KR20170128230A - 디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치 - Google Patents

디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치 Download PDF

Info

Publication number
KR20170128230A
KR20170128230A KR1020177022257A KR20177022257A KR20170128230A KR 20170128230 A KR20170128230 A KR 20170128230A KR 1020177022257 A KR1020177022257 A KR 1020177022257A KR 20177022257 A KR20177022257 A KR 20177022257A KR 20170128230 A KR20170128230 A KR 20170128230A
Authority
KR
South Korea
Prior art keywords
peer
message
identity
signature
direct communication
Prior art date
Application number
KR1020177022257A
Other languages
English (en)
Other versions
KR102352724B1 (ko
Inventor
알렉상드르 에스 스토야노브스키
파리드 아드랑기
Original Assignee
인텔 아이피 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 아이피 코포레이션 filed Critical 인텔 아이피 코포레이션
Publication of KR20170128230A publication Critical patent/KR20170128230A/ko
Application granted granted Critical
Publication of KR102352724B1 publication Critical patent/KR102352724B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • H04W76/023
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 장비(UE)는 피어(peer) UE에 다이렉트 통신 요청을 전송하도록 구성되며, 다이렉트 통신 요청은 UE의 아이덴티티를 인증하는 시그니처(signature)를 포함한다. UE는 피어 UE의 아이덴티티를 인증하기 위해 피어 UE로부터 다이렉트 통신 응답을 프로세싱하도록 구성되며, 다이렉트 통신 응답은 피어 UE의 아이덴티티를 인증하는 시그니처를 포함한다. 피어 UE의 아이덴티티를 인증하기 위해 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 것에 응답하여 UE는 피어 UE와 다이렉트 통신에 참여하도록 구성된다.

Description

디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치
관련분야
본 출원은 35 U.S.C.§119(e)하에서 도킷 번호 P82920Z로 2015년 3월 13일 출원한 미국 가출원 제62/132,973호의 우선권을 주장하며, 이는 그 전체가 본 명세서에 참조로 포함된다.
기술분야
본 개시물은 디바이스 간 통신에 관한 것으로, 특히 디바이스 간 디스커버리 및 통신을 보장하는 것에 관한 것이다.
도 1은 본 명세서에 개시된 실시예에 따라 사용자 장비(UE)에 통신 서비스를 제공하기 위한 통신 시스템을 나타내는 개략적인 블럭도이다.
도 2는 모델 A 디스커버리를 위한 예의 호 흐름(call flow)을 나타내는 개략적인 블럭도이다.
도 3은 모델 B 디스커버리를 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 4는 다이렉트 통신 수립을 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 5는 PC5 프로토콜 스택을 나타내는 개략적인 블럭도이다.
도 6a는 아이덴티티를 위한 타원 곡선 기반 무인증서 시그니처 기반 암호화(Elliptic Curve-based Certificateless Signatures for Identity-based Encryption: ECCSI) 시그니처 체계를 나타내는 개략적인 블럭도이다.
도 6b는 사카이-카사하라 키 암호화(Sakai-Kasahara Key Encryption: SAKKE) 알고리즘이다.
도 7은 본 명세서에 개시되는 실시예에 따라 모델 A 그룹 멤버 디스커버리를 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 8은 본 명세서에 개시되는 실시예에 따라 모델 B 그룹 멤버 디스커버리를 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 9는 본 명세서에 개시되는 실시예에 따라 모델 A 그룹 멤버 디스커버리 및 다이렉트 통신 링크 수립을 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 10은 본 명세서에 개시되는 실시예에 따라 모델 B 그룹 멤버 디스커버리 및 다이렉트 통신 링크 수립을 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 11은 본 명세서에 개시되는 실시예에 따라 다이렉트 통신용 링크 수립을 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 12는 본 명세서에 개시되는 실시예에 따라 UE-네트워크 간 중계 디스커버리를 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 13은 본 명세서에 개시되는 실시예에 따라 UE-UE 간 중계 디스커버리를 위한 예의 호 흐름을 나타내는 개략적인 블럭도이다.
도 14는 본 명세서에 개시되는 실시예에 따른 UE의 컴포넌트를 나타내는 개략적인 블럭도이다.
도 15는 본 명세서에 개시되는 실시예에 따른 모바일 디바이스의 개략적인 도면이다.
본 개시물의 실시예에 따른 시스템 및 방법의 상세한 설명이 후술된다. 수 개의 실시예가 기술되지만, 이 개시물은 임의의 한 실시예에 국한되는 것이 아니고 다양한 대체물, 수정물 및 등가물을 포함하는 것으로 이해되어야 한다. 또한, 본 명세서에 개시된 실시예의 심도있는 이해를 제공하기 위해 후술되는 설명에서 다양한 특정의 세부사항이 기술되고 있지만, 일부 실시예는 그 세부사항의 일부나 모두가 없이도 실시될 수 있다. 게다가, 명료성을 위해, 본 개시물을 불필요하게 모호하게 하는 것을 방지하고자 관련 기술분야에서 알려진 소정의 기술은 상세하게 기술되지는 않는다.
무선 모바일 통신 기술은 기지국과 무선 모바일 디바이스 간의 데이터 전송을 위해 다양한 표준 및 프로토콜을 사용한다. 무선 통신 시스템 표준 및 프로토콜은 3세대 파트너쉽 프로젝트(3GPP) 롱텀 에볼루션(LTE); WiMAX로서 산업 그룹에 널리 알려진 IEEE 802.16 표준; 및 WiFi로서 산업 그룹에 널리 알려진 IEEE 802.11 표준을 포함할 수 있다. LTE 시스템의 3GPP 무선 액세스 네트워크(RAN)에서, 기지국은 E-UTRAN 노드 B(이는 통상적으로 진화된 노드 B, 강화된 노드 B, eNodeB, 또는 eNB로 표시되기도 함)와 E-UTRAN 내의 무선 네트워크 제어기(RNC)의 조합체일 수 있으며, 이 기지국은 사용자 장비(UE)로서 알려진 무선 모바일 디바이스와 통신한다. 다운링크(DL) 전송은 기지국(또는 eNB)으로부터 무선 모바일 디바이스(또는 UE)로의 통신일 수 있으며, 업링크(UL) 전송은 무선 모바일 디바이스로부터 기지국으로의 통신일 수 있다.
도 1은 UE(102)에 통신 서비스를 제공하기 위한 통신 시스템(100)의 일 실시예를 도시하고 있다. 통신 시스템(100)은 eNB(106)를 구비한 E-UTRAN(104)과, 진화된 패킷 코어(EPC)(108)를 포함한다. UE(102)는 임의의 타입의 통신 및/또는 컴퓨팅 디바이스를 포함할 수 있다. 예의 UE(102)는 폰, 스마트폰, PDA, 태블릿 컴퓨터, 노트북 컴퓨터, 울트라북 컴퓨터, 등을 포함한다. UE(102)는 E-UTRAN(104) 및/또는 EPC(108)를 통해 데이터를 주기적으로 통신할 수 있는 UE(102) 상에 인스톨되고 실행되는 복수의 애플리케이션을 포함할 수 있다. UE(102)는 UMTS, LTE, LTE-A, 등과 같은 3GPP 표준을 사용하여 통신하도록 구성되는 디바이스를 포함할 수 있다. 일부 실시예에서, UE(102)는 임의의 다른 무선 통신 표준에 기반하여 통신하도록 구성되는 모바일 무선 디바이스를 포함할 수 있다.
E-UTRAN(104)은 UE(102) 및 복수의 다른 무선 모바일 디바이스에 무선 데이터 액세스를 제공하도록 구성된다. E-UTRAN(104)은 UE(102) 상에 인스톨된 복수의 애플리케이션을 구비한 UE(102)에 EPC(108)을 통해 이용될 수 있는 무선 데이터, 음성, 및/또는 다른 통신을 제공한다. 일 실시예에서, E-UTRAN(104)은 UE(102)가 사용할 수 있는 무선 프로토콜과 같은, 무선 프로토콜에 따라 동작한다. eNB(106)는 전송 포인트 및 RNC 기능을 구현할 수 있다. eNB(106)는 도시된 바와 같은 X2 인터페이스를 통해 서로 통신하도록 구성된다.
UE(102)는 E-UTRAN(104) 및/또는 EPC(108)와 통신하는 것에 추가하여, 다른 모바일 통신 디바이스와 직접 통신할 수 있다. 근접성 기반 애플리케이션 및 근접성 서비스(ProSe)는 새로이 등장하는 사회-기술적 동향을 나타낸다. 근접성 기반 통신(이는 본 명세서에서 디바이스 간(D2D) 통신, 다이렉트 통신, 일대일 통신, 또는 피어 투 피어(P2P) 통신으로 지칭되기도 함)은 네트워크 기반구조를 사용하기 보다는 모바일 스테이션들 간의 다이렉트 통신을 가능하게 함으로써 네트워크 처리율을 증가시키는 강력한 기술이며, 광범위한 응용을 갖는다. 가령, D2D는 로컬 소셜 네트워크, 콘텐츠 공유, 위치 기반 마케팅, 서비스 광고, 공중 보안 네트워크, 모바일 간 애플리케이션, 및 다른 서비스용으로 제안되었다. D2D 통신은 코어 네트워크 또는 RAN 상에서의 부하의 감소, 다이렉트 및 단거리 통신 경로로 인한 데이터 레이트의 증가, 공중 보안 통신 경로의 제공, 및 다른 기능의 제공의 능력으로 인해 관심 대상이 되고 있다. LTE에서 ProSe 기능의 도입으로, 3GPP 산업은 이러한 ProSE 개발 마케팅을 제공하는 동시에 수 개의 공중 보안 서비스에 대한 긴급 요구를 제공할 수 있을 것이다. 이러한 결합된 이용은 규모의 경제의 이점을 가능하게 하는데, 그 이유는 최종적인 시스템이 가능하다면 공중 보안 서비스 및 비공중 보안 서비스 모두를 위해 사용될 수 있기 때문이다.
모바일 디바이스들 간에 다이렉트 통신 경로를 구현하기 위한 다양한 대안이 존재한다. 일 실시예에서, D2D 공중 인터페이스 PC5(즉, D2D 통신용 인터페이스)는 블루투스 또는 WiFi와 같은 일부 타입의 단거리 기술에 의해, 또는 라이센싱된 LTE 스펙트럼(가령, 주파수 분할 듀플렉스(FDD) 시스템에서의 UL 스펙트럼 및 시간 분할 듀플렉스(TDD) 시스템에서의 UL 서브프레임을 재사용함으로써 구현될 수 있다.
일 실시예에서, 본 개시물은 eProSe-Ext로 지칭되는 근접성 서비스에 대한 3GPP Release (Rel) 13 연구 항목에 관한 것이다. 3GPP Technical Report(TR) 23.713 및 TR 33.303을 참조하기 바란다. Rel-12의 일부로서, 3GPP는 하나의 송신 디바이스와 일 그룹의 수신 디바이스 간의 일대다 ProSe 다이렉트 통신을 위한 메카니즘을 특정했다. Rel-13의 일부로서, 3GPP는 공중 보안 특징들, 특히 공중 보안 사용을 위한 ProSe 다이렉트 디스커버리를 위한 지원과 (한 쌍의 디바이스들 간의) 일대일 ProSe 다이렉트 통신을 위한 지원에 관한 연구를 지속하고 있다. ProSe 다이렉트 디스커버리를 위한 프로시져가 TR 23.713, clause 6에 기술되고 있다. ProSe 개선에 관한 3GPP Rel-13 연구에 의하면, 세 가지 유형의 공중 보안 디스커버리(3GPP TR 23.713 참조)가 존재한다. 그 첫번째는 UE-네트워크 간 중계 디스커버리이며, 두번째는 그룹 멤버 디스커버리이며, 세번째는 UE-UE 간 중계 디스커버리이다. 이들 세가지 타입의 디스커버리 모두는 모델 A (발표자(announce)/감시자(monitor)) 또는 모델 B (탐색자(discoverer)/피탐색자(discoveree))로서 수행될 수 있다. 용어 "피탐색자" 및 "피탐색자 UE"는 또한 제각기 타겟 또는 타겟 UE로 지칭될 수 있다. 모델 A 프로시져는 발표자 UE에 의해 주기적으로 브로드캐스팅되는 단일 메시지(발표문(announcement))를 포함한다. 모델 B 프로시져는 두 개의 메시지, 즉, (전형적으로 브로드캐스팅되거나 그룹캐스팅되는) 요청 메시지(solicitation message) 및 (전형적으로 유니캐스팅되는) 응답 메시지를 사용하여 수행된다.
후술되는 바와 같이, 도 2의 모델 A ("I am here")를 사용한 그룹 멤버 디스커버리 및 도 3의 모델 B ("Who is there?/ Are you there?")를 사용한 그룹 멤버 디스커버리의 특정 케이스들에 대한 두 개의 호 흐름이 TR 23.7113에 나타난다.
도 2는 3GPP TR 23.713의 도 6.1.2.3.1-1에 기반한 모델 A 디스커버리를 사용하는 그룹 멤버 디스커버리를 나타낸다. 이 예에서, 5개의 UE(UE-1, UE-2, UE-3, UE-3, UE-4 및 UE-5로 라벨링됨)가 도시된다. 호 흐름 UE-1에서, 발표자 UE는 메시지 타입, 디스커버리 타입, 발표자 정보 및 ProSe UE 식별자(ID)의 표시를 구비한 디스커버리 메시지를 전송한다. 도 2에서, 메시지 타입은 발표문이며, 디스커버리 타입은 그룹 멤버 디스커버리이며, 발표자 정보는 발표중인 사용자에 관한 정보를 구비하며, ProSe UE ID는 다이렉트 통신을 위해 사용되는 링크 계층 식별자이다. 일 실시예에서, 발표자 정보는 MAC 어드레스를 구비한다.
도 3은 3GPP TR 23.713의 도 6.1.2.3.2-1에 기반한 모델 B 디스커버리를 사용하는 그룹 멤버 디스커버리를 나타낸다. 이 예에서, 5개의 UE(UE-1, UE-2, UE-3, UE-3, UE-4 및 UE-5로 라벨링됨)가 도시된다. 호 흐름 UE-1에서, 발표자 UE는 요청 메시지 타입, 그룹 멤버 디스커버리 타입, 임의의 피탐색자(타겟화된 사용자들 또는 사용자들의 그룹)에 관한 정보, 탐색자 사용자에 관한 탐색자 정보 및 UE-1에 대한 ProSe UE ID를 구비한 디스커버리 메시지를 전송한다. 피탐색자 UE들 중 하나 이상은 디스커버리 응답 메시지로 응답할 수 있다. 가령, UE-2 및 UE-3은 응답 메시지 타입, 그룹 멤버 디스커버리 타입, 제각기의 사용자들에 대한 피탐색자 정보 및 제각기의 UE들에 대한 ProSe UE ID들을 나타내는 메시지로 응답한다. 일 실시예에서, 상기 탐색자 정보는 MAC 어드레스를 구비한다.
도 4는 TR 23.713, clause 7.1에서 기술되는 일대일 ProSe 다이렉트 통신의 수립을 위한 호 흐름을 도시하고 있다. 가령, 상기 다이렉트 통신은 안전한 물리 계층 링크를 통해 또는 PC5(TR 23.713의 clause 7.1.2.1-1 참조)를 통한 계층-2 링크를 통해 수립될 수 있다. 호 흐름에서, UE-1은 상호 인증을 트리거링하기 위해 다이렉트 통신 요청 메시지를 UE-2에 전송한다. 주목할 것은 링크 개시자(UE-1)는 상기 통신 요청을 전송하기 위해 피어(UE-2)의 계층-2 ID 또는 다른 계층 ID를 알 필요가 있다는 것이다. 일 예로서, 링크 개시자는 먼저 디스커버리 프로시져를 실행함으로써 또는 피어를 구비한 일대다 ProSe 통신에 참여함으로써 피어의 계층-2 ID 또는 물리 계층 ID를 학습할 수 있다. 다이렉트 통신 요청에 응답하여, UE-2는 상호 인증을 위한 프로시져를 개시한다. 인증 프로시져의 성공적인 완료는 PC5를 통한 보안 링크의 수립을 완성한다. 일 실시예에서, 다이렉트 통신 요청 메시지는 PC5 시그널링 프로토콜의 일부이며, 이 프로토콜 중의 프로토콜 스택이 도 5에 도시된다. 도 5는 TR 23.713의 도 7.1.1.2-1에 기반한 PC5 시그널링 프로토콜 스택을 나타내는 블럭도이다. 이 예는 두 개의 UE들(UE A 및 UE B) 간의 통신을 나타낸다. PC5 시그널링 프로토콜 스택은 물리(PHY) 계층, 매체 액세스 제어(MAC) 계층, 무선 링크 제어(RLC) 계층, 패킷 데이터 컨버전스 프로토콜(PDCP) 계층, 및 PC5 시그널링 프로토콜 계층을 구비한다.
현재, 공중 보안 사용을 위한 ProSe 다이렉트 디스커버리 및 일대일 ProSe 다이렉트 통신 모두의 보안 세부사항은 현재 특정되지 않는다. ProSe 다이렉트 디스커버리 메시지에 대한 전송 옵션이 현재까지 아직 합의되지 않았지만, 본 실시예는 메시지들이 PC5 시그널링 프로토콜, 물리 계층 등을 통해 수행된다는 것을 가정하고 있다.
전술한 것을 감안하여, 본 개시물은 ProSe 다이렉트 디스커버리 및 일대일 ProSe 다이렉트 통신의 맥락 내에서 아이덴티티 기반 암호 및 키 합의(key agreement)의 사용을 기술하고 있다. 공중 보안 사용을 위한 ProSe 다이렉트 디스커버리 및 ProSe 다이렉트 통신은 UE들이 네트워크 커버리지를 벗어나 있을 때, 즉 커먼 루트 오브 트러스트(common root of trust)의 실시간 가용성이 불가할 때 사용될 필요가 있다. 일 실시예에서, 디지털 인증서 또는 아이덴티티 기반 암호는 두 개의 디바이스 간의 보안 연결(즉, 상호 인증 및 키 합의)을 수립하는 데 사용될 수 있다. 일 실시예에서, ProSe 다이렉트 디스커버리 및 일대일 ProSe 다이렉트 통신을 위한 보안 솔루션은 아래의 아이덴티티 기반 암호 메카니즘, 즉, IETF RFC 6507에 정의된 바와 같은 ECCSI 시그니처 체계와, IETF RFC 6508에 정의된 바와 같이 송신자와 수신자 간에 공유된 비밀을 교환하는 데 사용되는 SAKKE 알고리즘에 의존한다. 일 실시예에서, 본 개시물은 PC5 인터페이스(UE-UE 간)를 통한 상호 인증 및 키 합의용의 메카니즘들로서 제각기의 ECCSI 시그니처 체계 및 SAKKE 알고리즘의 적용을 제안하고 있다. 일부 실시예는 아이덴티티 기반 암호를 사용할 경우 ProSe 다이렉트 디스커버리 및/또는 ProSe 다이렉트 통신의 일부로서 교환되는 프로시져 및 파라미터를 제안하고 있다.
도 6a는 메시지(M)가 서명자(signer)에 의해 서명되어 아이덴티티 기반 암호를 사용하여 검증자(verifier)에 의해 검증되는 ECCSI 시그니처 체계를 나타내는 개략적인 블럭도이다. 일 실시예에서, M은 널 메시지(null message)일 수 있다. 서명자 및 검증자는 키 관리 서비스(key management service: KMS)로 지칭되는 커먼 루트 오브 트러스트를 갖는다. KMS는 모든 사용자에게 알려져 있는 KMS 공개 인증 키(KPAK)를 소유하고 있다. 또한, 모든 사용자는 공개적으로 알려진 아이덴티티(가령, ID_s는 도 6a의 서명자의 공개 아이덴티티임)를 갖는다. 일 실시예에서, ECCSI 체계의 사용으로, 서명자는 아이덴티티를 단정할 수 있으며 (디지털 인증서의 형태로) 아이덴티티의 증거를 제공할 수 있다. 일 실시예에서, 검증자와 서명자 간의 유일한 공통성은 KMS로 다시 트레이싱될 수 있는 크리덴셜과 같은 커먼 루트 오브 트러스트를 필요로 한다는 것이다.
자신의 메시지를 디지털 방식으로 서명하고자 하는 모든 사용자는 KMS에 대해 비밀 서명 키(SSK) 및 공개 검증 토큰(public validation token: PVT)을 구비한 한 쌍의 값을 인가할 필요가 있다. 도 6a를 참조하면, 서명자는 ECCSI 시그니처 체계 (RFC 6507)에서 기술되는 알고리즘에 따라 디지털 시그니처(SIGN)를 생성하기 위해 KPAK 파라미터, SSK 파라미터 및 PVT 파라미터를 사용한다. 주목할 것은 PVT 파라미터는 비밀(secret)이 아니며 평문 텍스트로서 SIGN 페이로드 내부에 구비될 수 있다. 디지털 방식으로 서명된 메시지의 수신시, 검증자(verifier)는 RFC 6507에서 기술된 바와 같은 검증 알고리즘을 수행하기 위해 KPAK 및 서명자의 공개 아이덴티티(ID_s)를 사용한다. 본 명세서에 기술되는 일 실시예에서, KPAK, SSK 및 PVT는, ECCSI 시그니처 체계가 커버리지를 벗어난 시나리오의 경우에도 사용될 수 있도록, 실시간이 아닌, 구성시(at configuration time)에 프로비저닝될 수 있다.
도 6b는 아이덴티티 기반 암호를 사용하여 송신자와 수신자 간의 공유된 비밀 키의 암호화된 교환을 가능하게 하는 SAKKE 알고리즘을 나타내는 개략적인 블럭도이다. 또한, 송신자와 수신자는 커먼 루트 오브 트러스트(KMS)를 갖는다. KMS는 모든 사용자에게 알려진 KMS 공개 키를 소유하고 있다. 또한, 모든 사용자는 공개적으로 알려진 아이덴티티(가령, ID_r은 도 6b의 수신자의 공개 아이덴티티임)를 갖는다.
메시지를 암호해독하고자 하는 모든 사용자는 KMS에 대해 수신자 비밀 키(PSK)를 인가할 필요가 있다. 도 6b를 참조하면, 송신자는 RFC 6508에서 기술되는 알고리즘에 따라 공유된 비밀 값(SSV)을 인코딩하기 위해 KMS 공개 키 및 수신자의 공개 아이덴티티(ID_r)를 사용한다. 도 6b의 암호화된 페이로드는 SAKKE 페이로드로 지칭된다. SAKKE 페이로드의 수신시에, 수신자는 RFC 6508에서 기술된 바와 같이 암호해독 알고리즘을 수행하기 위해 KMS 공개 키, RSK, 및 수신자의 공개 아이덴티티(ID_r)를 사용한다. 일 실시예에서, SAKKE 알고리즘 및 페이로드는 디바이스들 또는 사용자들이 임의의 후속 데이터의 통신을 위해 사용될 수 있는 비밀 키를 교환할 수 있게 한다. 가령, 사용자 또는 디바이스는 즉시(on the fly) 비밀 키를 생성하여 다른 상대방과 안전하게 공유할 수 있다.
일 실시예에서, PC5를 통한 사용자 인증 및 키 합의를 위한 비밀 키 교환을 위해 ECCSI 시그니처 체계 및/또는 SAKKE 알고리즘을 적용하는 것을 제안하고 있다. 보안 메카니즘이 ProSe 다이렉트 디스커버리 동안 실행되든 또는 다이렉트 통신 수립 동안 실행되든 그리고 사용되는 모델이 모델 A이든 모델 B이든 적용될 수 있는 수 개의 실시예가 개시된다.
일 실시예에서, 비밀 키 교환을 위한 ECCSI 시그니처 체계 및/또는 SAKKE 알고리즘의 사용을 가능하게 하기 위해, UE들은 커먼 루트 오브 트러스트, 즉 KMS에 의존한다는 것이 가정된다. 일 실시예에서, KMS는 인터넷을 통해 액세스 가능한 E-UTRAN(104) 또는 EPC(108)에 위치하거나 또는 또다른 위치에 존재하는 엔티티일 수 있다. 일 실시예에서, 각각의 UE는 다음의 정보, 즉 KPAK, SSK, PVT, KMS 공개 키 및 RSK로 구성될 필요가 있다. 또한, 각각의 UE는, 문맥에 따라서, "발표자 정보", "탐색자 정보", "피탐색자 정보"(또는 대안으로서 타겟 정보), 또는 "UE-x의 사용자 정보"로서 사용되는 공개 아이덴티티를 사용할 수가 있다.
일부 실시예에서, UE는 ECCSI 시그니처 및 SAKKE 키 교환 모두를 위해 동일한 공개 아이덴티티(가령, 사용자 아이덴티티)를 사용한다는 것이 가정된다. 이러한 아이덴티티는 RFC 6509에 제공된 가이드라인과 호환가능한 임의의 포맷으로 인코딩될 수 있지만, 일 실시예는 그 아이덴티티가 (국제 모바일 가입자 아이덴티티(IMSI), 세션 개시자 프로토콜(SIP) 유니폼 리소스 식별자(URI), 텔레폰 URI (TEL URI), user@domain type of URI, 등의 형태의) 고정 부분과 (타임스탬프 형태의) 가변 부분의 결합체라는 것이 가정된다.
도 7은 모델 A (발표문) 디스커버리를 사용하는 발표자 UE(702)와 복수의 감시자 UE들(704, 706, 708) 간의 일 예의 그룹 멤버 디스커버리를 나타내는 호 흐름(700)의 도면이다. 710에서, 발표자 UE(702)는 아래의 파라미터 설정: 즉, 타입=발표문; 디스커버리 타입=그룹 멤버 디스커버리; 발표자 정보=발표자 UE(702)의 사용자에 관한 상위 계층 정보(이 정보는 도 6a의 서명자의 식별자 ID_s를 도출하는 데 사용될 수 있음); ProSe UE ID=(발표문 메시지를 전송하는 데 PC5 시그널링 프로토콜이 사용되고 MAC 프레임의 소스 계층-2 ID 필드에서 ProSe UE ID가 수반될 경우) 발표자 UE(702)의 링크 계층 ID; 및 SIGN=발표문 메시지의 ECCSI 시그니처를 구비하는 디스커버리 메시지를 주기적으로 송신한다. 이 시그니처는 그 메시지 내의 파라미터들의 모두 또는 하나의 서브세트에 걸쳐 컴퓨팅될 수 있다. 일 실시예에서, 이 시그니처는 발표자 정보 파라미터에 걸쳐 최소로 컴퓨팅된다. 발표문 메시지의 수신시, 감시자 UE들(704, 706, 708) 중 하나 이상은 시그니처 페이로드 SIGN을 검증한다. 검증 결과가 성공적이라면, 하나 이상의 감시자 UE들(704, 706, 708)은 UE의 제각기의 사용자에게 인증된 아이덴티티("발표자 정보")를 제공한다. 가령, 사용자는 발표자 UE(702)가 UE(704)와 같은 감시자 UE를 탐색할 수 있게 하는 옵션을 제공받을 수 있다.
도 8은 모델 B 디스커버리를 사용하여 탐색자 UE(802)와 복수의 피탐색자 UE(804, 806, 808) 간의 일 예의 그룹 멤버 디스커버리를 나타내는 호 흐름(800)의 도면이다. 810에서, 부근의 그룹 멤버를 탐색하고자 하는 탐색자 UE(802)는 아래의 파라미터 설정: 즉, 타입=요청; 디스커버리 타입=그룹 멤버 디스커버리; 피탐색자 정보=타겟 사용자 또는 사용자들의 그룹을 식별하는 상위 계층 정보; 탐색자 정보=탐색자 UE(802)의 사용자에 관한 상위 계층 정보(이 정보는 도 6a의 서명자의 식별자 ID_s를 도출하는 데 사용될 수 있음); ProSe UE ID=(요청 메시지를 전송하는 데 PC5 시그널링 프로토콜이 사용되고 요청 메시지를 반송하는 MAC 프레임의 소스 계층-2 ID 필드에서 ProSe UE ID가 수반될 경우) 탐색자 UE(802)의 링크 계층 ID(가령, 계층-2 ID 또는 물리 계층 ID); 및 SIGN=요청 메시지의 ECCSI 시그니처를 구비하는 디스커버리 메시지를 송신한다. 이 시그니처는 그 메시지 내의 파라미터들의 모두 또는 하나의 서브세트에 걸쳐 컴퓨팅될 수 있다. 일 실시예에서, 이 시그니처는 피탐색자 정보 파라미터에 걸쳐 최소로 컴퓨팅된다.
요청 메시지의 수신시에, 피탐색자 UE들(804, 806, 808) 중 하나 이상은 피탐색자 정보 파라미터를 조사함으로써 자신들이 상기 메시지에 의해 관련되는 것인지의 여부를 체크한다. 하나 이상의 피탐색자 UE들(804, 806, 808)은 탐색자 UE(802)가 실제로 탐색자 정보에 대응하는지를 결정하기 위해 시그니처 페이로드 SIGN을 검증할 수 있다. 만약 검증이 성공적이라면, 하나 이상의 피탐색자 UE들(804, 806, 808)은 디스커버리 메시지로 응답할 수 있다. 특히, 피탐색자 UE(804)는 812에서 그리고 피탐색자 UE(806)는 814에서, 아래의 페이로드 또는 설정; 즉, 타입, 디스커버리 타입, 피탐색자 정보, ProSe UE ID, SIGN, 및 SAKKE를 구비한 디스커버리 응답 메시지로 응답한다. 메시지(812 및 814)에서, 타입은 응답이다. 디스커버리 타입은 그룹 멤버 디스커버리이다. 피탐색자 정보는 제각기의 피탐색자 UE의 사용자를 식별하는 상위 계층 정보를 구비한다. 가령, 메시지(812, 814) 내의 피탐색자 정보는 제각기 UE(804) 및 UE(806)를 식별하는 정보를 구비할 수 있다. 이 정보는 서명자의 식별자 ID_s를 도출하는 데 사용될 수 있다. 주목할 것은 메시지(812 및 814) 내의 피탐색자 정보가 메시지(810) 내의 피탐색자 정보와는 상이할 수 있다는 것이다. 가령, 메시지(810) 내의 피탐색자 정보는 타겟화된 사용자들의 그룹을 지칭할 수 있는 반면, 메시지(812 및 814) 내의 피탐색자 정보는 단일 피탐색자 사용자를 지칭할 수 있다.
ProSe UE ID는 제각기의 피탐색자 UE(804, 806)의 링크 계층 ID를 갖는다. 가령, PC5 시그널링 프로토콜이 응답 메시지를 전송하는 데 사용된다면, ProSe UE ID는 응답 메시지를 수반하는 MAC 프레임의 소스 계층-2 ID 필드에서 수반될 수 있다. SIGN은 응답 메시지의 ECCSI 시그니처를 구비한다. 이 시그니처는 그 메시지 내의 파라미터의 모두 또는 하나의 서브세트에 걸쳐 컴퓨팅될 수 있거나 또는 오직 피탐색자 정보 파라미터에 걸쳐서만 컴퓨팅될 수 있다. SAKKE는 제각기의 피탐색자 UE(804, 806)의 공개 아이덴티티 및 KMS 공개 키를 사용하여 피탐색자 UE(804, 806)에 의해 생성되는 SSV를 구비하며, 이는 RFC 6508에서 기술되는 알고리즘에 따라 SAKKE 페이로드로 인코딩된다. 일부 실시예에서, SAKKE 페이로드는 옵션이다. 만약 포함된다면, SAKKE 페이로드 또는 SSV는 탐색자 UE(802)와 제각기의 피탐색자 UE(804, 806) 간에 교환되는 모든 장래의 메시지들(가령, MAC 프레임들)을 암호화하는 데 사용될 수 있다.
도 9는 발표자 UE(902)와 복수의 감시자 UE(904, 906, 908) 간의 일 예의 모델 A 그룹 멤버 디스커버리를 나타내고, 후속해서 일대일 ProSe 다이렉트 통신을 위해 감시자 UE(904)와의 보안 계층-2 링크의 수립을 나타내는 호 흐름(900)의 도면이다. 910에서, 발표자 UE(902)는 디스커버리 메시지를 주기적으로 송신한다. 일 실시예에서, 이 디스커버리 메시지는 아래의 파라미터 설정: 즉, 타입=발표문; 디스커버리 타입=그룹 멤버 디스커버리; 발표자 정보=발표자 UE(902)의 사용자에 관한 상위 계층 정보(이 정보는 도 6a의 서명자의 식별자 ID_s를 도출하는 데 사용될 수 있음); ProSe UE ID=발표자 UE(902)의 계층-2 ID; 및 SIGN=발표문 메시지의 ECCSI 시그니처를 구비한다. 이 시그니처는 그 메시지 내의 파라미터들의 모두 또는 하나의 서브세트에 걸쳐 컴퓨팅될 수 있다. 일 실시예에서, 이 시그니처는 발표자 정보 파라미터에 걸쳐 최소로 컴퓨팅된다.
발표문 메시지의 수신시, 감시자 UE(904)는 시그니처 페이로드 SIGN을 검증한다. 검증 결과가 성공적이라면, 감시자 UE(904)는 UE(904)의 사용자에게 인증된 아이덴티티("발표자 정보")를 제공한다. 만약 UE(904)의 사용자가 일대일 ProSe 다이렉트 통신을 위해 보안 계층-2 링크를 수립할 것을 결정한다면, UE(904)는 912에서, 아래의 파라미터들: 즉, UE(904)의 사용자 정보, SIGN 및 SAKKE 페이로드를 구비한 다이렉트 통신 요청 메시지를 전송한다. UE(904)의 사용자 정보는 UE(904)의 사용자에 관한 상위 계층 정보를 구비한다. 이 정보는 도 6a의 서명자의 식별자 ID_s를 도출하는데 사용될 수 있다. SIGN은 다이렉트 통신 요청 메시지의 ECCSI 시그니처를 구비할 수 있다. 이 시그니처는 그 메시지 내의 파라미터들의 모두 또는 하나의 서브세트에 걸쳐 컴퓨팅될 수 있다. 일 실시예에서, 이 시그니처는 UE(904)의 사용자 정보 파라미터에 걸쳐 최소로 컴퓨팅된다. SAKKE 페이로드는, RFC 6508에서 기술된 알고리즘에 따라, UE(904)에 의해 생성되어 발표자 UE(904)의 사용자(발표자 정보)의 공개 아이덴티티와 KMS 공개 키를 사용하여 SAKKE 페이로드 내로 인코딩된 SSV를 구비한다.
다이렉트 통신 요청 메시지의 수신시, 발표자 UE(902)는 시그니처 페이로드 SIGN을 검증한다. 검증 결과가 성공적이라면, 발표자 UE(902)는 UE(902)의 사용자에게 인증된 아이덴티티("감시자 UE의 사용자 정보")를 제공한다. 만약 UE(902)의 사용자가 상기 요청을 수락할 것을 결정하면, UE(902)는 914에서, 다이렉트 통신 응답 메시지를 전송한다. 다이렉트 통신 응답 메시지는 912에서 수신된 SAKKE 페이로드 내에 포함된 SSV로부터 도출되는 키를 사용하여 암호화된다. 다른 실시예에서, SAKKE 페이로드는 912에서의 다이렉트 통신 요청 대신에 914에서의 다이렉트 통신 응답 내에 포함될 수 있다. 이러한 경우, 914에서의 다이렉트 통신 응답은 SSV에 기반해서는 아직 인코딩될 수 없다.
도 10은 탐색자 UE(1002)와 복수의 피탐색자 UE(1004, 1006, 1008) 간의 일 예의 모델 B 그룹 멤버 디스커버리를 나타내고, 후속해서 일대일 ProSe 다이렉트 통신을 위해 보안 계층-2 링크의 수립을 나타내는 호 흐름(1000)의 도면이다. 1010에서, 탐색자 UE(1002)는 디스커버리 요청 메시지를 송신한다. 이 디스커버리 요청 메시지는 도 8의 메시지(810)와 관련하여 논의된 동일한 파라미터들 또는 변동들을 포함할 수 있다. 1012에서, 피탐색자 UE(1004)는 디스커버리 응답 메시지를 전송한다. 이 디스커버리 응답 메시지는 도 8의 메시지(812)와 관련하여 논의된 동일한 파라미터들 또는 변동들을 포함할 수 있다. 주목할 것은 이 응답 메시지 내에 SAKKE 페이로드를 포함시키는 것은 선택적인 것이며 생략될 수 있다는 것이다.
디스커버리 응답 메시지(1012)의 수신시, 탐색자 UE(1002)는 SIGN 페이로드를 체킹한다. 이 검증 테스팅이 성공적이라면, 피탐색자 UE(1004)의 사용자의 인증된 아이덴티티(피탐색자 정보)는 탐색자 UE(1002)의 사용자에게 제공된다. 만약 탐색자 UE(1002)의 사용자가 일대일 통신에 참여할 것을 결정한다면, 탐색자 UE(1002)는 다이렉트 통신 요청 메시지(1014)를 전송한다. 만약 SAKKE 페이로드가 디스커버리 응답 메시지(1012) 내에 수신되어 있다면, 탐색자 UE(1002)는 다이렉트 통신 요청 메시지를 암호화하기 위해 SAKKE 페이로드를 통해 제공된 SSV를 사용한다. 만약 SAKKE 페이로드가 디스커버리 응답 메시지(1012) 내에 포함되어 있지 않다면, 탐색자 UE(1002)는 SSV를 생성하고 이를 SAKKE 페이로드 내로 암호화한다. 다이렉트 통신 요청 메시지(1014)를 수신하는 것에 응답하여 피탐색자 UE(1004)는 1016에서, 메시지(1012) 또는 메시지(1014)로부터의 SAKKE 페이로드 내부에 제공된 SSV를 사용하여 암호화된 다이렉트 통신 응답 메시지로 응답한다. 탐색자 UE(1002) 및 피탐색자 UE(1004)는 그 후 보안 일대일 디바이스 간 통신을 지속할 수 있다.
디스커버리 요청 메시지(1010)를 수신하는 것에 응답하여, 피탐색자 UE(1006)는 시그니처 페이로드 SIGN을 검증한다. 만약 검증 테스팅이 성공적이라면, 피탐색자 UE(1006)는 UE(1006)의 사용자에게 인증된 아이덴티티("탐색자 정보")를 제공한다. 만약 UE(1006)의 사용자가 일대일 ProSe 다이렉트 통신을 위한 보안 계층-2 링크를 수립하고자 한다면, UE(1006)는 응답 메시지를 전송하는 것을 포기하고 다이렉트 통신 요청 메시지(1018)로 진행할 수 있다. 다이렉트 통신 요청 메시지는 피탐색자 정보, SIGN 및/또는 SAKKE 페이로드를 포함할 수 있다. SAKKE 페이로드는 피탐색자 UE(1002)의 공개 아이덴티티 및 KMS 공개 키를 사용하여 인코딩되는 SSV를 포함할 수 있다.
다이렉트 통신 요청 메시지를 수신하는 것에 응답하여, UE(1002)는 시그니처 페이로드 SIGN을 검증한다. 이 검증 테스팅이 성공적이라면, UE(1002)는 UE(1002)의 사용자에게 인증된 아이덴티티("피탐색자 정보")를 제공한다. 만약 UE(1002)의 사용자가 이 요청을 수락할 것을 결정하면, UE(1002)는 다이렉트 통신 응답 메시지(1020)를 전송한다. 다이렉트 통신 응답 메시지는 메시지(1018)로부터의 SAKKE 페이로드 내에 포함된 SSV로부터 도출되는 키를 사용하여 암호화된다. 대안으로서, SAKKE 페이로드는 1018에서 다이렉트 통신 요청 메시지 내에 포함될 수 없으나 대신에 1020에서 다이렉트 통신 응답 메시지 내에 포함될 수 있다.
도 11은 일대일 ProSe 다이렉트 통신을 위한 일 실시예의 보안 계층-2 링크 수립을 나타내는 호 흐름(1100)의 도면이다. 가령, 도 11의 호 흐름(1100)은 아래의 비보안 디스커버리(가령, 시그니처 또는 SSV를 갖지 않는 디스커버리)를 발생시킬 수 있다. UE-1(1102)은 UE-1(1102)의 사용자 정보, ECCSI 시그니처 및 SAKKE 페이로드를 구비한 다이렉트 통신 요청 메시지(1106)를 전송한다. UE-2(1104)는 다이렉트 통신 요청 메시지를 수신하는 것에 응답하여, 시그니처 페이로드 SIGN을 검증한다. UE-2(1104)가 이 요청을 수락할 것을 결정하면, UE-2(1104)는 UE-2(1104)의 사용자 정보 및 ECCSI 시그니처를 구비한 다이렉트 통신 응답 메시지(1108)를 전송한다. 1106에서 다이렉트 통신 요청 메시지가 SAKKE 페이로드를 구비하지 않았다면, 다이렉트 통신 응답 메시지(1108)는 SAKKE 페이로드를 더 구비할 수 있다. 1108에서의 다이렉트 통신 응답에 후속하여, UE-1(1102) 및 UE-2(1104)는 보안 디바이스 간 통신에 참여할 수 있다.
전술한 예에 추가하여, 본 개시물은 또한 다른 타입의 D2D 디스커버리 및 통신에 적용될 수 있다. 가령, 그룹 멤버 디스커버리에 추가하여, 3GPP TR 23.713은 두 개의 다른 타입의 공중 보안 디스커버리, 즉 ProSe UE-네트워크 중계 디스커버리(clause 6.1.2.2 참조) 및 ProSe UE-UE 중계 디스커버리(clause 6.1.2.4 참조)를 정의하고 있다. 그룹 멤버 디스커버리와 관련하여 본 명세서에 제공되는 방법, 디바이스 및 다른 교시물은 또한 UE-네트워크 및 UE-UE 중계 디스커버리에 적용될 수 있다.
현재, ProSe UE-네트워크 중계 디스커버리를 위한 메시지들은 발표자 UE, 탐색자 UE 또는 피탐색자 UE의 사용자에 관한 임의의 정보를 포함하고 있지 않다. 이전에 기술된 예의 보안 솔루션은 여전히 적용가능하며, SIGN 페이로드는 발표자 UE, 탐색자 UE 또는 피탐색자 UE의 사용자를 인증하지 않고도 메시지 콘텐츠를 디지털 방식으로 서명하는 데 사용될 수 있다는 것이 주목된다. 반면, 발표자 UE, 탐색자 UE 또는 피탐색자 UE의 사용자를 인증하는 것이 바람직하다면, 발표문 메시지, 요청 메시지 및 응답 메시지는 발표자 정보 파라미터, 탐색자 정보 파라미터 및 피탐색자 정보 파라미터를 제각기 포함하도록 수정될 수 있다.
일 실시예에서, 도 11의 예는, 디지털 신호들이 디스커버리 신호 또는 메시지로서 사용하기에는 이용불가능한 것일 수 있거나 디스커버리 메시지가 오직 제한된 사이즈만을 가질 수 있다는 점에서 중요한 유틸리티를 제공할 수 있다. 따라서, SIGN 또는 SAKKE를 제공하기 위한 다이렉트 통신 세션을 수립할 때까지 대기하게 되면, 보안 또는 인증된 디스커버리를 갖지 않고도 보안 D2D 통신이 가능할 수 있다. 반면, 디스커버리 동안 시그니처가 제공될 수 있는 실시예들이 유익한 것일 수도 있는데, 이는 사용자가 디스커버리 요청에 응답하거나 다이렉트 통신 요청을 제공하기 전이라도 아이덴티티가 검증될 수 있기 때문이다. 일 실시예에서, 시그니처는 단정된 아이덴티티를 갖지 않고도 제공될 수 있다. 이러한 경우, 아이덴티티의 증거가 이용될 수 없더라도 메시지의 무결성만은 검증될 수 있다.
도 12는 탐색자 UE(1202)와 복수의 피탐색자 UE들(1204, 1206, 1208, 1210) 간의 모델 B 디스커버리를 사용하여 증강된 UE-네트워크 중계 디스커버리의 일 예를 나타내는 호 흐름(1200)의 도면이다. 도 12는 일 실시예에 따른 TR 23.713, 도 6.1.2.2.2.1의 수정예를 나타낸다. 1212에서, 탐색자 UE(1202)는 디스커버리 메시지 타입, 디스커버리 타입, PLMN ID, 연결 정보, ProSe UE ID, 탐색자 정보 및 SIGN을 구비한 요청 메시지를 전송한다. 주목할 것은, 요청 메시지(1212)가 탐색자 정보 및 SIGN 페이로드를 구비하도록 증강되었다는 점에서, 호 흐름(1200)이 증강된 UE-네트워크 중계 디스커버리를 나타낸다는 것이다. 1214 및 1216에서, UE들(1204 및 1206)은 디스커버리 메시지 타입, 디스커버리 타입, PLMN ID, 연결 정보, ProSe 중계 UE ID, 상태, 탐색자 정보, SIGN 및 SAKKE 페이로드를 구비한 디스커버리 응답 메시지를 전송한다. 주목할 것은, 응답 메시지(1214, 1216)가 탐색자 정보, SIGN 페이로드, 및 SAKKE 페이로드를 구비하도록 증강되었다는 점에서, 호 흐름(1200)이 추가로 증강된 UE-네트워크 중계 디스커버리를 나타낸다는 것이다.
UE-UE 중계 디스커버리와 관련하여, 표준의 ProSe UE-UE 중계 디스커버리를 위한 메시지들은 이미 발표자 UE, 탐색자 UE 또는 피탐색자 UE의 사용자에 관한 정보를 포함하고 있다. 따라서, 이전에 기술된 보안 솔루션은 디스커버리 메시지에 대해 SIGN 및/또는 SAKKE 페이로드를 추가함으로써 적용될 수 있다. 도 13은 UE-1(1302), UE-R(1304) 및 UE-2(1306) 간의 모델 B 디스커버리를 사용하여 증강된 UE-네트워크 중계 디스커버리의 일 예를 나타내는 호 흐름(1300)의 도면이다. 도 13은 일 실시예에 따른 TR 23.713, 도 6.1.2.4.2.1의 수정예를 나타낸다. 특히, 메시지(1312)는 SIGN을 포함하도록 수정되었으며, 메시지(1314)는 SIGN 및 SAKKE 페이로드를 포함하도록 수정되었다. 그러나, 또한 주목될 것은, UE-UE 중계 디스커버리가 그룹 멤버 디스커버리의 이전 실행(도 13에서 1308 및 1310에서의 프로시져 참조)에 의존적이라는 것이다. 그룹 멤버 디스커버리 동안 보안 연결이 수립되었다면, 단계 1312 및 1314는 암호화된 모드로 실행될 수 있으며 이 경우 SIGN 및 SAKKE 페이로드의 사용은 불필요하다.
일 실시예에서, UE, 또는 다른 모바일 통신 디바이스는 선택적으로 도 1 내지 도 13에서 도시되는 UE들 중의 임의의 UE로서 역할을 하도록 구성될 수 있다. 가령, 현재의 무선 환경, UE 사용자의 요구 또는 다른 변수에 따라, UE는 때때로 탐색자 UE, 발표자 UE, 감시자 UE, 또는 피탐색자 UE로서 역할을 할 수 있다. 따라서, 단일 UE는 본 명세서에 개시된 기능 또는 방법의 임의의 것을 구현하도록 구성되는 회로 또는 컴퓨터 판독가능 코드 등을 포함할 수 있다.
일 실시예에 의하면, 제1 UE는 제2 UE를 탐색하고 다이렉트 링크를 통해 제2 UE와의 보안 연결을 수립하도록 구성된다. 보안 연결의 수립에 후속해서, 제1 UE는 제2 UE와의 일대일 통신에 참여하도록 구성된다. 일 실시예에서, 보안 연결은 제1 UE와 제2 UE 간의 공통 키 재료의 합의 및/또는 상호 인증을 포함한다. 일 실시예에서, 상호 인증은 ECCSI 시그니처 체계를 사용한다. 일 실시예에서, ECCSI 시그니처 페이로드 및 UE 식별자는 ProSe 다이렉트 디스커버리 메시지(발표문, 요청, 또는 응답) 내에 포함된다. 일 실시예에서, ECCSI 시그니처 페이로드 및 UE 식별자는 보안 계층-2 링크의 수립을 위한 시그널링 메시지(다이렉트 통신 요청 또는 다이렉트 통신 응답) 내에 포함된다. 일 실시예에서, 공통 키 재료는 제1 UE 또는 제2 UE에 의해 생성되며 SAKKE 체계를 사용하여 다른 UE에게로 전달된다. 일 실시예에서, 공통 키 재료는 SAKKE 페이로드로서 ProSe 다이렉트 디스커버리 메시지(가령, 응답) 내에 포함된다. 일 실시예에서, 공통 키 재료는 SAKKE 페이로드로서 보안 계층-2 링크의 수립을 위한 시그널링 메시지(다이렉트 통신 요청, 다이렉트 통신 응답) 내에 포함된다.
도 14를 참조하면, UE(1400)의 일 실시예의 개략적인 블럭도가 도시된다. UE(1400)는 본 명세서에 개시되는 UE들 중 임의의 UE의 기능을 수행할 수가 있다. 가령, UE(1400)는 탐색자 UE, 피탐색자 UE, 발표자 UE, 감시자 UE, 또는 본 개시물에 기술되거나 논의되는 임의의 다른 UE로서 동작할 수 있다. UE(1400)는 탐색자 컴포넌트(1402), 세션 컴포넌트(1404), 인증 컴포넌트(1406), 보안 컴포넌트(1408), 및 통신 컴포넌트(1410)를 포함한다. 일 실시예에서, 이들 컴포넌트들(1402-1410) 중 하나 이상은 UE(1400)의 베이스밴드 프로세서와 같은 프로세서의 회로부로서 구현된다. 가령, 베이스밴드 프로세서는 별도로 판매되거나 제조될 수 있으며, 모바일 폰, 태블릿, 또는 MTC 디바이스와 같은 UE(1400)의 일부로서 포함될 수 있다. UE(1400) 또는 프로세서는 컴포넌트들(1402-1410)의 각각을 구현하는 로직, 회로부, 코드, 등을 포함할 수 있다.
디스커버리 컴포넌트(1402)는 하나 이상의 근접한 UE들을 탐색하도록 구성된다. 일 실시예에서, 디스커버리 컴포넌트(1402)는 디스커버리 메시지, 가령, 발표문, 요청, 또는 응답 디스커버리 메시지를 송신하거나 수신함으로써 다른 UE들을 탐색하도록 구성된다. 일 실시예에서, 디스커버리 컴포넌트(1402)는 소스 모바일 통신 디바이스의 아이덴티티를 인증하는 시그니처를 포함하는 디바이스 간 디스커버리 메시지를 수신하도록 구성된다. 일 실시예에서, 디스커버리 컴포넌트(1402)는 베이스밴드 프로세서에 대응하는 사용자의 아이덴티티를 인증하는 페이로드를 포함하는 메시지를 포맷하여 하나 이상의 근접한 UE들 중 적어도 하나에 송신하도록 구성된다.
세션 컴포넌트(1404)는 다른 디바이스와의 일대일 ProSe 세션과 같은 다이렉트 통신 세션을 수립하도록 구성된다. 일 실시예에서, 세션 컴포넌트(1404)는 다이렉트 통신 요청을 전송 또는 수신하도록 구성된다. 일 실시예에서, 다이렉트 통신 요청은 UE(1400)와 피어 UE간의 보안 계층-2 링크의 수립을 위한 메시지를 포함한다. 일 실시예에서, 세션 컴포넌트(1404)는 다이렉트 통신 응답을 전송 또는 수신하도록 구성된다. 가령, 세션 컴포넌트(1404)는 다이렉트 통신 요청을 수신하는 것에 응답하여 다이렉트 통신 응답을 전송할 수 있거나 다이렉트 통신 요청을 전송하는 것에 응답하여 다이렉트 통신 응답을 수신할 수 있다.
일 실시예에서, 세션 컴포넌트(1404)는 전송 디바이스, 가령 도 14의 UE(1400)의 아이덴티티를 인증하는 시그니처를 구비한 다이렉트 통신 응답 또는 다이렉트 통신 요청을 포맷 또는 준비하도록 구성된다. 일 실시예에서, 시그니처는 ECCSI 시그니처를 구비한다. 일 실시예에서, 다이렉트 통신 응답은 또한 UE(1400)의 사용자의 식별 정보를 더 구비할 수 있다. 따라서, 시그니처는 UE(1400)의 사용자가 실제로 상기 구비된 식별 정보에 대응하는 사용자임을 인증하는 데 사용될 수 있다. 유사하게, 세션 컴포넌트(1404)는 전송하는 UE에 대응하는 사용자의 식별 정보 및 ECCSI 시그니처 중 하나 이상을 구비한 다이렉트 통신 요청 또는 응답을 수신 및/또는 프로세싱하도록 구성될 수 있다. 일 실시예에서, 다이렉트 통신 요청 또는 응답은 SAKKE 페이로드를 구비하도록 포맷되거나 또는 마련될 수 있다. 유사하게, 세션 컴포넌트(1404)는 SAKKE 페이로드를 포함하는 다이렉트 통신 요청 또는 응답을 수신하도록 구성될 수 있다.
인증 컴포넌트(1406)는 적어도 하나의 피어 UE의 사용자의 아이덴티티를 인증하도록 구성된다. 가령, 인증 컴포넌트(1406)는 피어 UE로부터 수신되는 메시지에 기반하여 피어 UE의 사용자의 아이덴티티를 검증할 수 있다. 이 메시지는 디스커버리 메시지 또는 다이렉트 통신 요청 또는 응답 메시지를 포함할 수 있다. 일 실시예에서, 이 메시지는 피어 UE의 사용자의 아이덴티티를 인증하는 데 사용될 수 있는 시그니처를 구비한다. 가령, 이 메시지는 본 명세서에서 논의된 바와 같은 ECCSI 시그니처를 구비할 수 있다. 일 실시예에서, 이 메시지는, 인증 컴포넌트(1406)가 피어 UE가 특정 사용자에 의해 사용중임을 검증하기 위한 충분한 정보를 디스커버리 메시지 또는 다이렉트 통신 요청 또는 응답 내에 가지도록, 피어 UE의 사용자의 아이덴티티의 표시를 구비할 수 있다. 일 실시예에서, 인증 컴포넌트(1406)는 키 관리 서비스로부터 수신되는 공개 인증 키에 기반하여 아이덴티티를 검증할 수 있다. 일 실시예에서, 공개 인증 키는 UE(1400)가 활성화되거나 네트워크 커버리지 내에 존재할 경우 모바일 네트워크를 통해 액세스가능한 키 관리 서비스로부터 수신될 수 있다. 일 실시예에서, 피어 UE의 아이덴티티를 인증하기 위해 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 것에 응답하여, 인증 컴포넌트(1406)는 UE(1400)가 피어 UE와의 다이렉트 통신에 참여할 수 있게 할 수 있다.
보안 컴포넌트(1408)는 UE(1400)와 피어 UE간의 통신을 암호화 또는 암호해독한다. 일 실시예에서, 보안 컴포넌트(1408)는 공통 키 재료에 기반하여 피어 UE와의 통신을 암호화 또는 암호해독하도록 구성된다. 일 실시예에서, 공통 키 재료는 공유된 비밀 값을 포함한다. 일 실시예에서, 공유된 비밀 값은 SAKKE 체계에 기반하여 보안 컴포넌트(1408)에 의해 통신되거나 합의될 수 있다. 가령, 보안 컴포넌트(1408)는 SAKKE 페이로드로 인코딩된 공유된 비밀 키를 수신 또는 전송할 수 있다. 일 실시예에서, 공통 키 재료는 다이렉트 통신 요청 또는 다이렉트 통신 응답 내에 SAKKE 페이로드의 일부로서 포함된다. 일 실시예에서, SAKKE 페이로드는 디스커버리 메시지, 가령 요청, 응답, 또는 발표문 메시지 내에 포함된다. 일 실시예에서, 공통 키 재료의 합의시에, 보안 컴포넌트(1408)는 공통 키 재료를 사용하여 피어 UE와의 통신을 인코딩 또는 디코딩할 수 있다.
통신 컴포넌트(1410)는 UE(1400)에 대한 통신을 수행하도록 구성된다. 가령, 통신 컴포넌트(1410)는 하나 이상의 무선기기 또는 안테나 등을 사용하여 메시지를 전송 또는 수신할 수 있다. 일 실시예에서, 통신 컴포넌트(1410)는 다른 컴포넌트들(1402-1408)을 대신하여 메시지를 전송 또는 수신할 수 있다. 일 실시예에서, 통신 컴포넌트(1410)는 피어 모바일 디바이스, 무선 네트워크의 기지국 및/또는 임의의 다른 무선 통신 디바이스 중의 하나 이상과 통신하도록 구성된다.
본 명세서에 사용되는 바와 같은 용어 "회로부"는, 하나 이상의 소프트웨어 또는 펌웨어 프로그램을 실행하는 ASIC, 전자 회로, 프로세서(공유, 전용 또는 그룹), 및/또는 메모리(공유, 전용 또는 그룹), 조합 로직 회로, 및/또는 전술한 기능을 제공하는 다른 적당한 하드웨어 컴포넌트를 지칭하거나 그 일부이거나 그를 포함할 수 있다. 일부 실시예에서, 회로부는 하나 이상의 소프트웨어 또는 펌웨어 모듈 내에 구현될 수 있거나 회로부와 관련된 기능은 하나 이상의 소프트웨어 또는 펌웨어 모듈에 의해 구현될 수 있다. 일부 실시예에서, 회로부는 적어도 부분적으로는 하드웨어에서 동작가능한 로직을 포함할 수 있다.
본 명세서에 개시되는 실시예들은 임의의 적절히 구성되는 하드웨어 및/또는 소프트웨어를 사용하는 시스템으로 구현될 수 있다. 도 15는 일 실시예의 경우, UE 디바이스(1500)의 예를 도시하고 있다. 일부 실시예에서, UE 디바이스(1500)는 적어도 도시된 바와 같이 함께 연결되는, 애플리케이션 회로부(1502), 베이스밴드 회로부(1504), 무선 주파수(RF) 회로부1(1506), 프런트-엔드 모듈(FEM) 회로부(1508) 및 하나 이상의 안테나(1510)를 포함할 수 있다.
애플리케이션 회로부(1502)는 하나 이상의 애플리케이션 프로세서를 구비할 수 있다. 가령, 애플리케이션 회로부(1502)는 회로부, 가령 하나 이상의 단일-코어 또는 멀티-코어 프로세서를 구비할 수 있지만 이에 국한되는 것은 아니다. 프로세서는 범용 프로세서와 전용 프로세서(가령, 그래픽 프로세서 또는 애플리케이션 프로세서 등)의 임의의 조합을 구비할 수 있다. 프로세서는 메모리/스토리지와 연결될 수 있는 및/또는 메모리/스토리지를 포함할 수 있고 메모리/스토리지에 저장된 명령어를 실행하여 다양한 애플리케이션 및/또는 운영 체제가 시스템 상에서 실행되도록 구성될 수 있다.
베이스밴드 회로부(1504)는 회로부, 가령 하나 이상의 단일-코어 또는 멀티-코어 프로세서를 구비할 수 있지만 이에 국한되는 것은 아니다. 베이스밴드 회로부(1504)는 하나 이상의 베이스밴드 프로세서 및/또는 제어 로직을 포함하여, RF 회로부(1506)의 수신 신호 경로로부터 수신되는 베이스밴드 신호를 프로세싱하고 RF 회로부(1506)의 송신 신호 경로를 위한 베이스밴드 신호를 생성할 수 있다. 베이스밴드 프로세싱 회로부(1504)는 베이스밴드 신호의 생성 및 프로세싱을 위한 그리고 RF 회로부(1506)의 동작을 제어하기 위한 애플리케이션 회로부(1502)와 인터페이싱할 수 있다. 가령, 일부 실시예에서, 베이스밴드 회로부(1504)는 2세대(2G) 베이스밴드 프로세서(1504a), 3세대(3G) 베이스밴드 프로세서(1504b), 4세대(4G) 베이스밴드 프로세서(1504c), 및/또는 다른 기존 세대 또는 개발중인 세대 또는 장래(5세대(5G) 또는 6G 등)에 개발될 다른 베이스밴드 프로세서(1504d)를 구비할 수 있다. 베이스밴드 회로부(1504)(가령, 하나 이상의 베이스밴드 프로세서(1504a-d))는 RF 회로부(1506)를 통해 하나 이상의 무선 네트워크와의 통신을 가능하게 하는 다양한 무선 제어 기능을 핸들링할 수 있다. 무선 제어 기능은 신호 변조/복조, 인코딩/디코딩, 무선 주파수 시프팅 등을 구비할 수 있지만, 이에 국한되는 것은 아니다. 일부 실시예에서, 베이스밴드 회로부(1504)의 변조/복조 회로부는 고속 퓨리에 변환(FFT), 프리코딩, 및/또는 성상(constellation) 매핑/디매핑 기능을 구비할 수 있다. 일부 실시예에서, 베이스밴드 회로부(1504)의 인코딩/디코딩 회로부는 컨볼루션, 테일 비팅 컨볼루션(tail-biting convolution), 터보, 비터비, 및/또는 저밀도 패리티 체크(LDPC) 인코더/디코더 기능을 구비할 수 있다. 변조/복조 및 인코더/디코더 기능의 실시예는 이러한 예에 국한되지 않으며 다른 실시예의 다른 적당한 기능을 구비할 수 있다.
일부 실시예에서, 베이스밴드 회로부(1504)는 프로토콜 스택의 엘리먼트, 가령, EUTRAN 프로토콜의 엘리먼트(가령, 이는 물리(PHY) 엘리먼트, 매체 액세스 제어(MAC) 엘리먼트, 무선 링크 제어(RLC) 엘리먼트, 패킷 데이터 컨버전스 프로토콜(PDCP) 엘리먼트, 및/또는 무선 리소스 제어(RRC) 엘리먼트를 구비함)를 구비할 수 있다. 베이스밴드 회로부(1504)의 중앙 처리 장치(CPU)(1504e)는 PHY 계층, MAC 계층, RLC 계층, PDCP 계층, 및/또는 RRC 계층의 시그널링을 위한 프로토콜 스택의 엘리먼트들을 실행하도록 구성될 수 있다. 일부 실시예에서, 베이스밴드 회로부(1504)는 하나 이상의 오디오 디지털 신호 프로세서(DSP)(1504f)를 구비할 수 있다. 오디오 DSP(1504f)는 압축/압축 해제 및 에코 제거를 위한 엘리먼트들을 구비할 수 있으며 다른 실시예의 다른 적당한 프로세싱 엘리먼트를 구비할 수 있다. 베이스밴드 회로부(1504)의 컴포넌트들은 단일 칩 또는 단일 칩셋으로 적당히 조합될 수 있거나 일부 실시예에서 동일한 회로 보드 상에 배치될 수 있다. 일부 실시예에서, 베이스밴드 회로부(1504) 및 애플리케이션 회로부(1502)의 모든 구성 컴포넌트 또는 일부 구성 컴포넌트는 함께, 가령 시스템 온 칩(SOC) 상에 구현될 수 있다.
일부 실시예에서, 베이스밴드 회로부(1504)는 하나 이상의 무선 기술과의 통신 호환성을 제공할 수 있다. 가령, 일부 실시예에서, 베이스밴드 회로부(1504)는 EUTRAN 및/또는 다른 WMAN, WLAN, 또는 WPAN과의 통신을 지원할 수 있다. 베이스밴드 회로부(1504)가 하나 초과의 무선 프로토콜의 무선 통신을 지원하도록 구성되는 실시예는 멀티-모드 베이스밴드 회로부로 지칭될 수 있다.
RF 회로부(1506)는 비고체 매체(non-solid medium)를 통한 변조된 전자기파 방사를 사용하여 무선 네트워크와의 통신을 가능하게 할 수 있다. 다양한 실시예에서, RF 회로부(1506)는 무선 네트워크와의 통신을 가능하게 하는 스위치, 필터, 증폭기 등을 구비할 수 있다. RF 회로부(1506)는, FEM 회로부(1508)로부터 수신되는 RF 신호를 다운 컨버팅하여 베이스밴드 회로부(1504)에 베이스밴드 신호를 제공하는 회로부를 구비할 수 있는 수신 신호 경로를 구비할 수 있다. RF 회로부(1506)는, 베이스밴드 회로부(1504)에 의해 제공되는 베이스밴드 신호를 업 컨버팅하여 FEM 회로부(1508)에 송신을 위한 RF 출력 신호를 제공하는 회로부를 구비할 수 있는 송신 신호 경로를 더 구비할 수 있다.
일부 실시예에서, RF 회로부(1506)의 수신 신호 경로는 믹서 회로부(1506a), 증폭기 회로부(1506b), 및 필터 회로부(1506c)를 구비할 수 있다. RF 회로부(1506)의 송신 신호 경로는 필터 회로부(1506c) 및 믹서 회로부(1506a)를 구비할 수 있다. RF 회로부(1506)는 상기 수신 신호 경로 및 송신 신호 경로의 믹서 회로부(1506a)에 의한 사용을 위한 주파수를 합성하기 위한 합성기 회로부(1506d)를 더 구비할 수 있다. 일부 실시예에서, 상기 수신 신호 경로의 믹서 회로부(1506a)는 합성기 회로부(1506d)에 의해 제공되는 합성된 주파수에 기반하여 FEM 회로부(1508)로부터 수신되는 RF 신호를 다운 컨버팅하도록 구성될 수 있다. 증폭기 회로부(1506d)는 다운 컨버팅된 신호를 증폭하도록 구성될 수 있으며 필터 회로부(1506c)는 다운 컨버팅된 신호로부터 원하지 않는 신호를 제거하여 출력 베이스밴드 신호를 생성하도록 구성되는 저역 통과 필터(LPF) 또는 대역 통과 필터(BPF)일 수 있다. 출력 베이스밴드 신호는 추가적인 프로세싱을 위해 베이스밴드 회로부(1504)에 제공될 수 있다. 일부 실시예에서, 출력 베이스밴드 신호는 제로-주파수 베이스밴드 신호일 수 있지만 이는 필수 요건은 아니다. 일부 실시예에서, 상기 수신 신호 경로의 믹서 회로부(1506a)는 패시브(passive) 믹서를 포함할 수 있지만, 실시예의 영역은 이에 국한되는 것이 아니다.
일부 실시예에서, 상기 송신 신호 경로의 믹서 회로부(1506a)는 합성기 회로부(1506d)에 의해 제공되는 합성된 주파수에 기반하여 입력 베이스밴드 신호를 업 컨버팅하여 FEM 회로부(1508)용 RF 출력 신호를 생성하도록 구성될 수 있다. 베이스밴드 신호는 베이스밴드 회로부(1504)에 의해 제공될 수 있으며 필터 회로부(1506c)에 의해 필터링될 수 있다. 필터 회로부(1506c)는 저역 통과 필터(LPF)를 구비할 수 있지만 실시예의 영역은 이에 국한되는 것은 아니다.
일부 실시예에서, 상기 수신 신호 경로의 믹서 회로부(1506a) 및 상기 송신 신호 경로의 믹서 회로부(1506a)는 두 개 이상의 믹서를 구비할 수 있으며 제각기 직교 다운컨버전 및/또는 업컨버전을 위해 구성될 수 있다. 일부 실시예에서, 상기 수신 신호 경로의 믹서 회로부(1506a) 및 상기 송신 신호 경로의 믹서 회로부(1506a)는 두 개 이상의 믹서를 구비할 수 있으며 이미지 제거(가령, 하틀리(Hartley) 이미지 제거)를 위해 구성될 수 있다. 일부 실시예에서, 상기 수신 신호 경로의 믹서 회로부(1506a) 및 상기 송신 신호 경로의 믹서 회로부(1506a)는 제각기 다이렉트 다운컨버전 및/또는 다이렉트 업컨버전을 위해 구성될 수 있다. 일부 실시예에서, 상기 수신 신호 경로의 믹서 회로부(1506a) 및 상기 송신 신호 경로의 믹서 회로부(1506a)는 슈퍼-헤테로다인 동작을 위해 구성될 수 있다.
일부 실시예에서, 출력 베이스밴드 신호 및 입력 베이스밴드 신호는 아날로그 베이스밴드 신호일 수 있지만, 실시예의 영역은 이에 국한되는 것은 아니다. 일부 대안의 실시예에서, 출력 베이스밴드 신호 및 입력 베이스밴드 신호는 디지털 베이스밴드 신호일 수 있다. 이러한 대안의 실시예에서, RF 회로부(1506)는 아날로그-디지털 컨버터(ADC) 및 디지털-아날로그(DAC) 회로부를 포함할 수 있으며, 베이스밴드 회로부(1504)는 RF 회로부(1506)와 통신하는 디지털 베이스밴드 인터페이스를 포함할 수 있다.
일부 듀얼-모드 실시예에서, 개별 무선 IC 회로부는 각각의 스펙트럼에 대한 신호를 프로세싱하기 위해 제공될 수 있지만, 실시예의 영역은 이에 국한되는 것은 아니다.
일부 실시예에서, 합성기 회로부(1506d)는 프랙셔널-N (fractional-N) 합성기 또는 프랙셔널 N/N+1 합성기일 수 있지만, 실시예의 영역은 이에 국한되는 것은 아니며, 다른 타입의 주파수 합성기가 적합한 것일 수 있다. 가령, 합성기 회로부(1506d)는 델타-시그마 합성기, 주파수 체배기, 또는 주파수 분할기를 가진 위상 동기 루프를 구비한 합성기일 수 있다.
합성기 회로부(1506d)는 주파수 입력 및 분할기 제어 입력에 기반하여 RF 회로부(1506)의 믹서 회로부(1506a)에 의한 사용을 위한 출력 주파수를 합성하도록 구성될 수 있다. 일부 실시예에서, 합성기 회로부(1506d)는 프랙셔널 N/N+1 합성기일 수 있다.
일부 실시예에서, 주파수 입력은 전압 제어형 오실레이터(VCO)에 의해 제공될 수 있지만, 이것은 필수 요건이 아니다. 분할기 제어 입력은 원하는 출력 주파수에 따라서, 베이스밴드 회로부(1504) 또는 애플리케이션 회로부(1502)에 의해 제공될 수 있다. 일부 실시예에서, 분할기 제어 입력(가령, N)은 애플리케이션 회로부(1502)에 의해 표시된 채널에 기반하여 룩업 테이블으로부터 결정될 수 있다.
RF 회로부(1506)의 합성기 회로부(1506d)는 분할기, 지연 동기 루프(DLL), 멀티플렉서, 및 위상 누산기를 포함할 수 있다. 일부 실시예에서, 분할기는 듀얼 모듈러스 분할기(dual modulus divider;DMD)일 수 있으며, 위상 누산기는 디지털 위상 누산기(DPA)일 수 있다. 일부 실시예에서, DMD는 분수의 젯수 비율을 제공하는 (가령, 캐리 아웃(carry-out)에 기반한) N 또는 N+1에 의해 입력 신호를 분할하도록 구성될 수 있다. 일부 실시예에서, DLL은 케스케이딩된, 동조가능한 지연 엘리먼트들의 세트와, 위상 검출기와, 차지 펌프와, D-타입 플립 플롭을 구비할 수 있다. 이 실시예에서, 지연 엘리먼트는 VCO 기간을 Nd의 동일한 위상 패킷으로 분할하도록 구성될 수 있으며, 여기서, Nd는 지연 라인 내의 지연 엘리먼트들의 개수이다. 이러한 방식으로, DLL은, 지연 라인을 통한 전체 지연이 하나의 VCO 사이클이 됨을 보장하는 네가티브 피드백을 제공한다.
일부 실시예에서, 합성기 회로부(1506d)는 출력 주파수로서 반송파 주파수를 생성하도록 구성될 수 있지만, 다른 실시예에서 출력 주파수는 반송파 주파수의 배수(가령, 반송파 주파수의 2배, 반송파 주파수의 4배)일 수 있으며, 반송파 주파수에서 서로에 대해 상이한 위상을 가진 복수의 신호를 생성하기 위해 직교 생성기(quadrature generator) 및 분할기 회로부와 함께 사용될 수 있다. 일부 실시예에서, 출력 주파수는 LO 주파수(fLO)일 수 있다. 일부 실시예에서, RF 회로부(1506)는 IQ/극 컨버터를 구비할 수 있다.
FEM 회로부(1508)는 수신 신호 경로를 구비할 수 있으며, 이 수신 신호 경로는, 하나 이상의 안테나(1510)로부터 수신되는 RF 신호를 조작하며, 수신된 신호를 증폭하며, 수신된 신호의 증폭된 버전을 추가적인 프로세싱을 위해 RF 회로부(1506)에 제공하도록 구성되는 회로부를 구비할 수 있다. FEM 회로부(1508)는 또한 송신 신호 경로를 구비할 수 있으며, 이 송신 신호 경로는, 하나 이상의 안테나(1510) 중의 하나 이상에 의한 송신을 위해 RF 회로부(1506)에 의해 제공되는 송신용 신호를 증폭하도록 구성되는 회로부를 구비할 수 있다.
일부 실시예에서, FEM 회로부(1508)는 송신 모드 동작과 수신 모드 동작 간의 스위칭을 위한 TX/RX 스위치를 구비할 수 있다. FEM 회로부(1508)의 수신 신호 경로는, 수신된 RF 신호를 증폭하고 출력으로서 증폭된 수신 RF 신호를 (가령, RF 회로부(1506)에) 제공하는 저잡음 증폭기(LNA)를 구비할 수 있다. FEM 회로부(1508)의 송신 신호 경로는, (가령, RF 회로부(1506)에 의해 제공되는) 입력 RF 신호를 증폭하는 전력 증폭기(PA)와, (가령, 하나 이상의 안테나(1510) 중 하나 이상에 의한) 후속의 송신을 위해 RF 신호를 생성하는 하나 이상의 필터를 구비할 수 있다.
일부 실시예에서, UE 디바이스(1500)는 추가적인 엘리먼트, 가령, 메모리/스토리지, 디스플레이, 카메라, 센서, 및/또는 입력/출력(I/O) 인터페이스를 구비할 수 있다.
아래의 예는 추가적인 실시예에 관한 것이다.
예 1은 사용자 장비(UE)이며, 이 사용자 장비는 피어 UE에 다이렉트 통신 요청을 전송하도록 구성되며, 상기 다이렉트 통신 요청은 UE의 사용자의 아이덴티티를 인증하는 제1 시그니처를 포함한다. 이 사용자 장비는 상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱한다. 상기 다이렉트 통신 응답은 상기 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처를 포함한다. 상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 것에 응답하여, 상기 사용자 장비는 상기 피어 UE와의 다이렉트 통신에 참여한다.
예 2는 예 1의 사용자 장비를 포함하되, UE의 사용자의 아이덴티티를 인증하는 제1 시그니처 및 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처 중 하나 이상은 ECCSI 시그니처 체계에 기반한 시그니처를 포함한다.
예 3은 예 1 또는 예 2 중 임의의 예의 사용자 장비를 포함하되, 상기 다이렉트 통신 요청 및 다이렉트 통신 응답 중 하나 이상은 UE와 피어 UE 간의 보안 계층-2 링크의 수립을 위한 메시지를 포함한다.
예 4는 예 1 내지 예 3 중의 임의의 하나의 사용자 장비를 포함하되, 상기 UE는 UE와 피어 UE 간의 통신을 위한 공통 키 재료를 합의하도록 더 구성되며, 상기 공통 키 재료는 UE와 피어 UE 간의 통신을 인코딩 또는 디코딩하는 데 사용된다.
예 5는 예 4의 사용자 장비를 포함하되, 상기 UE는 상기 공통 키 재료를 상기 피어 UE에 송신하거나 상기 피어 UE로부터 상기 공통 키 재료를 수신함으로써 상기 공통 키 재료를 합의하도록 구성되되, 상기 공통 키 재료는 SAKKE 체계에 기반하여 생성되어 상기 UE와 상기 피어 UE 사이에서 통신된다.
예 6은 예 5의 사용자 장비를 포함하되, 상기 공통 키 재료는 상기 다이렉트 통신 요청 또는 상기 다이렉트 통신 응답 내에서 SAKKE 페이로드의 일부로서 포함된다.
예 7은 예 1 내지 예 6의 임의의 하나의 사용자 장비를 포함하되, UE의 사용자의 아이덴티티를 인증하는 제1 시그니처 및 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처 중 하나 이상은 메시지 무결성 보호를 위한 대응 메시지 내의 하나 이상의 다른 파라미터에 걸쳐 컴퓨팅된다.
예 8은 모바일 통신 디바이스로서, 이 모바일 통신 디바이스는 소스 모바일 통신 디바이스의 아이덴티티를 인증하는 시그니처를 포함하는 디바이스 간 디스커버리 메시지를 수신하도록 구성되는 디스커버리 컴포넌트와, 상기 시그니처에 기반하여 상기 소스 모바일 통신 디바이스의 아이덴티티를 검증하고, 공유된 비밀 값을 포함한 메시지를 전송 또는 수신하도록 구성되는 인증 컴포넌트를 포함한다. 이 모바일 통신 디바이스는 상기 공유된 비밀 값을 사용하여 상기 모바일 통신 디바이스와 상기 소스 모바일 통신 디바이스 간의 하나 이상의 통신을 암호 또는 암호해독하도록 구성되는 보안 컴포넌트를 더 포함한다.
예 9는 예 8의 모바일 통신 디바이스를 포함하되, 상기 디바이스 간 디스커버리 메시지는 디스커버리 발표문 메시지, 디스커버리 요청 메시지 및 디스커버리 응답 메시지 중 하나 이상을 포함한다.
예 10은 예 8 또는 예 9의 모바일 통신 디바이스를 포함하되, 상기 소스 모바일 통신 디바이스의 아이덴티티를 인증하는 시그니처는 ECCSI 시그니처 체계에 기반한 시그니처를 포함한다.
예 11은 예 10의 모바일 통신 디바이스를 포함하되, 상기 인증 컴포넌트는 키 관리 서비스로부터 수신되는 공개 인증 키에 기반하여 상기 시그니처를 검증하도록 구성된다.
예 12는 예 8 내지 예 11 중 어느 하나의 모바일 통신 디바이스를 포함하되, 상기 공유된 비밀 값을 포함한 메시지는 SAKKE 페이로드를 포함하되, 상기 SAKKE 페이로드는 SAKKE 체계에 기반하여 인코딩된 상기 공유된 비밀 값을 포함한다.
예 13은 예 12의 모바일 통신 디바이스를 포함하되, 상기 공유된 비밀 값을 포함한 메시지는 보안 물리-계층 링크의 수립을 위한 다이렉트 통신 요청 또는 다이렉트 통신 응답을 포함한다.
예 14는 예 12의 모바일 통신 디바이스를 포함하되, 상기 공유된 비밀 값을 포함한 메시지는 디스커버리 메시지를 포함한다.
예 15는 예 8 내지 예 15 중 어느 하나의 모바일 통신 디바이스를 포함하되, 상기 디바이스 간 디스커버리 메시지는 상기 소스 모바일 통신 디바이스에 대응하는 사용자 아이덴티티를 더 포함하며, 상기 인증 컴포넌트는 상기 시그니처에 기반하여 상기 사용자 아이덴티티를 검증하도록 구성된다.
예 16은 로직을 포함한 베이스밴드 프로세서로서, 상기 로직은, 하나 이상의 근접한 사용자 장비(UE)를 탐색하는 것과, 상기 하나 이상의 근접한 UE 중 적어도 하나에 전송하기 위해 상기 베이스밴드 프로세서에 대응하는 사용자의 아이덴티티를 인증하는 페이로드를 포함한 메시지를 포맷하는 것과, 상기 하나 이상의 근접한 UE 중 적어도 하나의 사용자의 아이덴티티를 인증하는 것과, 상기 하나 이상의 근접한 UE 중 적어도 하나와 직접 통신하는 것을 수행한다.
예 17은 예 16의 베이스밴드 프로세서를 포함하되, 상기 페이로드를 포함한 메시지는 디스커버리 발표문 메시지, 디스커버리 요청 메시지 및 디스커버리 응답 메시지 중 하나 이상을 포함한다.
예 18은 예 16의 베이스밴드 프로세서를 포함하되, 상기 메시지는 상기 베이스밴드 프로세서에 대응하는 UE와 상기 하나 이상의 근접한 UE 중 적어도 하나 간의 다이렉트 통신을 수립하기 위한 메시지를 포함한다.
예 19는 예 16 내지 예 18 중 어느 하나의 베이스밴드 프로세서를 포함하되, 상기 로직은 상기 적어도 하나의 근접한 UE와 상기 베이스밴드 프로세서에 대응하는 UE 간의 통신을 위한 비밀 키를 결정하도록 더 구성되며, 상기 로직은 상기 비밀 키에 기반하여 상기 적어도 하나의 근접한 UE와 상기 베이스밴드 프로세서에 대응하는 UE 간의 통신을 인코딩 또는 디코딩하도록 구성된다.
예 20은 예 16 내지 예 19 중 어느 하나의 베이스밴드 프로세서를 포함하되, 상기 페이로드는 상기 베이스밴드 프로세서에 대응하는 사용자의 아이덴티티와, ECCSI 시그니처 체계에 기반한 시그니처를 포함한다.
예 21은 방법으로서, 이 방법은 사용자 장비(UE)로부터 피어 UE에 다이렉트 통신 요청을 전송하는 단계를 포함한다. 상기 다이렉트 통신 요청은 상기 UE의 사용자의 아이덴티티를 인증하는 제1 시그니처를 포함한다. 이 방법은 상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 단계를 더 포함한다. 상기 다이렉트 통신 응답은 상기 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처를 포함한다. 상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 것에 응답하여, 상기 방법은 상기 피어 UE와의 다이렉트 통신에 참여하는 단계를 더 포함한다.
예 22는 예 21의 방법을 포함하되, UE의 사용자의 아이덴티티를 인증하는 제1 시그니처 및 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처 중 하나 이상은 ECCSI 시그니처 체계에 기반한 시그니처를 포함한다.
예 23은 예 21 또는 예 22의 방법을 포함하되, 상기 다이렉트 통신 요청 및 다이렉트 통신 응답 중 하나 이상은 UE와 피어 UE 간의 보안 계층-2 링크의 수립을 위한 메시지를 포함한다.
예 24는 예 21 내지 예 23 중 어느 하나의 방법을 포함하되, UE와 피어 UE 간의 통신을 위한 공통 키 재료를 합의하는 단계를 더 포함하되, 상기 공통 키 재료는 UE와 피어 UE 간의 통신을 인코딩 또는 디코딩하는 데 사용된다.
예 25는 예 24의 방법을 포함하되, 상기 공통 키 재료를 상기 피어 UE에 송신하거나 상기 피어 UE로부터 상기 공통 키 재료를 수신하는 단계를 더 포함하되, 상기 공통 키 재료는 SAKKE 체계에 기반하여 생성되어 상기 UE와 상기 피어 UE 사이에서 통신된다.
예 26은 예 25의 방법을 포함하되, 상기 공통 키 재료를 상기 다이렉트 통신 요청 또는 상기 다이렉트 통신 응답 내에서 SAKKE 페이로드의 일부로서 포함시키는 단계를 더 포함한다.
예 27은 예 21 내지 예 26 중 어느 하나의 방법을 포함하되, UE의 사용자의 아이덴티티를 인증하는 제1 시그니처 및 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처 중 하나 이상을 메시지 무결성 보호를 위한 대응 메시지 내의 하나 이상의 다른 파라미터에 걸쳐 컴퓨팅하는 단계를 더 포함한다.
예 28은 방법으로서, 이 방법은 소스 모바일 통신 디바이스의 아이덴티티를 인증하는 시그니처를 포함하는 디바이스 간 디스커버리 메시지를 수신하는 단계와, 상기 시그니처에 기반하여 상기 소스 모바일 통신 디바이스의 아이덴티티를 검증하는 단계와, 공유된 비밀 값을 포함한 메시지를 전송 또는 수신하는 단계와, 상기 공유된 비밀 값을 사용하여 상기 소스 모바일 통신 디바이스에 대하여 하나 이상의 통신을 암호 또는 암호해독하는 단계를 포함한다.
예 29는 예 28의 방법을 포함하되, 상기 디바이스 간 디스커버리 메시지는 디스커버리 발표문 메시지, 디스커버리 요청 메시지 및 디스커버리 응답 메시지 중 하나 이상을 포함한다.
예 30은 예 28 또는 예 29의 방법을 포함하되, 상기 소스 모바일 통신 디바이스의 아이덴티티를 인증하는 시그니처는 ECCSI 시그니처 체계에 기반한 시그니처를 포함한다.
예 31은 예 30의 방법을 포함하되, 키 관리 서비스로부터 수신되는 공개 인증 키에 기반하여 상기 시그니처를 검증하는 단계를 더 포함한다.
예 32는 예 28 내지 예 31 중 어느 하나의 방법을 포함하되, 상기 공유된 비밀 값을 포함한 메시지는 SAKKE 페이로드를 포함하되, 상기 SAKKE 페이로드는 SAKKE 체계에 기반하여 인코딩된 상기 공유된 비밀 값을 포함한다.
예 33은 예 32의 방법을 포함하되, 상기 공유된 비밀 값을 포함한 메시지는 보안 물리-계층 링크의 수립을 위한 다이렉트 통신 요청 또는 다이렉트 통신 응답을 포함한다.
예 34는 예 32의 방법을 포함하되, 상기 공유된 비밀 값을 포함한 메시지는 디스커버리 메시지를 포함한다.
예 35는 예 28 내지 예 34 중 어느 하나의 방법을 포함하되, 상기 디바이스 간 디스커버리 메시지는 상기 소스 모바일 통신 디바이스에 대응하는 사용자 아이덴티티를 더 포함하며, 상기 방법은 상기 시그니처에 기반하여 상기 사용자 아이덴티티를 검증하는 단계를 더 포함한다.
예 36은 방법으로서, 이 방법은 하나 이상의 근접한 사용자 장비(UE)를 탐색하는 단계와, 상기 하나 이상의 근접한 UE 중 적어도 하나에 전송하기 위해 상기 베이스밴드 프로세서에 대응하는 사용자의 아이덴티티를 인증하는 페이로드를 포함한 메시지를 포맷하는 단계와, 상기 하나 이상의 근접한 UE 중 적어도 하나의 사용자의 아이덴티티를 인증하는 단계와, 상기 하나 이상의 근접한 UE 중 적어도 하나와 직접 통신하는 단계를 포함한다.
예 37은 예 36의 방법을 포함하되, 상기 페이로드를 포함한 메시지는 디스커버리 발표문 메시지, 디스커버리 요청 메시지 및 디스커버리 응답 메시지 중 하나 이상을 포함한다.
예 38은 예 36 또는 예 37의 방법을 포함하되, 상기 메시지는 상기 베이스밴드 프로세서에 대응하는 UE와 상기 하나 이상의 근접한 UE 중 적어도 하나 간의 다이렉트 통신을 수립하기 위한 메시지를 포함한다.
예 39는 예 36 내지 예 38 중 어느 하나의 방법을 포함하되, 상기 적어도 하나의 근접한 UE와 상기 베이스밴드 프로세서에 대응하는 UE 간의 통신을 위한 비밀 키를 결정하는 단계를 더 포함하며, 상기 로직은 상기 비밀 키에 기반하여 상기 적어도 하나의 근접한 UE와 상기 베이스밴드 프로세서에 대응하는 UE 간의 통신을 인코딩 또는 디코딩하도록 구성된다.
예 40은 예 36 내지 예 39 중 어느 하나의 방법을 포함하되, 상기 페이로드는 상기 베이스밴드 프로세서에 대응하는 사용자의 아이덴티티와, ECCSI 시그니처 체계에 기반한 시그니처를 포함한다.
예 41은 예 21 내지 예 40 중 어느 하나에 열거되는 방법을 수행하는 수단을 포함하는 장치이다.
예 42는 실행시에 예 21 내지 예 40 중 어느 하나에 열거되는 방법을 구현하는 컴퓨터 판독가능한 명령어를 저장한 적어도 하나의 컴퓨터 판독가능한 저장 매체를 포함한다.
다양한 기술 또는 그 기술의 소정의 측면 또는 부분은 유형의 매체, 가령 플로피 디스크, 디스켓, CD-ROM, 하드디스크, 비일시적 컴퓨터 판독가능 저장 매체, 또는 임의의 다른 머신 판독가능한 저장 매체에 구현되는 프로그램 코드의 형태를 취할 수 있으며, 여기서 프로그램 코드가 머신(가령, 컴퓨터)에 로딩되어 실행될 때, 머신은 다양한 기술을 실시하기 위한 장치가 된다. 프로그램가능한 컴퓨터 상에서의 프로그램 코드 실행의 경우, 컴퓨팅 디바이스는 프로세서, (휘발성 및 비휘발성 메모리 및/또는 스토리지 엘리먼트를 구비하는) 프로세서에 의해 판독가능한 저장 매체, 적어도 하나의 입력 디바이스 및 적어도 하나의 출력 디바이스를 구비할 수 있다. 휘발성 및 비휘발성 메모리 및/또는 스토리지 엘리먼트는 RAM, EPROM, 플래시 드라이브, 광 드라이브, 자기 하드드라이브, 또는 전자 데이터를 저장하기 위한 또다른 매체일 수 있다. eNB(또는 다른 기지국) 및 UE(또는 다른 모바일 스테이션)는 또한 송수신기 컴포넌트, 카운터 컴포넌트, 프로세싱 컴포넌트, 및/또는 클럭 컴포넌트 또는 타이머 컴포넌트를 구비할 수 있다. 본 명세서에 기술되는 다양한 기술을 구현하거나 이용할 수 있는 하나 이상의 프로그램은 애플리케이션 프로그래밍 인터페이스(API) 및 재사용가능 제어장치 등을 사용할 수 있다. 그러한 프로그램은 컴퓨터 시스템과 통신하도록 하이 레벨 프로시져 또는 객체 지향 프로그래밍 랭귀지로 구현될 수 있다. 그러나, 프로그램은 원할 경우 어셈블리 또는 머신 랭귀지로 구현될 수 있다. 어떠한 경우든, 그 랭귀지는 컴파일되거나 번역된 랭귀지일 수 있으며 하드웨어 구현예로 결합될 수 있다.
본 명세서에서 기술되는 프랙셔널 유닛들(fractional units)의 대부분은 하나 이상의 컴포넌트로서 구현될 수 있으며 이 유닛은 구현의 독립성을 보다 특정적으로 강조하는 데 사용되는 용어가 된다는 것이 이해되어야 한다. 가령, 컴포넌트는 커스텀 초대규모 집적(VLSI) 회로 또는 게이트 어레이, 오프-더-셀프 반도체(off-the-shelf semiconductor)(가령, 로직 칩), 트랜지스터, 또는 다른 이산 컴포넌트를 포함한 하드웨어 회로로서 구현될 수 있다. 컴포넌트는 또한 프로그램가능한 하드웨어 디바이스(가령, 필드 프로그램가능 게이트 어레이,프로그램가능 어레이 로직, 프로그램가능 로직 디바이스 등)로 구현될 수 있다.
컴포넌트는 또한 다양한 타입의 프로세서에 의한 실행을 위한 소프트웨어로 구현될 수 있다. 실행가능 코드의 식별된 컴포넌트는 가령, 컴퓨터 명령어의 하나 이상의 물리적 또는 논리적 블럭을 포함할 수 있으며, 이 블럭은 가령, 객체, 프로시져, 또는 기능으로서 구성될 수 있다. 그럼에도 불구하고, 식별된 컴포넌트의 실행코드들은 물리적으로 함께 위치할 필요는 없지만, 상이한 위치에 저장된 상이한 명령어를 포함할 수 있으며, 이 명령들은 논리적으로 함께 결합될 경우 상기 컴포넌트를 형성하며 그 컴포넌트를 위한 명시된 목적을 달성한다.
실제로, 실행가능 코드의 컴포넌트는 단일 명령어일 수 있거나 또는 복수의 명령어일 수 있으며, 상이한 프로그램들 간의 수 개의 상이한 코드 세그먼트에 걸쳐 그리고 수개의 메모리 디바이스들에 걸쳐 분산될 수도 있다. 유사하게도, 동작 데이터는 컴포넌트들 내에서 식별될 수 있고 예시될 수 있으며, 임의의 적절한 형태로 구현될 수 있으며, 임의의 적절한 타입의 데이터 구조 내에 구성될 수 있다. 동작 데이터는 단일 데이터 세트로서 수집될 수 있거나 상이한 스토리지 디바이스들을 비롯하여 상이한 위치들에 걸쳐 분산될 수 있으며, 적어도 부분적으로는 단순히 시스템 또는 네트워크 상의 전자 신호로서 존재할 수 있다. 컴포넌트는 원하는 기능을 수행하도록 동작가능한 에이전트를 포함한 패시브 또는 액티브 컴포넌트일 수 있다.
본 명세서 전체에서 "예"는 예와 관련하여 기술되는 특정의 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전체의 다양한 곳에서의 "예"라는 문구는 전적으로 모두 동일한 실시예를 지칭하는 것은 아니다.
본 명세서에 사용되는 바와 같이, 복수의 아이템, 구조적 엘리먼트, 구성적 엘리먼트, 및/또는 재료는 편의상 공통 리스트에 제공될 수 있다. 그러나, 이러한 리스트들은, 마치 리스트의 각각의 멤버가 개별적으로 식별되는 것처럼, 개별의 고유한 멤버로서 해석되어야 한다. 따라서, 그러한 리스트의 개개의 멤버는 반대의 표시를 갖지 않는다면 공통 그룹에서의 자신의 표시에 기반하여 오직 동일한 리스트의 임의의 다른 멤버와 사실상의 등가물로서 해석되지 않아야 한다. 또한, 본 발명의 다양한 실시예 및 예는 본 발명의 다양한 컴포넌트의 대안과 더불어 참조될 수 있다. 그러한 실시예, 예 및 대안은 서로 사실상 동일한 것으로 해석되는 것이 아니라 본 발명의 개별의 독자적인 표현으로서 고려되어야 함을 이해해야 한다.
전술한 것이 명확성을 위해 일부 상세하게 기술되고 있지만, 그 원리를 벗어나지 않으면서 소정의 변경 및 수정이 행해질 수 있다는 것이 자명할 것이다. 주목할 것은 본 명세서에 기술된 프로세스 및 장치를 구현하는 데 여러 대안의 방식이 존재한다는 것이다. 따라서, 본 실시예는 제한용이 아닌 예시용으로 고려되어야 하며, 본 발명은 본 명세서에 제공된 상세한 설명에 국한되지 않고 첨부된 청구범위의 영역 및 등가물의 범위 내에서 수정될 수 있다.
당업자라면 본 발명의 원리를 벗어나지 않으면서 전술한 실시예의 상세한 설명에 대해 여러 변경이 행해질 수 있다는 것을 이해할 것이다. 본 발명의 영역은 따라서 오직 첨부된 청구범위에 의해서만 결정되어야 한다.

Claims (25)

  1. 사용자 장비(UE)로서,
    상기 사용자 장비는,
    피어 UE(peer UE)에 다이렉트 통신 요청을 전송하는 것―상기 다이렉트 통신 요청은 UE의 사용자의 아이덴티티를 인증하는 제1 시그니처를 포함함―과,
    상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 것―상기 다이렉트 통신 응답은 상기 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처를 포함함―과,
    상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 것에 응답하여, 상기 피어 UE와의 다이렉트 통신에 참여하는 것을 수행하도록 구성되는
    사용자 장비.
  2. 제1항에 있어서,
    UE의 사용자의 아이덴티티를 인증하는 제1 시그니처 및 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처 중 하나 이상은 ECCSI 시그니처 체계에 기반한 시그니처를 포함하는
    사용자 장비.
  3. 제1항에 있어서,
    상기 다이렉트 통신 요청 및 다이렉트 통신 응답 중 하나 이상은 UE와 피어 UE 간의 보안 계층-2 링크의 수립을 위한 메시지를 포함하는
    사용자 장비.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 UE는 UE와 피어 UE 간의 통신을 위한 공통 키 재료를 합의하도록 더 구성되며, 상기 공통 키 재료는 UE와 피어 UE 간의 통신을 인코딩 또는 디코딩하는 데 사용되는
    사용자 장비.
  5. 제4항에 있어서,
    상기 UE는 상기 공통 키 재료를 상기 피어 UE에 송신하거나 상기 피어 UE로부터 상기 공통 키 재료를 수신함으로써 상기 공통 키 재료를 합의하도록 구성되되, 상기 공통 키 재료는 SAKKE 체계에 기반하여 생성되어 상기 UE와 상기 피어 UE 사이에서 전달되는
    사용자 장비.
  6. 제5항에 있어서,
    상기 공통 키 재료는 상기 다이렉트 통신 요청 또는 상기 다이렉트 통신 응답 내에서 SAKKE 페이로드의 일부로서 포함되는
    사용자 장비.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서,
    UE의 사용자의 아이덴티티를 인증하는 제1 시그니처 및 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처 중 하나 이상은 메시지 무결성 보호를 위한 대응 메시지 내의 하나 이상의 다른 파라미터에 걸쳐 컴퓨팅되는
    사용자 장비.
  8. 모바일 통신 디바이스로서,
    소스 모바일 통신 디바이스의 아이덴티티를 인증하는 시그니처를 포함하는 디바이스 간 디스커버리 메시지를 수신하도록 구성되는 디스커버리 컴포넌트와,
    상기 시그니처에 기반하여 상기 소스 모바일 통신 디바이스의 아이덴티티를 검증하고, 공유된 비밀 값을 포함한 메시지를 전송 또는 수신하도록 구성되는 인증 컴포넌트와,
    상기 공유된 비밀 값을 사용하여 상기 모바일 통신 디바이스와 상기 소스 모바일 통신 디바이스 간의 하나 이상의 통신을 암호 또는 암호해독하도록 구성되는 보안 컴포넌트를 포함하는
    모바일 통신 디바이스.
  9. 제8항에 있어서,
    상기 디바이스 간 디스커버리 메시지는 디스커버리 발표문 메시지, 디스커버리 요청 메시지 및 디스커버리 응답 메시지 중 하나 이상을 포함하는
    모바일 통신 디바이스.
  10. 제8항 또는 제9항에 있어서,
    상기 소스 모바일 통신 디바이스의 아이덴티티를 인증하는 시그니처는 ECCSI 시그니처 체계에 기반한 시그니처를 포함하는
    모바일 통신 디바이스.
  11. 제10항에 있어서,
    상기 인증 컴포넌트는 키 관리 서비스로부터 수신되는 공개 인증 키에 기반하여 상기 시그니처를 검증하도록 구성되는
    모바일 통신 디바이스.
  12. 제8항 또는 제9항에 있어서,
    상기 공유된 비밀 값을 포함한 메시지는 SAKKE 페이로드를 포함하되, 상기 SAKKE 페이로드는 SAKKE 체계에 기반하여 인코딩된 상기 공유된 비밀 값을 포함하는
    모바일 통신 디바이스.
  13. 제12항에 있어서,
    상기 공유된 비밀 값을 포함한 메시지는 보안 물리-계층 링크의 수립을 위한 다이렉트 통신 요청 또는 다이렉트 통신 응답을 포함하는
    모바일 통신 디바이스.
  14. 제12항에 있어서,
    상기 공유된 비밀 값을 포함한 메시지는 디스커버리 메시지를 포함하는
    모바일 통신 디바이스.
  15. 제8항 또는 제9항에 있어서,
    상기 디바이스 간 디스커버리 메시지는 상기 소스 모바일 통신 디바이스에 대응하는 사용자 아이덴티티를 더 포함하며, 상기 인증 컴포넌트는 상기 시그니처에 기반하여 상기 사용자 아이덴티티를 검증하도록 구성되는
    모바일 통신 디바이스.
  16. 로직을 포함한 베이스밴드 프로세서로서,
    상기 로직은,
    하나 이상의 근접한 사용자 장비(UE)를 탐색하는 것과,
    상기 하나 이상의 근접한 UE 중 적어도 하나에 전송하기 위해 상기 베이스밴드 프로세서에 대응하는 사용자의 아이덴티티를 인증하는 페이로드를 포함한 메시지를 구성(format)하는 것과,
    상기 하나 이상의 근접한 UE 중 적어도 하나의 사용자의 아이덴티티를 인증하는 것과,
    상기 하나 이상의 근접한 UE 중 적어도 하나와 직접 통신하는 것을 수행하도록 구성되는
    베이스밴드 프로세서.
  17. 제16항에 있어서,
    상기 페이로드를 포함한 메시지는 디스커버리 발표문 메시지, 디스커버리 요청 메시지 및 디스커버리 응답 메시지 중 하나 이상을 포함하는
    베이스밴드 프로세서.
  18. 제16항에 있어서,
    상기 메시지는 상기 베이스밴드 프로세서에 대응하는 UE와 상기 하나 이상의 근접한 UE 중 적어도 하나 간의 다이렉트 통신을 수립하기 위한 메시지를 포함하는
    베이스밴드 프로세서.
  19. 제16항 내지 제18항 중 어느 한 항에 있어서,
    상기 로직은 상기 적어도 하나의 근접한 UE와 상기 베이스밴드 프로세서에 대응하는 UE 간의 통신을 위한 비밀 키를 결정하도록 더 구성되며, 상기 로직은 상기 비밀 키에 기반하여 상기 적어도 하나의 근접한 UE와 상기 베이스밴드 프로세서에 대응하는 UE 간의 통신을 인코딩 또는 디코딩하도록 구성되는
    베이스밴드 프로세서.
  20. 제16항 내지 제18항 중 어느 한 항에 있어서,
    상기 페이로드는 상기 베이스밴드 프로세서에 대응하는 사용자의 아이덴티티와, ECCSI 시그니처 체계에 기반한 시그니처를 포함하는
    베이스밴드 프로세서.
  21. 방법으로서,
    사용자 장비(UE)로부터 피어 UE에 다이렉트 통신 요청을 전송하는 단계―상기 다이렉트 통신 요청은 상기 UE의 사용자의 아이덴티티를 인증하는 제1 시그니처를 포함함―와,
    상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 단계―상기 다이렉트 통신 응답은 상기 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처를 포함함―와,
    상기 피어 UE의 아이덴티티를 인증하기 위해 상기 피어 UE로부터의 다이렉트 통신 응답을 프로세싱하는 것에 응답하여, 상기 피어 UE와의 다이렉트 통신에 참여하는 단계를 포함하는
    방법.
  22. 제21항에 있어서,
    UE의 사용자의 아이덴티티를 인증하는 제1 시그니처 및 피어 UE의 사용자의 아이덴티티를 인증하는 제2 시그니처 중 하나 이상은 ECCSI 시그니처 체계에 기반한 시그니처를 포함하는
    방법.
  23. 제21항에 있어서,
    상기 다이렉트 통신 요청 및 다이렉트 통신 응답 중 하나 이상은 UE와 피어 UE 간의 보안 계층-2 링크의 수립을 위한 메시지를 포함하는
    방법.
  24. 제21항에 있어서,
    UE와 피어 UE 간의 통신을 위한 공통 키 재료를 합의하는 단계를 더 포함하되, 상기 공통 키 재료는 UE와 피어 UE 간의 통신을 인코딩 또는 디코딩하는 데 사용되는
    방법.
  25. 제24항에 있어서,
    상기 공통 키 재료를 상기 피어 UE에 송신하거나 상기 피어 UE로부터 상기 공통 키 재료를 수신하는 단계를 더 포함하되, 상기 공통 키 재료는 SAKKE 체계에 기반하여 생성되어 상기 UE와 상기 피어 UE 사이에서 통신되는
    방법.
KR1020177022257A 2015-03-13 2016-02-17 디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치 KR102352724B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562132973P 2015-03-13 2015-03-13
US62/132,973 2015-03-13
US14/863,168 US9893894B2 (en) 2015-03-13 2015-09-23 Systems, methods, and devices for secure device-to-device discovery and communication
US14/863,168 2015-09-23
PCT/US2016/018180 WO2016148819A1 (en) 2015-03-13 2016-02-17 Systems, methods, and devices for secure device-to-device discovery and communication

Publications (2)

Publication Number Publication Date
KR20170128230A true KR20170128230A (ko) 2017-11-22
KR102352724B1 KR102352724B1 (ko) 2022-01-18

Family

ID=56888418

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177022257A KR102352724B1 (ko) 2015-03-13 2016-02-17 디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치

Country Status (7)

Country Link
US (1) US9893894B2 (ko)
EP (1) EP3269166A1 (ko)
JP (1) JP6732763B2 (ko)
KR (1) KR102352724B1 (ko)
CN (1) CN107251591B (ko)
HK (1) HK1246556A1 (ko)
WO (1) WO2016148819A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022265164A1 (ko) * 2021-06-18 2022-12-22 엘지전자 주식회사 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9326122B2 (en) 2013-08-08 2016-04-26 Intel IP Corporation User equipment and method for packet based device-to-device (D2D) discovery in an LTE network
EP3031146B1 (en) * 2013-08-08 2019-02-20 Intel IP Corporation Method, apparatus and system for electrical downtilt adjustment in a multiple input multiple output system
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
US10003659B2 (en) * 2014-10-31 2018-06-19 Qualcomm Incorporated Efficient group communications leveraging LTE-D discovery for application layer contextual communication
EP3275226B1 (en) * 2015-03-25 2023-05-03 Telefonaktiebolaget LM Ericsson (publ) Apparatuses and methods for discovery message formats distinction
US10530461B2 (en) * 2015-03-25 2020-01-07 Qualcomm Incorporated Relay discovery and association messages
US10237904B2 (en) * 2015-03-27 2019-03-19 Qualcomm Incorporated Proximity service signaling protocol
US9867027B2 (en) * 2015-05-08 2018-01-09 Acer Incorporated Apparatuses and methods for proximity-based service (prose) user equipment (UE)-to network relay
WO2016186438A1 (ko) * 2015-05-18 2016-11-24 삼성전자 주식회사 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치
US10708812B2 (en) * 2015-07-24 2020-07-07 Panasonic Intellectual Property Corporation Of America Relay UE discovery for proximity services
WO2017069430A1 (ko) 2015-10-22 2017-04-27 엘지전자 주식회사 무선 통신 시스템에서 단말 간의 직접 통신 방법 및 이를 위한 장치
US9888365B2 (en) 2015-11-23 2018-02-06 Qualcomm Incorporated Network-based control for the relaying of device-to-device discovery messages
KR102484306B1 (ko) * 2016-03-10 2023-01-03 삼성전자주식회사 동적 그룹을 생성하기 위한 장치 및 방법
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN107294867B (zh) * 2017-01-11 2020-12-11 中磊电子(苏州)有限公司 一种用以促成点对点通信的方法及其相关装置
US11177971B2 (en) * 2017-03-30 2021-11-16 Intel Corporation Device-to-device discovery for cooperative operation
JP2020518158A (ja) * 2017-04-28 2020-06-18 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. ネットワーク接続設定方法及び関連製品
KR102401460B1 (ko) * 2017-05-09 2022-05-24 니폰 덴신 덴와 가부시끼가이샤 키 배송 시스템 및 방법, 키 생성 장치, 대표 유저 단말, 서버 장치, 유저 단말 및 프로그램
CN107318174A (zh) 2017-06-28 2017-11-03 广东欧珀移动通信有限公司 一种通信方法、装置及终端
US10693892B2 (en) * 2017-12-11 2020-06-23 International Business Machines Corporation Network attack tainting and tracking
CN111527762A (zh) 2018-01-04 2020-08-11 昕诺飞控股有限公司 用于设备到设备通信网络中端到端安全通信的系统和方法
US11672035B2 (en) * 2018-06-14 2023-06-06 Lg Electronics Inc. Method and apparatus for performing sidelink communication by UE in NR V2X
CN111278165B (zh) * 2019-01-11 2022-01-28 维沃移动通信有限公司 连接建立方法、终端设备及网络设备
US11177955B2 (en) * 2019-01-23 2021-11-16 Apple Inc. Device-to-device messaging protocol
CN110011791B (zh) * 2019-02-18 2021-07-09 西安电子科技大学 基于d2d的电子凭据安全流转方法及系统、电子凭据系统
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
CN112449323B (zh) * 2019-08-14 2022-04-05 华为技术有限公司 一种通信方法、装置和系统
CN113382454B (zh) * 2020-02-24 2023-11-17 华为技术有限公司 一种通信方法与装置
CN115443671A (zh) * 2020-04-01 2022-12-06 苹果公司 对等用户设备(ue)之间的车联万物(v2x)安全策略协商
CN113825108B (zh) * 2020-06-18 2022-11-22 华硕电脑股份有限公司 无线通信系统中用户设备传送直接通信请求消息的方法和设备
CN113825109A (zh) * 2020-06-18 2021-12-21 华硕电脑股份有限公司 无线通信系统中中继传送直接通信请求消息的方法和设备
CN112040486A (zh) * 2020-08-19 2020-12-04 广东以诺通讯有限公司 一种基于5gd2d业务的安全直连通信方法及终端
US20220256326A1 (en) * 2021-02-11 2022-08-11 Qualcomm Incorporated Techniques for sidelink discovery between user equipments associated with different discovery models
WO2022232959A1 (en) 2021-05-03 2022-11-10 Qualcomm Incorporated Relay node identifier update
WO2023173365A1 (zh) * 2022-03-17 2023-09-21 Oppo广东移动通信有限公司 设备发现方法、装置、设备、存储介质及程序产品
CN117256166A (zh) * 2022-04-19 2023-12-19 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2023212903A1 (zh) * 2022-05-06 2023-11-09 Oppo广东移动通信有限公司 中继通信的方法及设备
WO2024092735A1 (zh) * 2022-11-04 2024-05-10 北京小米移动软件有限公司 通信控制方法、系统及装置、通信设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122482B2 (en) * 2008-01-24 2012-02-21 Cisco Technology, Inc. Cryptographic peer discovery, authentication, and authorization for on-path signaling
JP5324665B2 (ja) * 2008-12-17 2013-10-23 インターデイジタル パテント ホールディングス インコーポレイテッド ダイレクトリンク通信のための拡張されたセキュリティ
CN102196436B (zh) * 2010-03-11 2014-12-17 华为技术有限公司 安全认证方法、装置及系统
CN102186170A (zh) * 2010-11-24 2011-09-14 北京天融信科技有限公司 一种无线传感器网络的密钥管理方法及装置
US8719573B2 (en) * 2012-01-27 2014-05-06 Intuit Inc. Secure peer discovery and authentication using a shared secret
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
EP2663051A1 (en) * 2012-05-07 2013-11-13 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefore
ES2766802T3 (es) * 2013-01-25 2020-06-15 Koninklijke Kpn Nv Descubrimiento de proximidad, autenticación y establecimiento de enlace entre dispositivos móviles de comunicación en LTE 3GPP
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
DE112013006902B4 (de) * 2013-04-02 2020-10-15 Avago Technologies International Sales Pte. Ltd. Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
US20160065362A1 (en) 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
US9106644B2 (en) * 2013-05-30 2015-08-11 CertiVox Ltd. Authentication
JP6838789B2 (ja) 2013-06-28 2021-03-03 日本電気株式会社 Ue及びその通信方法
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140119544A1 (en) * 2012-11-01 2014-05-01 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IETF ISSN 2070-1721, Sakas-Kasahara Key Encryption (SAKKE) 2012.02* *
IETF, ISSN 2070-1721, Elliptic Curve-Based Certificateless Signatures for Identity-Based Encryption (ECCSI), 2012.02* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022265164A1 (ko) * 2021-06-18 2022-12-22 엘지전자 주식회사 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치

Also Published As

Publication number Publication date
CN107251591A (zh) 2017-10-13
EP3269166A1 (en) 2018-01-17
WO2016148819A1 (en) 2016-09-22
HK1246556A1 (zh) 2018-09-07
CN107251591B (zh) 2021-12-10
JP2018514092A (ja) 2018-05-31
KR102352724B1 (ko) 2022-01-18
US9893894B2 (en) 2018-02-13
US20160269185A1 (en) 2016-09-15
JP6732763B2 (ja) 2020-07-29

Similar Documents

Publication Publication Date Title
KR102352724B1 (ko) 디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치
US11032707B2 (en) Service authorization and credential provisioning for V2X communications
CN110291803B (zh) 蜂窝网络中的隐私保护和可扩展认证协议认证和授权
JP6386098B2 (ja) クリティカルな通信サービスに関連したクリティカルな通信コンテンツを安全に受信するための技術
EP3335400B1 (en) Secure direct discovery among user equipment
US10631162B2 (en) Method and apparatus to perform device to device communication in wireless communication network
US20160286395A1 (en) Apparatus, system and method of securing communication between wireless devices
TW201511513A (zh) 保全點對點及群組通訊
TW201635840A (zh) 用以提供且附加一蜂巢式物聯網裝置至一雲端服務提供者的程序
JP2022527109A (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
CN107925875B (zh) 经由wlan节点在蜂窝管理器和用户设备(ue)之间进行通信的装置、系统和方法
US11824972B2 (en) Method and system for onboarding client devices to a key management server
US11026086B2 (en) Systems, methods and devices for adding non-provisioned cellular devices to a subscription
WO2017209746A1 (en) User equipment (ue) and methods for reception of downlink data services

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant