 2 전자 디바이스(100a)는 동작(904)에서 직접 프로비저닝 기능(DPF) 엔티티에게 B-TID를 가진 D2D 직접 설정 또는 등록 요청을 전송한다. 또한, DPF 엔티티는 동작(906)에서 BSF 엔티티(302)에게 B-TID 및 DPF 엔티티 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 DPF 엔티티로부터 키 요청을 수신하고, 동작(908)에서 DPF 엔티티에게 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa)를 가진 키 응답 메시지를 전송한다.
DPF 엔티티는 동작(910)에서 전자 디바이스(100a)에게 D2D 직접 설정 등록 응답을 전송한다. 일 실시예에서, 이 설정은 (KDPF entity_UEa)에 의해 보호된다. 전자 디바이스(100a)는 DPF 엔티티로부터 이 설정을 수신하고, 동작(912)에서 KDPF entity_UEa를 유도하며, DPF 엔티티로부터 획득된 이 설정을 검증한다.
전자 디바이스(100a)는 동작(914)에서 D2D 서버에게 레지스터 키 메시지를 전송한다. 레지스터 키 메시지는 전자 디바이스(100a)의 D2D ID, B-TID, MAC 및 전자 디바이스(100a)의 공개 키를 포함한다.
D2D 서버는 동작(916)에서 BSF 엔티티(302)에게 B-TID 및 D2D 서버 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 동작(918)에서 D2D 서버에게 공개 키를 가진 키 응답을 전송한다. 또한, D2D 서버는 동작(920)에서 전자 디바이스(100a)의 D2D ID 및 B-TID 및/또는 공개 키(KUEa_publickey)의 맵핑을 저장한다.
전자 디바이스(100a)의 익스프레션 코드 및 B-TID 및/또는 공개 키(KUEa_publickey)를 맵핑한 이후에, D2D 서버는 동작(922)에서 전자 디바이스(100a)에게 레지스터 키 확인응답(ACK) 메시지를 전송한다. 또한, 전자 디바이스(100a)는 동작(924)에서 다른 전자 디바이스들(예를 들면, 전자 디바이스(100))의 D2D ID들을 요청하기 위해, B-TID를 가진 D2D 서버에게 겟 키 요청 메시지를 전송한다. D2D 서버)는 동작(926)에서 다른 전자 디바이스들 또는 UE들의 D2D ID들을 검색하고, 이 다른 전자 디바이스들의 대응하는 공개 키들이 맵핑 테이블을 형성한다. 일 실시예에서, 다른 전자 디바이스들의 공개 키가 D2D 서버에서 이용 불가능한 경우에는, D2D 서버는 동작(928)에서 다른 전자 디바이스의 공개 키에 대해 요청하는 (다른 전자 디바이스, 예를 들면, 전자 디바이스(100)의) B-TID를 가진 BSF 엔티티(302)에게 키 요청을 전송한다. BSF 엔티티(302)는 동작(930)에서 D2D 서버에게 키 응답 메시지로 다른 전자 디바이스의 공개 키를 전송한다.
또한, D2D 서버는 동작(932)에서 전자 디바이스(100a)에게 다른 전자 디바이스들의 공개 키들과 함께, 이 다른 전자 디바이스들의 관련 D2D ID들을 포함하는 겟 키 응답 메시지를 전송한다.
전자 디바이스(100a)는 D2D 서버로부터 겟 키 응답을 수신하고, 동작(934)에서 네트워크 고유 엔티티 키(KD2Dser_UEa)를 유도한다. 또한, 전자 디바이스(100a)는 다른 전자 디바이스들의 대응하는 코드들 및 공개 키를 저장한다.
전자 디바이스(100)는 동작(936)에서 D2D 서비스들에 등록하고, 전자 디바이스(100a)의 공개 키(KUEa_Publickey)를 획득한다. 도 9에 나타낸 바와 같이, 전자 디바이스(100a)는 동작(938)에서 전자 디바이스(100)에게 직접통신 메시지를 브로드캐스팅한다.
전자 디바이스(100)는 동작(940)에서 전자 디바이스(100a)로부터의 직접통신 메시지를 모니터링한다. 일 실시예에서, 전자 디바이스(100a)는 동작(942)에서 전자 디바이스(100)에게 디지털 서명을 가진 D2D 직접통신 메시지를 전송한다. 전자 디바이스(100)는 동작(944)에서 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 사용하여 직접통신 메시지를 검증한다.
도 10은 본 명세서에 개시된 실시예들에 따른, 전자 디바이스가 HSS에게 공개 키를 전송하고, D2D 서버가 BSF 엔티티로부터 공개 키를 획득하는 순서도를 도시한 것이다. 본 순서도에 도시된 바와 같이, 전자 디바이스(100a)는 동작(1002)에서 HSS(304)에게 공개 키(KUEa_publickey)를 전송한다. 일 실시예에서, 전자 디바이스(100a)는 공개 키를 획득하는 것이 승인된 네트워크 엔티티 ID들의 리스트를 전송한다. BSF 엔티티(302)는 동작(1004)에서 GBA 인증 절차를 사용하여 전자 디바이스(100a)를 인증한다. BSF 엔티티(302) 및 전자 디바이스(100a)는 GBA 인증 절차의 결과로서 B-TID 및 대응하는 D2D 공유 키(Ks_UEa)를 획득한다.
BSF 엔티티(302)는 동작(1006)에서 HSS(304)에 저장되어 있는 GUSS로부터 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 취득한다. 또한, BSF 엔티티(302)는 HSS(304)의 GUSS로부터 (공개 키를 획득하는 것이) 승인된 네트워크 엔티티들의 리스트를 획득한다. 제 2 전자 디바이스(100a)는 동작(1008)에서 직접 프로비저닝 기능(DPF) 엔티티에게 B-TID를 가진 D2D 직접 설정 또는 등록 요청을 전송한다. 또한, DPF 엔티티는 동작(1010)에서 BSF 엔티티(302)에게 B-TID 및 DPF 엔티티 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 DPF 엔티티로부터 키 요청을 수신하고, 동작(1012)에서 DPF 엔티티에게 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa) 및 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 가진 키 응답 메시지를 전송한다.
DPF 엔티티는 동작(1014)에서 전자 디바이스(100a)에게 D2D 직접 설정 등록 응답을 전송한다. 일 실시예에서, 이 설정은 D2D 네트워크 고유 엔티티 키(KDPF entity_UEa)에 의해 보호된다.
전자 디바이스(100a)는 DPF 엔티티로부터 이 설정을 수신하고, 동작(1016)에서 KDPF entity_UEa를 유도하며, 또한 DPF 엔티티로부터 획득된 이 설정을 검증한다. 전자 디바이스(100a)는 동작(1018)에서 D2D 서버에게 레지스터 키 메시지를 전송한다. 레지스터 키 메시지는 전자 디바이스(100a)의 D2D ID 및 B-TID를 포함한다.
D2D 서버는 동작(1020)에서 BSF 엔티티(302)에게 B-TID 및 D2D 서버 ID를 가진 키 요청 메시지를 전송한다. BSF 엔티티(302)는 동작(1022)에서 D2D 서버에게 전자 디바이스(100a)의 공개 키와 함께, D2D 네트워크 고유 엔티티 키(KD2Dser_UEa)를 가진 키 응답을 전송한다. 또한, D2D 서버는 동작(1024)에서 전자 디바이스(100a)의 D2D ID 및 B-TID 및/또는 공개 키(KUEa_publickey)의 맵핑을 저장한다.
전자 디바이스(100a)의 D2D ID 및 B-TID 및/또는 공개 키(KUEa_publickey)를 맵핑한 이후에, D2D 서버는 동작(1026)에서 전자 디바이스(100a)에게 레지스터 키 확인응답(ACK) 메시지를 전송한다. 또한, 전자 디바이스(100a)는 동작(1028)에서 다른 전자 디바이스들(예를 들면, 전자 디바이스(100))의 D2D ID들을 요청하기 위해, B-TID를 가진 D2D 서버에게 겟 키 요청 메시지를 전송한다. D2D 서버는 동작(1030)에서 다른 전자 디바이스들 또는 UE들의 D2D ID들을 검색하고, 이 다른 전자 디바이스들의 대응하는 공개 키들이 맵핑 테이블을 형성한다. 일 실시예에서, 다른 전자 디바이스의 공개 키가 D2D 서버에서 이용 불가능한 경우에는, D2D 서버는 동작(1032)에서 다른 전자 디바이스의 공개 키에 대해 요청하는 (다른 전자 디바이스, 예를 들면, 전자 디바이스(100)의) B-TID를 가진 BSF 엔티티(302)에게 키 요청을 전송한다. BSF 엔티티(302)는 동작(1034)에서 D2D 서버에게 키 응답 메시지로 다른 전자 디바이스의 공개 키를 전송한다.
또한, D2D 서버는 동작(1036)에서 전자 디바이스(100a)에게 다른 전자 디바이스들의 공개 키들과 함께, 이 다른 전자 디바이스들의 관련 D2D ID들을 포함하는 겟 키 응답 메시지를 전송한다.
전자 디바이스(100a)는 D2D 서버로부터 겟 키 응답을 수신하고, 동작(1038)에서 네트워크 고유 엔티티 키(KD2Dser_UEa)를 유도한다. 또한, 전자 디바이스(100a)는 다른 전자 디바이스들의 대응하는 코드들 및 공개 키를 저장한다.
전자 디바이스(100)는 동작(1040)에서 D2D 서비스들에 등록하고, D2D 서버로부터 공개 키(KUEa_Publickey)와 함께 익스프레션 코드를 획득한다. 도 8에 나타낸 바와 같이, 전자 디바이스(100a)는 동작(1042)에서 전자 디바이스(100)에게 직접통신 메시지를 브로드캐스팅한다.
전자 디바이스(100)는 동작(1044)에서 전자 디바이스(100a)로부터의 직접통신 메시지를 모니터링한다. 일 실시예에서, 전자 디바이스(100a)는 동작(1046)에서 전자 디바이스(100)에게 디지털 서명을 가진 D2D 직접통신 메시지를 전송한다. 전자 디바이스(100)는 동작(1048)에서 전자 디바이스(100a)의 공개 키(KUEa_publickey)를 사용하여 직접통신 메시지를 검증한다.
일 실시예에서, 본 방법은 GBA를 이용하여, 상호 인증 이후에 네트워크에 Prose 디바이스 고유 키들을 전송한다. 본 방법은 또한 GBA를 이용하여, 직접통신을 지원하는 네트워크에서 인증된 Prose 전자 디바이스의 키들을, 다른 승인된 네트워크 엔티티들에게 배포한다. 또한, 본 방법은 아이덴티티 신뢰성 검증을 위해 ProSe 시그널링 메시지를 사용하여 직접통신을 지원하는 네트워크에서 인증된 Prose 디바이스들 간의 키들을 배포한다. 본 방법은 직접통신 디바이스들의 신뢰성 검증을 지원하는 GBA를 확장시킨다. 직접통신을 지원하는 엔티티들 및 디바이스들을 위한 ProSe 키 배포에서는, GBA의 사용을 레버리징(leveraing)한다.
본 방법은, 전자 디바이스들이 네트워크 커버리지 내에 있을 경우이든 또는 전자 디바이스들이 커버리지 밖에 있는 경우이든, 다른 디바이스들과 직접 통신할 때에는, ProSe 아이덴티티를 가진 디바이스가 자신의 아이덴티티 신뢰성 검증을 위해 네트워크 내에서 디바이스의 공개 키로 테더링되게 한다.
또한, 본 방법은 탐색중인 ProSe UE의 타임 스탬프 및 공개 키를 가진 적어도 하나의 네트워크 제어 파라미터들을 사용하여 디지털 서명을 유도함으로써, 전자 디바이스 및 네트워크에 의한 탐색을 보안화하는 메커니즘을 개시한다.
다른 실시예에서는, LTE(Long Term Evolution) 제어 플레인 시그널링 메시지를 이용하여, 상호 인증 이후에 네트워크에로 Prose 디바이스 고유 키들을 전송한다. 본 방법은 또한 LTE(Long Term Evolution) 제어 플레인 시그널링을 이용하여, 다른 승인된 네트워크 엔티티들에게, 직접통신을 지원하는 네트워크에서 인증된 Prose 디바이스의 키들을 배포한다. 또한, 본 방법은 아이덴티티 신뢰성 검증을 위해 ProSe 시그널링 메시지를 사용하여, 직접통신을 지원하는 네트워크에서 인증된 Prose 디바이스들 간의 키들을 배포한다. 본 방법은 직접통신 디바이스들의 신뢰성 검증을 지원하는 LTE(Long Term Evolution) 시그널링을 확장시킨다. 직접통신을 지원하는 엔티티들 및 디바이스들을 위한 ProSe 키 배포에서 LTE(Long Term Evolution) 시그널링의 사용을 레버리징한다.
도 11은 본 명세서에 개시된 실시예들에 따른, 무선 통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티 검증을 위한 방법을 구현하는 컴퓨팅 환경을 도시한다. 도시된 바와 같이, 컴퓨팅 환경(1102)은 제어 유닛(1104) 및 산술 논리 장치(Arithmetic Logic Unit; ALU)(1106)가 장착되는 적어도 하나의 프로세싱 유닛(604), 메모리(1110), 스토리지 유닛(1112), 복수의 네트워킹 디바이스들(608) 및 복수의 입/출력(I/O) 디바이스들(1114)을 포함한다. 프로세싱 유닛(1108)은 알고리즘의 인스트럭션들을 처리하는 것을 담당한다. 프로세싱 유닛(1108)은 그것의 처리를 수행하기 위해 제어 유닛으로부터 명령들을 수신한다. 또한, 인스트럭션들의 실행에 관련된 임의의 논리 및 산술 연산이 ALU(1106)의 도움으로 컴퓨팅된다.
전체 컴퓨팅 환경(1102)은 다수의 동종 및/또는 이종 코어들, 다수의 상이한 종류의 CPU들, 특정 매체 및 다른 가속기들로 구성될 수 있다. 프로세싱 유닛(1108)은 알고리즘들의 인스트럭션들을 처리하는 것을 담당한다. 또한, 복수의 프로세싱 유닛들(1108)은 단일 칩 상에 또는 다수의 칩들 위에 위치될 수 있다.
구현을 위해 필요한 인스트럭션들 및 코드들로 구성된 알고리즘이 메모리 유닛(1110) 또는 스토리지(1112) 중의 하나에 저장되거나, 또는 양쪽 모두에 저장된다. 실행 시에, 인스트럭션들은 대응하는 메모리(1110) 및/또는 스토리지(1112)로부터 페치되어, 프로세싱 유닛(1108)에 의해 실행될 수 있다.
임의의 하드웨어 구현들의 경우, 다양한 네트워킹 디바이스들(1116) 또는 외부 I/O 디바이스들(1114)이 네트워킹 유닛 및 I/O 디바이스 유닛을 통한 구현을 지원하는 컴퓨팅 환경에 연결될 수 있다.
본 명세서에 개시된 실시예들은, 적어도 하나의 하드웨어 디바이스 상에서 실행되어 네트워크 관리 기능들을 수행함으로써 구성요소들을 제어하는 적어도 하나의 소프트웨어 프로그램을 통해 구현될 수 있다. 도 1-3 및 5-11에 도시된 요소들은 하드웨어 디바이스 또는 하드웨어 디바이스와 소프트웨어 모듈의 조합 중 적어도 하나일 수 있는 블록들을 포함한다.
특정한 실시예들에 대한 전술한 설명은, 일반적인 개념에서 벗어나지 않고 이러한 특정한 실시예들을 현재의 지식에 적용함으로써, 다른 실시예들이 용이하게 수정되거나 또는 다양한 응용에 적응될 수 있는 본 발명의 실시예들의 일반적인 성질을 나타낸 것이며, 따라서, 이러한 적응들 및 수정들은 본 개시된 실시예들의 의미 및 그것의 등가물의 범위 내에 포함되어야 하며 그러한 것이 의도된다. 본 명세서에서 사용되는 표현 또는 용어는, 제한이 아닌 설명을 위한 것임이 이해되어야한다. 그러므로, 본 발명의 실시예들이 바람직한 실시예들의 관점에서 설명되었지만, 당업자는 본 발명의 실시예들이 본 명세서에 기재된 실시예들의 사상 및 범위 내에서 수정되어 실시될 수도 있음을 인식할 것이다.

Claims (12)

  1. 복수의 전자 디바이스들을 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법에 있어서,
    D2D(Device-to-Device) 서버에 의해, 복수의 전자 디바이스들 사이에 배포된 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계;
    제 1 전자 디바이스에서, 상기 제 2 전자 디바이스로부터의 직접통신 메시지를 수신하는 단계로서, 상기 직접통신 메시지는 상기 제 2 전자 디바이스와 관련된 개인 키를 사용하여 생성되는 디지털 서명을 포함하는, 상기 수신하는 단계; 및
    상기 제 1 전자 디바이스에서, 상기 제 2 전자 디바이스와 관련된 공개 키를 사용하여 상기 직접통신 메시지의 아이덴티티를 검증하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서, 상기 제 2 전자 디바이스의 공개 키는 보안적으로 상기 D2D 서버로 제공되며, 상기 D2D 서버는 상기 복수의 전자 디바이스들을 승인한 이후에, 상기 복수의 전자 디바이스들에게 상기 제 2 전자 디바이스의 공개 키를 배포하는, 방법.
  3. 제 1 항에 있어서, 상기 D2D 서버에 의해, 상기 복수의 전자 디바이스들 사이에 배포된 상기 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계는,
    상기 제 2 전자 디바이스에 의해, 상기 무선 직접통신 네트워크 내의 BSF(Bootstrapping Server Function) 엔티티에게 상기 공개 키를 송신하는 단계;
    상기 D2D 서버에서, 상기 제 1 전자 디바이스로부터의 요청을 수신하는 단계;
    상기 BSF 엔티티에서, 상기 제 1 전자 디바이스로부터의 요청을 수신한 것에 대한 응답으로, 상기 D2D 서버로부터 키 요청을 획득하는 단계;
    상기 BSF 엔티티에 의해, 상기 D2D 서버로부터 키 요청을 수신한 것에 대한 응답으로, 상기 D2D 서버에게 상기 제 2 전자 디바이스와 관련된 상기 공개 키를 송신하는 단계; 및
    상기 제 1 전자 디바이스에 의해 상기 D2D 서버로 송신된 상기 요청에 대한 응답으로, 상기 D2D 서버로부터 상기 제 2 전자 디바이스와 관련된 상기 공개 키를 수신하는 단계를 포함하는, 방법.
  4. 제 1 항에 있어서, 상기 D2D 서버에 의해, 상기 복수의 전자 디바이스들 사이에 배포된 상기 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계는,
    상기 제 2 전자 디바이스에 의해, 요청 메시지에서 상기 D2D 서버에게 상기 공개 키를 송신하는 단계로서, 상기 요청 메시지는 상기 공개 키를 포함하는, 상기 송신하는 단계; 및
    상기 제 1 전자 디바이스에 의해 상기 D2D 서버로 송신된 요청에 대한 응답으로, 상기 D2D 서버로부터 상기 제 2 전자 디바이스와 관련된 상기 공개 키를 수신하는 단계를 포함하는, 방법.
  5. 제 1 항에 있어서, 상기 D2D 서버에 의해, 상기 복수의 전자 디바이스들 사이에 배포된 상기 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계는,
    상기 제 2 전자 디바이스에 의해, 상기 무선 직접통신 네트워크 내의 HSS(Home Subscription Server)에게 상기 공개 키를 송신하는 단계; 및
    상기 BSF 엔티티에 의해, 상기 HSS에 저장되어 있는 일반 부트스트래핑 아키텍처(Generic Bootstrapping Architecture; GBA) 사용자 보안 설정들(GUSS)을 통해서 상기 HSS로부터 상기 공개 키를 취득하는 단계를 포함하는, 방법.
  6. 제 5 항에 있어서, 상기 D2D 서버에 의해, 상기 복수의 전자 디바이스들 사이에 배포된 상기 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계는,
    상기 D2D 서버에서 상기 제 1 전자 디바이스로부터의 요청을 수신하는 단계;
    상기 BSF 엔티티에서, 상기 제 1 전자 디바이스로부터의 요청을 수신한 것에 대한 응답으로, 상기 D2D 서버로부터 키 요청을 획득하는 단계;
    상기 BSF 엔티티에 의해, 상기 D2D 서버로부터 키 요청을 수신한 것에 대한 응답으로, 상기 제 2 전자 디바이스와 관련된 상기 공개 키를 상기 D2D 서버에게 송신하는 단계; 및
    상기 제 1 전자 디바이스에 의해 상기 D2D 서버에게 송신된 요청에 대한 응답으로, 상기 D2D 서버로부터 상기 제 2 전자 디바이스와 관련된 상기 공개 키를 수신하는 단계를 더 포함하는, 방법.
  7. 제 1 항에 있어서, 상기 D2D 서버에 의해, 상기 복수의 전자 디바이스들 사이에 배포된 상기 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계는,
    상기 제 2 전자 디바이스에 의해, 상기 D2D 서버에게 레지스터 키 메시지(register key message)를 송신하는 단계로서, 상기 레지스터 키 메시지는 상기 전자 디바이스의 D2D 서버 ID 및 B-TID(Bootstrapping Transaction Identifier)를 포함하는, 상기 송신하는 단계;
    상기 D2D 서버에 의해, 상기 BSF 엔티티로부터 상기 공개 키를 수신하는 단계로서, 상기 D2D 서버는 상기 B-TID를 가진 상기 BSF 엔티티에게 키 요청 메시지(key request message)를 송신하여 상기 BSF 엔티티로부터 상기 공개 키를 가진 키 응답 메시지(key response message)를 획득하는, 상기 수신하는 단계; 및
    상기 제 1 전자 디바이스에 의해 상기 D2D 서버에게 송신된 요청에 대한 응답으로, 상기 D2D 서버로부터 상기 제 2 전자 디바이스와 관련된 상기 공개 키를 수신하는 단계를 포함하는, 방법.
  8. 제 7 항에 있어서, 상기 D2D 서버에 의해, 상기 복수의 전자 디바이스들 사이에 배포된 상기 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계는, 상기 D2D 서버에 의해, 레지스터 키 요청 메시지에서 상기 제 2 전자 디바이스로부터 상기 공개 키를 수신하는 단계를 포함하며, 상기 레지스터 키 요청 메시지는 상기 제 2 전자 디바이스의 D2D 서버 ID 및 상기 B-TID를 포함하는, 방법.
  9. 제 5 항에 있어서, 상기 D2D 서버에 의해, 상기 복수의 전자 디바이스들 사이에 배포된 상기 제 2 전자 디바이스와 관련된 공개 키를 배포하는 단계는,
    상기 제 2 전자 디바이스에 의해, 상기 D2D 서버에게 레지스터 키 메시지를 송신하는 단계로서, 상기 레지스터 키 메시지는 상기 제 2 전자 디바이스의 D2D 서버 ID 및 상기 B-TID를 포함하는, 상기 송신하는 단계;
    상기 D2D 서버에 의해, 상기 BSF 엔티티로부터 상기 공개 키를 수신하는 단계로서, 상기 D2D 서버는 상기 B-TID를 가진 상기 BSF 엔티티에게 키 요청 메시지를 송신하여 상기 BSF 엔티티로부터 상기 공개 키를 가진 키 응답 메시지를 획득하는, 상기 수신하는 단계; 및
    상기 제 1 전자 디바이스에 의해 상기 D2D 서버에게 송신된 요청에 대한 응답으로, 상기 D2D 서버로부터 상기 제 2 전자 디바이스와 관련된 상기 공개 키를 수신하는 단계를 포함하는, 방법.
  10. 복수의 전자 디바이스들을 포함하는 무선 직접통신 네트워크에서 비대칭 키들을 사용하여 직접통신 메시지의 아이덴티티를 검증하기 위한 방법에 있어서,
    제 1 전자 디바이스에서, 상기 무선 직접통신 네트워크를 가진 D2D 서비스들에 등록함으로써, 상기 제 1 전자 디바이스와 관련된 개인 키를 획득하는 단계;
    상기 제 1 전자 디바이스에 의해, 상기 개인 키를 사용하여 디지털 서명을 포함하는 직접통신 메시지를 제 2 전자 디바이스에게 송신하는 단계; 및
    상기 제 2 전자 디바이스에서, 상기 제 1 전자 디바이스의 아이덴티티를 공개 키로서 사용하여 상기 직접통신 메시지에 포함된 상기 디지털 서명을 검증함으로써, 상기 직접통신 메시지의 아이덴티티를 검증하는 단계를 포함하는, 방법.
  11. 제 1 항 내지 제 10 항 중의 어느 한 항에 기재된 방법을 수행하도록 구성된 사용자 단말(UE)의 공개 키를 수신하기 위한 무선 직접통신 네트워크.
  12. 제 11 항에 있어서, 상기 무선 직접통신 네트워크는 BSF(Bootstrapping Server Function) 엔티티, DPF(Direct Provisioning Function) 엔티티, HSS(Home Subscription Server) 및 D2D(Device to Device) 서버를 포함하며,
    상기 D2D 서버는 상기 복수의 UE들 중 상기 UE와 관련된 상기 공개 키를 배포하도록 구성되는, 무선 직접통신 네트워크.
KR1020167014020A 2013-10-30 2014-10-30 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 KR102398221B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN4896/CHE/2013 2013-10-30
IN4896CH2013 2013-10-30
PCT/KR2014/010297 WO2015065063A1 (en) 2013-10-30 2014-10-30 Method and apparatus to identity verification using asymmetric keys in wireless direct communication network

Publications (2)

Publication Number Publication Date
KR20160078426A true KR20160078426A (ko) 2016-07-04
KR102398221B1 KR102398221B1 (ko) 2022-05-16

Family

ID=53004572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167014020A KR102398221B1 (ko) 2013-10-30 2014-10-30 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치

Country Status (4)

Country Link
US (1) US10631162B2 (ko)
KR (1) KR102398221B1 (ko)
CN (1) CN105706390B (ko)
WO (1) WO2015065063A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101967380B1 (ko) * 2017-10-31 2019-08-13 삼성에스디에스 주식회사 키 관리 시스템
WO2022265164A1 (ko) * 2021-06-18 2022-12-22 엘지전자 주식회사 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3248352B1 (en) * 2015-01-19 2020-09-30 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatus for direct communication key establishment
EP3248351A1 (en) * 2015-01-19 2017-11-29 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatus for direct communication key establishment
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
US20170118210A1 (en) * 2015-10-23 2017-04-27 Comcast Cable Communications, Llc Method Of Using Wireless Communications To Make A Determination
US10462109B2 (en) * 2016-06-12 2019-10-29 Apple Inc. Secure transfer of a data object between user devices
EP3494720A4 (en) * 2016-08-05 2020-01-08 Nokia Technologies Oy CONFIDENTIALITY KEY AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR DEVICE TO DEVICE COMMUNICATION
WO2018072152A1 (zh) * 2016-10-19 2018-04-26 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
WO2018076377A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 一种数据传输方法、终端、节点设备以及系统
WO2018094938A1 (zh) * 2016-11-26 2018-05-31 华为技术有限公司 一种安全控制智能家居的方法及终端设备
EP3370386B1 (en) * 2017-03-03 2019-05-15 The Boeing Company A system and a computer-implemented method for machine-to-machine authentication of an apparatus
CN109905877B (zh) * 2017-12-08 2020-11-10 大唐移动通信设备有限公司 通信网络系统的消息验证方法、通信方法和通信网络系统
US11863541B2 (en) 2018-01-04 2024-01-02 Signify Holding B.V. System and method for end-to-end secure communication in device-to-device communication networks
CN110071901B (zh) * 2018-01-23 2022-03-22 西门子(中国)有限公司 物联网设备的注册方法、装置、系统和存储介质
US11196830B2 (en) * 2018-02-12 2021-12-07 International Business Machines Corporation Delivering messages to offline devices using peer-to-peer communication
US11184446B2 (en) 2018-12-05 2021-11-23 Micron Technology, Inc. Methods and apparatus for incentivizing participation in fog networks
US11013043B2 (en) 2019-01-08 2021-05-18 Micron Technology, Inc. Methods and apparatus for routine based fog networking
US11327551B2 (en) 2019-02-14 2022-05-10 Micron Technology, Inc. Methods and apparatus for characterizing memory devices
US11256778B2 (en) 2019-02-14 2022-02-22 Micron Technology, Inc. Methods and apparatus for checking the results of characterized memory searches
US10957416B2 (en) 2019-02-14 2021-03-23 Micron Technology, Inc. Methods and apparatus for maintaining characterized memory devices
US10867655B1 (en) 2019-07-08 2020-12-15 Micron Technology, Inc. Methods and apparatus for dynamically adjusting performance of partitioned memory
US11449577B2 (en) 2019-11-20 2022-09-20 Micron Technology, Inc. Methods and apparatus for performing video processing matrix operations within a memory array
US11853385B2 (en) 2019-12-05 2023-12-26 Micron Technology, Inc. Methods and apparatus for performing diversity matrix operations within a memory array
KR20220161066A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110320802A1 (en) * 2010-06-23 2011-12-29 Industrial Technology Research Institute Authentication method, key distribution method and authentication and key distribution method
KR20120069648A (ko) * 2012-06-07 2012-06-28 표세진 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법
US20130007442A1 (en) * 2011-06-30 2013-01-03 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
WO2013055106A2 (ko) * 2011-10-10 2013-04-18 엘지전자 주식회사 Wlan(wireless local area network)-기반 p2p(peer to peer) 통신을 위한 방법 및 이를 위한 장치

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US20030204722A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CN1527623A (zh) * 2003-03-07 2004-09-08 �ʼҷ����ֵ��ӹɷ����޹�˾ 无线通信网络中点到点对等通信无线链接建立和保持的方法与装置
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US20060083187A1 (en) * 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7558957B2 (en) 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys
US8522025B2 (en) 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
AU2007247958B2 (en) 2006-05-03 2012-11-29 Cloud Systems, Inc. System and method for managing, routing, and controlling devices and inter-device connections
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP5351158B2 (ja) * 2007-07-23 2013-11-27 インタートラスト テクノロジーズ コーポレイション テザード装置システム及び方法
JP5390619B2 (ja) * 2008-09-24 2014-01-15 インターデイジタル パテント ホールディングス インコーポレイテッド Homenode−b装置およびセキュリティプロトコル
CN101771586B (zh) * 2008-11-14 2013-10-09 华为终端有限公司 Wi-Fi点对点网络实现添加设备的方法、系统和设备
EP2386170A2 (en) * 2008-12-17 2011-11-16 Interdigital Patent Holdings, Inc. Enhanced security for direct link communications
CN101800639A (zh) 2009-02-09 2010-08-11 华为终端有限公司 一种实现网银业务的方法、系统和设备
US9439071B2 (en) * 2009-03-03 2016-09-06 Mobilitie, Llc Billing engine and method of use
US10764748B2 (en) 2009-03-26 2020-09-01 Qualcomm Incorporated Apparatus and method for user identity authentication in peer-to-peer overlay networks
US8732460B2 (en) * 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US8515409B2 (en) * 2010-11-30 2013-08-20 Nokia Corporation Method and apparatus for providing a publish/subscribe mechanism over an ad-hoc mesh network
CN103314605A (zh) 2011-01-17 2013-09-18 瑞典爱立信有限公司 用于认证通信设备的方法和装置
US8943554B2 (en) * 2011-03-18 2015-01-27 Smith Micro Software, Inc. Managing tethered data traffic over a hotspot network
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
US8549658B2 (en) * 2011-07-19 2013-10-01 Honeywell International Inc. Provisioning credentials for embedded wireless devices
US9450930B2 (en) * 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US9098592B2 (en) * 2011-12-14 2015-08-04 International Business Machines Corporation Session completion through co-browsing
US8971849B2 (en) * 2011-12-29 2015-03-03 United States Cellular Corporation System and method for network assisted control and monetization of tethering to mobile wireless devices
GB2499247B (en) 2012-02-10 2014-04-16 Broadcom Corp Method, apparatus and computer program for facilitating secure D2D discovery information
EP2837105B1 (en) * 2012-04-11 2019-10-16 Intel Corporation Operator-assisted device-to-device (d2d) discovery
US9232391B2 (en) * 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
WO2013172755A1 (en) * 2012-05-15 2013-11-21 Telefonaktiebolaget L M Ericsson (Publ) Device discovery of second user equipments in a second network for d2d communication
US8818276B2 (en) * 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
WO2013181421A2 (en) * 2012-05-31 2013-12-05 Interdigital Patent Holdings, Inc. Method and apparatus for device-to-device (d2d) mobility in wireless systems
US20140006569A1 (en) * 2012-06-28 2014-01-02 Axel Ferrazzini Methods and apparatus for associating a device to a network
US8848579B1 (en) * 2012-07-16 2014-09-30 Sprint Spectrum L.P. Methods and systems for using transport-layer source ports to identify sources of packet payloads in mixed tethering and non-tethering environments
TWI621371B (zh) * 2012-08-23 2018-04-11 內數位專利控股公司 執行裝置對裝置發現方法及裝置
US8917708B2 (en) * 2012-09-28 2014-12-23 Intel Corporation Discovery and operation of hybrid wireless wide area and wireless local area networks
CN104737570B (zh) * 2012-10-19 2018-08-31 诺基亚技术有限公司 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
US9020434B2 (en) * 2012-10-25 2015-04-28 Intel Corporation Wifi direct setup using out of band signaling
US9307575B2 (en) * 2012-11-13 2016-04-05 Lg Electronics Inc. Method and apparatus of supporting UE relay functions
US8594632B1 (en) * 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
EP3439345A1 (en) * 2013-03-05 2019-02-06 Huawei Technologies Co., Ltd. Key exchange method and apparatus
US20140254499A1 (en) * 2013-03-11 2014-09-11 Vishwa Hassan Tethering of mobile wireless devices
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
CN105210417B (zh) * 2013-05-10 2019-05-03 华为技术有限公司 用于控制网络外设备到设备通信的系统和方法
US9654960B2 (en) * 2013-05-31 2017-05-16 Qualcomm Incorporated Server-assisted device-to-device discovery and connection
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150081837A1 (en) * 2013-09-13 2015-03-19 Google Inc. Provisioning a plurality of computing devices
US9955485B2 (en) * 2013-09-26 2018-04-24 Lg Electronics Inc. Method for D2D communication performed by terminals in wireless communication system, and devices for supporting same
JP6555258B2 (ja) * 2013-10-30 2019-08-07 日本電気株式会社 移動通信システム、ProSe Function、UE及び方法
KR102136543B1 (ko) * 2013-12-17 2020-08-13 삼성전자주식회사 기기 간 통신이 가능한 기기를 서버에 등록하는 방법 및 장치
US9903940B2 (en) * 2013-12-30 2018-02-27 Qualcomm Incorporated Entrusted device localization scheme using ultrasound signatures
US9923879B1 (en) * 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
CN105934926B (zh) * 2014-02-02 2020-03-17 瑞典爱立信有限公司 使用公共订户信息的无线装置的会话和服务控制的方法和设备
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
US9876767B2 (en) * 2014-05-09 2018-01-23 Alcatel Lucent Secure device-to-device (D2D) communication
US9392637B1 (en) * 2014-06-19 2016-07-12 Intuit Inc. Peer-to-peer proximity pairing of electronic devices with cameras and see-through heads-up displays
US9224277B1 (en) * 2014-08-06 2015-12-29 Belkin International, Inc. Detector devices for presenting notifications and supporting context inferences
WO2016030567A1 (en) * 2014-08-28 2016-03-03 Nokia Technologies Oy Method and apparatus for establishment of private communication between devices
CN106797531A (zh) * 2014-09-27 2017-05-31 Lg电子株式会社 在无线通信系统中终端管理装置对装置(d2d)操作的配置的方法及使用该方法的终端
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
US10033706B2 (en) * 2015-12-04 2018-07-24 Samsara Networks Inc. Secure offline data offload in a sensor network
US10298402B2 (en) * 2016-06-27 2019-05-21 Google Llc Access control technology for peer-to-peer sharing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110320802A1 (en) * 2010-06-23 2011-12-29 Industrial Technology Research Institute Authentication method, key distribution method and authentication and key distribution method
US20130007442A1 (en) * 2011-06-30 2013-01-03 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
WO2013055106A2 (ko) * 2011-10-10 2013-04-18 엘지전자 주식회사 Wlan(wireless local area network)-기반 p2p(peer to peer) 통신을 위한 방법 및 이를 위한 장치
KR20120069648A (ko) * 2012-06-07 2012-06-28 표세진 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101967380B1 (ko) * 2017-10-31 2019-08-13 삼성에스디에스 주식회사 키 관리 시스템
WO2022265164A1 (ko) * 2021-06-18 2022-12-22 엘지전자 주식회사 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치

Also Published As

Publication number Publication date
CN105706390A (zh) 2016-06-22
CN105706390B (zh) 2020-03-03
WO2015065063A1 (en) 2015-05-07
US10631162B2 (en) 2020-04-21
US20160255502A1 (en) 2016-09-01
KR102398221B1 (ko) 2022-05-16

Similar Documents

Publication Publication Date Title
KR102398221B1 (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US10848970B2 (en) Network authentication method, and related device and system
US10601594B2 (en) End-to-end service layer authentication
US10943005B2 (en) Secure authentication of devices for internet of things
KR101838872B1 (ko) 애플리케이션-특정적 네트워크 액세스 크리덴셜들을 이용한 무선 네트워크들에 대한 후원된 접속을 위한 장치 및 방법
US20200195445A1 (en) Registration method and apparatus based on service-based architecture
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20180199205A1 (en) Wireless network connection method and apparatus, and storage medium
US8990555B2 (en) Centralized key management
US20210185042A1 (en) Secure authentication of devices for internet of things
US10897707B2 (en) Methods and apparatus for direct communication key establishment
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
EP4295531A1 (en) A method for operating a cellular network
WO2022027522A1 (zh) 一种安全通信方法以及装置
WO2016062000A1 (zh) 设备到设备限制发现业务广播、监听方法、装置及系统
US11979743B2 (en) Systems and methods for secure access to 5G non-public networks using mobile network operator credentials
WO2023159603A1 (zh) 一种安全实现方法及装置、终端设备、网元
WO2023223118A1 (en) Subscription identification in networks
CN117981371A (zh) 一种通信方法、装置及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant