WO2015046975A1 - Method for securing discovery information and device therefor - Google Patents

Method for securing discovery information and device therefor Download PDF

Info

Publication number
WO2015046975A1
WO2015046975A1 PCT/KR2014/009060 KR2014009060W WO2015046975A1 WO 2015046975 A1 WO2015046975 A1 WO 2015046975A1 KR 2014009060 W KR2014009060 W KR 2014009060W WO 2015046975 A1 WO2015046975 A1 WO 2015046975A1
Authority
WO
WIPO (PCT)
Prior art keywords
discovery
information
security
physical channel
transmitted
Prior art date
Application number
PCT/KR2014/009060
Other languages
French (fr)
Korean (ko)
Inventor
에기윌아닐
라자듀라이라자벨사미
장영빈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR20140015699A external-priority patent/KR20150035355A/en
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN201911108974.0A priority Critical patent/CN110856179B/en
Priority to CN201480064963.6A priority patent/CN105794147B/en
Priority to EP14847416.6A priority patent/EP3051743B1/en
Priority to EP18169003.3A priority patent/EP3382931B1/en
Priority to US15/024,563 priority patent/US10455415B2/en
Priority to JP2016518143A priority patent/JP6465869B2/en
Publication of WO2015046975A1 publication Critical patent/WO2015046975A1/en
Priority to US15/489,337 priority patent/US10638312B2/en
Priority to US16/859,326 priority patent/US11163868B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Definitions

  • the present invention relates to a method and system for securing discovery information transmitted through a direct radio signal in a wireless communication system supporting a device to device service.
  • the present invention relates to a method of replay protection and integrity protection of discovery information.
  • discovery information is transmitted by a UE that wishes to be discovered.
  • Discovery information is sent by the UE in a discovery physical channel.
  • the discovery information consists of an application user ID and other information of interest to the receiving UE.
  • the discovering UE determines whether another UE is interested in it based on the received discovery information. If the proximity of a UE needs to be known by one or more authorized applications at the discovering UE, the UE is interested in discovering ProSe-enabled UEs.
  • ProSe Discovery may be, for example, a standalone service enabler that may use information from the discovered UE for specific applications at the UE. At this time, certain applications may be allowed to use this information, for example "find a taxi nearby", "find me police officer X”. Additionally, ProSe Discovery obtained in accordance with this information can be used in subsequent operations, for example, to initiate direct communication.
  • discovery information sent by a UE may be received by any other UE authorized to monitor the discovery physical channel.
  • Discovery information is sent by the UE that is authorized for transmission.
  • the discovery information is transmitted in the broadcast channel, and the discovery resource is not dedicated to a specific UE for transmission.
  • discovery resources may be dedicated to a particular UE for transmission, but the receiving UE is not aware of the particular discovery resource used by the transmitter.
  • Discovery information sent by a UE may be received and processed by any UE (in case of open discovery) or a specific group of UE (in case of limited discovery).
  • discovery information may not be transmitted securely.
  • the rogue UE may receive a discovery protocol data unit (PDU) transmitted on the discovery physical channel.
  • the malicious UE may store the discovery PDU and send it later on the discovery physical channel. This can lead to receiving incorrect information for UEs receiving discovery PDUs sent by malicious UEs. For example, a Pizza Shop UE may announce an order at a specific time. Malicious UEs can replay these messages when there are no orders. Another example is that a malicious UE may play a discovery signal of a user's friend. This may cause the user's friend to be near, although the user's friend is not really close. Thus, a mechanism for replay protection must be provided to secure discovery information.
  • PDU discovery protocol data unit
  • the discovery capability of a physical channel is small in size.
  • the regeneration protection mechanism should minimize the overhead.
  • the current playback protection mechanism uses a counter or packet number. At this time, the counter or the packet count cannot be maintained when the transmission can be received by any UE. UEs receiving the transmission may also change over time. In this case, it may not have a counter or packet number synchronized between the transmitter and the receiver.
  • Some regenerative protection mechanisms suggest using system time (such as time in terms of hours, minutes, seconds, and minutes). However, it is not always possible to have synchronized system time through the transmitter and receiver. In addition, the system time approach may also add additional overhead when the applied system time is conveyed in the discovery information.
  • the frame duration is 10 ms and the transmitter and receiver are synchronized with the frame boundary.
  • Frames are numbered and roll over very quickly. For example, the 10 bit frame number rolls over every 10 seconds.
  • Using the frame count for playback protection is not efficient because it requires a security key that will be updated every 10 seconds.
  • Some methods use frame rate and rollover counters to reduce the frequency of security key updates.
  • the rollover counter needs to be sent with the discovery information so that the transmitter and receiver are synchronized. But this adds overhead.
  • discovery information is transmitted by several UEs and received by several UEs. It may not have a rollover counter synchronized across the UEs.
  • the terminal-to-device communication method is intended to prevent the terminal discovery information from being erroneously transmitted by another rogue terminal being received and changed by the other rogue terminal.
  • a communication method between terminals of a transmitting terminal includes: synchronizing with a discovery resource cycle number; Determining discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted; Generating security information using a security key, the determined discovery channel logical timing information, and discovery information to be transmitted; And transmitting the discovery information including the security information to the discovery physical channel.
  • the discovery channel logical timing information may include at least one of a discovery resource cycle number, a discovery subframe number, and a discovery physical channel index.
  • the security information may include at least one of a message authentication code (MAC) or a digital signature (DS).
  • MAC message authentication code
  • DS digital signature
  • the security information may include a Cyclic Redundancy Check (CRC).
  • CRC Cyclic Redundancy Check
  • the synchronizing may include receiving a discovery resource cycle number associated with a discovery resource cycle from a base station; And synchronizing with the received discovery resource cycle number.
  • the generating of the security information may include: determining an absolute system time for transmitting the discovery information; And generating security information by using a security key, the determined discovery channel logical timing information, the absolute system time, and discovery information to be transmitted.
  • a communication method between terminals of a receiving terminal includes: synchronizing with a discovery resource cycle number; Receiving discovery information including first security information in a discovery physical channel; Determining discovery channel logical timing information of the discovery physical channel from which the discovery information is received; Generating second security information by using a security key, the determined discovery channel logical timing information, and the received discovery information; And verifying the first security information and the second security information.
  • the synchronizing may include receiving a discovery resource cycle number associated with a discovery resource cycle from a base station; And synchronizing with the received discovery resource cycle number.
  • the generating of the second security information may include determining an absolute system time at which the discovery information is received; And generating security information by using a security key, the determined discovery channel logical timing information, the absolute system time, and discovery information to be transmitted.
  • the terminal to the communication method of the terminal to achieve the above object, to determine the system time and system frame of the system frame / discovery slot corresponding to the discovery physical channel to which the discovery information is to be transmitted process; Generating security information using a security key, the determined system time and the discovery information to be transmitted; And transmitting the discovery information including the security information to the discovery physical channel.
  • the method may further include synchronizing with a coordinated universal time corresponding to the system frame.
  • a method of communication between terminals of a receiving terminal includes: receiving discovery information including first security information in a discovery physical channel; Determining a system time and a system frame of a system frame / discovery slot corresponding to the discovery physical channel through which discovery information is transmitted; Generating second security information using a security key, the determined system time and the transmitted discovery information; And verifying the first security information and the second security information.
  • a transmitting terminal supporting communication between the terminal, the communication unit for communicating with other terminals and the base station; And synchronizing with a discovery resource cycle number, determining discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted, generating security information using a security key, the determined discovery channel logical timing information, and discovery information to be transmitted; And a controller configured to control transmission of the discovery information including the security information to the discovery physical channel.
  • a receiving terminal supporting communication between terminals a communication unit for communicating with other terminals and the base station; And synchronize discovery resource cycle numbers, receive discovery information including first security information on a discovery physical channel, determine discovery channel logical timing information of the discovery physical channel on which the discovery information was received, and determine a security key, the determined key. And a controller configured to generate second security information by using discovery channel logical timing information and the received discovery information and to verify the first security information and the second security information.
  • a transmitting terminal supporting communication between the terminal, the communication unit for communicating with other terminals and the base station; And determine a system time and a system frame of a system frame corresponding to a discovery physical channel to which discovery information is to be transmitted, generate security information using a security key, the determined system time, and the discovery information to be transmitted, and generate the security information.
  • a controller configured to control the discovery information to be transmitted through the discovery physical channel.
  • a receiving terminal supporting communication between terminals a communication unit for communicating with other terminals and the base station; And receiving discovery information including first security information in a discovery physical channel, determining a system time and a system frame of a system frame corresponding to the discovery physical channel on which the discovery information was transmitted, and determining a security key, the determined system time and the And a controller configured to generate second security information by using the transmitted discovery information and to control the first security information and the second security information to be verified.
  • the terminal-to-device communication method may prevent the terminal discovery information from being incorrectly transmitted by another rogue terminal received and changed by the other rogue terminal. Can be.
  • 1 is a diagram related to discovery resource allocation in the prior art.
  • FIG. 2 is a diagram illustrating the numbering of discovery resource cycles according to an embodiment of the present invention.
  • FIG 3 illustrates discovery subframes and physical channel numbering according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating numbering of discovery subframes according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a discovery resource cycle numbering and synchronization method according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
  • FIG. 8 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • FIG. 9 is a flowchart illustrating a method of securing discovery information in a transmitter according to another embodiment of the present invention.
  • FIG. 10 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • FIG. 11 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
  • FIG. 12 is a flowchart of a method of securing discovery information in a transmitter according to another embodiment of the present invention.
  • FIG. 13 is a diagram illustrating a method of generating a MAC or DS according to another embodiment of the present invention.
  • FIG. 14 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
  • 15 is a flowchart illustrating a method of securing discovery information in a transmitter according to another embodiment of the present invention.
  • FIG. 16 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • 17 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
  • FIG. 18 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • 19 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
  • FIG. 20 illustrates a method of generating MAC or DS according to an embodiment of the present invention.
  • 21 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • 22 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
  • FIG. 23 is a diagram illustrating a CRC generation method according to an embodiment of the present invention.
  • 24 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • 25 is a diagram illustrating a CRC generation method according to another embodiment of the present invention.
  • 26 is a diagram illustrating a CRC generation method according to another embodiment.
  • FIG. 27 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
  • 29 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • FIG. 30 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • 31 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • 32 is a diagram illustrating a security key generation method according to one embodiment of the present invention.
  • 33 is a flowchart illustrating a security key update method according to an embodiment of the present invention.
  • 34 is a flowchart illustrating a security key exchange method according to an embodiment of the present invention.
  • 35 is a flowchart illustrating a security key exchange method according to another embodiment of the present invention.
  • 36 is a flowchart illustrating a security key exchange method according to another embodiment of the present invention.
  • FIG. 37 is a flowchart illustrating a security key reception method by a UE for receiving discovery information according to an embodiment of the present invention.
  • 38 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
  • 39 is a diagram illustrating an encryption method according to an embodiment of the present invention.
  • FIG. 40 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • 41 is a diagram illustrating an example of a block diagram of a terminal according to an embodiment of the present invention.
  • FIG. 42 is a diagram illustrating an example of a block diagram of a base station according to an embodiment of the present invention.
  • MAC Message Authentication Code
  • DS Digital Signature
  • 1 is a diagram related to discovery resource allocation in the prior art.
  • the discovery information is transmitted on a discovery physical channel in discovery subframes. 2, the allocation of discovery resources in the current system or in the prior art is shown.
  • a base station (BS) or group leader allocates discovery subframes for every Discovery Resource Cycle (DRC).
  • DRC Discovery Resource Cycle
  • the information on the discovery subframe is transmitted to the downlink using the system information.
  • a BS is present where discovery and discoverable user equipment (UE) are within coverage of a communication network.
  • a group leader (a specific UE with the ability to coordinate resources, provide timing synchronization, etc.) exists when the discovery and discoverable UEs are not within coverage of the communication network.
  • the discovery resource cycle consists of a discovery resource interval (DRI) and a non-discovery resource interval.
  • the discovery subframe is in the discovery resource interval.
  • Each discovery subframe consists of a discovery physical channel of fixed size.
  • Each discovery physical channel may carry one Discovery Protocol Data Unit (PDU) of small size.
  • PDU Discovery Protocol Data Unit
  • the discovery physical channel is small because the large size of the physical channel reduces the coverage of the discovery physical channel (ie, the distance at which the transmitted discovery physical channel is received).
  • FIG. 2 is a diagram illustrating the numbering of discovery resource cycles according to an embodiment of the present invention.
  • each discovery resource cycle may be assigned a number.
  • DRC numbers may be assigned to each discovery resource cycle sequentially. In the case of a discovery resource number of size 'n' bits, the discovery resource cycle number rolls over every 2n DRCs.
  • the BS or group leader can assign a DRC number to the DRC.
  • the BS or the group leader may broadcast the DRC number or transmit the DRC number to the terminal as a dedicated signal in a unicast manner.
  • the DRC number may be broadcast per discovery resource cycle.
  • the DRC number may be broadcast per 't' discovery resource cycle.
  • the DRC number may be broadcast using a system information message or a system information block or packet data common control channel.
  • the DRC number may be broadcast / unicast in the broadcast / unicast information corresponding to the discovery resource cycle in which the broadcast / unicaster information is received.
  • the DRC number may be broadcast / unicast in the broadcast / unicast information corresponding to the discovery resource cycle following the discovery resource cycle in which the broadcast / unicaster information is received.
  • the DRC number may be broadcast / unicast in broadcast / unicast information corresponding to the 'P' th discovery resource cycle following the discovery resource cycle in which the broadcast / unicaster information is received. In this case, 'P' may be set in advance.
  • FIG. 3 illustrates discovery subframes and physical channel numbering according to an embodiment of the present invention
  • FIG. 4 illustrates numbering of discovery subframes according to an embodiment of the present invention.
  • discovery subframes in a discovery resource interval may be numbered.
  • Discovery subframe numbering may be unique across discovery subframes in the discovery resource interval.
  • discovery subframes may be numbered throughout the discovery resource cycle.
  • DRC 'P' may be labeled with 1 to X
  • DRC 'P + 1' may be labeled with 'X + 1' to 'X + N'.
  • discovery subframes in the DRI may be identified by frame number and subframe number.
  • Each frame ie, 10 ms
  • each frame may have 10 subframes numbered from 0 to 9.
  • the entire discovery subframe may be sequentially numbered.
  • only the discovery subframe may be numbered.
  • the discovery physical channels may also be numbered as illustrated in FIG. 3.
  • discovery physical channel numbering may be unique across discovery physical channels within a discovery subframe.
  • discovery physical channels may be numbered across discovery subframes.
  • the discovery resource cycle may consist of multiple DRIs.
  • the DRIs within the discovery resource cycle may also be numbered.
  • the DRI may be the same as the DRC.
  • FIG. 5 is a flowchart illustrating a discovery resource cycle numbering and synchronization method according to an embodiment of the present invention.
  • discovery resource cycle numbering and synchronization may be performed by a UE participating in discovery (a transmitting UE as well as a receiving UE).
  • the discovery subframe number, the DRI number, and the discovery physical channel index may be implicitly determined by the UE after synchronizing with the DRC number.
  • the base station may number at least one of a discovery physical channel, a discovery subframe, a discovery resource interval, and a discovery resource cycle.
  • step 520 the base station transmits a discovery resource cycle number associated with the discovery resource cycle
  • step 530 the UE receives a transmission from the base station or the centralized coordinator and synchronizes with the discovery resource cycle number from the received transmission information.
  • the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver.
  • the security algorithm In the case of a symmetric key, the security algorithm generates a Message Authentication Code (MAC), while in the case of an asymmetric key, the security algorithm generates a Digital Signature (DS).
  • MAC Message Authentication Code
  • DS Digital Signature
  • a symmetric security key or an asymmetric security key pair may be common to open discovery for all types of services.
  • a symmetric security key or asymmetric security key pair may be specific to a particular service type.
  • the UE may support one or more services, each identified by a D2D application ID or a D2D service ID.
  • the UE may obtain a security key from the D2D server.
  • the D2D service code or D2D application code may be sent by the UE as part of the discovery information.
  • each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code.
  • the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information.
  • the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
  • the security key used by the transmitter and receiver is updated by the UEs participating in discovery whenever the DRC number rolls over in this approach.
  • FIG. 6 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention
  • FIG. 7 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
  • a transmitter ie, a D2D UE
  • the transmitter synchronizes with DRC numbering if it is not already synchronized.
  • the transmitter receives broadcast information carrying the DRC number and synchronizes with the DRC cycle.
  • the broadcast information may be transmitted by the BS or the group leader.
  • the transmitter Before sending any discovery information, the transmitter must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
  • the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted in step 620.
  • the determined timing information may include at least one of a DRC number, a discovery subframe number, and a discovery physical channel index of the discovery physical channel.
  • the DRI number may also be determined.
  • the discovery subframe number instead of the discovery subframe number, ⁇ frame number and subframe number> may be used, wherein the subframes in the frame may be numbered.
  • the transmitter may generate a message authentication code (MAC) or digital signature (DS) using the security key, the determined discovery channel logical timing information, and the transmitted discovery information in operation 630.
  • MAC message authentication code
  • DS digital signature
  • the discovery physical channel index, DRC number, and discovery subframe number may be provided to a security algorithm as illustrated in FIG. If the security key is specific to the discovery information to be sent, the transmitter can use the appropriate security key. In one embodiment where one DRC has multiple DRIs and the DRI is numbered, the DRI number may also be used as an additional input to the security algorithm.
  • the security algorithm then generates a message authentication code (MAC) or digital signature (DS).
  • MAC message authentication code
  • DS digital signature
  • the generated MAC or DS may then be added to the discovery information.
  • the MAC may be referred to as a message integrity code (MIC).
  • discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
  • the secured discovery information may be fragmented and transmitted over multiple discovery physical channels.
  • the discovery physical channel index, discovery subframe number (or frame number and subframe number), and DRC number of one of the fragments (first fragment or last fragment) may be used to secure the discovery information.
  • the discovery physical channel index, discovery subframe number (or frame number and subframe number), and DRC number of one of all fragments may be used.
  • the discovery information instead of securing unfragmented discovery information, the discovery information may be secured after being fragmented. In this case, the discovery physical channel index, discovery subframe number (or frame number and subframe number), and DRC number of each fragment may be used to secure discovery information.
  • a discovery PDU carrying secure discovery information may include discovery information and a MAC or DS.
  • the discovery PDU may include a security indicator (security_indicator) indicating whether security is applied.
  • security_indicator indicating whether security is applied.
  • the security indicator may not be necessary if security is always applied.
  • the security indicator may not be needed if security is based on the discovery type or category and the discovery type or category is indicated using one of the fields in the header of the discovery PDU.
  • the discovery PDU carrying the secure discovery information may also include a security key index to identify the security key used to secure the discovery information.
  • FIG. 8 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • the receiver synchronizes with DRC numbering when it is not already synchronized.
  • the receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle.
  • the broadcast information may be transmitted by the BS or the group leader.
  • the receiver Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
  • the receiver monitors the discovery channel in step 820.
  • the receiver eg, D2D UE
  • the receiver determines the information about the time at which the discovery physical channel carrying the discovery information is received.
  • the determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number), and a discovery physical channel index of the discovery physical channel.
  • the DRI number may also be determined.
  • the receiver may generate a message authentication code (MAC) or digital signature (DS) using the security key, the determined discovery channel logical timing information, and the received discovery information in step 840.
  • MAC message authentication code
  • DS digital signature
  • the discovery physical channel index, the discovery subframe number (or frame number and subframe number) of the discovery physical channel in which the discovery information to be protected is received.
  • DRC numbers may be provided to the security algorithm as illustrated in FIG.
  • the security algorithm can be executed at the receiver or at the D2D server.
  • the receiver may transmit the received information (MAC or DS, DRC number, discovery subframe number, and discovery physical channel index) and discovery information to the D2D server.
  • the DRI number may also be used as an additional input to the security algorithm.
  • the security algorithm then generates a MAC or DS.
  • the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter.
  • the DRC number, discovery subframe number (or frame number and subframe number) that the receiver receives, and the discovery physical channel index of the discovery physical channel stop transmitting at the genuine transmitter. Will differ from the one used for the purpose. This will result in failure of MAC or DS verification at the receiver.
  • FIG. 9 is a flowchart illustrating a method of securing discovery information in a transmitter according to another embodiment of the present invention
  • FIG. 10 is a diagram illustrating a method of generating a MAC or DS according to another embodiment of the present invention
  • 11 is a flowchart of a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
  • This ⁇ Example 1B> is a reproduction protection method illustrated in the part related to FIGS. 6, 7 and 8 except that the transmitter and the receiver do not use the discovery physical channel index of the discovery physical channel for transmitting and receiving discovery information, respectively. It is the same as ⁇ Example 1A>.
  • the discovery physical channel index may not be used.
  • a replay attack is possible by a malicious UE, and in this case, a reproduction protection method as described in the above-described ⁇ Example 1A> should be used. do.
  • the method of the present embodiment 1B may be used.
  • the transmitter has discovery information that needs to be safely transmitted in the discovery channel.
  • the transmitter synchronizes with DRC numbering if it is not already synchronized. Since a detailed description thereof has been described in a part related to FIG. 6, it will be omitted.
  • the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted.
  • the determined timing information may include a DRC number and a discovery subframe number (or frame number and subframe number).
  • the discovery physical channel index of the discovery physical channel is not included.
  • the transmitter may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the discovery information to be transmitted.
  • the DRC number and the discovery subframe number (or frame number and subframe number) to which the discovery information to be secured is transmitted are stored in a security algorithm as illustrated in FIG. 10. Can be provided. As shown in FIG. 10, unlike FIG. 7, the index of the discovery physical channel is not provided to the security algorithm.
  • the security algorithm then generates a message authentication code (MAC) or digital signature (DS). The generated MAC or DS may then be added to the discovery information.
  • MAC message authentication code
  • DS digital signature
  • discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
  • the receiver synchronizes with DRC numbering when it is not already synchronized.
  • the receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle.
  • broadcast information may be transmitted by the BS or the group leader.
  • the receiver Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
  • the receiver monitors the discovery channel in step 1120.
  • the receiver may receive secure discovery information in the discovery channel.
  • the receiver determines information about a time at which a discovery physical channel carrying discovery information is received.
  • the determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number).
  • the discovery physical channel index of the discovery physical channel is not included.
  • the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the received discovery information.
  • the discovery subframe number (or frame number and subframe number) and the DRC number where the discovery information to be secured is received may be provided to the security algorithm as illustrated in FIG. 10. .
  • the index of the discovery physical channel is not provided to the security algorithm.
  • the security algorithm then generates a MAC or DS.
  • the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter.
  • FIG. 12 is a flowchart illustrating a method for securing discovery information in a transmitter according to another embodiment of the present invention
  • FIG. 13 is a diagram illustrating a method of generating a MAC or DS according to another embodiment of the present invention
  • 14 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
  • This ⁇ embodiment 1C> is a reproduction protection method illustrated in the part related to FIGS. 9, 10, and 11 except that a transmitter and a receiver do not use a discovery subframe number of a discovery physical channel that transmits and receives discovery information, respectively. It is the same as ⁇ Example 1B>.
  • the discovery subframe number is not needed when it is assumed that the discovery information sent by the UE is not updated during the discovery resource interval. In this case, even if the malicious UE plays the discovery PDU during the DRI, it does not affect the receiving UE. This is mainly true for open discovery (eg, advertisements, etc.). In limited discovery, it is always a good idea to use the discovery subframe number. However, if the DRI is small, the malicious UE may not be able to play within the DRI even for limited discovery, and the discovery subframe number may not be needed. Thus, this ⁇ Embodiment 1C> can be used when the discovery resource interval is small.
  • Example 1C> will be briefly described. For convenience of description, descriptions of parts common to ⁇ Example 1A> and ⁇ Example 1B> will be omitted.
  • a transmitter has discovery information that needs to be safely transmitted in a discovery channel.
  • the transmitter synchronizes with DRC numbering if it is not already synchronized. Since a detailed description thereof has been described in a part related to FIG. 6, it will be omitted.
  • the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted.
  • the determined timing information may include a DRC number.
  • the discovery subframe number is not included.
  • the transmitter may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the discovery information to be transmitted.
  • the DRC number to which the discovery information to be secured is transmitted may be provided to a security algorithm as illustrated in FIG. 13. As shown in FIG. 13, unlike FIG. 10, the discovery subframe number is not provided to the security algorithm.
  • the security algorithm then generates a message authentication code (MAC) or digital signature (DS). The generated MAC or DS may then be added to the discovery information.
  • MAC message authentication code
  • DS digital signature
  • discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
  • the receiver synchronizes with DRC numbering if it is not already synchronized in step 1410.
  • the receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle.
  • broadcast information may be transmitted by the BS or the group leader.
  • the receiver Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
  • the receiver monitors the discovery channel in step 1420.
  • the receiver may receive secure discovery information in the discovery channel.
  • the receiver determines information about the time at which the discovery physical channel carrying the discovery information is received.
  • the determined timing information may include a DRC number.
  • the discovery subframe number of the discovery physical channel is not included.
  • the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the received discovery information in step 1440.
  • the DRC number for receiving the discovery information to be secured may be provided to the security algorithm as illustrated in FIG. 13. As shown in FIG. 13, unlike FIG. 10, the discovery subframe number is not provided to the security algorithm.
  • the security algorithm then generates a MAC or DS.
  • the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter.
  • FIG. 15 is a flowchart illustrating a method for securing discovery information in a transmitter according to another embodiment of the present invention
  • FIG. 16 illustrates a method of generating a MAC or DS according to another embodiment of the present invention
  • 17 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
  • This method assumes that the same discovery information is transmitted to multiple DRCs. For such multiple DRCs, the discovery information is secured once, and the secured discovery information is sent for multiple DRCs. As a result, the transmitter does not need to generate secure discovery information per transmission. This can reduce the transmission process.
  • the MAC or DS may be added to the discovery PDU.
  • the discovery physical channel index and / or discovery subframe number is Can be used with the last DRC number.
  • the receiving UE processes the received PDU.
  • the receiving UE uses the DRC number of the PDU along with the security key to generate the MAC.
  • the generated MAC is then compared with the received MAC. If the malicious UE plays the message, the DRC number of the discovery physical channel that the UE receives will be different from the number used for transmission. This will result in failure of MAC verification.
  • the tuple is unique to transmission of discovery information.
  • Example 1D> will be briefly described. For convenience of description, descriptions of parts common to ⁇ Example 1A> to ⁇ Example 1C> will be omitted.
  • the transmitter has discovery information that needs to be safely transmitted in the discovery channel.
  • the transmitter synchronizes with DRC numbering if it is not already synchronized. Since a detailed description thereof has been described in a part related to FIG. 6, it will be omitted.
  • the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted.
  • the determined timing information may include a DRC number.
  • the transmitter may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the discovery information to be transmitted.
  • the last DRC number may be provided to a security algorithm as illustrated in FIG. 16.
  • the security algorithm then generates a message authentication code (MAC) or digital signature (DS).
  • the generated MAC or DS may then be added to the discovery information.
  • discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
  • the receiver performs synchronization with DRC numbering when it is not already synchronized in step 1710.
  • the receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle.
  • broadcast information may be transmitted by the BS or the group leader.
  • the receiver Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
  • the receiver monitors the discovery channel in step 1720.
  • the receiver may receive secure discovery information in the discovery channel.
  • the receiver determines information about a time at which a discovery physical channel carrying discovery information is received.
  • the determined timing information may include a discovery resource cycle number.
  • the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information and the received discovery information in step 1740. Can be.
  • the last DRC number may be provided to the security algorithm as illustrated in FIG. 16. The security algorithm then generates a MAC or DS.
  • the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter.
  • FIG. 18 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • This ⁇ Embodiment 1E> is illustrated in the parts related to FIGS. 15, 16, and 17 except that a difference between the last DRC number of the DRC to which discovery information is transmitted and the current DRC number is included in the discovery PDU instead of the last DRC number. It is the same as that of ⁇ Example 1D>, which is a reproduced protection method.
  • MAC Message Authentication Code
  • DS Digital Signature
  • synchronization of discovery resource and discovery resource cycle numbering, discovery subframe numbering, discovery physical channel numbering and discovery resource cycle numbering are the same as illustrated in the first embodiment.
  • the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
  • symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services.
  • a symmetric security key or asymmetric security key pair may be specific to a particular service type.
  • the UE may support one or more services, each identified by a D2D application ID or a D2D service ID.
  • the UE may obtain a security key from the D2D server.
  • the D2D service code or D2D application code may be sent by the UE as part of the discovery information.
  • each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code.
  • the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information.
  • the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
  • the security key does not need to be updated when the DRC rolls over.
  • FIG. 19 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention
  • FIG. 20 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
  • a transmitter ie, a D2D UE
  • the transmitter synchronizes with DRC numbering if it is not already synchronized.
  • the transmitter receives broadcast information carrying the DRC number and synchronizes with the DRC cycle.
  • broadcast information may be transmitted by the BS or the group leader.
  • the transmitter Before sending any discovery information, the transmitter must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
  • the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted in step 1920.
  • the determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number), and a discovery physical channel index of the discovery physical channel.
  • the DRI numbers may also be determined.
  • the transmitter determines partial information on an absolute system time over which a discovery physical channel carrying discovery information is transmitted.
  • Absolute system time may include year, month, date, hour, minute, and second.
  • the determined partial absolute system time information may include the year, month and day for which this discovery information is sent.
  • the transmitter may determine this using a system clock. All UEs maintain system time, so this information can be easily determined.
  • the network may send partial information about the system along with the D2D configuration. There may be a difference between the dates of the transmitter and receiver for several hours during the date change. In this method to resolve the difference in system times of the transmitter and receiver, the transmitter cannot transmit for a fixed period of time after the date is changed. Alternatively, the transmitter can transmit without worrying about differences in system time. The receiver will not receive it if there is a difference of any date.
  • the transmitter can add date information to the discovery information. This can be added for all discovery information transfers. Alternatively, it may be added to the discovery information during the time window when a date change occurs.
  • the BS may send partial information about the system time with the DRC number.
  • the BS may indicate its date corresponding to the DRC. This can resolve the time difference when the date changes.
  • the network may send partial information about the system along with the D2D configuration.
  • the determined partial information for the absolute system time information may include additional information such as hour, minute, second, or week information.
  • the transmitter may then generate a MAC or DS using the security key, the determined discovery channel logical timing information, the determined discovery channel absolute system time and the transmitted discovery information in step 1940.
  • the discovery physical channel index, the discovery subframe number, and the DRC number of the discovery physical channel to which the discovery information to be secured is transmitted are transmitted, and the discovery to be protected. Partial information of absolute system time at which information is transmitted may be provided to the security algorithm as shown in FIG. 20.
  • the security algorithm then generates a message authentication code (MAC) or digital signature (DS).
  • MAC message authentication code
  • DS digital signature
  • the transmitter may transmit discovery information secured using the MAC or the DS in the discovery channel.
  • secure discovery information may be fragmented and transmitted over multiple discovery physical channels.
  • the discovery physical channel index, discovery subframe number, and DRC number of one of the fragments may be used to secure the discovery information.
  • the discovery physical channel index, discovery subframe number, and DRC number of one of all fragments may be used.
  • the discovery information instead of securing unfragmented discovery information, the discovery information may be secured after being fragmented. In this case, the discovery physical channel index, discovery subframe number, and DRC number of each fragment may be used to secure the discovery information.
  • a discovery PDU carrying secure discovery information may include discovery information and a MAC or DS.
  • the discovery PDU may include a security indicator (security_indicator) indicating whether security is applied.
  • security_indicator indicating whether security is applied.
  • the security indicator may not be necessary if security is always applied.
  • the security indicator may not be needed if security is based on the discovery type or category and the discovery type or category is indicated using one of the fields in the header of the discovery PDU.
  • the discovery PDU carrying the secure discovery information may also include a security key index to identify the security key used to secure the discovery information.
  • the discovery PDU may further include information regarding a date in addition to the discovery information and the MAC or DS.
  • 21 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • the receiver synchronizes with DRC numbering when it is not already synchronized.
  • the receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle.
  • the broadcast information may be transmitted by the BS or the group leader.
  • the receiver Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
  • the receiver monitors the discovery channel in step 2120.
  • the receiver eg, D2D UE
  • the receiver determines information about a time at which a discovery physical channel carrying discovery information is received.
  • the determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number), and a discovery physical channel index of the discovery physical channel.
  • the DRI number may also be determined.
  • the receiver may determine partial information about an absolute system time at which a discovery physical channel that carries discovery information is received.
  • the determined partial information about the absolute system time information may include information about the year, month and day when such discovery information is received.
  • the receiver can determine this absolute system time information using its system clock. Since all UEs maintain system time, this information can be easily determined.
  • the network may send partial information about the system along with the D2D configuration. There may be a difference between the dates of the transmitter and receiver for several hours during the date change. In this method to resolve the difference in system times of the transmitter and the receiver, the receiver cannot receive for a fixed period of time after the date is changed. Alternatively, the receiver can receive without worrying about differences in system time. The receiver will not receive it if there is any date difference. Alternatively, the receiver can use the date information received in the discovery information instead of its date.
  • the BS may send partial information about the system time with the DRC number.
  • the BS may indicate its date corresponding to the DRC. This can resolve the time difference when the date changes.
  • the network may send partial information about the system along with the D2D configuration.
  • the determined partial information for the absolute system time information may consist of additional information such as hour, minute, second or week information.
  • the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the received discovery information.
  • the discovery physical channel index, the discovery subframe number (or frame number and subframe number) of the discovery physical channel in which the discovery information to be secured is received.
  • DRC numbers may be provided to the security algorithm as illustrated in FIG. 20.
  • the security algorithm can be executed at the receiver or at the D2D server.
  • the receiver transmits the received information (MAC or DS, DRC number, discovery subframe number (or frame number and subframe number), partial information of system time, and discovery physical channel index) and discovery information to the D2D server.
  • the DRI number may also be used as an additional input to the security algorithm.
  • the security algorithm then generates a MAC or DS.
  • the receiver may then compare the MAC or DS generated in step 2160 with the MAC or DS received with the discovery information from the transmitter.
  • the DRC number, discovery subframe number, and discovery physical channel index of the discovery physical channel that the receiver receives will be different than that used for transmission at the genuine transmitter. This will result in failure of MAC or DS verification at the receiver.
  • the logical timing information may include the following information.
  • DRC number and discovery subframe number If the discovery physical channel is frequency division multiplexed in a subframe, the discovery physical channel when the discovery PDU transmitted by the UE in the subframe cannot be played by the malicious UE in the same subframe. You can not use indexes.
  • time division multiplexing of discovery physical channels in one subframe a replay attack is possible by a malicious UE, where a replay protection method as described in ⁇ Example 1A> may be used.
  • this method may also be used. Since this method is similar to the above-described ⁇ Example 1B>, a detailed description thereof will be omitted.
  • DRC Number The discovery subframe number is not needed when it is assumed that the discovery information sent by the UE is not updated during the discovery resource interval. In this case, even if the malicious UE plays the discovery PDU during the DRI, it does not affect the receiving UE. This is mainly true for open discovery (eg advertising). In limited discovery, it is always desirable to use the discovery subframe number. However, if the DRI is small, the malicious UE may not be able to play within the DRI even for limited discovery, and the discovery subframe number may not be needed. Thus, this method can be used when the discovery resource interval is small. Since this method is similar to the above-described ⁇ Example 1C>, a detailed description thereof will be omitted.
  • Last DRC Number The last DRC number of the discovery physical channel on which discovery information to be protected is last transmitted may be provided to the security algorithm. This method assumes that the same discovery information is sent to multiple DRCs. For such multiple DRCs, the discovery information is secured once, and the secured discovery information is sent for multiple DRCs. As a result, the transmitter does not need to generate secure discovery information per transmission. This reduces the transmission process.
  • the last DRC number may also be added to the discovery PDU in addition to the MAC. This method is similar to the above-described ⁇ Example 1D> and ⁇ Example 1E>, so a detailed description thereof will be omitted.
  • Synchronization of discovery resource and discovery resource cycle numbering, discovery subframe numbering, discovery physical channel numbering, and discovery resource cycle numbering in connection with the discovery channel logical timing in the third embodiment is the same as illustrated in the first embodiment. Do.
  • the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment, a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
  • symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services.
  • a symmetric security key or asymmetric security key pair may be specific to a particular service type.
  • the UE may support one or more services, each identified by a D2D application ID or a D2D service ID.
  • the UE may obtain a security key from the D2D server.
  • the D2D service code or D2D application code may be sent by the UE as part of the discovery information.
  • each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code.
  • the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information.
  • the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
  • the security key used by the transmitter and receiver is updated by the UEs participating in discovery each time the DRC number rolls over.
  • FIG. 22 is a flowchart illustrating a method for securing discovery information in a transmitter according to an embodiment of the present invention
  • FIG. 23 is a diagram illustrating a CRC generation method according to an embodiment of the present invention
  • step 2210 the transmitter synchronizes with DRC numbering when it is not already synchronized. Before sending any information, the transmitter must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
  • the transmitter may then determine information about the discovery channel logic time of the discovery channel carrying the discovery information in step 2220.
  • the determined discovery channel logical timing information may include a DRC number.
  • the apparatus may further include at least one of a discovery subframe number (or a frame number and a subframe number) and a discovery physical channel index.
  • the transmitter may generate a CRC using the security key, the determined discovery channel logic timing information, and the transmitted discovery information.
  • the CRC generator 2310 may generate a CRC 2340 using the discovery PDU bit 2330, the security key 2320, and the CRC mask 2350.
  • the CRC mask 2350 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number (or a frame number and a subframe number) and / or a discovery physical channel index.
  • the transmitter may transmit the discovery information secured in the discovery channel together with the CRC.
  • the receiver synchronizes with DRC numbering if it is not already synchronized in step 2410. Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
  • the receiver monitors the discovery channel in step 2420.
  • the receiver eg, D2D UE
  • the receiver may determine the information about the discovery channel logic time of the discovery channel carrying the discovery information.
  • the determined discovery channel logical timing information may include a DRC number.
  • the method may further include at least one of a discovery subframe number and a discovery physical channel index.
  • the transmitter may generate a CRC using the security key, the determined discovery channel logic timing information, and the transmitted discovery information.
  • the CRC generator 2310 may generate a CRC 2340 using the discovery PDU bit 2330, the security key 2320, and the CRC mask 2350.
  • the CRC mask 2350 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number and / or a discovery physical channel index.
  • the receiver may compare the generated CRC with the CRC received together with the discovery information from the transmitter.
  • the malicious UE may obtain the discovery PDU bit and generate a new CRC based on the new discovery physical channel transmission time.
  • the malicious UE does not have a security key, so the CRC generated by the malicious UE will not be the same as the CRC generated by the receiver.
  • the discovery CRC generated by the receiver is determined by the discovery CRC received because the discovery PDU transmission time transmitted by the malicious UE is different from the time when the discovery PDU is actually transmitted. It will differ from that by the PDU.
  • the discovery PDU bit may be composed of encrypted discovery information bits.
  • 25 is a diagram illustrating a CRC generation method according to another embodiment of the present invention.
  • the discovery PDU bit 2530 uses a security key 2520 and a one way security function (eg, an encryption function or a hash function) 2540. Can be modified. In this way, the modified discovery information or the modified discovery PDU bit 2570 may be generated. The modified discovery PDU bit 2570 may then be used to generate the CRC 2580 as shown in FIG. 23 above. That is, the CRC generator 2510 may generate the CRC 2580 using the modified discovery information or the modified discovery PDU bit 2570 and the CRC mask 2590.
  • the CRC mask 2590 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number and / or a discovery physical channel index.
  • the discovery physical PDU 2550 including the raw discovery PDU bit 2530 that was modified and the generated discovery PDU CRC 2580, may be sent on the discovery physical channel.
  • the modified discovery PDU bit 2570 is not transmitted on the discovery physical channel.
  • 26 is a diagram illustrating a CRC generation method according to another embodiment.
  • the discovery PDU bit 2630 may include a security key 2620 and a one-way security function (eg, an encryption function or a hash function) 2640. Can be modified using. In this way, the modified discovery information or the modified discovery PDU bit 2670 may be generated.
  • the original, unmodified discovery PDU bit 2630 may then be used to generate the CRC 2680, as in the method illustrated in FIG. 23 above. That is, the CRC generator 2610 may generate the CRC 2680 using the unmodified discovery PDU bit 2630 and the CRC mask 2690.
  • the CRC mask 2690 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number and / or a discovery physical channel index.
  • the discovery physical PDU 2650 including the modified discovery PDU bit 2670 and the generated discovery PDU CRC 2680, can be sent on the discovery physical channel.
  • the unmodified raw discovery PDU bits 2630 are not transmitted on the discovery physical channel.
  • the reproduction protection method described above can be applied to any type of discovery as well as open and limited discovery.
  • the security keys can be different for different cases, but the same method can be used. This method is generally applicable to the transmission and discovery of any information.
  • Synchronization of discovery resource and discovery resource cycle numbering, discovery subframe numbering, discovery physical channel numbering and discovery resource cycle numbering, related to discovery channel logical timing in the fourth embodiment are the same as illustrated in the first embodiment. Do.
  • the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment, a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
  • symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services.
  • a symmetric security key or asymmetric security key pair may be specific to a particular service type.
  • the UE may support one or more services, each identified by a D2D application ID or a D2D service ID.
  • the UE may obtain a security key from the D2D server.
  • the D2D service code or D2D application code may be sent by the UE as part of the discovery information.
  • each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code.
  • the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information.
  • the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
  • the security key used by the transmitter and the receiver need not be updated by the UE participating in the discovery each time the DRC number rolls over.
  • this method is the same as that of ⁇ third embodiment> except that in addition to the discovery channel logic timing information, the discovery channel absolute system time information is also used.
  • the partial absolute system time information may be determined by the transmitter and the receiver as described in the second embodiment. Therefore, a detailed description of the property protection method will be omitted.
  • the security key may be a symmetric key that the transmitter and receiver use equally.
  • the security key may be an asymmetric key where the transmitter and receiver use different keys.
  • a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver.
  • the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
  • symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services.
  • a symmetric security key or asymmetric security key pair may be specific to a particular service type.
  • the UE may support one or more services, each identified by a D2D application ID or a D2D service ID.
  • the UE may obtain a security key from the D2D server.
  • the D2D service code or D2D application code may be sent by the UE as part of the discovery information.
  • each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code.
  • the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information.
  • the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
  • This method assumes that there is synchronization between the system frame and the absolute system time.
  • FIG. 27 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention
  • FIG. 28 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
  • a transmitter ie, a D2D UE
  • the transmitter synchronizes with the system frame and / or universal coordinated time corresponding to the system frame, if not already synchronized.
  • Synchronization with the coordinated universal time corresponding to the system frame can be obtained by reading the system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number.
  • Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900.
  • Synchronization with the system frame number may be obtained by reading broadcast information carrying the system frame number. In this case, the broadcaster information is transmitted by the BS or the group leader.
  • the system frame number may be transmitted by two parts by the base station.
  • the first part carrying the MSB of the system frame number and the LSB of the system frame number may be transmitted in different broadcast information.
  • the system information block 'x' may carry LSBs of the system frame number
  • the system information block 'y' may carry MSBs of the system frame number.
  • the transmitter can read all of the system information to determine the system frame number.
  • the D2D UE may determine the coordinated universal time from other sources, such as GPS, NITZ, or the like.
  • the transmitter then transmits the system time of the system frame / discovery slot to which the discovery physical channel carrying the discovery information is transmitted (e.g., Coordinated Universal Time (UTC), i.e., January 1900).
  • UTC Coordinated Universal Time
  • a system time counter that provides an integer count of 10 ms after 00:00:00) and / or information about the subframe number and / or the system frame number.
  • the system time or system time counter may be maintained in units of 10 ms, and a unique value of the system time or system time counter of each frame may be provided.
  • the system time counter can be maintained in seconds.
  • the system time counter may be initialized by the value of the coordinated universal time provided by the network (or obtained from GPS, NITZ, etc.).
  • the system time counter may be initialized according to a value obtained from the value of the coordinated universal time provided by the network (or obtained from GPS, NITZ, etc.). For example, when the acquired system time is in units of 10 ms from 00:00:00 on January 1, 1900, the terminal may divide the value into 100 and set the system time counter to that value. For another example, when the acquired system time is in units of seconds from 00:00:00 on January 1, 1900, the terminal may set the system time to the value.
  • the counters can be updated one per 100 frames.
  • the system time or system time counter value may be the same for 100 frames. According to an alternative embodiment, the system time or system time counter may be maintained for other time units.
  • system time and the system time counter may be used interchangeably within the present specification.
  • the system time at which a discovery resource cycle (hereinafter referred to as a discovery cycle) starts may be determined instead of the system time of a system frame in which a discovery physical channel carrying discovery information is transmitted.
  • the system time at which the discovery period begins may correspond to the system time of the first system frame of the discovery period.
  • the system time at which the discovery period starts may correspond to the system time of the system frame corresponding to the first subframe of the discovery period.
  • the transmitter may then generate a message authentication code (MAC) or digital signature (DS) using the security key, the determined system time of the discovery channel and the discovery information to be transmitted in step 2720.
  • MAC message authentication code
  • DS digital signature
  • the system time of the discovery period of the discovery physical channel to which the discovery information to be protected is transmitted or the system time and / or sub-system of the system frame / discovery slot may be provided to the security algorithm as illustrated in FIG. 28.
  • the security algorithm then generates a MAC or DS.
  • the generated MAC or DS may then be added to the discovery information.
  • other parameters such as the length of discovery information or the guild of the system time counter, etc. may also be provided to the security algorithm for generation of MAC or DS.
  • the 'x' least significant bit of the system time used to generate a MAC or DS may be added to a header / tail of a PDU carrying discovery information. This can handle a situation where the receiving UE is in a different BS from the transmitting terminal and the BS timing of the receiving terminal is different from the timing of the transmitting terminal.
  • the transmitter may transmit secure discovery information using a MAC or a DS in the discovery channel.
  • 29 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • a receiver synchronizes with a system frame and / or a coordinated universal time corresponding to the system frame when it is not already synchronized.
  • Synchronization with the coordinated universal time corresponding to the system frame may be obtained by reading system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number.
  • Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900.
  • Synchronization with the system frame number may be obtained by reading broadcast information carrying the system frame number. In this case, the broadcaster information is transmitted by the BS or the group leader.
  • the steam frame number may be transmitted by two parts by the base station.
  • the first part carrying the MSB of the system frame number and the LSB of the system frame number may be transmitted in different broadcast information.
  • the system information block 'x' may carry LSBs of the system frame number
  • the system information block 'y' may carry MSBs of the system frame number.
  • the transmitter can read all of the system information to determine the system frame number.
  • the D2D UE may determine the coordinated universal time from other sources corresponding to the system frame, for example GPS, NITZ, or the like.
  • the receiver then monitors the discovery channel at step 2910 after synchronizing with the system frame and / or coordinated universal time corresponding to the system frame.
  • the receiver eg, D2D UE
  • the receiver receives a system time or a system time counter of the system frame / discovery slot in which the discovery physical channel carrying the discovery information is received, that is, the time in Coordinated Universal Time (UTC), that is, January 1, 1900.
  • UTC Coordinated Universal Time
  • the system time or system time counter may be maintained in units of 10 ms, and a unique value of the system time or system time counter of each frame may be provided.
  • the system time counter can be maintained in seconds.
  • the system time counter may be initialized by the value of the coordinated universal time provided by the network (or obtained from GPS, NITZ, etc.).
  • the system time counter may be initialized according to a value obtained from a coordinated universal time value provided by the network (or obtained from GPS, NITZ, etc.) for a particular system frame. For example, when the acquired system time is in units of 10 ms after 00:00:00 on January 1, 1900, the terminal may divide the value into 100 and set the system time counter to that value. For another example, when the acquired system time is in units of seconds after 00:00:00 on January 1, 1900, the terminal may set the system time to the value.
  • the counters can be updated one per 100 frames.
  • the system time or counter value may be the same for 100 frames. According to an alternative embodiment, the system time or system time counter may be maintained for other time units.
  • the system time at which a discovery resource cycle (hereinafter referred to as a discovery cycle) starts may be determined instead of the system time of a system frame in which a discovery physical channel carrying discovery information is transmitted.
  • the system time at which the discovery period begins may correspond to the system time of the first system frame of the discovery period.
  • the system time at which the discovery period starts may correspond to the system time of the system frame corresponding to the first subframe of the discovery period.
  • the 'x' least significant bits of system time may be received in the header / tail of the PDU carrying the discovery information.
  • the receiver replaces the 'x' least significant bits of the system time determined according to the discovery information received using the system time maintained by the system time with the 'x' least significant bits of the received PDU, and this discovery information is Available as the system time of the discovery slot being received.
  • the system time is along with the 'x' least significant bits that are closest to the system time in the receiving UE corresponding to the discovery slot where the discovery information is received and equal to the 'x' least significant bits received with the discovery message. May be used as the system time of the discovery slot being received.
  • the receiver may generate a MAC or DS using the security key, the system time of the determined system frame number, and the received discovery information.
  • the system time of the system frame / discovery slot of the discovery physical channel on which the discovery information to be protected is received, or the system time and / or sub of the discovery period may be provided to the security algorithm as illustrated in FIG. 28.
  • the security algorithm then generates a MAC or DS.
  • the security algorithm can be executed at the receiver or at the D2D server.
  • the receiver then receives the received information (MAC or DS and / or discovery subframe number (or frame number and subframe number), system time information and discovery information to the D2D server and / or sync / async).
  • sync if the cell associated with the receiving terminal is synchronized with the transmitting terminal; async: if the cell associated with the receiving terminal is not synchronized with the transmitting terminal, alternatively sync / async may determine whether the transmitter is time synchronized with the receiver or not. May be instructed) to the D2D server.
  • the receiver may then compare the MAC or DS generated in step 2930 with the MAC or DS received with the discovery information from the transmitter. If a rogue sender plays a message, the system time of the frame that the receiver receives will be different from the time used to transmit by the genuine sender. This will result in failure of MAC or DS verification at the receiver.
  • the receiver / D2D server is configured to 'determined system time of received discovery information' for MAC or DS validation-offset and 'determined system time of received discovery information' + You can use a value within the offset range.
  • the system time or system time counter corresponding to the frame in which discovery information is received is '1000', and the system time or system time counter may be maintained in units of seconds.
  • the offset may be two.
  • the offset may be predetermined or signaled to the receiving terminal by the network.
  • the receiver or the D2D server may use 999, 998, 1000, 1001 and 1002 for MAC or DS authentication as system time counter values. According to an embodiment, this method may be performed only when discovery information is received from the asycn cell.
  • the system time corresponding to a discovery period in which discovery information is received is '1000', and the counter may be maintained in seconds.
  • the offset may be two.
  • the offset may be predetermined or signaled to the receiving terminal by the network.
  • the receiver or the D2D server may use 999, 998, 1000, 1001, and 1002 for MAC or DS authentication as system time counter values.
  • this method may be performed only when discovery information is received from an asycn cell.
  • a discovery channel is a system frame number to which a discovery channel is transmitted and received and / or a subframe of a system frame. Logical timing may be used for the transmitter and receiver, respectively, in addition to the system time of the system frame or the system time of the discovery period or instead of the system time of the system frame / discovery period.
  • FIG. 30 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • the date of the packet transmission and the security key may be provided to the security algorithm to generate a MAC or DS as illustrated in FIG. This is useful if the discovery information does not change for one day. During the transition of day, a time window may be provided in which the received discovery information is ignored. This is done only if the day switch is not synchronized through the transmitting and receiving UE.
  • the date along with the AM or PM information may be used with a security key to generate a MAC or DS. This may allow the UE to update discovery information every half day. Alternatively, other parts of the day, such as a qtr period, may also be used with some timing windows between branch changes.
  • discovery information may be transmitted periodically.
  • the transmission period is more than the maximum time variation between the system times of the transmitting UE and the receiving UE.
  • the system time at which the transmitter transmits the discovery information is encoded in the discovery PDU. If the receiving UE is within the receiving window, the receiving UE processes the discovery PDU. At this time, the receiving window is
  • Delta time may include the difference in system time of transmitting and receiving UEs, processing time at the transmitter and receiver, and transmission time on the air interface.
  • 31 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
  • the network time received from the macro network may be used as a reference by both the transmitter and the receiver.
  • the validity time (the time while discovery information is valid) can be used as one of the inputs along with keys and other parameters for MAC or DS calculation.
  • the valid time will always be identified as the macro network time.
  • the discovery message may carry a valid time.
  • the validity time may be used with the date for the calculation of MAC or DS as shown in FIG.
  • the discovery message may also carry the validity time with an indicator to indicate the input of the date for the MAC computation.
  • FIG. 32 is a diagram illustrating a security key generation method according to an embodiment of the present invention
  • FIG. 33 is a flowchart illustrating a security key update method according to an embodiment of the present invention
  • FIG. 34 is a diagram of the present invention.
  • 35 is a flowchart illustrating a security key exchange method according to an embodiment
  • FIG. 35 is a flowchart illustrating a security key exchange method according to another embodiment of the present invention
  • FIG. 36 is yet another embodiment of the present invention.
  • FIG. 37 is a flowchart illustrating a security key exchange method according to an embodiment
  • FIG. 37 is a flowchart illustrating a security key reception method by a UE that receives discovery information according to an embodiment of the present invention.
  • the UE supporting open discovery consists of a secret key KOD.
  • the secret key KOD may be provided by the ProSe server or application server or authenticator.
  • KOD is a common secret key for open discovery.
  • the security key is stored in a secure location of the UE to prevent key leakage.
  • the security key 'K' for reproduction protection / integrity protection of discovery information may be derived from the security key KOD using a security parameter.
  • the security parameter may include a random number (RAND) and a sequence number (SQN). In some embodiments, SQN may not be used. In some embodiments, other parameters such as security algorithm IDs may also be used additionally. K is not exchanged over the air. It is generated at the UE performing discovery. Security parameters, ie RAND and SQN, are generated at the ProSe server or MME. The playback protection 'K' may or may not be generated in the ProSe server or MME.
  • the security parameters may be updated per DRC number rollover by the ProSe server / MME. This ensures that the same key 'K' is not used across the DRC number rollover boundary.
  • the updated security parameters, ie RAND and / or SQN may be received by the UE from the ProSe server / MME in a unicast manner.
  • the updated security parameters, ie RAND and / or SQN may be broadcast by the ProSe server / MME via the base station and read by the UE participating in the discovery.
  • the ProSe server may be timing synchronized with DRC timing and may generate new security parameters for each DRC number rollover.
  • the MME may query the ProSe server before the DRC number rollover to ensure that security parameters are used after the DRC number rollover.
  • the ProSe server can send the updated parameters to the MME without query.
  • ProSe server 3320 may not be synchronized with DRC timing, and MME 3310 may be new to ProSe server 3320 as in steps 3350, 3355, and 3360. You can request security parameters.
  • the MME 3310 may request the ProSe server 3320 for new security parameters in advance to allow sufficient time for the key update signal.
  • the MME 3430 uses the BS 3420 to establish these security parameters so that the UE 3410 participating in the discovery can read these parameters and use them to generate a key 'K'. You can broadcast the variable. That is, in step 3450, the MME 3430 may transmit security parameters to the BS 3420, and the BS 3420 received the security parameters may broadcast them to the UE 3410 in step 3451.
  • the updated security parameter set may also be indexed to prevent confusion between security parameters across the boundary of the DRC number rollover.
  • the index can also be broadcast with security parameters.
  • the UE 3410 participating in the discovery reads the security parameters broadcast by the BS 3420 in step 3452 and generates a security key 'K' using the secret key KOD and the security parameters. Can be.
  • the security key 'K' may then be used to send and receive open discovery information in the DRC.
  • the security key index may be included in the discovery information by the UE transmitting the discovery information.
  • the UE 3410 participating in the discovery reads the security parameters broadcast by the BS 3420, updates the security key 'K', and uses the generated 'K' before DRC number rollover, The same security key 'K' may not be used during the DRC number rollover.
  • only the security parameter index may be broadcast by the BS 3520 instead of the security parameter. That is, in step 3550, the MME 3530 may transmit the above-described security parameter index to the BS 3520, and in step 3551, the BS 3520 may broadcast the security parameter index to the UE 3510.
  • the UE 3510 participating in the discovery may query the ProSe server or MME 3530 for the updated security parameters. That is, in operation 3552, the UE 3510 may transmit a security key request message to the MME 3530, and in response thereto, the MME 3530 may transmit a security key response message to the UE 3510 in step 3553.
  • the security key response message may include security key parameters, that is, RAND, SQN, security key index, and the like.
  • BS 3620 may not broadcast any information about updated security parameters.
  • the UE 3610 may query the MME or ProSe server 3630 for the security parameters if they do not have any security parameters. Thereafter, the UE 3610 participating in the discovery may query this when the DRC number rolls over.
  • the security parameters may be specific to the BS or MME or MME group instead of the ProSe server.
  • the KOD may be a common secret key for open discovery for all types of services.
  • the KOD may be a common secret key specific to a particular service type.
  • the service type may be indicated in the signaling procedure of FIGS. 33 to 36.
  • FIG. 37 is a flowchart illustrating a security key reception method by a UE for receiving discovery information according to an embodiment of the present invention.
  • the UE supporting open discovery and transmitting discovery information is configured with a secret key KOD.
  • KOD is a common secret key for open discovery. This common secret key is preconfigured in each UE capable of performing open discovery. Alternatively, after the UE is authorized to transmit discovery information, the secret key KOD may be provided by the ProSe server or application server or authenticator.
  • the security key is stored in a secure location of the UE to prevent key leakage.
  • the security key 'K' for reproduction protection / integrity protection of discovery information may be derived from the security key KOD by using the security parameter by the UE transmitting the discovery information as illustrated in FIG. 32.
  • the security parameter may include a random number (RAND) and a sequence number (SQN). In some embodiments, SQN may not be used. In some embodiments, other parameters such as security algorithm IDs may also be used additionally. K is not exchanged over the air. It is generated at the UE performing discovery. Security parameters, ie RAND and SQN, are generated at the ProSe server or MME. The playback protection 'K' may or may not be generated in the ProSe server or MME.
  • the security parameters may be updated per DRC number rollover by the ProSe server / MME. This ensures that the same key 'K' is not used across the DRC number rollover boundary.
  • the updated security parameters, ie RAND and / or SQN may be received by the UE transmitting discovery information from the ProSe server / MME in a unicast manner.
  • the updated security parameters, ie RAND and / or SQN can be broadcast by the ProSe server / MME via the base station and read by the UE sending the discovery information.
  • the ProSe server may be timing synchronized with DRC timing and may generate new security parameters for each DRC number rollover.
  • the MME may query the ProSe server before the DRC number rollover to ensure that security parameters are used after the DRC number rollover.
  • the ProSe server can send the updated parameters to the MME without query.
  • ProSe server 3320 may not be synchronized with DRC timing, and MME 3310 may be new to ProSe server 3320 as in steps 3350, 3355, and 3360. You can request security parameters.
  • the MME 3310 may request the ProSe server 3320 for new security parameters in advance to allow sufficient time for the key update signal.
  • the MME can then broadcast this parameter via the BS so that the UE sending the discovery information can read this parameter and use it to generate a security key 'K'.
  • the updated security parameter set may also be indexed to avoid confusion between security parameters across the boundary of the DRC number rollover.
  • the index can also be broadcast with security parameters.
  • each UE sending discovery information reads the security parameters broadcast by the BS to generate a security key 'K' using the secret key KOD and the security parameters.
  • the security key 'K' is then used to send open discovery information in the DRC.
  • the security key index may be included in the discovery information by the UE transmitting the discovery information.
  • the UE sending the discovery information should read the security parameters broadcast by the BS, update the security key 'K' and not use the same security key 'K' during the DRC number rollover. Since this is similar to the contents described in the part related to FIG. 34, a detailed description thereof will be omitted.
  • only indexes may be broadcast by the BS instead of security parameters. Thereafter, the UE transmitting the discovery information may query the ProSe server or MME for the updated security parameter. Since this is similar to the contents described in the part related to FIG. 35, a detailed description thereof will be omitted.
  • the BS may not broadcast any information about the updated security parameters.
  • the UE may query the MME or ProSe server for security parameters if it does not have any security parameters.
  • the UE sending the discovery information will then query this when the DRC number rolls over. Since this is similar to the content described in the part related to FIG. 36, a detailed description thereof will be omitted.
  • the UE 3710 receiving the discovery information may query the MME / ProSe server 3730 to allow the security key 'K' to be used to receive the discovery information as illustrated in FIG. 37.
  • the receiving UE 3710 does not have information about the secret key KOD, so a security key 'K' is delivered to the UE 3710.
  • the receiving UE 3710 may request a new key 'K' before the DRC rolls over.
  • the security parameters may be specific to the BS or MME or MME group instead of the ProSe server.
  • the KOD may be a common secret key for open discovery for all types of services.
  • the KOD may be a common secret key specific to a particular service type.
  • the service type may be indicated in the signaling procedure of FIGS. 34 to 37.
  • the KOD may be specific to a UE transmitting discovery information, or the KOD may be specific to a UE transmitting discovery information and one or more UEs receiving discovery information.
  • the receiving UE may request the ProSe server or the MME for a security key specific to the transmitting UE.
  • the receiving UE may include the UE ID of the transmitting UE in the security key request.
  • the transmitting UE may generate a security key and update it every rollover.
  • the transmitting UE may then provide the security key to the MME or ProSe server using a secure connection.
  • the transmitting UE's key may also be generated by the MME or ProSe server, and the transmitting UE may request it from the MME or ProSe server.
  • the secret key KOD is not configured or assigned to any UE.
  • the UE transmitting the discovery information may request the security key 'K' from the MME or ProSe server or the application server.
  • the security key 'K' is updated every DRC number rollover. If the network desires it can also be updated initially. The rest of the procedure is the same as in the second method.
  • the security function implementing the above algorithm may be located in one of the following places.
  • the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
  • symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services.
  • a symmetric security key or asymmetric security key pair may be specific to a particular service type.
  • the UE may support one or more services, each identified by a D2D application ID or a D2D service ID.
  • the UE may obtain a security key from the D2D server.
  • the D2D service code or D2D application code may be sent by the UE as part of the discovery information.
  • each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code.
  • the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information.
  • the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
  • FIG. 38 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention
  • FIG. 39 is a diagram illustrating an encryption method according to an embodiment of the present invention.
  • a transmitter ie, a D2D UE
  • the transmitter synchronizes with the system frame and / or universal coordinated time corresponding to the system frame, if not already synchronized.
  • Synchronization with the coordinated universal time corresponding to the system frame can be obtained by reading the system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number.
  • Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900.
  • Synchronization with the system frame number may be obtained by reading broadcast information carrying the system frame number. In this case, the broadcaster information is transmitted by the BS or the group leader.
  • the steam frame number may be transmitted by two parts by the base station.
  • the first part carrying the MSB of the system frame number and the LSB of the system frame number may be transmitted in different broadcast information.
  • the system information block 'x' may carry LSBs of the system frame number
  • the system information block 'y' may carry MSBs of the system frame number.
  • the transmitter can read all of the system information to determine the system frame number.
  • the transmitter then transmits at step 3810 the system time of the system frame to which the discovery physical channel carrying the discovery information is transmitted (ie, an integer count in units of 10 ms after 00:00:00 on January 1, 1900). Information can be determined.
  • the transmitter may encrypt the discovery information using the security key, the determined system time of the discovery channel, and the discovery information to be transmitted in operation 3820.
  • the system time of the system frame or discovery period of the discovery physical channel through which the discovery information to be protected is transmitted is illustrated in FIG. 28.
  • the same security algorithm can be provided.
  • the security algorithm may then perform encryption of the discovery information.
  • the 'x' least significant bit of the system time used to generate a MAC or DS may be added to a header / tail of a PDU carrying discovery information. This can handle a situation where the receiving UE is in a different BS from the transmitting terminal and the BS timing of the receiving terminal is different from the timing of the transmitting terminal.
  • the transmitter may transmit encrypted discovery information in the discovery channel.
  • FIG. 40 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
  • a receiver synchronizes with a system frame and a coordinated universal time corresponding to the system frame when it is not already synchronized. This synchronization can be obtained by reading the system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number.
  • Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900.
  • the receiver then monitors the discovery channel in step 4010 after synchronizing with the system frame and the coordinated universal time corresponding to the system frame.
  • the receiver eg, a D2D UE
  • the receiver receives information about a system time (that is, an integer count in units of 10 ms after 00:00:00 on January 1, 1900) in which a discovery physical channel carrying encrypted discovery information is received. Can be determined.
  • the receiver knows the discovery information that the receiver is interested in.
  • the receiver may encrypt discovery information (already available at the receiver) of interest to the receiver using the system time and security key of the system frame in which the discovery physical channel carrying the encrypted discovery information is received. have.
  • the receiver may compare the generated encrypted discovery information with the received encrypted discovery information. If the two discovery information match, the receiver can find the discovery information that the receiver is interested in. On the other hand, if the two discovery information does not match, the receiver may discard the received discovery information. If the receiver discovers a plurality of discovery information, the receiver may encrypt each of the plurality of discovery information using a system time and a security key of a system frame in which a discovery physical channel carrying encrypted discovery information is received. The receiver may then compare the generated encrypted discovery information with the received encrypted discovery information.
  • one system frame number may include a plurality of subframes. Also in some embodiments, in addition to the system time of the system frame number, the subframe number may also be used to encrypt the discovery information.
  • the discovery information may include an application user ID.
  • the transmitter with the application user ID1 may transmit discovery information.
  • the transmitter may encrypt the discovery information using the system time of the system frame (eg, frame 'x') on which the discovery physical channel carrying the encrypted discovery information is transmitted or the system time of the discovery period and the security key.
  • the receiver may discover friends of the application user ID1 and the application user ID2.
  • the receiver may receive encrypted discovery information of the frame 'x'.
  • the receiver may encrypt the application user ID2 using the system time of the system frame 'x' or the system time of the discovery period and the security key.
  • the receiver can then compare the encrypted application user ID2 with the received encrypted discovery information. In this case, however, the two discovery information will not match.
  • the receiver may encrypt the application user ID1 using the system time of the system frame 'x' or the system time of the discovery period and the security key.
  • the receiver may then compare the encrypted application ID1 with the received encryption discovery information. In this case, the two discovery information will match, the receiver can know that the application user ID1 is in the discovery information, and the receiver can find a friend with the application user ID1.
  • the system frame number originally received by the transmitter and the system frame number received by the receiver will be different, and the matching result of the received discovery information and the encrypted application user ID1 by the receiver will fail.
  • the 'x' least significant bit of system time may be received in the header / tail of the PDU carrying the discovery information. And, the receiver may replace the 'x' least significant bit of the system time determined according to the discovery information received using the system time maintained by the system time with the 'x' least significant bit of the received PDU.
  • the discovery channel logical timing which is the system frame number to which the discovery channel is transmitted and received and / or the subframe number of the system frame or the system time of the discovery period, is transmitted to the transmitter and the receiver in addition to the system time of the system frame / discovery period, respectively. Can be used.
  • the discovery channel logical timing i.e., the DRC number and / or the discovery subframe number and / or the discovery physical channel index, may be used for each of the transmitter and receiver instead of the system time of the system frame.
  • the discovery logical timing i.e., the system frame number and / or the subframe number of the subframe in which the discovery channel is transmitted / received, is determined by the system frame in the embodiments described in FIGS. Instead of system time, it can be used for transmitter and receiver respectively.
  • This embodiment may be useful when the receiver knows about discovery information of interest to him.
  • a one way hash function may be used in place of the security algorithm and the security key.
  • 41 is a diagram illustrating an example of a block diagram of a terminal according to an embodiment of the present invention.
  • the UE may include a transceiver 4110 that transmits and receives a signal with another UE, BS, MME, or ProSe server.
  • the controller 4120 may also include a controller 4120 that controls the transceiver 4110 to transmit and receive data and to process or determine data according to the transmitted and received data and a predetermined setting.
  • the controller 4120 may control the terminal to perform any one of the above-described embodiments.
  • the controller 4120 may synchronize with a discovery resource cycle number, for example, determine discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted, a security key, and determine the discovery channel logical timing information and the transmission.
  • Security information may be generated using discovery information to be transmitted, and the discovery information including the security information may be controlled to be transmitted through the discovery physical channel, but is not limited thereto. That is, the controller 4120 synchronizes with a discovery resource cycle number, receives discovery information including first security information in a discovery physical channel, and determines discovery channel logical timing information of the discovery physical channel in which the discovery information is received.
  • the second security information may be generated using a security key, the determined discovery channel logical timing information, and the received discovery information, and the second security information may be controlled to verify the first security information and the second security information.
  • FIG. 42 is a diagram illustrating an example of a block diagram of a base station according to an embodiment of the present invention.
  • the base station BS may include a transceiver 4210 that transmits and receives a signal with a UE, an MME, or a ProSe server.
  • the control unit 4220 may include a control unit 4220 for transmitting and receiving data by controlling the transceiver and processing or determining data according to the transmitted and received data and a predetermined setting.
  • the controller 4220 may control the base station to perform any one of the above-described embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a method and a system for securing discovery information being transmitted through a direct radio signal in a wireless communication system which supports a device-to-device service, and a device-to-device communication method of a transmission terminal, according to one embodiment of the present invention, can comprise the steps of: synchronizing with a discovery resource cycle number; determining discovery channel logical timing information of a discovery physical channel through which discovery information is to be transmitted; generating security information by using a security key, the determined discovery channel logical timing information and the discovery information to be transmitted; and transmitting the discovery information including the security information through the discovery physical channel. According to one embodiment of the present invention, it is possible to prevent discovery information of a terminal to be wrongly transmitted due to a case where another rogue terminal receives and changes the discovery information of the terminal, or the like.

Description

디스커버리 정보를 보안하는 방법 및 그 장치Method and apparatus for securing discovery information
본 발명은 장치 대 장치(device to device) 서비스를 지원하는 무선 통신 시스템에서 직접 무선 신호(direct radio signal)를 통해 전송되는 디스커버리 정보(discovery information)의 보안(securing) 방법 및 시스템에 관한 것이다. 특히, 본 발명은 디스커버리 정보의 재생 보호(replay protection) 및 무결성 보호(integrity protection) 방법에 관한 것이다.The present invention relates to a method and system for securing discovery information transmitted through a direct radio signal in a wireless communication system supporting a device to device service. In particular, the present invention relates to a method of replay protection and integrity protection of discovery information.
장치 대 장치 디스커버리(device to device discovery)을 지원하는 무선 통신 시스템에서, 디스커버리 정보(discovery information)는 디스커버리되기를 원하는 단말(UE)에 의해 전송된다. 디스커버리 정보는 디스커버리 물리적 채널(discovery physical channel)에서 UE에 의해 전송된다. 디스커버리 정보는 애플리케이션 사용자 ID, 및 수신하는 UE가 관심(interest)을 가진 다른 정보로 구성된다. 디스커버리하는 UE는 수신된 디스커버리 정보를 기반으로 다른 UE가 그것에 관심이 있는지의 여부를 결정한다. 디스커버리하는 UE에서 하나 이상의 허가된 애플리케이션에 의해 UE의 근접성(proximity)이 알려질 필요가 있는 경우에 UE는 디스커버리하는 ProSe 가능 UE(ProSe-enabled UE)에 관심이 있다. ProSe Discovery는 예를 들어 UE에서 특정 애플리케이션들에 대한 디스커버리된 UE로부터의 정보를 이용할 수 있는 독립형 서비스 인에이블러(standalone service enabler)일 수 있다. 이때, 특정 애플리케이션들은 이러한 정보, 예를 들어 "find a taxi nearby", "find me police officer X"를 이용하도록 허용될 수 있다. 추가적으로, 이러한 정보에 따라 획득된 ProSe Discovery는 예를 들어 직접 통신을 시작하기 위해 뒤따르는 동작에 이용될 수 있다. In a wireless communication system that supports device to device discovery, discovery information is transmitted by a UE that wishes to be discovered. Discovery information is sent by the UE in a discovery physical channel. The discovery information consists of an application user ID and other information of interest to the receiving UE. The discovering UE determines whether another UE is interested in it based on the received discovery information. If the proximity of a UE needs to be known by one or more authorized applications at the discovering UE, the UE is interested in discovering ProSe-enabled UEs. ProSe Discovery may be, for example, a standalone service enabler that may use information from the discovered UE for specific applications at the UE. At this time, certain applications may be allowed to use this information, for example "find a taxi nearby", "find me police officer X". Additionally, ProSe Discovery obtained in accordance with this information can be used in subsequent operations, for example, to initiate direct communication.
현재 시스템에서, UE에 의해 전송되는 디스커버리 정보는 디스커버리 물리적 채널을 모니터링 하도록 허가되는 임의의 다른 UE에 의해 수신될 수 있다. 디스커버리 정보는 전송을 위해 허가되는 UE에 의해 전송된다. 그러나, 이때 디스커버리 정보는 브로드캐스트 채널에서 전송되며, 디스커버리 자원은 전송을 위해 특정 UE에게 전용으로 할당되지 않는다. 어떤 경우에, 디스커버리 자원은 전송을 위해 특정 UE에 전용으로 할당될 수 있지만, 수신하는 UE는 송신기에 의해 이용되는 특정 디스커버리 자원을 알지 못한다. UE에 의해 전송되는 디스커버리 정보는 임의의 UE(개방 디스커버리의 경우) 또는 UE의 특정 그룹(제한된 디스커버리의 경우)에 의해 수신되고 처리될 수 있다.In current systems, discovery information sent by a UE may be received by any other UE authorized to monitor the discovery physical channel. Discovery information is sent by the UE that is authorized for transmission. However, at this time, the discovery information is transmitted in the broadcast channel, and the discovery resource is not dedicated to a specific UE for transmission. In some cases, discovery resources may be dedicated to a particular UE for transmission, but the receiving UE is not aware of the particular discovery resource used by the transmitter. Discovery information sent by a UE may be received and processed by any UE (in case of open discovery) or a specific group of UE (in case of limited discovery).
디스커버리 물리적 채널 상에서 이러한 타입의 다-대-다 통신(many to many communication)에서, 디스커버리 정보는 안전하게 전송되지 않을 수 있다. 악성(rogue) UE는 디스커버리 물리적 채널 상에서 전송된 디스커버리 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 수신할 수 있다. 악성 UE는 디스커버리 PDU를 저장하여, 그것을 나중에 디스커버리 물리적 채널 상에 전송할 수 있다. 이것은 악성 UE가 전송한 디스커버리 PDU를 수신하는 UE들에게 잘못된 정보 수신으로 이어지게 할 수 있다. 예를 들어 Pizza Shop UE가 특정 시간에 주문(offer)을 알릴 수 있다. 주문이 없을 때 악성 UE는 이러한 메시지를 재생(replay)할 수 있다. 다른 예는 악성 UE가 사용자의 친구의 디스커버리 신호를 재생할 수 있다는 것이다. 이로 인해, 사용자의 친구가 실제로는 가까이에 있지 않지만, 사용자는 사용자의 친구가 근처에 있다고 생각하게 될 수 있다. 그래서, 재생 보호(replay protection)를 위한 메커니즘이 디스커버리 정보를 보안(securing)하기 위해 제공되어야 한다.In this type of many-to-many communication on a discovery physical channel, discovery information may not be transmitted securely. The rogue UE may receive a discovery protocol data unit (PDU) transmitted on the discovery physical channel. The malicious UE may store the discovery PDU and send it later on the discovery physical channel. This can lead to receiving incorrect information for UEs receiving discovery PDUs sent by malicious UEs. For example, a Pizza Shop UE may announce an order at a specific time. Malicious UEs can replay these messages when there are no orders. Another example is that a malicious UE may play a discovery signal of a user's friend. This may cause the user's friend to be near, although the user's friend is not really close. Thus, a mechanism for replay protection must be provided to secure discovery information.
디스커버리 물리적 채널의 디스커버리 능력은 크기가 작다. 그래서, 재생 보호 메커니즘은 오버헤드를 최소화해야 한다. 현재 재생 보호 메커니즘은 카운터(counter) 또는 패킷 수를 이용한다. 이때 전송이 임의의 UE에 의해 수신될 수 있을 때 카운터 또는 패킷 수를 유지할 수 없다. 전송을 수신하는 UE들은 또한 시간에 따라 변경될 수 있다. 이 경우에, 송신기와 수신기 사이에 동기화된 카운터 또는 패킷 수를 가질 수 없다. 일부 재생 보호 메커니즘은 (시간, 분, 초 및 분의 측면에서 시각과 같은) 시스템 시간을 이용하도록 제안한다. 그러나 송신기와 수신기를 통해 동기화된 시스템 시간을 항상 가질 수 있는 것은 아니다. 또한 적용된 시스템 시간이 디스커버리 정보에 전달될 때 시스템 시간 접근 방식은 또한 추가적인 오버헤드를 추가할 수 있다. 시스템의 대부분은 프레임의 측면에서 시간을 나누는 것과 같은 자신의 메커니즘을 이용하여 시간 동기화된다. 예를 들면, 일부 시스템에서, 프레임 지속 시간은 10ms이고, 송신기 및 수신기는 프레임 경계와 동기화된다. 프레임은 수가 매겨지고 매우 빠르게 롤오버(roll over)된다. 예를 들면, 10 비트 프레임 수는 매 10 초마다 롤오버된다. 재생 보호를 위해 프레임 수를 이용하는 것은 매 10 초마다 업데이트될 보안 키를 필요로 하므로 효율적이지 않다. 일부 방법은 보안 키 업데이트의 빈도를 줄이기 위해 프레임 수 및 롤오버 카운터를 이용한다. 롤오버 카운터는 송신기 및 수신기가 동기화되도록 디스커버리 정보와 함께 전송될 필요가 있다. 그러나 이것은 오버헤드를 추가한다. 더욱이, 디스커버리 정보는 여러 UE들에 의해 전송되고, 여러 UE들에 의해 수신된다. UE들 전체에 걸쳐 동기화된 롤오버 카운터를 가질 수 없다.Discovery The discovery capability of a physical channel is small in size. Thus, the regeneration protection mechanism should minimize the overhead. The current playback protection mechanism uses a counter or packet number. At this time, the counter or the packet count cannot be maintained when the transmission can be received by any UE. UEs receiving the transmission may also change over time. In this case, it may not have a counter or packet number synchronized between the transmitter and the receiver. Some regenerative protection mechanisms suggest using system time (such as time in terms of hours, minutes, seconds, and minutes). However, it is not always possible to have synchronized system time through the transmitter and receiver. In addition, the system time approach may also add additional overhead when the applied system time is conveyed in the discovery information. Most of the system is time-synchronized using its mechanism, such as dividing time in terms of frames. For example, in some systems, the frame duration is 10 ms and the transmitter and receiver are synchronized with the frame boundary. Frames are numbered and roll over very quickly. For example, the 10 bit frame number rolls over every 10 seconds. Using the frame count for playback protection is not efficient because it requires a security key that will be updated every 10 seconds. Some methods use frame rate and rollover counters to reduce the frequency of security key updates. The rollover counter needs to be sent with the discovery information so that the transmitter and receiver are synchronized. But this adds overhead. Moreover, discovery information is transmitted by several UEs and received by several UEs. It may not have a rollover counter synchronized across the UEs.
그래서, 디스커버리 정보를 보안(securing)하는 방법이 필요하다. Thus, there is a need for a method of securing the discovery information.
본 발명의 일 실시예에 따른 단말간 통신 방법은, 단말의 디스커버리 정보를 다른 악성(rogue) 단말이 수신하여 변경하는 등으로 인하여, 단말 디스커버리 정보가 잘못 전송되는 것을 방지하는 것을 목적으로 한다. The terminal-to-device communication method according to an embodiment of the present invention is intended to prevent the terminal discovery information from being erroneously transmitted by another rogue terminal being received and changed by the other rogue terminal.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned above will be clearly understood by those skilled in the art from the following description. Could be.
상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 송신 단말의 단말 간 통신 방법은, 디스커버리 자원 사이클 번호와 동기화하는 과정; 디스커버리 정보가 전송될 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하는 과정; 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정; 및 상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하는 과정;을 포함할 수 있다. In order to achieve the above object, a communication method between terminals of a transmitting terminal according to an embodiment of the present invention includes: synchronizing with a discovery resource cycle number; Determining discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted; Generating security information using a security key, the determined discovery channel logical timing information, and discovery information to be transmitted; And transmitting the discovery information including the security information to the discovery physical channel.
또한, 상기 디스커버리 채널 논리적 타이밍 정보는 디스커버리 자원 사이클 번호, 디스커버리 서브프레임 번호 및 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함할 수 있다.In addition, the discovery channel logical timing information may include at least one of a discovery resource cycle number, a discovery subframe number, and a discovery physical channel index.
또한, 상기 보안 정보는 메시지 인증 코드(MAC: Message Authentication Code) 또는 디지털 서명(DS: Digital Signature) 중 적어도 하나를 포함할 수 있다. In addition, the security information may include at least one of a message authentication code (MAC) or a digital signature (DS).
또한, 상기 보안 정보는 CRC(Cyclical Redundancy Check)를 포함할 수 있다.In addition, the security information may include a Cyclic Redundancy Check (CRC).
또한, 상기 동기화하는 과정은, 기지국으로부터 디스커버리 자원 사이클과 관련된 디스커버리 자원 사이클 번호를 수신하는 과정; 및 상기 수신된 디스커버리 자원 사이클 번호와 동기화하는 과정;을 포함할 수 있다. The synchronizing may include receiving a discovery resource cycle number associated with a discovery resource cycle from a base station; And synchronizing with the received discovery resource cycle number.
또한, 상기 보안 정보를 생성하는 과정은, 상기 디스커버리 정보가 전송될 절대 시스템 시간(absolute system time)을 결정하는 과정; 및 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보, 상기 절대 시스템 시간 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정;을 포함할 수 있다. The generating of the security information may include: determining an absolute system time for transmitting the discovery information; And generating security information by using a security key, the determined discovery channel logical timing information, the absolute system time, and discovery information to be transmitted.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 수신 단말의 단말 간 통신 방법은, 디스커버리 자원 사이클 번호와 동기화하는 과정; 디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하는 과정; 상기 디스커버리 정보가 수신된 상기 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하는 과정; 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 상기 수신한 디스커버리 정보를 이용하여 제2 보안 정보를 생성하는 과정; 및 상기 제1 보안 정보와 상기 제2 보안 정보를 검증하는 과정;을 포함할 수 있다.In addition, in order to achieve the above object, a communication method between terminals of a receiving terminal according to an embodiment of the present invention includes: synchronizing with a discovery resource cycle number; Receiving discovery information including first security information in a discovery physical channel; Determining discovery channel logical timing information of the discovery physical channel from which the discovery information is received; Generating second security information by using a security key, the determined discovery channel logical timing information, and the received discovery information; And verifying the first security information and the second security information.
또한, 상기 동기화하는 과정은, 기지국으로부터 디스커버리 자원 사이클과 관련된 디스커버리 자원 사이클 번호를 수신하는 과정; 및 상기 수신된 디스커버리 자원 사이클 번호와 동기화하는 과정;을 포함할 수 있다. The synchronizing may include receiving a discovery resource cycle number associated with a discovery resource cycle from a base station; And synchronizing with the received discovery resource cycle number.
또한, 상기 제2 보안 정보를 생성하는 과정은, 상기 디스커버리 정보가 수신된 절대 시스템 시간(absolute system time)을 결정하는 과정; 및 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보, 상기 절대 시스템 시간 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정;을 포함할 수 있다. The generating of the second security information may include determining an absolute system time at which the discovery information is received; And generating security information by using a security key, the determined discovery channel logical timing information, the absolute system time, and discovery information to be transmitted.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 송신 단말의 단말 간 통신 방법은, 디스커버리 정보가 전송될 디스커버리 물리적 채널에 대응하는 시스템 프레임/디스커버리 슬롯의 시스템 시간 및 시스템 프레임을 결정하는 과정; 보안 키, 상기 결정된 시스템 시간 및 상기 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정; 및 상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하는 과정;을 포함할 수 있다. In addition, the terminal to the communication method of the terminal according to an embodiment of the present invention to achieve the above object, to determine the system time and system frame of the system frame / discovery slot corresponding to the discovery physical channel to which the discovery information is to be transmitted process; Generating security information using a security key, the determined system time and the discovery information to be transmitted; And transmitting the discovery information including the security information to the discovery physical channel.
또한, 상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화하는 과정;을 더 포함할 수 있다.The method may further include synchronizing with a coordinated universal time corresponding to the system frame.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 수신 단말의 단말 간 통신 방법은, 디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하는 과정; 디스커버리 정보가 전송된 상기 디스커버리 물리적 채널에 대응하는 시스템 프레임/디스커버리 슬롯의 시스템 시간 및 시스템 프레임을 결정하는 과정; 보안 키, 상기 결정된 시스템 시간 및 상기 전송된 디스커버리 정보를 이용하여 제2 보안 정보를 생성하는 과정; 및 상기 제1 보안 정보와 상기 제2 보안 정보를 검증하는 과정;을 포함할 수 있다.In addition, in order to achieve the above object, a method of communication between terminals of a receiving terminal according to an embodiment of the present invention includes: receiving discovery information including first security information in a discovery physical channel; Determining a system time and a system frame of a system frame / discovery slot corresponding to the discovery physical channel through which discovery information is transmitted; Generating second security information using a security key, the determined system time and the transmitted discovery information; And verifying the first security information and the second security information.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 단말 간 통신을 지원하는 송신 단말은, 다른 단말 및 기지국과 통신하는 통신부; 및 디스커버리 자원 사이클 번호와 동기화하고, 디스커버리 정보가 전송될 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하고, 상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하도록 제어하는 제어부;를 포함할 수 있다.In addition, to achieve the above object in accordance with an embodiment of the present invention, a transmitting terminal supporting communication between the terminal, the communication unit for communicating with other terminals and the base station; And synchronizing with a discovery resource cycle number, determining discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted, generating security information using a security key, the determined discovery channel logical timing information, and discovery information to be transmitted; And a controller configured to control transmission of the discovery information including the security information to the discovery physical channel.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 단말 간 통신을 지원하는 수신 단말은, 다른 단말 및 기지국과 통신하는 통신부; 및 디스커버리 자원 사이클 번호와 동기화하고, 디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하고, 상기 디스커버리 정보가 수신된 상기 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 상기 수신한 디스커버리 정보를 이용하여 제2 보안 정보를 생성하고, 상기 제1 보안 정보와 상기 제2 보안 정보를 검증하도록 제어하는 제어부;를 포함할 수 있다.In addition, in order to achieve the above object, a receiving terminal supporting communication between terminals according to an embodiment of the present invention, a communication unit for communicating with other terminals and the base station; And synchronize discovery resource cycle numbers, receive discovery information including first security information on a discovery physical channel, determine discovery channel logical timing information of the discovery physical channel on which the discovery information was received, and determine a security key, the determined key. And a controller configured to generate second security information by using discovery channel logical timing information and the received discovery information and to verify the first security information and the second security information.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 단말 간 통신을 지원하는 송신 단말은, 다른 단말 및 기지국과 통신하는 통신부; 및 디스커버리 정보가 전송될 디스커버리 물리적 채널에 대응하는 시스템 프레임의 시스템 시간 및 시스템 프레임을 결정하고, 보안 키, 상기 결정된 시스템 시간 및 상기 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하고, 상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하도록 제어하는 제어부;를 포함할 수 있다.In addition, to achieve the above object in accordance with an embodiment of the present invention, a transmitting terminal supporting communication between the terminal, the communication unit for communicating with other terminals and the base station; And determine a system time and a system frame of a system frame corresponding to a discovery physical channel to which discovery information is to be transmitted, generate security information using a security key, the determined system time, and the discovery information to be transmitted, and generate the security information. And a controller configured to control the discovery information to be transmitted through the discovery physical channel.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 단말 간 통신을 지원하는 수신 단말은, 다른 단말 및 기지국과 통신하는 통신부; 및 디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하고, 디스커버리 정보가 전송된 상기 디스커버리 물리적 채널에 대응하는 시스템 프레임의 시스템 시간 및 시스템 프레임을 결정하고, 보안 키, 상기 결정된 시스템 시간 및 상기 전송된 디스커버리 정보를 이용하여 제2 보안 정보를 생성하고, 상기 제1 보안 정보와 상기 제2 보안 정보를 검증하도록 제어하는 제어부;를 포함할 수 있다. In addition, in order to achieve the above object, a receiving terminal supporting communication between terminals according to an embodiment of the present invention, a communication unit for communicating with other terminals and the base station; And receiving discovery information including first security information in a discovery physical channel, determining a system time and a system frame of a system frame corresponding to the discovery physical channel on which the discovery information was transmitted, and determining a security key, the determined system time and the And a controller configured to generate second security information by using the transmitted discovery information and to control the first security information and the second security information to be verified.
상기 목적을 달성하기 위해 본 발명의 일 실시예에 따른 단말간 통신 방법은, 단말의 디스커버리 정보를 다른 악성(rogue) 단말이 수신하여 변경하는 등으로 인하여, 단말 디스커버리 정보가 잘못 전송되는 것을 방지할 수 있다.In order to achieve the above object, the terminal-to-device communication method according to an embodiment of the present invention may prevent the terminal discovery information from being incorrectly transmitted by another rogue terminal received and changed by the other rogue terminal. Can be.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present invention are not limited to the above-mentioned effects, and other effects not mentioned above may be clearly understood by those skilled in the art from the following description. will be.
도 1은 종래 기술의 디스커버리 자원 할당에 관한 도면이다. 1 is a diagram related to discovery resource allocation in the prior art.
도 2는 본 발명의 일 실시예에 따른 디스커버리 자원 사이클의 번호 매김을 도시한 도면이다. 2 is a diagram illustrating the numbering of discovery resource cycles according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따라 디스커버리 서브 프레임 및 물리적 채널 번호 매김을 도시한 도면이다. 3 illustrates discovery subframes and physical channel numbering according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따라 디스커버리 서브프레임의 번호 매김을 도시한 도면이다. 4 is a diagram illustrating numbering of discovery subframes according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 디스커버리 자원 사이클 번호 매김 및 동기화 방법의 흐름도를 도시한 도면이다. 5 is a flowchart illustrating a discovery resource cycle numbering and synchronization method according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다. 6 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
도 7은 본 발명의 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다. 7 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
도 8은 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 8 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 9는 본 발명의 다른 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다.9 is a flowchart illustrating a method of securing discovery information in a transmitter according to another embodiment of the present invention.
도 10은 본 발명의 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다. 10 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
도 11은 본 발명의 다른 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 11 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
도 12는 본 발명의 또 다른 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다.12 is a flowchart of a method of securing discovery information in a transmitter according to another embodiment of the present invention.
도 13은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다. 13 is a diagram illustrating a method of generating a MAC or DS according to another embodiment of the present invention.
도 14는 본 발명의 또 다른 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 14 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
도 15는 본 발명의 또 다른 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다.15 is a flowchart illustrating a method of securing discovery information in a transmitter according to another embodiment of the present invention.
도 16은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다. 16 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
도 17은 본 발명의 또 다른 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 17 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
도 18은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다. 18 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
도 19는 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다. 19 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
도 20은 본 발명의 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.20 illustrates a method of generating MAC or DS according to an embodiment of the present invention.
도 21은 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 21 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 22는 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다.22 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
도 23은 본 발명의 일 실시예에 따른 CRC 생성 방법을 도시한 도면이다. 23 is a diagram illustrating a CRC generation method according to an embodiment of the present invention.
도 24는 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 24 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 25는 본 발명의 다른 실시예에 따른 CRC 생성 방법을 도시한 도면이다.25 is a diagram illustrating a CRC generation method according to another embodiment of the present invention.
도 26은 또 다른 실시예에 따른 CRC 생성 방법을 도시한 도면이다.26 is a diagram illustrating a CRC generation method according to another embodiment.
도 27은 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다. 27 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
도 28은 본 발명의 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.28 illustrates a method of generating MAC or DS according to an embodiment of the present invention.
도 29는 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 29 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 30은 본 발명의 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.30 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
도 31은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.31 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
도 32는 본 발명의 일 실시예에 따른 보안 키 생성 방법을 도시한 도면이다. 32 is a diagram illustrating a security key generation method according to one embodiment of the present invention.
도 33은 본 발명의 일 실시예에 따른 보안 키 업데이트 방법의 흐름도를 도시한 도면이다. 33 is a flowchart illustrating a security key update method according to an embodiment of the present invention.
도 34는 본 발명의 일 실시예에 따른 보안 키 교환 방법의 흐름도를 도시한 도면이다. 34 is a flowchart illustrating a security key exchange method according to an embodiment of the present invention.
도 35는 본 발명의 다른 일 실시예에 따른 보안 키 교환 방법의 흐름도를 도시한 도면이다. 35 is a flowchart illustrating a security key exchange method according to another embodiment of the present invention.
도 36은 본 발명의 또 다른 일 실시예에 따른 보안 키 교환 방법의 흐름도를 도시한 도면이다. 36 is a flowchart illustrating a security key exchange method according to another embodiment of the present invention.
도 37은 본 발명의 일 실시예에 따른 디스커버리 정보를 수신하는 UE에 의한 보안 키 수신 방법의 흐름도를 도시한 도면이다.37 is a flowchart illustrating a security key reception method by a UE for receiving discovery information according to an embodiment of the present invention.
도 38은 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이다. 38 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention.
도 39은 본 발명의 일 실시예에 따른 암호화 방법을 도시한 도면이다.39 is a diagram illustrating an encryption method according to an embodiment of the present invention.
도 40은 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 40 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 41은 본 발명의 일 실시예에 따른 단말의 블록 구성도의 일 예를 도시한 도면이다. 41 is a diagram illustrating an example of a block diagram of a terminal according to an embodiment of the present invention.
도 42는 본 발명의 일 실시예에 따른 기지국의 블록 구성도의 일 예를 도시한 도면이다.42 is a diagram illustrating an example of a block diagram of a base station according to an embodiment of the present invention.
이하, 본 명세서의 실시 예의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.
실시 예를 설명함에 있어서 본 명세서의 실시 예가 속하는 기술 분야에 익히 알려져 있고 본 명세서의 실시 예와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 실시 예의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the embodiments of the present disclosure belong and are not directly related to the embodiments of the present specification will be omitted. This is to more clearly communicate without obscure the subject matter of the embodiments of the present disclosure by omitting unnecessary description.
하기에서 본 명세서의 실시 예를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 명세서의 실시 예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 이하 첨부된 도면을 참조하여 본 명세서의 실시 예의 실시 예를 설명하기로 한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the embodiments of the present disclosure, when it is determined that detailed descriptions of related known functions or configurations may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted. Hereinafter, embodiments of the present disclosure will be described with reference to the accompanying drawings. Terms to be described later are terms defined in consideration of functions in the present invention, and may be changed according to intentions or customs of users or operators. Therefore, the definition should be made based on the contents throughout the specification.
이하 여러 실시예에 따라 본 발명에 대하여 설명하도록 한다. Hereinafter, the present invention will be described according to various embodiments.
<제1 실시예: 디스커버리 채널 논리적 타이밍 정보(Discovery Channel Logical Timing Information)를 이용한 MAC(Message Authentication Code)/DS(Digital Signature) 생성><First Embodiment: Generation of Message Authentication Code (MAC) / Digital Signature (DS) Using Discovery Channel Logical Timing Information>
먼저, 디스커버리 채널 논리적 타이밍 정보(Discovery Channel Logical Timing Information)를 이용한 MAC(Message Authentication Code)/DS(Digital Signature) 생성에 대하여 살펴보도록 한다. First, a description will be given of the generation of Message Authentication Code (MAC) / Digital Signature (DS) using Discovery Channel Logical Timing Information.
도 1은 종래 기술의 디스커버리 자원 할당에 관한 도면이다. 1 is a diagram related to discovery resource allocation in the prior art.
디스커버리 정보는 디스커버리 서브프레임들에서 디스커버리 물리적 채널(discovery physical channel) 상에 전송된다. 도 2를 참고하면, 현재의 시스템 또는 종래 기술에서의 디스커버리 자원의 할당이 도시되어 있다. 기지국(BS: Base Station) 또는 그룹 리더는 모든 디스커버리 자원 사이클(DRC: Discovery Resource Cycle)마다 디스커버리 서브프레임들을 할당한다. 이때 디스커버리 서브프레임에 대한 정보는 시스템 정보를 이용하여 다운링크로 전송된다. BS는 디스커버리 및 디스커버리 가능한 사용자 장비(UE: User Equipment)가 통신 네트워크의 커버리지(coverage) 내에 있는 경우에 존재한다. 그룹 리더(자원을 조정하고, 타이밍 동기화 등을 제공하는 기능을 가진 특정 UE)는 디스커버리 및 디스커버리 가능한 UE가 통신 네트워크의 커버리지 내에 있지 않은 경우에 존재한다. 디스커버리 자원 사이클은 디스커버리 자원 간격(DRI: Discovery Resource Interval) 및 비-디스커버리 자원 간격으로 구성된다. 디스커버리 서브프레임은 디스커버리 자원 간격에 존재한다. 각 디스커버리 서브프레임은 고정된 크기의 디스커버리 물리적 채널로 구성된다. 각 디스커버리 물리적 채널은 작은 크기의 하나의 디스커버리 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 나를 수 있다. 물리적 채널의 큰 크기가 디스커버리 물리적 채널의 커버리지(즉, 전송된 디스커버리 물리적 채널이 수신되는 거리)를 감소시키기 때문에 디스커버리 물리적 채널은 크기가 작다.The discovery information is transmitted on a discovery physical channel in discovery subframes. 2, the allocation of discovery resources in the current system or in the prior art is shown. A base station (BS) or group leader allocates discovery subframes for every Discovery Resource Cycle (DRC). At this time, the information on the discovery subframe is transmitted to the downlink using the system information. A BS is present where discovery and discoverable user equipment (UE) are within coverage of a communication network. A group leader (a specific UE with the ability to coordinate resources, provide timing synchronization, etc.) exists when the discovery and discoverable UEs are not within coverage of the communication network. The discovery resource cycle consists of a discovery resource interval (DRI) and a non-discovery resource interval. The discovery subframe is in the discovery resource interval. Each discovery subframe consists of a discovery physical channel of fixed size. Each discovery physical channel may carry one Discovery Protocol Data Unit (PDU) of small size. The discovery physical channel is small because the large size of the physical channel reduces the coverage of the discovery physical channel (ie, the distance at which the transmitted discovery physical channel is received).
도 2는 본 발명의 일 실시예에 따른 디스커버리 자원 사이클의 번호 매김을 도시한 도면이다. 2 is a diagram illustrating the numbering of discovery resource cycles according to an embodiment of the present invention.
도 2를 참고하면, 본 발명의 일 실시예에 따르면, 각각의 디스커버리 자원 사이클(DRC)에는 번호(number)가 할당될 수 있다. DRC 번호는 순차적으로 각 디스커버리 자원 사이클에 할당될 수 있다. 크기 'n' 비트의 디스커버리 자원 번호의 경우, 디스커버리 자원 사이클 번호는 2n DRC들마다 롤오버(roll over)한다. X mod 2n = Y(0 또는 일부 양의 정수)인 프레임 번호 'X'로 시작하는 DRC에는 DRC 번호 제로가 할당될 수 있다. BS 또는 그룹 리더는 DRC 번호를 DRC에 할당할 수 있다. 그리고 BS 또는 그룹 리더는 DRC 번호를 브로드캐스트하거나, DRC 번호를 유니캐스트 방식으로 전용 신호(dedicated signaling)로 단말에게 전송할 수 있다. 일 실시예에서, DRC 번호는 디스커버리 자원 사이클마다 브로드캐스트될 수 있다. 다른 실시예에서, DRC 번호는 't' 디스커버리 자원 사이클마다 브로드캐스트될 수 있다. 실시예에 따라 DRC 번호는 시스템 정보 메시지 또는 시스템 정보 블록 또는 패킷 데이터 공통 제어 채널을 이용하여 브로드캐스트될 수 있다. Referring to FIG. 2, according to an embodiment of the present invention, each discovery resource cycle (DRC) may be assigned a number. DRC numbers may be assigned to each discovery resource cycle sequentially. In the case of a discovery resource number of size 'n' bits, the discovery resource cycle number rolls over every 2n DRCs. A DRC number zero may be assigned to a DRC starting with frame number 'X' where X mod 2n = Y (0 or some positive integer). The BS or group leader can assign a DRC number to the DRC. The BS or the group leader may broadcast the DRC number or transmit the DRC number to the terminal as a dedicated signal in a unicast manner. In one embodiment, the DRC number may be broadcast per discovery resource cycle. In another embodiment, the DRC number may be broadcast per 't' discovery resource cycle. According to an embodiment, the DRC number may be broadcast using a system information message or a system information block or packet data common control channel.
실시예에 따라, 브로드캐스트/유니캐스터 정보가 수신되는 디스커버리 자원 사이클에 대응하는 브로드캐스트/유니캐스트 정보 내에 DRC 번호가 브로드캐스트/유니캐스트될 수 있다. 또는 실시예에 따라, 브로드캐스트/유니캐스터 정보가 수신되는 디스커버리 자원 사이클 다음의 디스커버리 자원 사아클에 대응하는 브로드캐스트/유니캐스트 정보 내에 DRC 번호가 브로드캐스트/유니캐스트될 수 있다. 또는 실시예에 따라, 브로드캐스트/유니캐스터 정보가 수신되는 디스커버리 자원 사이클 다음의 'P'번째 디스커버리 자원 사아클에 대응하는 브로드캐스트/유니캐스트 정보 내에 DRC 번호가 브로드캐스트/유니캐스트될 수 있다. 이때, 상기 'P'는 미리 설정될 수 있다. According to an embodiment, the DRC number may be broadcast / unicast in the broadcast / unicast information corresponding to the discovery resource cycle in which the broadcast / unicaster information is received. Or, according to an embodiment, the DRC number may be broadcast / unicast in the broadcast / unicast information corresponding to the discovery resource cycle following the discovery resource cycle in which the broadcast / unicaster information is received. Alternatively, the DRC number may be broadcast / unicast in broadcast / unicast information corresponding to the 'P' th discovery resource cycle following the discovery resource cycle in which the broadcast / unicaster information is received. In this case, 'P' may be set in advance.
도 3은 본 발명의 일 실시예에 따라 디스커버리 서브 프레임 및 물리적 채널 번호 매김을 도시한 도면이고, 도 4는 본 발명의 일 실시예에 따라 디스커버리 서브프레임의 번호 매김을 도시한 도면이다. FIG. 3 illustrates discovery subframes and physical channel numbering according to an embodiment of the present invention, and FIG. 4 illustrates numbering of discovery subframes according to an embodiment of the present invention.
도 3 및 도 4를 참고하면, 디스커버리 자원 간격에서의 디스커버리 서브프레임에는 번호가 매겨질 수 있다. 도 3 및 도 4 이외에도 당업자는 번호를 매기는 다른 방법을 이용할 수 있을 것이다. 디스커버리 서브프레임 번호 매김은 디스커버리 자원 간격에서 디스커버리 서브프레임에 걸쳐 고유할 수 있다. 다른 방법에서, 디스커버리 서브프레임에는 디스커버리 자원 사이클에 걸쳐 번호가 매겨질 수 있다. 예를 들면, DRC 'P'에는 1 내지 X, DRC 'P+1'에는 'X+1' 내지 'X + N' 등이 매겨질 수 있다.3 and 4, discovery subframes in a discovery resource interval may be numbered. In addition to FIGS. 3 and 4, those skilled in the art may use other methods of numbering. Discovery subframe numbering may be unique across discovery subframes in the discovery resource interval. Alternatively, discovery subframes may be numbered throughout the discovery resource cycle. For example, DRC 'P' may be labeled with 1 to X, and DRC 'P + 1' may be labeled with 'X + 1' to 'X + N'.
일 실시예에 따라, DRI 내의 디스커버리 서브프레임은 프레임 번호 및 서브프레임 번호에 의해 식별될 수 있다. 각 프레임(즉, 10ms)은 번호가 매겨질 수 있다. 그리고 실시예에 따라 각 프레임은 0부터 9까지의 번호가 매겨진 10개의 서브프레임을 가질 수 있다. According to one embodiment, discovery subframes in the DRI may be identified by frame number and subframe number. Each frame (ie, 10 ms) can be numbered. According to an embodiment, each frame may have 10 subframes numbered from 0 to 9.
또한, 실시예에 따라 도 4에 도시된 바와 같이, 디스커버리 서브프레임 전체에 대해 순차적으로 번호가 매겨질 수 있다. 또는 실시예에 따라 디스커버리 서브프레임에 대해서만 번호가 매겨질 수도 있다. In addition, according to an embodiment, as shown in FIG. 4, the entire discovery subframe may be sequentially numbered. Alternatively, according to an embodiment, only the discovery subframe may be numbered.
실시예에 따라, 도 3에 예시된 바와 같이 디스커버리 물리적 채널에는 또한 번호가 매겨질 수 있다. 일 실시예에서, 디스커버리 물리적 채널 번호 매김은 디스커버리 서브프레임 내에서 디스커버리 물리적 채널에 걸쳐 고유할 수 있다. 다른 실시예에서, 디스커버리 물리적 채널에는 디스커버리 서브프레임들에 걸쳐 번호가 매겨질 수 있다.According to an embodiment, the discovery physical channels may also be numbered as illustrated in FIG. 3. In one embodiment, discovery physical channel numbering may be unique across discovery physical channels within a discovery subframe. In another embodiment, discovery physical channels may be numbered across discovery subframes.
일 실시예에서, 디스커버리 자원 사이클은 다수의 DRI로 구성될 수 있다. 이 경우에, 디스커버리 자원 사이클 내의 DRI에는 또한 번호가 매겨질 수 있다. 실시예에 따라, DRI는 DRC와 동일할 수 있다.In one embodiment, the discovery resource cycle may consist of multiple DRIs. In this case, the DRIs within the discovery resource cycle may also be numbered. In some embodiments, the DRI may be the same as the DRC.
도 5는 본 발명의 일 실시예에 따른 디스커버리 자원 사이클 번호 매김 및 동기화 방법의 흐름도를 도시한 도면이다. 5 is a flowchart illustrating a discovery resource cycle numbering and synchronization method according to an embodiment of the present invention.
도 5를 참고하면, 디스커버리에 참여하는 UE(전송하는 UE뿐만 아니라 수신하는 UE)에 의해 디스커버리 자원 사이클 번호 매김과 동기화가 이루어질 수 있다. 이때, 디스커버리 서브프레임 번호, DRI 번호 및 디스커버리 물리적 채널 인덱스는 DRC 번호와 동기화한 후 UE에 의해 암시적으로 결정될 수 있다. Referring to FIG. 5, discovery resource cycle numbering and synchronization may be performed by a UE participating in discovery (a transmitting UE as well as a receiving UE). In this case, the discovery subframe number, the DRI number, and the discovery physical channel index may be implicitly determined by the UE after synchronizing with the DRC number.
구체적으로 살펴보면, 510 단계에서 기지국은 디스커버리 물리 채널, 디스커버리 서브프레임, 디스커버리 자원 간격 및 디스커버리 자원 사이클 중 적어도 하나의 번호를 매길 수 있다. In detail, in step 510, the base station may number at least one of a discovery physical channel, a discovery subframe, a discovery resource interval, and a discovery resource cycle.
그 후 520 단계에서 기지국은 디스커버리 자원 사이클과 관련된 디스커버리 자원 사이클 번호를 전송하고, 530 단계에서 UE는 기지국 또는 중앙 집중식 코디네이터로부터 전송을 수신하여, 수신된 전송 정보로부터 디스커버리 자원 사이클 번호와 동기화할 수 있다. Thereafter, in step 520, the base station transmits a discovery resource cycle number associated with the discovery resource cycle, and in step 530, the UE receives a transmission from the base station or the centralized coordinator and synchronizes with the discovery resource cycle number from the received transmission information. .
본 발명의 일 실시예에서, 보안 키(security key)는 송신기 및 수신기가 동일하게 사용하는 대칭 키일 수 있다. 본 발명의 다른 실시예에서, 보안 키는 송신기 및 수신기가 상이한 키를 이용하는 비대칭 키일 수 있다. 실시예에 따라 공개 키 및 개인 키로 구성되는 키 쌍이 이용되는데, 개인 키는 송신기에 의해 이용되고, 공개 키는 수신기에 의해 이용될 수 있다. 대칭 키의 경우에 보안 알고리즘은 메시지 인증 코드(MAC: Message Authentication Code)를 생성하는 반면에, 비대칭 키의 경우에 보안 알고리즘은 디지털 서명(DS: Digital Signature)을 생성한다.In one embodiment of the present invention, the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of a symmetric key, the security algorithm generates a Message Authentication Code (MAC), while in the case of an asymmetric key, the security algorithm generates a Digital Signature (DS).
본 발명의 일 실시예에 따른 보안 키에 대해 살펴보면, 대칭 보안 키 또는 비대칭 보안 키 쌍은 모든 타입의 서비스를 위한 오픈 디스커버리에 공통될 수 있다. 본 발명의 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 특정 서비스 타입에 특정될 수 있다. 예를 들면, UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 의해 각각 식별되는 하나 이상의 서비스를 지원할 수 있다. UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 대응하는 D2D 어플리케이션 코드 또는 D2D 서비스 코드를 요청할 때, D2D 서버로부터 보안 키를 획득할 수 있다. D2D 서비스 코드 또는 D2D 어플리케이션 코드는 UE에 의해 디스커버리 정보의 일부로 전송될 수 있다. 때문에, 각 UE는 각각의 D2D 어플리케이션 ID/D2D 서비스 ID 또는 D2D 어플리케이션 코드/D2D 서비스 코드마다 하나씩의 복수의 보안 키를 가질 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 전송하는 UE에 특정될 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 UE들의 그룹으로 전송하는 UE에 특정될 수 있다.Referring to the security key according to an embodiment of the present invention, a symmetric security key or an asymmetric security key pair may be common to open discovery for all types of services. In another embodiment of the present invention, a symmetric security key or asymmetric security key pair may be specific to a particular service type. For example, the UE may support one or more services, each identified by a D2D application ID or a D2D service ID. When the UE requests the D2D application code or the D2D service code corresponding to the D2D application ID or the D2D service ID, the UE may obtain a security key from the D2D server. The D2D service code or D2D application code may be sent by the UE as part of the discovery information. Therefore, each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
송신기 및 수신기에 의해 이용되는 보안 키는 DRC 번호가 이러한 접근 방식에서 롤오버할 때마다 디스커버리에 참여하는 UE들에 의해 업데이트된다.The security key used by the transmitter and receiver is updated by the UEs participating in discovery whenever the DRC number rolls over in this approach.
<실시예 1A><Example 1A>
도 6은 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 7은 본 발명의 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다. 6 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention, and FIG. 7 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
도 6을 참고하면, 송신기(즉, D2D UE)는 디스커버리 채널에서 안전하게 전송될 필요가 있는 디스커버리 정보를 갖는다. 먼저 610 단계에서, 송신기는 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 송신기는 DRC 번호를 운반하는 브로드캐스트 정보를 수신하고, DRC 사이클과 동기화한다. 이때, 브로드캐스트 정보는 BS 또는 그룹 리더에 의해 전송될 수 있다. 임의의 디스커버리 정보를 전송하기 전에, 송신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. DRC 번호 매김과 동기화하는 방법은 상술한 도 5와 관련된 부분에 예시되어 있으므로, 구체적인 설명은 생략하도록 한다. Referring to FIG. 6, a transmitter (ie, a D2D UE) has discovery information that needs to be safely transmitted in a discovery channel. First, in step 610, the transmitter synchronizes with DRC numbering if it is not already synchronized. The transmitter receives broadcast information carrying the DRC number and synchronizes with the DRC cycle. In this case, the broadcast information may be transmitted by the BS or the group leader. Before sending any discovery information, the transmitter must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
본 발명의 일 실시예에서, 송신기는 620 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 논리 시간에 대한 정보를 결정한다. 결정된 타이밍 정보는 DRC 번호, 디스커버리 서브프레임 번호, 및 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함할 수 있다. 실시예에 따라, 하나의 DRC가 다수의 DRI들을 가지고, DRI에 번호가 매겨지는 경우, DRI 번호가 또한 결정될 수 있다. 실시예에 따라서, 상기 디스커버리 서브프레임 번호 대신에, <프레임 번호 및 서브프레임 번호>가 사용될 수 있고, 이때 상기 프레임 내의 서브프레임은 번호 매겨질 수 있다. In an embodiment of the present invention, the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted in step 620. The determined timing information may include at least one of a DRC number, a discovery subframe number, and a discovery physical channel index of the discovery physical channel. According to an embodiment, if one DRC has multiple DRIs and the DRI is numbered, the DRI number may also be determined. According to an embodiment, instead of the discovery subframe number, <frame number and subframe number> may be used, wherein the subframes in the frame may be numbered.
그 후, 송신기는 630 단계에서 보안 키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송되는 디스커버리 정보를 이용하여 메시지 인증 코드(MAC: Message Authentication Code) 또는 디지털 서명(DS: Digital Signature)을 생성할 수 있다.Thereafter, the transmitter may generate a message authentication code (MAC) or digital signature (DS) using the security key, the determined discovery channel logical timing information, and the transmitted discovery information in operation 630.
구체적으로, 본 발명의 일 실시예에 따르면, 보안될 디스커버리 정보 및 보안 키 이외에, 보안될 디스커버리 정보가 전송되는 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스, DRC 번호, 및 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호)는 도 7에 예시된 바와 같이 보안 알고리즘(security algorithm)에 제공될 수 있다. 보안 키가 전송될 디스커버리 정보에 대해 특정된 것인 경우, 송신기는 적절한 보안 키를 사용할 수 있다. 하나의 DRC가 다수의 DRI들을 가지고, DRI에 번호가 매겨지는 일 실시예에서는, DRI 번호가 또한 보안 알고리즘에 대한 추가적인 입력으로 이용될 수 있다.Specifically, according to an embodiment of the present invention, in addition to the discovery information and security key to be secured, the discovery physical channel index, DRC number, and discovery subframe number (or frame number and Subframe number) may be provided to a security algorithm as illustrated in FIG. If the security key is specific to the discovery information to be sent, the transmitter can use the appropriate security key. In one embodiment where one DRC has multiple DRIs and the DRI is numbered, the DRI number may also be used as an additional input to the security algorithm.
그 후 보안 알고리즘은 메시지 인증 코드(MAC) 또는 디지털 서명(DS)을 생성한다. 그 다음, 생성된 MAC 또는 DS는 디스커버리 정보에 추가될 수 있다. 이때, 일부 시스템에서 MAC은 메시지 무결성 코드(MIC: Message Integrity Code)로 일컬어질 수도 있다. The security algorithm then generates a message authentication code (MAC) or digital signature (DS). The generated MAC or DS may then be added to the discovery information. In this case, in some systems, the MAC may be referred to as a message integrity code (MIC).
그리고 나서, 640 단계에서 MAC 또는 DS를 이용하여 보안되는 디스커버리 정보는 디스커버리 채널에서 전송될 수 있다.Then, in operation 640, discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
실시예에 따라, 보안된 디스커버리 정보는 단편화(fragment)되고, 다수의 디스커버리 물리적 채널을 통해 전송될 수 있다. 이 경우에, 단편 중 하나(제1 단편 또는 마지막 단편)의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 DRC 번호는 디스커버리 정보를 보안하는데 이용될 수 있다. 대안적으로, 모든 단편들 중 하나의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 DRC 번호가 이용될 수 있다. 일부 실시예에서, 단편화되지 않은 디스커버리 정보를 보안하는 대신에, 디스커버리 정보는 단편화된 후에 보안할 수 있다. 이 경우에, 각각의 단편의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 DRC 번호는 디스커버리 정보를 보안하는데 이용될 수 있다.According to an embodiment, the secured discovery information may be fragmented and transmitted over multiple discovery physical channels. In this case, the discovery physical channel index, discovery subframe number (or frame number and subframe number), and DRC number of one of the fragments (first fragment or last fragment) may be used to secure the discovery information. Alternatively, the discovery physical channel index, discovery subframe number (or frame number and subframe number), and DRC number of one of all fragments may be used. In some embodiments, instead of securing unfragmented discovery information, the discovery information may be secured after being fragmented. In this case, the discovery physical channel index, discovery subframe number (or frame number and subframe number), and DRC number of each fragment may be used to secure discovery information.
도 7을 참고하면, 본 발명의 일 실시예에서 보안된 디스커버리 정보를 운반하는 디스커버리 PDU는 디스커버리 정보 및 MAC 또는 DS를 포함할 수 있다. 추가적으로, 디스커버리 PDU는 보안이 적용되는지의 여부를 나타내는 보안 지시자(security_indicator)를 포함할 수 있다. 실시예에 따라, 보안 지시자는 보안이 항상 적용되는 경우에는 필요하지 않을 수 있다. 실시예에 따라, 보안이 디스커버리 타입 또는 카테고리를 기반으로 하고, 디스커버리 타입 또는 카테고리가 디스커버리 PDU의 헤더에서 필드 중 하나를 이용하여 지시되는 경우에 보안 지시자는 필요하지 않을 수 있다. 보안된 디스커버리 정보를 운반하는 디스커버리 PDU는 또한 디스커버리 정보를 보안하는데 이용되는 보안 키를 식별하기 위한 보안 키 인덱스를 포함할 수 있다.Referring to FIG. 7, in an embodiment of the present invention, a discovery PDU carrying secure discovery information may include discovery information and a MAC or DS. In addition, the discovery PDU may include a security indicator (security_indicator) indicating whether security is applied. According to an embodiment, the security indicator may not be necessary if security is always applied. According to an embodiment, the security indicator may not be needed if security is based on the discovery type or category and the discovery type or category is indicated using one of the fields in the header of the discovery PDU. The discovery PDU carrying the secure discovery information may also include a security key index to identify the security key used to secure the discovery information.
도 8은 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 8 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 8을 참고하면, 수신기는 810 단계에서 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 수신기는 DRC 번호를 운반하는 브로드캐스트 정보를 수신하고, DRC 사이클과 동기화한다. 이때, 브로드캐스트 정보는 BS 또는 그룹 리더에 의해 전송될 수 있다. 임의의 디스커버리 정보를 수신하기 전에, 수신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. Referring to FIG. 8, in step 810, the receiver synchronizes with DRC numbering when it is not already synchronized. The receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle. In this case, the broadcast information may be transmitted by the BS or the group leader. Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
DRC 번호 매김과 동기화한 후에, 820 단계에서 수신기는 디스커버리 채널을 모니터링한다. 수신기(예를 들어 D2D UE)는 디스커버리 채널에서 보안된 디스커버리 정보를 수신할 수 있다.After synchronizing with the DRC numbering, the receiver monitors the discovery channel in step 820. The receiver (eg, D2D UE) may receive secure discovery information in the discovery channel.
그 후, 수신기는 830 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시간에 대한 정보를 결정한다. 결정된 타이밍 정보는 DRC 번호, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함할 수 있다. 하나의 DRC가 다수의 DRI들을 가지고, DRI에 번호가 매겨지는 일 실시예에서, DRI 번호가 또한 결정될 수 있다.Thereafter, in step 830, the receiver determines the information about the time at which the discovery physical channel carrying the discovery information is received. The determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number), and a discovery physical channel index of the discovery physical channel. In one embodiment where one DRC has multiple DRIs and the DRI is numbered, the DRI number may also be determined.
그 후, 수신기는 840 단계에서 보안 키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 수신된 디스커버리 정보를 이용하여 메시지 인증 코드(MAC: Message Authentication Code) 또는 디지털 서명(DS: Digital Signature)을 생성할 수 있다.Thereafter, the receiver may generate a message authentication code (MAC) or digital signature (DS) using the security key, the determined discovery channel logical timing information, and the received discovery information in step 840.
구체적으로, 본 발명의 일 실시예에 따르면, 보안될 디스커버리 정보 및 보안 키 이외에, 보호될 디스커버리 정보가 수신되는 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 DRC 번호는 도 7에 예시된 바와 같이 보안 알고리즘에 제공될 수 있다. 상기 보안 알고리즘은 수신기에서 실행되거나 또는 D2D 서버에서 실행될 수 있다. 그리고, 상기 수신기는 수신된 정보(MAC 또는 DS, DRC 번호, 디스커버리 서브프레임 번호, 및 디스커버리 물리적 채널 인덱스) 및 디스커버리 정보를 D2D 서버에게 전송할 수 있다. 하나의 DRC가 다수의 DRI를 가지고, DRI에 번호가 매겨지는 일 실시예에서, DRI 번호가 또한 보안 알고리즘에 대한 추가적인 입력으로 이용될 수 있다. 그 후 보안 알고리즘은 MAC 또는 DS를 생성한다. Specifically, according to an embodiment of the present invention, in addition to the discovery information and security key to be secured, the discovery physical channel index, the discovery subframe number (or frame number and subframe number) of the discovery physical channel in which the discovery information to be protected is received. , And DRC numbers may be provided to the security algorithm as illustrated in FIG. The security algorithm can be executed at the receiver or at the D2D server. The receiver may transmit the received information (MAC or DS, DRC number, discovery subframe number, and discovery physical channel index) and discovery information to the D2D server. In one embodiment where one DRC has multiple DRIs and the DRI is numbered, the DRI number may also be used as an additional input to the security algorithm. The security algorithm then generates a MAC or DS.
그 다음, 850 단계에서 수신기는 생성된 MAC 또는 DS를, 송신기로부터 디스커버리 정보와 함께 수신한 MAC 또는 DS와 비교할 수 있다. 악성(rogue) 송신기가 메시지를 재생하면, 수신기가 수신하는 DRC 번호, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스는 진짜(genuine) 송신기에서 전송을 위해 이용된 것과 상이할 것이다. 이것은 수신기에서 MAC 또는 DS 검증의 실패를 초래할 것이다.In operation 850, the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter. When a rogue sender replays a message, the DRC number, discovery subframe number (or frame number and subframe number) that the receiver receives, and the discovery physical channel index of the discovery physical channel stop transmitting at the genuine transmitter. Will differ from the one used for the purpose. This will result in failure of MAC or DS verification at the receiver.
<실시예 1B><Example 1B>
도 9는 본 발명의 다른 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 10은 본 발명의 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이고, 도 11은 본 발명의 다른 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 9 is a flowchart illustrating a method of securing discovery information in a transmitter according to another embodiment of the present invention, and FIG. 10 is a diagram illustrating a method of generating a MAC or DS according to another embodiment of the present invention. 11 is a flowchart of a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
본 <실시예 1B>는 송신기 및 수신기가 디스커버리 정보를 각각 송수신하는 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스를 이용하지 않는다는 것을 제외하고 도 6, 도 7 및 도 8과 관련된 부분에서 예시된 재생 보호 방법인 <실시예 1A>와 동일하다. This <Example 1B> is a reproduction protection method illustrated in the part related to FIGS. 6, 7 and 8 except that the transmitter and the receiver do not use the discovery physical channel index of the discovery physical channel for transmitting and receiving discovery information, respectively. It is the same as <Example 1A>.
디스커버리 물리 채널이 서브프레임에서 주파수 분할 다중화인 경우, 서브프레임에서 UE에 의해 전송되는 디스커버리 PDU가 동일한 서브프레임에서 악성 UE에 의해 재생될 수 없을 때에는 디스커버리 물리적 채널 인덱스를 이용하지 않을 수 있다. 반면 하나의 서브프레임에서 디스커버리 물리적 채널의 시분할 다중화의 경우에는, 재생 공격(replay attack)이 악성 UE에 의해 가능하고, 이 때에는 상술한 <실시예 1A>에서 설명된 바와 같은 재생 보호 방법이 이용되어야 한다. 그러나, 하나의 서브프레임에서 디스커버리 물리적 채널의 시분할 다중화의 경우에 서브프레임 지속 시간이 매우 작다면, 본 <실시예 1B>의 방법이 이용될 수 있다.When the discovery physical channel is frequency division multiplexing in a subframe, when the discovery PDU transmitted by the UE in the subframe cannot be reproduced by the malicious UE in the same subframe, the discovery physical channel index may not be used. On the other hand, in the case of time division multiplexing of discovery physical channels in one subframe, a replay attack is possible by a malicious UE, and in this case, a reproduction protection method as described in the above-described <Example 1A> should be used. do. However, if the subframe duration is very small in case of time division multiplexing of the discovery physical channel in one subframe, the method of the present embodiment 1B may be used.
이하 <실시예 1B>에 관하여 간략히 살펴보도록 한다. 설명의 편의를 위해 <실시예 1A>와 공통되는 부분의 설명은 생략하기로 한다. Hereinafter, the <Example 1B> will be briefly described. For convenience of description, descriptions of parts common to <Example 1A> will be omitted.
도 9를 참고하면, 송신기는 디스커버리 채널에서 안전하게 전송될 필요가 있는 디스커버리 정보를 갖는다. 이때, 910 단계에서 송신기는 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 이에 관한 구체적인 설명은 도 6과 관련된 부분에서 설명하였으므로 생략하기로 한다.Referring to FIG. 9, the transmitter has discovery information that needs to be safely transmitted in the discovery channel. At this time, in step 910, the transmitter synchronizes with DRC numbering if it is not already synchronized. Since a detailed description thereof has been described in a part related to FIG. 6, it will be omitted.
그 후, 920 단계에서 송신기는 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 논리 시간에 대한 정보를 결정한다. 이때, 결정된 타이밍 정보는 DRC 번호, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호)를 포함할 수 있다. 그러나, 도 6과 관련하여 상술한 <실시예 1A>와 달리, 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스는 포함되지 않는다. Thereafter, in step 920, the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted. In this case, the determined timing information may include a DRC number and a discovery subframe number (or frame number and subframe number). However, unlike <Example 1A> described above with reference to FIG. 6, the discovery physical channel index of the discovery physical channel is not included.
그리고 송신기는 930 단계에서 보안키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. 이때, 보안될 디스커버리 정보 및 보안 키 이외에, 보안될 디스커버리 정보가 전송되는 DRC 번호, 및 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호)는 도 10에 예시된 바와 같이 보안 알고리즘(security algorithm)에 제공될 수 있다. 도 10에 도시된 바와 같이, 도 7과 달리 디스커버리 물리 채널의 인덱스는 보안 알고리즘에 제공되지 않는다. 그 후 보안 알고리즘은 메시지 인증 코드(MAC) 또는 디지털 서명(DS)을 생성한다. 그 다음, 생성된 MAC 또는 DS는 디스커버리 정보에 추가될 수 있다. In operation 930, the transmitter may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the discovery information to be transmitted. In this case, in addition to the discovery information and the security key to be secured, the DRC number and the discovery subframe number (or frame number and subframe number) to which the discovery information to be secured is transmitted are stored in a security algorithm as illustrated in FIG. 10. Can be provided. As shown in FIG. 10, unlike FIG. 7, the index of the discovery physical channel is not provided to the security algorithm. The security algorithm then generates a message authentication code (MAC) or digital signature (DS). The generated MAC or DS may then be added to the discovery information.
그리고 나서, 940 단계에서 MAC 또는 DS를 이용하여 보안되는 디스커버리 정보는 디스커버리 채널에서 전송될 수 있다.Then, in operation 940, discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
도 11을 참고하면, 수신기는 1110 단계에서 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 수신기는 DRC 번호를 운반하는 브로드캐스트 정보를 수신하고, DRC 사이클과 동기화한다. 이때, 브로드캐스트 정보가 BS 또는 그룹 리더에 의해 전송될 수 있다. 임의의 디스커버리 정보를 수신하기 전에, 수신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. Referring to FIG. 11, in step 1110, the receiver synchronizes with DRC numbering when it is not already synchronized. The receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle. In this case, broadcast information may be transmitted by the BS or the group leader. Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
DRC 번호 매김과 동기화한 후에, 1120 단계에서 수신기는 디스커버리 채널을 모니터링한다. 수신기는 디스커버리 채널에서 보안된 디스커버리 정보를 수신할 수 있다.After synchronizing with the DRC numbering, the receiver monitors the discovery channel in step 1120. The receiver may receive secure discovery information in the discovery channel.
그 후, 수신기는 1130 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시간에 대한 정보를 결정한다. 결정된 타이밍 정보는 DRC 번호, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호) 중 적어도 하나를 포함할 수 있다. 그러나, 도 8과 관련하여 상술한 <실시예 1A>와 달리, 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스는 포함되지 않는다.Thereafter, in step 1130, the receiver determines information about a time at which a discovery physical channel carrying discovery information is received. The determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number). However, unlike <Example 1A> described above with reference to FIG. 8, the discovery physical channel index of the discovery physical channel is not included.
그 후, 수신기는 1140 단계에서 보안 키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 수신된 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. 이때, 보호될 디스커버리 정보 및 보안 키 이외에, 보안될 디스커버리 정보가 수신되는 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 DRC 번호는 도 10에 예시된 바와 같이 보안 알고리즘에 제공될 수 있다. 도 10에 도시된 바와 같이, 도 7과 달리 디스커버리 물리 채널의 인덱스는 보안 알고리즘에 제공되지 않는다. 그 후 보안 알고리즘은 MAC 또는 DS를 생성한다.Thereafter, in step 1140, the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the received discovery information. In this case, in addition to the discovery information and security key to be protected, the discovery subframe number (or frame number and subframe number) and the DRC number where the discovery information to be secured is received may be provided to the security algorithm as illustrated in FIG. 10. . As shown in FIG. 10, unlike FIG. 7, the index of the discovery physical channel is not provided to the security algorithm. The security algorithm then generates a MAC or DS.
그 다음, 1150 단계에서 수신기는 생성된 MAC 또는 DS를, 송신기로부터 디스커버리 정보와 함께 수신한 MAC 또는 DS와 비교할 수 있다.In operation 1150, the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter.
<실시예 1C><Example 1C>
도 12는 본 발명의 또 다른 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 13은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이고, 도 14는 본 발명의 또 다른 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 12 is a flowchart illustrating a method for securing discovery information in a transmitter according to another embodiment of the present invention, and FIG. 13 is a diagram illustrating a method of generating a MAC or DS according to another embodiment of the present invention. 14 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
본 <실시예 1C>는 송신기 및 수신기가 디스커버리 정보를 각각 송수신하는 디스커버리 물리적 채널의 디스커버리 서브프레임 번호를 이용하지 않는다는 것을 제외하고 도 9, 도 10 및 도 11과 관련된 부분에서 예시된 재생 보호 방법인 <실시예 1B>와 동일하다. This <embodiment 1C> is a reproduction protection method illustrated in the part related to FIGS. 9, 10, and 11 except that a transmitter and a receiver do not use a discovery subframe number of a discovery physical channel that transmits and receives discovery information, respectively. It is the same as <Example 1B>.
UE에 의해 전송된 디스커버리 정보가 디스커버리 자원 간격 동안 업데이트되지 않는다는 것이 추정될 때 디스커버리 서브프레임 번호는 필요하지 않는다. 이 경우에, 악성 UE가 DRI 동안 디스커버리 PDU를 재생할 지라도, 수신하는 UE에는 영향을 미치지 않는다. 이것은 주로 오픈 디스커버리(open discovery)(예를 들어, 광고 등)에는 사실이다. 제한된 디스커버리에서는, 항상 디스커버리 서브프레임 번호를 이용하는 것이 좋다. 그러나, DRI가 작다면, 악성 UE는 제한된 디스커버리에 대해서도 DRI 내에서 재생을 할 수 없고, 디스커버리 서브프레임 번호는 필요하지 않을 수 있다. 그래서, 이 <실시예 1C>는 디스커버리 자원 간격이 작을 경우에 이용될 수 있다.The discovery subframe number is not needed when it is assumed that the discovery information sent by the UE is not updated during the discovery resource interval. In this case, even if the malicious UE plays the discovery PDU during the DRI, it does not affect the receiving UE. This is mainly true for open discovery (eg, advertisements, etc.). In limited discovery, it is always a good idea to use the discovery subframe number. However, if the DRI is small, the malicious UE may not be able to play within the DRI even for limited discovery, and the discovery subframe number may not be needed. Thus, this <Embodiment 1C> can be used when the discovery resource interval is small.
이하 <실시예 1C>에 관하여 간략히 살펴보도록 한다. 설명의 편의를 위해 <실시예 1A> 및 <실시예 1B>와 공통되는 부분의 설명은 생략하기로 한다. Hereinafter, the <Example 1C> will be briefly described. For convenience of description, descriptions of parts common to <Example 1A> and <Example 1B> will be omitted.
도 12를 참고하면, 송신기는 디스커버리 채널에서 안전하게 전송될 필요가 있는 디스커버리 정보를 갖는다. 이때, 1210 단계에서 송신기는 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 이에 관한 구체적인 설명은 도 6과 관련된 부분에서 설명하였으므로 생략하기로 한다.Referring to FIG. 12, a transmitter has discovery information that needs to be safely transmitted in a discovery channel. At this time, in step 1210, the transmitter synchronizes with DRC numbering if it is not already synchronized. Since a detailed description thereof has been described in a part related to FIG. 6, it will be omitted.
그 후, 1220 단계에서 송신기는 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 논리 시간에 대한 정보를 결정한다. 이때, 결정된 타이밍 정보는 DRC 번호를 포함할 수 있다. 그러나, 도 9과 관련하여 상술한 <실시예 1B>와 달리, 디스커버리 서브프레임 번호는 포함되지 않는다. Thereafter, in step 1220, the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted. In this case, the determined timing information may include a DRC number. However, unlike <Example 1B> described above with reference to FIG. 9, the discovery subframe number is not included.
그리고 송신기는 1230 단계에서 보안키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. 이때, 보안될 디스커버리 정보 및 보안 키 이외에, 보안될 디스커버리 정보가 전송되는 DRC 번호는 도 13에 예시된 바와 같이 보안 알고리즘(security algorithm)에 제공될 수 있다. 도 13에 도시된 바와 같이, 도 10과 달리 디스커버리 서브프레임 번호는 보안 알고리즘에 제공되지 않는다. 그 후 보안 알고리즘은 메시지 인증 코드(MAC) 또는 디지털 서명(DS)을 생성한다. 그 다음, 생성된 MAC 또는 DS는 디스커버리 정보에 추가될 수 있다. In operation 1230, the transmitter may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the discovery information to be transmitted. In this case, in addition to the discovery information to be secured and the security key, the DRC number to which the discovery information to be secured is transmitted may be provided to a security algorithm as illustrated in FIG. 13. As shown in FIG. 13, unlike FIG. 10, the discovery subframe number is not provided to the security algorithm. The security algorithm then generates a message authentication code (MAC) or digital signature (DS). The generated MAC or DS may then be added to the discovery information.
그리고 나서, 1240 단계에서 MAC 또는 DS를 이용하여 보안되는 디스커버리 정보는 디스커버리 채널에서 전송될 수 있다.Then, in operation 1240, discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
도 14을 참고하여 수신기의 동작에 관해 살펴보면, 수신기는 1410 단계에서 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 수신기는 DRC 번호를 운반하는 브로드캐스트 정보를 수신하고, DRC 사이클과 동기화한다. 이때, 브로드캐스트 정보가 BS 또는 그룹 리더에 의해 전송될 수 있다. 임의의 디스커버리 정보를 수신하기 전에, 수신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. Referring to FIG. 14, the receiver synchronizes with DRC numbering if it is not already synchronized in step 1410. The receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle. In this case, broadcast information may be transmitted by the BS or the group leader. Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
DRC 번호 매김과 동기화한 후에, 1420 단계에서 수신기는 디스커버리 채널을 모니터링한다. 수신기는 디스커버리 채널에서 보안된 디스커버리 정보를 수신할 수 있다.After synchronizing with the DRC numbering, the receiver monitors the discovery channel in step 1420. The receiver may receive secure discovery information in the discovery channel.
그 후, 수신기는 1430 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시간에 대한 정보를 결정한다. 결정된 타이밍 정보는 DRC 번호를 포함할 수 있다. 그러나, 도 11과 관련하여 상술한 <실시예 1B>와 달리, 디스커버리 물리적 채널의 디스커버리 서브프레임 번호는 포함되지 않는다.Thereafter, in step 1430, the receiver determines information about the time at which the discovery physical channel carrying the discovery information is received. The determined timing information may include a DRC number. However, unlike <Example 1B> described above with reference to FIG. 11, the discovery subframe number of the discovery physical channel is not included.
그 후, 수신기는 1440 단계에서 보안 키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 수신된 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. 이때, 보호될 디스커버리 정보 및 보안 키 이외에, 보안될 디스커버리 정보가 수신되는 DRC 번호는 도 13에 예시된 바와 같이 보안 알고리즘에 제공될 수 있다. 도 13에 도시된 바와 같이, 도 10과 달리 디스커버리 서브프레임 번호는 보안 알고리즘에 제공되지 않는다. 그 후 보안 알고리즘은 MAC 또는 DS를 생성한다.Thereafter, the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the received discovery information in step 1440. In this case, in addition to the discovery information to be protected and the security key, the DRC number for receiving the discovery information to be secured may be provided to the security algorithm as illustrated in FIG. 13. As shown in FIG. 13, unlike FIG. 10, the discovery subframe number is not provided to the security algorithm. The security algorithm then generates a MAC or DS.
그 다음, 1450 단계에서 수신기는 생성된 MAC 또는 DS를, 송신기로부터 디스커버리 정보와 함께 수신한 MAC 또는 DS와 비교할 수 있다.In operation 1450, the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter.
<실시예 1D><Example 1D>
도 15는 본 발명의 또 다른 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 16은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이고, 도 17은 본 발명의 또 다른 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. FIG. 15 is a flowchart illustrating a method for securing discovery information in a transmitter according to another embodiment of the present invention, and FIG. 16 illustrates a method of generating a MAC or DS according to another embodiment of the present invention. 17 is a flowchart illustrating a method of verifying discovery information received at a receiver according to another embodiment of the present invention.
본 <실시예 1D>는 디스커버리 정보가 전송되는 디스커버리 물리적 채널의 DRC 번호 대신에 보호될 디스커버리 정보가 마지막으로 전송되는 디스커버리 물리적 채널의 마지막 DRC 번호가 보안 알고리즘에 제공되는 것을 제외하고 도 12, 도 13 및 도 14와 관련된 부분에서 예시된 재생 보호 방법인 <실시예 1C>와 동일하다. 12D and 13 except that the last DRC number of the discovery physical channel through which discovery information to be protected is last transmitted instead of the DRC number of the discovery physical channel through which discovery information is transmitted is provided to the security algorithm. And the reproducing protection method illustrated in the section related to FIG. 14.
이 방법에서는 동일한 디스커버리 정보가 다수의 DRC로 전송되는 것을 가정한다. 이러한 다수의 DRC의 경우, 디스커버리 정보는 한 번 보안되고, 보안된 디스커버리 정보는 다수의 DRC들을 위해 전송된다. 결과적으로, 송신기는 전송마다 보안된 디스커버리 정보를 생성할 필요가 없다. 이것은 전송 처리를 줄여줄 수 있다. This method assumes that the same discovery information is transmitted to multiple DRCs. For such multiple DRCs, the discovery information is secured once, and the secured discovery information is sent for multiple DRCs. As a result, the transmitter does not need to generate secure discovery information per transmission. This can reduce the transmission process.
도 16을 참고하면, MAC 또는 DS뿐만 아니라 마지막 DRC 번호도 디스커버리 PDU에 추가될 수 있다. Referring to FIG. 16, not only the MAC or DS but also the last DRC number may be added to the discovery PDU.
일부 실시예에서, 디스커버리 PDU가 마지막 DRC 번호가 지시하는 마지막 DRC 사이클까지 모든 DRC 사이클에서 동일한 디스커버리 물리적 채널 인덱스 및/또는 디스커버리 서브프레임 번호로 전송되면, 디스커버리 물리 채널 인덱스 및/또는 디스커버리 서브프레임 번호는 마지막 DRC 번호와 함께 이용될 수 있다. In some embodiments, if the discovery PDU is sent with the same discovery physical channel index and / or discovery subframe number in all DRC cycles until the last DRC cycle indicated by the last DRC number, the discovery physical channel index and / or discovery subframe number is Can be used with the last DRC number.
PDU의 DRC 번호가 디스커버리 정보를 수신하는 디스커버리 물리적 채널의 DRC 번호 이상인 경우에, 수신하는 UE는 수신된 PDU를 처리한다. 수신하는 UE는 MAC를 생성하기 위해 보안 키와 함께 PDU의 DRC 번호를 이용한다. 그 다음, 생성된 MAC는 수신된 MAC와 비교된다. 악성 UE가 메시지를 재생하면, UE가 수신하는 디스커버리 물리적 채널의 DRC 번호는 전송에 이용되는 번호와 상이할 것이다. 이것은 MAC 검증의 실패를 초래할 것이다. <DRC 번호로 나타내는 디스커버리 물리적 채널의 타이밍 정보 및 보안키> 튜플은 디스커버리 정보 전송에 고유하다. If the DRC number of the PDU is equal to or greater than the DRC number of the discovery physical channel receiving the discovery information, the receiving UE processes the received PDU. The receiving UE uses the DRC number of the PDU along with the security key to generate the MAC. The generated MAC is then compared with the received MAC. If the malicious UE plays the message, the DRC number of the discovery physical channel that the UE receives will be different from the number used for transmission. This will result in failure of MAC verification. <Timing Information and Security Key of Discovery Physical Channel Represented by DRC Number> The tuple is unique to transmission of discovery information.
이하 <실시예 1D>에 관하여 간략히 살펴보도록 한다. 설명의 편의를 위해 <실시예 1A> 내지 <실시예 1C>와 공통되는 부분의 설명은 생략하기로 한다. Hereinafter, the <Example 1D> will be briefly described. For convenience of description, descriptions of parts common to <Example 1A> to <Example 1C> will be omitted.
도 15를 참고하면, 송신기는 디스커버리 채널에서 안전하게 전송될 필요가 있는 디스커버리 정보를 갖는다. 이때, 1510 단계에서 송신기는 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 이에 관한 구체적인 설명은 도 6과 관련된 부분에서 설명하였으므로 생략하기로 한다.Referring to FIG. 15, the transmitter has discovery information that needs to be safely transmitted in the discovery channel. At this time, in step 1510, the transmitter synchronizes with DRC numbering if it is not already synchronized. Since a detailed description thereof has been described in a part related to FIG. 6, it will be omitted.
그 후, 1520 단계에서 송신기는 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 논리 시간에 대한 정보를 결정한다. 이때, 결정된 타이밍 정보는 DRC 번호를 포함할 수 있다.Thereafter, in step 1520, the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted. In this case, the determined timing information may include a DRC number.
그리고 송신기는 1530 단계에서 보안키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. 이때, 보안될 디스커버리 정보 및 보안 키 이외에, 마지막 DRC 번호는 도 16에 예시된 바와 같이 보안 알고리즘(security algorithm)에 제공될 수 있다. 그 후 보안 알고리즘은 메시지 인증 코드(MAC) 또는 디지털 서명(DS)을 생성한다. 그 다음, 생성된 MAC 또는 DS는 디스커버리 정보에 추가될 수 있다.In operation 1530, the transmitter may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the discovery information to be transmitted. In this case, in addition to the discovery information and security key to be secured, the last DRC number may be provided to a security algorithm as illustrated in FIG. 16. The security algorithm then generates a message authentication code (MAC) or digital signature (DS). The generated MAC or DS may then be added to the discovery information.
그리고 나서, 1540 단계에서 MAC 또는 DS를 이용하여 보안되는 디스커버리 정보는 디스커버리 채널에서 전송될 수 있다.Then, in operation 1540, discovery information secured using the MAC or the DS may be transmitted in the discovery channel.
도 17을 참고하여 수신기의 동작에 관해 살펴보면, 수신기는 1710 단계에서 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 수신기는 DRC 번호를 운반하는 브로드캐스트 정보를 수신하고, DRC 사이클과 동기화한다. 이때, 브로드캐스트 정보가 BS 또는 그룹 리더에 의해 전송될 수 있다. 임의의 디스커버리 정보를 수신하기 전에, 수신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. Referring to FIG. 17, the receiver performs synchronization with DRC numbering when it is not already synchronized in step 1710. The receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle. In this case, broadcast information may be transmitted by the BS or the group leader. Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
DRC 번호 매김과 동기화한 후에, 1720 단계에서 수신기는 디스커버리 채널을 모니터링한다. 수신기는 디스커버리 채널에서 보안된 디스커버리 정보를 수신할 수 있다.After synchronizing with the DRC numbering, the receiver monitors the discovery channel in step 1720. The receiver may receive secure discovery information in the discovery channel.
그 후, 수신기는 1730 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시간에 대한 정보를 결정한다. 결정된 타이밍 정보는 디스커버리 자원 사이클 번호를 포함할 수 있다. Thereafter, in step 1730, the receiver determines information about a time at which a discovery physical channel carrying discovery information is received. The determined timing information may include a discovery resource cycle number.
그 후, PDU의 DRC 번호가 디스커버리 정보가 수신되는 DRC 번호 보다 크거나 같을 경우에, 수신기는 1740 단계에서 보안 키, 결정된 디스커버리 채널 논리적 타이밍 정보 및 수신된 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. 이때, 보호될 디스커버리 정보 및 보안 키 이외에, 마지막 DRC 번호는 도 16에 예시된 바와 같이 보안 알고리즘에 제공될 수 있다. 그 후 보안 알고리즘은 MAC 또는 DS를 생성한다.Then, if the DRC number of the PDU is greater than or equal to the DRC number where the discovery information is received, the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information and the received discovery information in step 1740. Can be. At this time, in addition to the discovery information and security key to be protected, the last DRC number may be provided to the security algorithm as illustrated in FIG. 16. The security algorithm then generates a MAC or DS.
그 다음, 1750 단계에서 수신기는 생성된 MAC 또는 DS를, 송신기로부터 디스커버리 정보와 함께 수신한 MAC 또는 DS와 비교할 수 있다.In operation 1750, the receiver may compare the generated MAC or DS with the MAC or DS received together with the discovery information from the transmitter.
<실시예 1E><Example 1E>
도 18은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다. 18 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
본 <실시예 1E>는 마지막 DRC 번호 대신에 디스커버리 정보가 전송되는 DRC의 마지막 DRC 번호와 현재 DRC 번호 사이의 차가 디스커버리 PDU에 포함되는 것을 제외하고 도 15, 도 16 및 도 17과 관련된 부분에서 예시된 재생 보호 방법인 <실시예 1D>와 동일하다.This <Embodiment 1E> is illustrated in the parts related to FIGS. 15, 16, and 17 except that a difference between the last DRC number of the DRC to which discovery information is transmitted and the current DRC number is included in the discovery PDU instead of the last DRC number. It is the same as that of <Example 1D>, which is a reproduced protection method.
이것은 오버헤드를 감소시킨다. 그러나, 이것은 전송마다 디스커버리 PDU의 DRC 번호 필드의 업데이트를 필요로 한다. 송신기 및 수신기 방법은 각각 도 15 및 도 17에서와 동일하므로, 구체적인 설명은 생략하도록 한다. This reduces the overhead. However, this requires an update of the DRC Number field of the Discovery PDU per transmission. Since the transmitter and receiver methods are the same as those of FIGS. 15 and 17, detailed descriptions thereof will be omitted.
<제2 실시예: 디스커버리 채널 논리적 타이밍 정보(Discovery Channel Logical Timing Information) 및 부분 절대 시스템 시간 정보(Partial Absolute System Time Information)를 이용한 MAC(Message Authentication Code)/DS(Digital Signature) 생성><Second Embodiment: Message Authentication Code (MAC) / Digital Signature (DS) Generation Using Discovery Channel Logical Timing Information and Partial Absolute System Time Information
제2 실시예에서, 디스커버리 자원 및 디스커버리 자원 사이클 번호 매김, 디스커버리 서브프레임 번호 매김, 디스커버리 물리적 채널 번호 매김 및 디스커버리 자원 사이클 번호 매김의 동기화는 제1 실시예에 예시된 바와 동일하다.In the second embodiment, synchronization of discovery resource and discovery resource cycle numbering, discovery subframe numbering, discovery physical channel numbering and discovery resource cycle numbering are the same as illustrated in the first embodiment.
본 발명의 일 실시예에서, 보안 키는 송신기 및 수신기가 동일하게 사용하는 대칭 키일 수 있다. 본 발명의 다른 실시예에서, 보안 키는 송신기 및 수신기가 상이한 키를 이용하는 비대칭 키일 수 있다. 실시예에 따라 공개 키 및 개인 키로 구성되는 키 쌍이 이용되는데, 개인 키는 송신기에 의해 이용되고, 공개 키는 수신기에 의해 이용될 수 있다. 대칭 키의 경우에 보안 알고리즘은 MAC를 생성하는 반면에, 비대칭 키의 경우에 보안 알고리즘은 DS를 생성한다.In one embodiment of the invention, the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
본 발명의 일 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 모든 타입의 서비스를 위한 오픈 디스커버리에 공통될 수 있다. 본 발명의 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 특정 서비스 타입에 특정될 수 있다. 예를 들면, UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 의해 각각 식별되는 하나 이상의 서비스를 지원할 수 있다. UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 대응하는 D2D 어플리케이션 코드 또는 D2D 서비스 코드를 요청할 때, D2D 서버로부터 보안 키를 획득할 수 있다. D2D 서비스 코드 또는 D2D 어플리케이션 코드는 UE에 의해 디스커버리 정보의 일부로 전송될 수 있다. 때문에, 각 UE는 각각의 D2D 어플리케이션 ID/D2D 서비스 ID 또는 D2D 어플리케이션 코드/D2D 서비스 코드마다 하나씩의 복수의 보안 키를 가질 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 전송하는 UE에 특정될 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 UE의 그룹으로 전송하는 UE에 특정될 수 있다.In one embodiment of the present invention, symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services. In another embodiment of the present invention, a symmetric security key or asymmetric security key pair may be specific to a particular service type. For example, the UE may support one or more services, each identified by a D2D application ID or a D2D service ID. When the UE requests the D2D application code or the D2D service code corresponding to the D2D application ID or the D2D service ID, the UE may obtain a security key from the D2D server. The D2D service code or D2D application code may be sent by the UE as part of the discovery information. Therefore, each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
본 발명의 일 실시예에 따른 보안 키 업데이트 트리거에 대해서 살펴보면, 이러한 접근 방식에서, 보안 키는 DRC가 롤오버할 때 업데이트될 필요가 없다. Referring to the security key update trigger according to an embodiment of the present invention, in this approach, the security key does not need to be updated when the DRC rolls over.
도 19는 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 20은 본 발명의 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.19 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention, and FIG. 20 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
도 19를 참고하면, 송신기(즉, D2D UE)는 디스커버리 채널에서 안전하게 전송될 필요가 있는 디스커버리 정보를 갖는다. 먼저 1910 단계에서 송신기는 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 송신기는 DRC 수를 반송하는 브로드캐스트 정보를 수신하고, DRC 사이클과 동기화한다. 이때, 브로드캐스트 정보가 BS 또는 그룹 리더에 의해 전송될 수 있다. 임의의 디스커버리 정보를 전송하기 전에, 송신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. DRC 번호 매김과 동기화하는 방법은 상술한 도 5와 관련된 부분에 예시되어 있으므로, 구체적인 설명은 생략하기로 한다.Referring to FIG. 19, a transmitter (ie, a D2D UE) has discovery information that needs to be safely transmitted in a discovery channel. First, in step 1910, the transmitter synchronizes with DRC numbering if it is not already synchronized. The transmitter receives broadcast information carrying the DRC number and synchronizes with the DRC cycle. In this case, broadcast information may be transmitted by the BS or the group leader. Before sending any discovery information, the transmitter must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
본 발명의 일 실시예에서, 송신기는 1920 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 논리 시간에 대한 정보를 결정한다. 결정된 타이밍 정보는 DRC 번호, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함할 수 있다. 실시예에 따라, 하나의 DRC가 다수의 DRI를 가지고, DRI에 번호가 매겨지는 일 실시예에서, DRI 번호가 또한 결정될 수 있다. In an embodiment of the present invention, the transmitter determines information about a logical time at which a discovery physical channel carrying discovery information is transmitted in step 1920. The determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number), and a discovery physical channel index of the discovery physical channel. According to an embodiment, in one embodiment where one DRC has multiple DRIs and the DRIs are numbered, the DRI numbers may also be determined.
그 후, 송신기는 1930 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 절대 시스템 시간(absolute system time)에 대한 부분 정보(partial information)를 결정한다. 절대 시스템 시간은 년(year), 월(month), 일(date), 시(hour), 분(minute) 및 초(second)를 포함할 수 있다. 결정된 부분 절대 시스템 시간 정보는 이러한 디스커버리 정보가 전송되는 년, 월 및 일을 포함할 수 있다. Thereafter, in step 1930, the transmitter determines partial information on an absolute system time over which a discovery physical channel carrying discovery information is transmitted. Absolute system time may include year, month, date, hour, minute, and second. The determined partial absolute system time information may include the year, month and day for which this discovery information is sent.
1. 실시예에 따라, 송신기는 시스템 시계(system clock)를 이용하여 이를 결정할 수 있다. 모든 UE는 시스템 시간을 유지하고 있어서, 이러한 정보는 쉽게 결정될 수 있다. 다른 실시예에서, 네트워크는 D2D 구성과 함께 시스템에 대한 부분 정보를 전송할 수 있다. 날짜 변경 중에 몇 시간 동안 송신기 및 수신기의 날짜들 사이에는 차이가 있을 수 있다. 송신기와 수신기의 시스템 시간들의 차이를 해결하기 위한 이러한 방법에서, 송신기는 날짜가 변경된 후 고정된 기간 동안에 전송할 수 없다. 다른 방법에서, 송신기는 시스템 시간의 차이에 대한 걱정 없이 전송할 수 있다. 수신기는 임의의 날짜의 차가 있을 경우에는 그것을 수신하지 못할 것이다. 다른 방법에서, 송신기는 디스커버리 정보에 날짜 정보를 추가할 수 있다. 이것은 모든 디스커버리 정보 전송을 위해 추가될 수 있다. 대안적으로, 그것은 날짜 변경이 일어날 때 시간 윈도우 동안에 디스커버리 정보에 추가될 수 있다.1. According to an embodiment, the transmitter may determine this using a system clock. All UEs maintain system time, so this information can be easily determined. In another embodiment, the network may send partial information about the system along with the D2D configuration. There may be a difference between the dates of the transmitter and receiver for several hours during the date change. In this method to resolve the difference in system times of the transmitter and receiver, the transmitter cannot transmit for a fixed period of time after the date is changed. Alternatively, the transmitter can transmit without worrying about differences in system time. The receiver will not receive it if there is a difference of any date. Alternatively, the transmitter can add date information to the discovery information. This can be added for all discovery information transfers. Alternatively, it may be added to the discovery information during the time window when a date change occurs.
2. 다른 실시예에서, BS는 DRC 번호와 함께 시스템 시간에 대한 부분 정보를 전송할 수 있다. BS는 DRC에 상응하는 그것의 날짜를 나타낼 수 있다. 이것은 날짜가 변경되는 시간의 차이를 해결할 수 있다.2. In another embodiment, the BS may send partial information about the system time with the DRC number. The BS may indicate its date corresponding to the DRC. This can resolve the time difference when the date changes.
3. 다른 방법에서, 네트워크는 D2D 구성과 함께 시스템에 대한 부분 정보를 전송할 수 있다.3. Alternatively, the network may send partial information about the system along with the D2D configuration.
일부 실시예에서, 절대 시스템 시간 정보에 대한 결정된 부분 정보는 시간, 분, 초 또는 주(week) 정보 등과 같은 추가적인 정보를 포함할 수 있다.In some embodiments, the determined partial information for the absolute system time information may include additional information such as hour, minute, second, or week information.
그 후, 송신기는 1940 단계에서 보안 키, 결정된 디스커버리 채널 논리적 타이밍 정보, 결정된 디스커버리 채널 절대 시스템 시간 및 전송되는 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. The transmitter may then generate a MAC or DS using the security key, the determined discovery channel logical timing information, the determined discovery channel absolute system time and the transmitted discovery information in step 1940.
구체적으로, 본 발명의 일 실시예에 따르면, 보안될 디스커버리 정보 및 보안 키 이외에, 보안될 디스커버리 정보가 전송되는 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호, 및 DRC 번호와, 보호될 디스커버리 정보가 전송되는 절대 시스템 시간의 부분 정보는 도 20에 도시된 바와 같이 보안 알고리즘에 제공될 수 있다. Specifically, according to an embodiment of the present invention, in addition to the discovery information to be secured and the security key, the discovery physical channel index, the discovery subframe number, and the DRC number of the discovery physical channel to which the discovery information to be secured is transmitted are transmitted, and the discovery to be protected. Partial information of absolute system time at which information is transmitted may be provided to the security algorithm as shown in FIG. 20.
그 후, 보안 알고리즘은 메시지 인증 코드(MAC) 또는 디지털 서명(DS)을 생성한다. 그 다음, 생성된 MAC 또는 DS는 디스커버리 정보에 추가될 수 있다.The security algorithm then generates a message authentication code (MAC) or digital signature (DS). The generated MAC or DS may then be added to the discovery information.
그리고 나서, 1950 단계에서 송신기는 MAC 또는 DS를 이용하여 확보되는 디스커버리 정보를 디스커버리 채널에서 전송할 수 있다. Then, in step 1950, the transmitter may transmit discovery information secured using the MAC or the DS in the discovery channel.
일부 실시예에서 보안된 디스커버리 정보는 단편화(fragment)되고, 다수의 디스커버리 물리적 채널을 통해 전송될 수 있다. 이 경우에, 단편 중 하나(제1 단편 또는 마지막 단편)의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호, 및 DRC 번호는 디스커버리 정보를 보안하는데 이용될 수 있다. 대안적으로, 모든 단편 중 하나의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호, 및 DRC 번호가 이용될 수 있다. 일부 실시예에서, 단편화되지 않은 디스커버리 정보를 보안하는 대신에, 디스커버리 정보는 단편화된 후에 보안할 수 있다. 이 경우에, 각각의 단편의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호, 및 DRC 번호는 디스커버리 정보를 보안하는데 이용될 수 있다.In some embodiments, secure discovery information may be fragmented and transmitted over multiple discovery physical channels. In this case, the discovery physical channel index, discovery subframe number, and DRC number of one of the fragments (first fragment or last fragment) may be used to secure the discovery information. Alternatively, the discovery physical channel index, discovery subframe number, and DRC number of one of all fragments may be used. In some embodiments, instead of securing unfragmented discovery information, the discovery information may be secured after being fragmented. In this case, the discovery physical channel index, discovery subframe number, and DRC number of each fragment may be used to secure the discovery information.
도 20을 참고하면, 본 발명의 일 실시예에서 보안된 디스커버리 정보를 운반하는 디스커버리 PDU는 디스커버리 정보 및 MAC 또는 DS를 포함할 수 있다. 추가적으로, 디스커버리 PDU는 보안이 적용되는지의 여부를 나타내는 보안 지시자(security_indicator)를 포함할 수 있다. 실시예에 따라, 보안 지시자는 보안이 항상 적용되는 경우에는 필요하지 않을 수 있다. 실시예에 따라, 보안이 디스커버리 타입 또는 카테고리를 기반으로 하고, 디스커버리 타입 또는 카테고리가 디스커버리 PDU의 헤더에서 필드 중 하나를 이용하여 지시되는 경우에 보안 지시자는 필요하지 않을 수 있다. 보안된 디스커버리 정보를 운반하는 디스커버리 PDU는 또한 디스커버리 정보를 보안하는데 이용되는 보안 키를 식별하기 위한 보안 키 인덱스를 포함할 수 있다. 또한, 도 20에 도시된 바와 같이 디스커버리 PDU는 디스커버리 정보 및 MAC 또는 DS 이외에 추가적으로 날짜에 관한 정보를 더 포함할 수 있다. Referring to FIG. 20, in an embodiment of the present invention, a discovery PDU carrying secure discovery information may include discovery information and a MAC or DS. In addition, the discovery PDU may include a security indicator (security_indicator) indicating whether security is applied. According to an embodiment, the security indicator may not be necessary if security is always applied. According to an embodiment, the security indicator may not be needed if security is based on the discovery type or category and the discovery type or category is indicated using one of the fields in the header of the discovery PDU. The discovery PDU carrying the secure discovery information may also include a security key index to identify the security key used to secure the discovery information. In addition, as illustrated in FIG. 20, the discovery PDU may further include information regarding a date in addition to the discovery information and the MAC or DS.
도 21은 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 21 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 21을 참고하면, 수신기는 2110 단계에서 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 수신기는 DRC 번호를 운반하는 브로드캐스트 정보를 수신하고, DRC 사이클과 동기화한다. 이때, 브로드캐스트 정보는 BS 또는 그룹 리더에 의해 전송될 수 있다. 임의의 디스커버리 정보를 수신하기 전에, 수신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. Referring to FIG. 21, in step 2110, the receiver synchronizes with DRC numbering when it is not already synchronized. The receiver receives broadcast information carrying the DRC number and synchronizes with the DRC cycle. In this case, the broadcast information may be transmitted by the BS or the group leader. Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC.
DRC 번호 매김과 동기화한 후에, 2120 단계에서 수신기는 디스커버리 채널을 모니터링한다. 수신기(예를 들어 D2D UE)는 디스커버리 채널에서 보안된 디스커버리 정보를 수신할 수 있다.After synchronizing with the DRC numbering, the receiver monitors the discovery channel in step 2120. The receiver (eg, D2D UE) may receive secure discovery information in the discovery channel.
그 후, 수신기는 2130 단계에서 디스커버리 정보를 반송하는 디스커버리 물리적 채널이 수신되는 시간에 대한 정보를 결정한다. 결정된 타이밍 정보는 DRC 번호, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함할 수 있다. 하나의 DRC가 다수의 DRI를 가지고, DRI에 번호가 매겨지는 일 실시예에서, DRI 번호가 또한 결정될 수 있다.Thereafter, in step 2130, the receiver determines information about a time at which a discovery physical channel carrying discovery information is received. The determined timing information may include at least one of a DRC number, a discovery subframe number (or a frame number and a subframe number), and a discovery physical channel index of the discovery physical channel. In one embodiment where one DRC has multiple DRIs and the DRI is numbered, the DRI number may also be determined.
그리고, 수신기는 2140 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 절대 시스템 시간에 대한 부분 정보를 결정할 수 있다. 절대 시스템 시간 정보에 대한 결정된 부분 정보는 이러한 디스커버리 정보가 수신되는 년, 월 및 일에 관한 정보를 포함할 수 있다. In operation 2140, the receiver may determine partial information about an absolute system time at which a discovery physical channel that carries discovery information is received. The determined partial information about the absolute system time information may include information about the year, month and day when such discovery information is received.
1. 일 실시예에서, 수신기는 자신의 시스템 시계를 이용하여 이러한 절대 시스템 시간 정보를 결정할 수 있다. 모든 UE는 시스템 시간을 유지하기 때문에, 이러한 정보는 쉽게 결정될 수 있다. 다른 실시예에서, 네트워크는 D2D 구성과 함께 시스템에 대한 부분 정보를 전송할 수 있다. 날짜 변경 중에 몇 시간 동안 송신기 및 수신기의 날짜들 사이에는 차이가 있을 수 있다. 송신기 및 수신기의 시스템 시간들의 차이를 해결하기 위한 이러한 방법에서, 수신기는 날짜가 변경된 후에 고정된 기간 동안에 수신할 수 없다. 다른 방법에서, 수신기는 시스템 시간의 차에 대한 걱정 없이 수신할 수 있다. 수신기는 임의의 날짜의 차이가 있을 경우에는 그것을 수신하지 못할 것이다. 다른 방법에서, 수신기는 자신의 날짜 대신에 디스커버리 정보에서 수신된 날짜 정보를 이용할 수 있다.1. In one embodiment, the receiver can determine this absolute system time information using its system clock. Since all UEs maintain system time, this information can be easily determined. In another embodiment, the network may send partial information about the system along with the D2D configuration. There may be a difference between the dates of the transmitter and receiver for several hours during the date change. In this method to resolve the difference in system times of the transmitter and the receiver, the receiver cannot receive for a fixed period of time after the date is changed. Alternatively, the receiver can receive without worrying about differences in system time. The receiver will not receive it if there is any date difference. Alternatively, the receiver can use the date information received in the discovery information instead of its date.
2. 다른 실시예에서, BS는 DRC 번호와 함께 시스템 시간에 대한 부분 정보를 전송할 수 있다. BS는 DRC에 상응하는 그것의 날짜를 나타낼 수 있다. 이것은 날짜가 변경되는 시간의 차이를 해결할 수 있다.2. In another embodiment, the BS may send partial information about the system time with the DRC number. The BS may indicate its date corresponding to the DRC. This can resolve the time difference when the date changes.
3. 다른 방법에서, 네트워크는 D2D 구성과 함께 시스템에 대한 부분 정보를 전송할 수 있다.3. Alternatively, the network may send partial information about the system along with the D2D configuration.
일부 실시예에서, 절대 시스템 시간 정보에 대한 결정된 부분 정보는 시간, 분, 초 또는 주 정보 등과 같은 추가적인 정보로 구성될 수 있다.In some embodiments, the determined partial information for the absolute system time information may consist of additional information such as hour, minute, second or week information.
그 후, 수신기는 2150 단계에서 보안 키, 결정된 디스커버리 채널 논리적 타이밍 정보, 수신된 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다.Thereafter, in step 2150, the receiver may generate a MAC or DS using the security key, the determined discovery channel logical timing information, and the received discovery information.
구체적으로, 본 발명의 일 실시예에 따르면, 보안될 디스커버리 정보 및 보안 키 이외에, 보안될 디스커버리 정보가 수신되는 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 및 DRC 번호가 도 20에 예시된 바와 같이 보안 알고리즘에 제공될 수 있다. 상기 보안 알고리즘은 수신기에서 실행되거나 또는 D2D 서버에서 실행될 수 있다. 그리고, 상기 수신기는 수신된 정보(MAC 또는 DS, DRC 번호, 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 시스템 시간의 부분 정보, 및 디스커버리 물리적 채널 인덱스) 및 디스커버리 정보를 D2D 서버에게 전송할 수 있다. 하나의 DRC가 다수의 DRI를 가지고, DRI에 번호가 매겨지는 일 실시예에서, DRI 번호가 또한 보안 알고리즘에 대한 추가적인 입력으로 이용될 수도 있다. 그 후, 보안 알고리즘은 MAC 또는 DS를 생성한다. Specifically, according to an embodiment of the present invention, in addition to the discovery information and security key to be secured, the discovery physical channel index, the discovery subframe number (or frame number and subframe number) of the discovery physical channel in which the discovery information to be secured is received. , And DRC numbers may be provided to the security algorithm as illustrated in FIG. 20. The security algorithm can be executed at the receiver or at the D2D server. The receiver then transmits the received information (MAC or DS, DRC number, discovery subframe number (or frame number and subframe number), partial information of system time, and discovery physical channel index) and discovery information to the D2D server. Can be. In one embodiment where one DRC has multiple DRIs and the DRI is numbered, the DRI number may also be used as an additional input to the security algorithm. The security algorithm then generates a MAC or DS.
그 다음, 수신기는 2160 단계에서 생성된 MAC 또는 DS를, 송신기로부터 디스커버리 정보와 함께 수신한 MAC 또는 DS와 비교할 수 있다. 악성(rogue) 송신기가 메시지를 재생하면, 수신기가 수신하는 DRC 번호, 디스커버리 서브프레임 번호, 및 디스커버리 물리적 채널의 디스커버리 물리적 채널 인덱스는 진짜(genuine) 송신기에서 전송을 위해 이용된 것과 상이할 것이다. 이것은 수신기에서 MAC 또는 DS 검증의 실패를 초래할 것이다.The receiver may then compare the MAC or DS generated in step 2160 with the MAC or DS received with the discovery information from the transmitter. When the rogue sender plays the message, the DRC number, discovery subframe number, and discovery physical channel index of the discovery physical channel that the receiver receives will be different than that used for transmission at the genuine transmitter. This will result in failure of MAC or DS verification at the receiver.
본 실시예 2에 대한 대안적인 실시예에서 논리적인 타이밍 정보는 다음과 같은 정보들을 포함할 수 있다. In an alternative embodiment to the second embodiment, the logical timing information may include the following information.
a) DRC 번호 및 디스커버리 서브프레임 번호: 만약 디스커버리 물리적 채널이 서브프레임에서 주파수 분할 다중화되면, 서브프레임에서 UE에 의해 전송되는 디스커버리 PDU가 동일한 서브프레임에서 악성 UE에 의해 재생될 수 없을 때에는 디스커버리 물리적 채널 인덱스를 이용하지 않을 수 있다. 하나의 서브프레임에서 디스커버리 물리적 채널의 시분할 다중화의 경우에, 재생 공격은 악성 UE에 의해 가능하고, 이때, 상기 <실시예 1A>에서 설명된 바와 같은 재생 보호 방법이 이용될 수 있다. 그러나, 하나의 서브프레임에서 디스커버리 물리적 채널의 시분할 다중화의 경우에 서브프레임 지속 시간이 매우 작다면, 또한 이 방법이 이용될 수 있다. 이 방법은 상술한 <실시예 1B>와 유사하므로, 구체적인 설명은 생략하도록 한다. a) DRC number and discovery subframe number: If the discovery physical channel is frequency division multiplexed in a subframe, the discovery physical channel when the discovery PDU transmitted by the UE in the subframe cannot be played by the malicious UE in the same subframe. You can not use indexes. In the case of time division multiplexing of discovery physical channels in one subframe, a replay attack is possible by a malicious UE, where a replay protection method as described in <Example 1A> may be used. However, if the subframe duration is very small in case of time division multiplexing of the discovery physical channel in one subframe, this method may also be used. Since this method is similar to the above-described <Example 1B>, a detailed description thereof will be omitted.
b) DRC 번호: UE에 의해 전송된 디스커버리 정보가 디스커버리 자원 간격 동안 업데이트되지 않는다는 것이 추정될 때 디스커버리 서브프레임 번호는 필요하지 않는다. 이 경우에, 악성 UE가 DRI 동안 디스커버리 PDU를 재생할 지라도, 수신하는 UE에는 영향을 미치지 않는다. 이것은 주로 오픈 디스커버리(예를 들어, 광고 등)에는 사실이다. 제한된 디스커버리에서는, 항상 디스커버리 서브프레임 수를 이용하는 것이 좋다. 그러나, DRI이 작다면, 악성 UE는 제한된 디스커버리에 대해서도 DRI 내에서 재생할 수 없고, 디스커버리 서브프레임 수는 필요하지 않을 수 있다. 그래서, 이 방법은 디스커버리 자원 간격이 작을 경우에 이용될 수 있다. 이 방법은 상술한 <실시예 1C>와 유사하므로, 구체적인 설명은 생략하도록 한다.b) DRC Number: The discovery subframe number is not needed when it is assumed that the discovery information sent by the UE is not updated during the discovery resource interval. In this case, even if the malicious UE plays the discovery PDU during the DRI, it does not affect the receiving UE. This is mainly true for open discovery (eg advertising). In limited discovery, it is always desirable to use the discovery subframe number. However, if the DRI is small, the malicious UE may not be able to play within the DRI even for limited discovery, and the discovery subframe number may not be needed. Thus, this method can be used when the discovery resource interval is small. Since this method is similar to the above-described <Example 1C>, a detailed description thereof will be omitted.
c) 마지막 DRC 번호: 보호될 디스커버리 정보가 마지막으로 전송되는 디스커버리 물리적 채널의 마지막 DRC 번호가 보안 알고리즘에 제공될 수 있다. 이 방법에서는 동일한 디스커버리 정보가 다수의 DRC로 전송된다는 것을 가정한다. 이러한 다수의 DRC의 경우, 디스커버리 정보는 한 번 보안되고, 보안된 디스커버리 정보는 다수의 DRC들을 위해 전송된다. 결과적으로, 송신기는 전송마다 보안된 디스커버리 정보를 생성할 필요가 없다. 이것은 전송 처리를 줄인다. 마지막 DRC 번호는 또한 MAC 이외에 디스커버리 PDU에 추가될 수 있다. 이 방법은 상술한 <실시예 1D> 및 <실시예 1E>와 유사하므로, 구체적인 설명은 생략하도록 한다.c) Last DRC Number: The last DRC number of the discovery physical channel on which discovery information to be protected is last transmitted may be provided to the security algorithm. This method assumes that the same discovery information is sent to multiple DRCs. For such multiple DRCs, the discovery information is secured once, and the secured discovery information is sent for multiple DRCs. As a result, the transmitter does not need to generate secure discovery information per transmission. This reduces the transmission process. The last DRC number may also be added to the discovery PDU in addition to the MAC. This method is similar to the above-described <Example 1D> and <Example 1E>, so a detailed description thereof will be omitted.
<제3 실시예: 디스커버리 채널 논리적 타이밍 정보(Discovery Channel Logical Timing Information)를 이용한 CRC 생성><Third Embodiment: CRC Generation Using Discovery Channel Logical Timing Information>
제3 실시예에서 디스커버리 채널 논리적 타이밍과 관련된, 디스커버리 자원 및 디스커버리 자원 사이클 번호 매김, 디스커버리 서브프레임 번호 매김, 디스커버리 물리적 채널 번호 매김 및 디스커버리 자원 사이클 번호 매김의 동기화는 제1 실시예에 예시된 바와 동일하다.Synchronization of discovery resource and discovery resource cycle numbering, discovery subframe numbering, discovery physical channel numbering, and discovery resource cycle numbering in connection with the discovery channel logical timing in the third embodiment is the same as illustrated in the first embodiment. Do.
본 발명의 일 실시예에서, 보안 키는 송신기 및 수신기가 동일하게 사용하는 대칭 키일 수 있다. 본 발명의 다른 실시예에서, 보안 키는 송신기 및 수신기가 상이한 키를 이용하는 비대칭 키일 수 있다. 실시예에 따라, 공개 키 및 개인 키로 구성되는 키 쌍이 이용되는데, 개인 키는 송신기에 의해 이용되고, 공개 키는 수신기에 의해 이용될 수 있다. 대칭 키의 경우에 보안 알고리즘은 MAC를 생성하는 반면에, 비대칭 키의 경우에 보안 알고리즘은 DS를 생성한다.In one embodiment of the invention, the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment, a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
본 발명의 일 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 모든 타입의 서비스를 위한 오픈 디스커버리에 공통될 수 있다. 본 발명의 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 특정 서비스 타입에 특정될 수 있다. 예를 들면, UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 의해 각각 식별되는 하나 이상의 서비스를 지원할 수 있다. UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 대응하는 D2D 어플리케이션 코드 또는 D2D 서비스 코드를 요청할 때, D2D 서버로부터 보안 키를 획득할 수 있다. D2D 서비스 코드 또는 D2D 어플리케이션 코드는 UE에 의해 디스커버리 정보의 일부로 전송될 수 있다. 때문에, 각 UE는 각각의 D2D 어플리케이션 ID/D2D 서비스 ID 또는 D2D 어플리케이션 코드/D2D 서비스 코드마다 하나씩의 복수의 보안 키를 가질 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 전송하는 UE에 특정될 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 UE의 그룹으로 전송하는 UE에 특정될 수 있다.In one embodiment of the present invention, symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services. In another embodiment of the present invention, a symmetric security key or asymmetric security key pair may be specific to a particular service type. For example, the UE may support one or more services, each identified by a D2D application ID or a D2D service ID. When the UE requests the D2D application code or the D2D service code corresponding to the D2D application ID or the D2D service ID, the UE may obtain a security key from the D2D server. The D2D service code or D2D application code may be sent by the UE as part of the discovery information. Therefore, each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
송신기 및 수신기에 의해 이용되는 보안 키는 DRC 번호가 롤오버할 때마다 디스커버리에 참여하는 UE들에 의해 업데이트된다.The security key used by the transmitter and receiver is updated by the UEs participating in discovery each time the DRC number rolls over.
이하, 디스커버리 PDU CRC의 생성 방법에 대하여 살펴보도록 한다. Hereinafter, a method of generating a discovery PDU CRC will be described.
도 22는 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 23은 본 발명의 일 실시예에 따른 CRC 생성 방법을 도시한 도면이고, 도 24는 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 22 is a flowchart illustrating a method for securing discovery information in a transmitter according to an embodiment of the present invention, FIG. 23 is a diagram illustrating a CRC generation method according to an embodiment of the present invention, and FIG. A flowchart of a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 22를 참고하면, 송신기는 2210 단계에서 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 임의의 정보를 전송하기 전에, 송신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. DRC 번호 매김과 동기화하는 방법은 상술한 도 5와 관련된 부분에 예시되어 있으므로, 구체적인 설명은 생략하도록 한다.Referring to FIG. 22, in step 2210, the transmitter synchronizes with DRC numbering when it is not already synchronized. Before sending any information, the transmitter must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
그 후 송신기는 2220 단계에서 디스커버리 정보를 운반하는 디스커버리 채널의 디스커버리 채널 논리 시간에 대한 정보를 결정할 수 있다. 결정된 디스커버리 채널 논리적 타이밍 정보는 DRC 번호를 포함할 수 있다. 이때, 실시예에 따라 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 디스커버리 물리적 채널 인덱스 중 적어도 하나를 더 포함할 수 있다. The transmitter may then determine information about the discovery channel logic time of the discovery channel carrying the discovery information in step 2220. The determined discovery channel logical timing information may include a DRC number. In this case, according to an embodiment, the apparatus may further include at least one of a discovery subframe number (or a frame number and a subframe number) and a discovery physical channel index.
그리고 2230 단계에서 송신기는 보안키, 결정된 디스커버리 채널 논리 타이밍 정보 및 전송되는 디스커버리 정보를 이용하여 CRC를 생성할 수 있다. In operation 2230, the transmitter may generate a CRC using the security key, the determined discovery channel logic timing information, and the transmitted discovery information.
구체적으로 살펴보면, 도 23을 참고하면 CRC 생성기(2310)는 디스커버리 PDU 비트(2330), 보안 키(2320) 및 CRC 마스크(2350)를 이용하여 CRC(2340)를 생성할 수 있다. 이때, CRC 마스크(2350)는 디스커버리 물리적 채널 전송 시간, 즉 DRC 번호 및/또는 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호) 및/또는 디스커버리 물리적 채널 인덱스를 포함할 수 있다. Specifically, referring to FIG. 23, the CRC generator 2310 may generate a CRC 2340 using the discovery PDU bit 2330, the security key 2320, and the CRC mask 2350. In this case, the CRC mask 2350 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number (or a frame number and a subframe number) and / or a discovery physical channel index.
그 후 2240 단계에서 송신기는 디스커버리 채널에서 확보된 디스커버리 정보를 CRC와 함께 전송할 수 있다. Thereafter, in step 2240, the transmitter may transmit the discovery information secured in the discovery channel together with the CRC.
도 24를 참고해 수신기의 동작을 살펴보면, 먼저 수신기는 2410 단계에서 이미 동기화되지 않은 경우에 DRC 번호 매김과 동기화를 한다. 임의의 디스커버리 정보를 수신하기 전에, 수신기는 DRC 번호 매김 및 DRC와 동기화되어야 한다. DRC 번호 매김과 동기화하는 방법은 상술한 도 5와 관련된 부분에 예시되어 있으므로, 구체적인 설명은 생략하도록 한다.Looking at the operation of the receiver with reference to FIG. 24, first, the receiver synchronizes with DRC numbering if it is not already synchronized in step 2410. Before receiving any discovery information, the receiver must be synchronized with DRC numbering and DRC. Since the method of synchronizing with the DRC numbering is illustrated in the above-mentioned part of FIG. 5, a detailed description thereof will be omitted.
DRC 번호 매김과 동기화한 후에, 2420 단계에서 수신기는 디스커버리 채널을 모니터링한다. 수신기(예를 들어 D2D UE)는 디스커버리 채널에서 보안된 디스커버리 정보를 수신할 수 있다.After synchronizing with the DRC numbering, the receiver monitors the discovery channel in step 2420. The receiver (eg, D2D UE) may receive secure discovery information in the discovery channel.
그 후 수신기는 2430 단계에서 디스커버리 정보를 운반하는 디스커버리 채널의 디스커버리 채널 논리 시간에 대한 정보를 결정할 수 있다. 결정된 디스커버리 채널 논리적 타이밍 정보는 DRC 번호를 포함할 수 있다. 이때, 실시예에 따라 디스커버리 서브프레임 번호, 디스커버리 물리적 채널 인덱스 중 적어도 하나를 더 포함할 수 있다. Thereafter, in step 2430, the receiver may determine the information about the discovery channel logic time of the discovery channel carrying the discovery information. The determined discovery channel logical timing information may include a DRC number. In this case, according to an embodiment, the method may further include at least one of a discovery subframe number and a discovery physical channel index.
그리고 2440 단계에서 송신기는 보안키, 결정된 디스커버리 채널 논리 타이밍 정보 및 전송되는 디스커버리 정보를 이용하여 CRC를 생성할 수 있다. In operation 2440, the transmitter may generate a CRC using the security key, the determined discovery channel logic timing information, and the transmitted discovery information.
구체적으로 살펴보면, 도 23을 참고하면 CRC 생성기(2310)는 디스커버리 PDU 비트(2330), 보안 키(2320) 및 CRC 마스크(2350)를 이용하여 CRC(2340)를 생성할 수 있다. 이때, CRC 마스크(2350)는 디스커버리 물리적 채널 전송 시간, 즉 DRC 번호 및/또는 디스커버리 서브프레임 번호 및/또는 디스커버리 물리적 채널 인덱스를 포함할 수 있다. Specifically, referring to FIG. 23, the CRC generator 2310 may generate a CRC 2340 using the discovery PDU bit 2330, the security key 2320, and the CRC mask 2350. In this case, the CRC mask 2350 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number and / or a discovery physical channel index.
그 다음, 2450 단계에서 수신기는 생성된 CRC를, 송신기로부터 디스커버리 정보와 함께 수신한 CRC와 비교할 수 있다. In operation 2450, the receiver may compare the generated CRC with the CRC received together with the discovery information from the transmitter.
이때, 악성 UE가 디스커버리 PDU 비트를 얻고, 새로운 디스커버리 물리적 채널 전송 시간에 기초하여 새로운 CRC를 생성할 수 있다. 그러나, 악성 UE는 보안 키를 갖지 않으며, 따라서 악성 UE에 의해 생성된 CRC는 수신기에 의해 생성된 CRC와 동일하지 않을 것이다. 또한, 악성 UE가 어떠한 변경 없이 수신된 디스커버리 PDU를 재생한 경우에도, 악성 UE에 의해 전송되는 디스커버리 PDU 전송 시간이 디스커버리 PDU가 실제 전송된 시간과 다르기 때문에 수신기에 의해 생성된 디스커버리 CRC는 수신한 디스커버리 PDU에 의한 것과 다를 것이다. 한편, 실시예에 따라 디스커버리 PDU 비트는 암호화된 디스커버리 정보 비트로 구성될 수 있다.At this time, the malicious UE may obtain the discovery PDU bit and generate a new CRC based on the new discovery physical channel transmission time. However, the malicious UE does not have a security key, so the CRC generated by the malicious UE will not be the same as the CRC generated by the receiver. In addition, even when the malicious UE plays the discovery PDU received without any change, the discovery CRC generated by the receiver is determined by the discovery CRC received because the discovery PDU transmission time transmitted by the malicious UE is different from the time when the discovery PDU is actually transmitted. It will differ from that by the PDU. Meanwhile, according to an embodiment, the discovery PDU bit may be composed of encrypted discovery information bits.
도 25는 본 발명의 다른 실시예에 따른 CRC 생성 방법을 도시한 도면이다.25 is a diagram illustrating a CRC generation method according to another embodiment of the present invention.
도 25를 참고하여 CRC 생성의 다른 방법에 대해 살펴보면, 디스커버리 PDU 비트(2530)가 보안 키(2520) 및 일 방향(one way) 보안 기능(예를 들면 암호화 기능 또는 해시 기능)(2540)을 이용하여 수정될 수 있다. 이렇게 하여 수정된 디스커버리 정보 또는 수정된 디스커버리 PDU 비트(2570)가 생성될 수 있다. 그 후, 수정된 디스커버리 PDU 비트(2570)는 상기 도 23에 예시된 방법과 같이 CRC(2580)를 생성하는데 이용될 수 있다. 즉, CRC 생성기(2510)는 수정된 디스커버리 정보 또는 수정된 디스커버리 PDU 비트(2570) 및 CRC 마스크(2590)를 이용하여 CRC(2580)를 생성할 수 있다. 이때, CRC 마스크(2590)는 디스커버리 물리적 채널 전송 시간, 즉 DRC 번호 및/또는 디스커버리 서브프레임 번호 및/또는 디스커버리 물리적 채널 인덱스를 포함할 수 있다. Looking at another method of CRC generation with reference to FIG. 25, the discovery PDU bit 2530 uses a security key 2520 and a one way security function (eg, an encryption function or a hash function) 2540. Can be modified. In this way, the modified discovery information or the modified discovery PDU bit 2570 may be generated. The modified discovery PDU bit 2570 may then be used to generate the CRC 2580 as shown in FIG. 23 above. That is, the CRC generator 2510 may generate the CRC 2580 using the modified discovery information or the modified discovery PDU bit 2570 and the CRC mask 2590. In this case, the CRC mask 2590 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number and / or a discovery physical channel index.
그 후, 수정되기 전 원(raw) 디스커버리 PDU 비트(2530) 및 생성된 디스커버리 PDU CRC(2580)를 포함한 디스커버리 물리적 PDU(2550)가 디스커버리 물리적 채널에서 전송될 수 있다. 이때, 수정된 디스커버리 PDU 비트(2570)는 디스커버리 물리적 채널에서 전송되지 않는다.Thereafter, the discovery physical PDU 2550, including the raw discovery PDU bit 2530 that was modified and the generated discovery PDU CRC 2580, may be sent on the discovery physical channel. In this case, the modified discovery PDU bit 2570 is not transmitted on the discovery physical channel.
도 26은 또 다른 실시예에 따른 CRC 생성 방법을 도시한 도면이다.26 is a diagram illustrating a CRC generation method according to another embodiment.
도 26을 참고하여 CRC 생성의 또 다른 방법에 대해 살펴보면, 디스커버리 PDU 비트(2630)가 보안 키(2620) 및 일 방향(one way) 보안 기능(예를 들면 암호화 기능 또는 해시 기능)(2640)을 이용하여 수정될 수 있다. 이렇게 하여 수정된 디스커버리 정보 또는 수정된 디스커버리 PDU 비트(2670)가 생성될 수 있다. 그 후, 수정되지 않은 원래의 디스커버리 PDU 비트(2630)는 상기 도 23에 예시된 방법과 같이 CRC(2680)를 생성하는데 이용될 수 있다. 즉, CRC 생성기(2610)는 수정되지 않은 디스커버리 PDU 비트(2630) 및 CRC 마스크(2690)를 이용하여 CRC(2680)를 생성할 수 있다. 이때, CRC 마스크(2690)는 디스커버리 물리적 채널 전송 시간, 즉 DRC 번호 및/또는 디스커버리 서브프레임 번호 및/또는 디스커버리 물리적 채널 인덱스를 포함할 수 있다. Referring to another method of generating a CRC with reference to FIG. 26, the discovery PDU bit 2630 may include a security key 2620 and a one-way security function (eg, an encryption function or a hash function) 2640. Can be modified using. In this way, the modified discovery information or the modified discovery PDU bit 2670 may be generated. The original, unmodified discovery PDU bit 2630 may then be used to generate the CRC 2680, as in the method illustrated in FIG. 23 above. That is, the CRC generator 2610 may generate the CRC 2680 using the unmodified discovery PDU bit 2630 and the CRC mask 2690. In this case, the CRC mask 2690 may include a discovery physical channel transmission time, that is, a DRC number and / or a discovery subframe number and / or a discovery physical channel index.
그 후, 수정된 디스커버리 PDU 비트(2670) 및 생성된 디스커버리 PDU CRC(2680)를 포함한 디스커버리 물리적 PDU(2650)가 디스커버리 물리적 채널에서 전송될 수 있다. 이때, 수정되지 않은 원래의(raw) 디스커버리 PDU 비트(2630)는 디스커버리 물리적 채널에서 전송되지 않는다.Thereafter, the discovery physical PDU 2650, including the modified discovery PDU bit 2670 and the generated discovery PDU CRC 2680, can be sent on the discovery physical channel. At this point, the unmodified raw discovery PDU bits 2630 are not transmitted on the discovery physical channel.
이상에서 살펴본 재생 보호의 방법은 오픈 및 제한된 디스커버리 뿐만 아니라 임의의 타입의 디스커버리에도 적용될 수 있다. 보안 키는 서로 다른 경우에 대해 상이할 수 있지만, 동일한 방법이 이용될 수 있다. 이러한 방법은 일반적으로 임의의 정보의 전송 및 디스커버리 정보에도 적용될 수 있다.The reproduction protection method described above can be applied to any type of discovery as well as open and limited discovery. The security keys can be different for different cases, but the same method can be used. This method is generally applicable to the transmission and discovery of any information.
<제4 실시예: 디스커버리 채널 논리적 타이밍 정보(Discovery Channel Logical Timing Information) 및 부분 절대 시스템 시간 정보(Partial Absolute System Time Information)를 이용한 CRC 생성>Fourth Embodiment CRC Generation Using Discovery Channel Logical Timing Information and Partial Absolute System Time Information
제4 실시예에서 디스커버리 채널 논리적 타이밍과 관련된, 디스커버리 자원 및 디스커버리 자원 사이클 번호 매김, 디스커버리 서브프레임 번호 매김, 디스커버리 물리적 채널 번호 매김 및 디스커버리 자원 사이클 번호 매김의 동기화는 제1 실시예에 예시된 바와 동일하다.Synchronization of discovery resource and discovery resource cycle numbering, discovery subframe numbering, discovery physical channel numbering and discovery resource cycle numbering, related to discovery channel logical timing in the fourth embodiment are the same as illustrated in the first embodiment. Do.
본 발명의 일 실시예에서, 보안 키는 송신기 및 수신기가 동일하게 사용하는 대칭 키일 수 있다. 본 발명의 다른 실시예에서, 보안 키는 송신기 및 수신기가 상이한 키를 이용하는 비대칭 키일 수 있다. 실시예에 따라, 공개 키 및 개인 키로 구성되는 키 쌍이 이용되는데, 개인 키는 송신기에 의해 이용되고, 공개 키는 수신기에 의해 이용될 수 있다. 대칭 키의 경우에 보안 알고리즘은 MAC를 생성하는 반면에, 비대칭 키의 경우에 보안 알고리즘은 DS를 생성한다.In one embodiment of the invention, the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment, a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
본 발명의 일 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 모든 타입의 서비스를 위한 오픈 디스커버리에 공통될 수 있다. 본 발명의 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 특정 서비스 타입에 특정될 수 있다. 예를 들면, UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 의해 각각 식별되는 하나 이상의 서비스를 지원할 수 있다. UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 대응하는 D2D 어플리케이션 코드 또는 D2D 서비스 코드를 요청할 때, D2D 서버로부터 보안 키를 획득할 수 있다. D2D 서비스 코드 또는 D2D 어플리케이션 코드는 UE에 의해 디스커버리 정보의 일부로 전송될 수 있다. 때문에, 각 UE는 각각의 D2D 어플리케이션 ID/D2D 서비스 ID 또는 D2D 어플리케이션 코드/D2D 서비스 코드마다 하나씩의 복수의 보안 키를 가질 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 전송하는 UE에 특정될 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 UE의 그룹으로 전송하는 UE에 특정될 수 있다.In one embodiment of the present invention, symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services. In another embodiment of the present invention, a symmetric security key or asymmetric security key pair may be specific to a particular service type. For example, the UE may support one or more services, each identified by a D2D application ID or a D2D service ID. When the UE requests the D2D application code or the D2D service code corresponding to the D2D application ID or the D2D service ID, the UE may obtain a security key from the D2D server. The D2D service code or D2D application code may be sent by the UE as part of the discovery information. Therefore, each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
본 발명의 일 실시예에 따른 보안 키 업데이트 트리거에 대해서 살펴보면, 송신기 및 수신기에 의해 이용되는 보안 키는 DRC 번호가 롤오버할 때마다 디스커버리에 참여하는 UE에 의해 업데이트될 필요가 없다. Referring to the security key update trigger according to an embodiment of the present invention, the security key used by the transmitter and the receiver need not be updated by the UE participating in the discovery each time the DRC number rolls over.
본 실시예에 따르면, 이 방법은 디스커버리 채널 논리 타이밍 정보 이외에, 디스커버리 채널 절대 시스템 시간 정보가 또한 이용된다는 것을 제외하고 상기 <제3 실시예>과 동일하다. 또한, 부분 절대 시스템 시간 정보는 상기 <제2 실시예>에서 설명된 바와 같이 송신기 및 수신기에 의해 결정될 수 있다. 이에, 재성 보호 방법에 대한 구체적인 설명은 생략하기로 한다. According to this embodiment, this method is the same as that of <third embodiment> except that in addition to the discovery channel logic timing information, the discovery channel absolute system time information is also used. In addition, the partial absolute system time information may be determined by the transmitter and the receiver as described in the second embodiment. Therefore, a detailed description of the property protection method will be omitted.
<제5 실시예: 디스커버리 채널 시스템 시간 정보(Discovery Channel System Time Information)를 이용한 MAC(Message Authentication Code) 또는 DS(Digital Signature) 생성><Fifth Embodiment: Generation of Message Authentication Code (MAC) or Digital Signature (DS) Using Discovery Channel System Time Information>
제5 실시예에서, 보안 키는 송신기 및 수신기가 동일하게 사용하는 대칭 키일 수 있다. 본 발명의 다른 실시예에서, 보안 키는 송신기 및 수신기가 상이한 키를 이용하는 비대칭 키일 수 있다. 실시예에 따라, 공개 키 및 개인 키로 구성되는 키 쌍이 이용되는데, 개인 키는 송신기에 의해 이용되고, 공개 키는 수신기에 의해 이용될 수 있다. 대칭 키의 경우에 보안 알고리즘은 MAC를 생성하는 반면에, 비대칭 키의 경우에 보안 알고리즘은 DS를 생성한다.In the fifth embodiment, the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment, a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
본 발명의 일 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 모든 타입의 서비스를 위한 오픈 디스커버리에 공통될 수 있다. 본 발명의 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 특정 서비스 타입에 특정될 수 있다. 예를 들면, UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 의해 각각 식별되는 하나 이상의 서비스를 지원할 수 있다. UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 대응하는 D2D 어플리케이션 코드 또는 D2D 서비스 코드를 요청할 때, D2D 서버로부터 보안 키를 획득할 수 있다. D2D 서비스 코드 또는 D2D 어플리케이션 코드는 UE에 의해 디스커버리 정보의 일부로 전송될 수 있다. 때문에, 각 UE는 각각의 D2D 어플리케이션 ID/D2D 서비스 ID 또는 D2D 어플리케이션 코드/D2D 서비스 코드마다 하나씩의 복수의 보안 키를 가질 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 전송하는 UE에 특정될 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 UE의 그룹으로 전송하는 UE에 특정될 수 있다.In one embodiment of the present invention, symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services. In another embodiment of the present invention, a symmetric security key or asymmetric security key pair may be specific to a particular service type. For example, the UE may support one or more services, each identified by a D2D application ID or a D2D service ID. When the UE requests the D2D application code or the D2D service code corresponding to the D2D application ID or the D2D service ID, the UE may obtain a security key from the D2D server. The D2D service code or D2D application code may be sent by the UE as part of the discovery information. Therefore, each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
<실시예 5A><Example 5A>
이 방법에서는 시스템 프레임(system frame)과 절대 시스템 시간(absolute system time) 사이에 동기화가 있다는 것을 가정한다.This method assumes that there is synchronization between the system frame and the absolute system time.
도 27은 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 28은 본 발명의 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.27 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention, and FIG. 28 is a diagram illustrating a method of generating a MAC or DS according to an embodiment of the present invention.
도 27을 참고하면, 송신기(즉, D2D UE)는 디스커버리 채널에서 안전하게 전송될 필요가 있는 디스커버리 정보를 갖는다. 먼저 송신기는, 이미 동기화되지 않은 경우에, 시스템 프레임 및/또는 상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화한다. 상기 시스템 프레임에 대응하는 협정 세계시와의 동기화는 시스템 프레임 번호에 대응하는 협정 세계시를 운반하는 BS에 의해 전송되는 시스템 정보를 판독하여 얻을 수 있다. 협정 세계시는 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트를 나타낸다. 상기 시스템 프레임 번호와의 동기화는 상기 시스템 프레임 번호를 반송하는 브로드캐스트 정보를 판독하여 얻을 수 있다. 이때, 상기 브로드캐스터 정보는 BS 또는 그룹 리더에 의해 전송된다. 일 실시예에 따르면, 시스템 프레임 번호는 기지국에 의해 두 개의 파트(part)에 의해 전송될 수 있다. 시스템 프레임 번호의 MSB와 시스템 프레임 번호의 LSB를 반송하는 첫 번째 파트는 서로 다른 브로드캐스트 정보에서 전송될 수 있다. 예를 들면, 시스템 정보 블록 'x'는 시스템 프레임 번호의 LSB들을 반송하고, 시스템 정보 블록 'y'는 시스템 프레임 번호의 MSB들을 반송할 수 있다. 상기 송신기는 시스템 정보들 모두를 판독하여 시스템 프레임 번호를 결정할 수 있다. 대안적으로, 상기 D2D UE는 협정 세계시를 다른 출처(source), 예를 들면 GPS, NITZ 등으로부터 결정할 수도 있다. Referring to FIG. 27, a transmitter (ie, a D2D UE) has discovery information that needs to be safely transmitted in a discovery channel. First, the transmitter synchronizes with the system frame and / or universal coordinated time corresponding to the system frame, if not already synchronized. Synchronization with the coordinated universal time corresponding to the system frame can be obtained by reading the system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number. Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900. Synchronization with the system frame number may be obtained by reading broadcast information carrying the system frame number. In this case, the broadcaster information is transmitted by the BS or the group leader. According to one embodiment, the system frame number may be transmitted by two parts by the base station. The first part carrying the MSB of the system frame number and the LSB of the system frame number may be transmitted in different broadcast information. For example, the system information block 'x' may carry LSBs of the system frame number, and the system information block 'y' may carry MSBs of the system frame number. The transmitter can read all of the system information to determine the system frame number. Alternatively, the D2D UE may determine the coordinated universal time from other sources, such as GPS, NITZ, or the like.
실시예에서, 그 후 송신기는 2710 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 시스템 프레임/디스커버리 슬롯의 시스템 시간(예를 들면, 협정 세계시(UTC)의 시간, 즉 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트를 제공하는 시스템 시간 카운터) 및/또는 서브프레임 번호 및/또는 시스템 프레임 번호에 대한 정보를 결정할 수 있다. 일 실시예에서, 시스템 시간 또는 시스템 시간 카운터는 10ms 단위로 유지될 수 있고, 각 프레임의 시스템 시간 또는 시스템 시간 카운터의 고유 값이 제공될 수 있다. 대안적으로, 시스템 시간 카운터는 초 단위로 유지될 수 있다. 상기 시스템 시간 카운터는 네트워크에 의해 제공되는(또는 GPS, NITZ 등으로부터 획득한) 협정 세계시의 값에 의해 초기화될 수 있다. 또는 상기 시스템 시간 카운터는 네트워크에 의해 제공된(또는 GPS, NITZ 등으로부터 획득한) 협정 세계시의 값으로부터 얻어진 값에 따라 초기화될 수 있다. 예를 들면, 상기 획득된 시스템 시간이 1900년 1월 1일 00:00:00 이후부터 10 ms 단위인 경우, 단말은 상기 값을 100으로 분할하여, 시스템 시간 카운터를 그 값으로 설정할 수 있다. 다른 예를 들면, 상기 획득된 시스템 시간이 1900년 1월 1일 00:00:00 이후부터 초 단위인 경우, 단말은 시스템 시간을 상기 값으로 설정할 수 있다. 상기 카운터는 100 프레임당 하나씩 업데이트될 수 있다. 상기 시스템 시간 또는 시스템 시간 카운터 값은 100 프레임 동안에 동일할 수 있다. 대안적 실시예에 따라, 상기 시스템 시간 또는 시스템 시간 카운터는 다른 시간 단위 동안에 유지될 수 있음은 물론이다. In an embodiment, the transmitter then transmits the system time of the system frame / discovery slot to which the discovery physical channel carrying the discovery information is transmitted (e.g., Coordinated Universal Time (UTC), i.e., January 1900). A system time counter that provides an integer count of 10 ms after 00:00:00) and / or information about the subframe number and / or the system frame number. In one embodiment, the system time or system time counter may be maintained in units of 10 ms, and a unique value of the system time or system time counter of each frame may be provided. Alternatively, the system time counter can be maintained in seconds. The system time counter may be initialized by the value of the coordinated universal time provided by the network (or obtained from GPS, NITZ, etc.). Alternatively, the system time counter may be initialized according to a value obtained from the value of the coordinated universal time provided by the network (or obtained from GPS, NITZ, etc.). For example, when the acquired system time is in units of 10 ms from 00:00:00 on January 1, 1900, the terminal may divide the value into 100 and set the system time counter to that value. For another example, when the acquired system time is in units of seconds from 00:00:00 on January 1, 1900, the terminal may set the system time to the value. The counters can be updated one per 100 frames. The system time or system time counter value may be the same for 100 frames. According to an alternative embodiment, the system time or system time counter may be maintained for other time units.
또한, 상기 시스템 시간과 상기 시스템 시간 카운터는 본 명세서 내에서 교환해서 사용될 수 있다. In addition, the system time and the system time counter may be used interchangeably within the present specification.
일 실시예에서, 디스커버리 자원 사이클(이하, 디스커버리 주기라 일컬을 수 있다.)이 시작하는 시스템 시간은 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 시스템 프레임의 시스템 시간 대신에 결정될 수 있다. 상기 디스커버리 주기가 시작하는 시스템 시간은 디스커버리 주기의 첫 번째 시스템 프레임의 시스템 시간에 대응할 수 있다. 또는 상기 디스커버리 주기가 시작하는 시스템 시간은 디스커버리 주기의 첫 번째 서브프레임에 대응하는 시스템 프레임의 시스템 시간에 대응할 수 있다. In one embodiment, the system time at which a discovery resource cycle (hereinafter referred to as a discovery cycle) starts may be determined instead of the system time of a system frame in which a discovery physical channel carrying discovery information is transmitted. The system time at which the discovery period begins may correspond to the system time of the first system frame of the discovery period. Alternatively, the system time at which the discovery period starts may correspond to the system time of the system frame corresponding to the first subframe of the discovery period.
그 후, 송신기는 2720 단계에서 보안 키, 디스커버리 채널의 결정된 시스템 시간 및 전송될 디스커버리 정보를 이용하여 메시지 인증 코드(MAC) 또는 디지털 서명(DS)을 생성할 수 있다. The transmitter may then generate a message authentication code (MAC) or digital signature (DS) using the security key, the determined system time of the discovery channel and the discovery information to be transmitted in step 2720.
구체적으로, 본 발명의 일 실시예에 따르면, 보안 키 및 보호될 디스커버리 정보 이외에, 보호될 디스커버리 정보가 전송되는 디스커버리 물리적 채널의 디스커버리 주기의 시스템 시간 또는 시스템 프레임/디스커버리 슬롯의 시스템 시간 및/또는 서브프레임 번호 및/또는 시스템 프레임 번호는 도 28에 예시된 바와 같은 보안 알고리즘에 제공될 수 있다. 그 후 보안 알고리즘은 MAC 또는 DS를 생성한다. 그 다음, 생성된 MAC 또는 DS는 디스커버리 정보에 추가될 수 있다. 실시예에 따라, 디스커버리 정보의 길이 또는 시스템 시간 카운터의 길드 등과 같은 다른 파라미터가 또한 MAC 또는 DS의 생성을 위하여 보안 알고리즘에 제공될 수 있다. Specifically, according to an embodiment of the present invention, in addition to the security key and the discovery information to be protected, the system time of the discovery period of the discovery physical channel to which the discovery information to be protected is transmitted or the system time and / or sub-system of the system frame / discovery slot The frame number and / or system frame number may be provided to the security algorithm as illustrated in FIG. 28. The security algorithm then generates a MAC or DS. The generated MAC or DS may then be added to the discovery information. Depending on the embodiment, other parameters, such as the length of discovery information or the guild of the system time counter, etc. may also be provided to the security algorithm for generation of MAC or DS.
한편, 실시예에 따라, MAC 또는 DS를 생성하기 위해 사용되는 시스템 시간의 'x' 최하위 비트는 디스커버리 정보를 운반하는 PDU의 헤더/테일(tail)에 추가될 수 있다. 이것은 수신 단말(UE)이 송신 단말과 다른 BS에 있고 수신 단말의 BS 타이밍이 송신 단말의 타이밍과 다른 상황을 처리할 수 있다. Meanwhile, according to an embodiment, the 'x' least significant bit of the system time used to generate a MAC or DS may be added to a header / tail of a PDU carrying discovery information. This can handle a situation where the receiving UE is in a different BS from the transmitting terminal and the BS timing of the receiving terminal is different from the timing of the transmitting terminal.
그 후, 2730 단계에서 송신기는 디스커버리 채널에서 MAC 또는 DS를 이용하여 보안된 디스커버리 정보를 전송할 수 있다.Thereafter, in operation 2730, the transmitter may transmit secure discovery information using a MAC or a DS in the discovery channel.
도 29는 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 29 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 29를 참고하면, 먼저 수신기는 이미 동기화되지 않은 경우에, 시스템 프레임 및/또는 상기 시스템 프레임에 대응하는 협정 세계시와 동기화한다. 상기 시스템 프레임에 대응하는 협정 세계시와의 동기화는 시스템 프레임 번호에 상응하는 협정 세계시를 운송하는 BS에 의해 전송되는 시스템 정보를 판독하여 얻을 수 있다. 협정 세계시는 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트를 나타낸다. 상기 시스템 프레임 번호와의 동기화는 상기 시스템 프레임 번호를 반송하는 브로드캐스트 정보를 판독하여 얻을 수 있다. 이때, 상기 브로드캐스터 정보는 BS 또는 그룹 리더에 의해 전송된다. 일 실시예에 따르면, 스세팀 프레임 번호는 기지국에 의해 두 개의 파트(part)에 의해 전송될 수 있다. 시스템 프레임 번호의 MSB와 시스템 프레임 번호의 LSB를 반송하는 첫 번째 파트는 서로 다른 브로드캐스트 정보에서 전송될 수 있다. 예를 들면, 시스템 정보 블록 'x'는 시스템 프레임 번호의 LSB들을 반송하고, 시스템 정보 블록 'y'는 시스템 프레임 번호의 MSB들을 반송할 수 있다. 상기 송신기는 시스템 정보들 모두를 판독하여 시스템 프레임 번호를 결정할 수 있다. 대안적으로, 상기 D2D UE는 상기 시스템 프레임에 대응하는 다른 출처(source), 예를 들면 GPS, NITZ 등으로부터 협정 세계시를 결정할 수도 있다.Referring to FIG. 29, first, a receiver synchronizes with a system frame and / or a coordinated universal time corresponding to the system frame when it is not already synchronized. Synchronization with the coordinated universal time corresponding to the system frame may be obtained by reading system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number. Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900. Synchronization with the system frame number may be obtained by reading broadcast information carrying the system frame number. In this case, the broadcaster information is transmitted by the BS or the group leader. According to one embodiment, the steam frame number may be transmitted by two parts by the base station. The first part carrying the MSB of the system frame number and the LSB of the system frame number may be transmitted in different broadcast information. For example, the system information block 'x' may carry LSBs of the system frame number, and the system information block 'y' may carry MSBs of the system frame number. The transmitter can read all of the system information to determine the system frame number. Alternatively, the D2D UE may determine the coordinated universal time from other sources corresponding to the system frame, for example GPS, NITZ, or the like.
실시예에서, 그 후 수신기는 시스템 프레임, 및/또는 시스템 프레임에 대응하는 협정 세계시와 동기화한 후, 2910 단계에서 디스커버리 채널을 모니터링한다. 수신기(예를 들어 D2D UE)는 디스커버리 채널에서 보안된 디스커버리 정보를 수신할 수 있다.In an embodiment, the receiver then monitors the discovery channel at step 2910 after synchronizing with the system frame and / or coordinated universal time corresponding to the system frame. The receiver (eg, D2D UE) may receive secure discovery information in the discovery channel.
그리고, 수신기는 2910 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시스템 프레임/디스커버리 슬롯의 시스템 시간 또는 시스템 시간 카운터(즉, 협정 세계시(UTC)의 시간, 즉 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트) 및/또는 서브프레임 번호 및/또는 시스템 프레임 번호에 대한 정보를 결정할 수 있다. 일 실시예에서, 시스템 시간 또는 시스템 시간 카운터는 10ms 단위로 유지될 수 있고, 각 프레임의 시스템 시간 또는 시스템 시간 카운터의 고유 값이 제공될 수 있다. 대안적으로, 시스템 시간 카운터는 초 단위로 유지될 수 있다. 상기 시스템 시간 카운터는 네트워크에 의해 제공되는(또는 GPS, NITZ 등으로부터 획득한) 협정 세계시의 값에 의해 초기화될 수 있다. 또는 상기 시스템 시간 카운터는 특정 시스템 프레임을 위해 네트워크에 의해 제공된(또는 GPS, NITZ 등으로부터 획득한) 협정 세계시의 값으로부터 얻어진 값에 따라 초기화될 수 있다. 예를 들면, 상기 획득된 시스템 시간이 1900년 1월 1일 00:00:00 이후 10 ms 단위인 경우, 단말은 상기 값을 100으로 분할하여, 시스템 시간 카운터를 그 값으로 설정할 수 있다. 다른 예를 들면, 상기 획득된 시스템 시간이 1900년 1월 1일 00:00:00 이후 초 단위인 경우, 단말은 시스템 시간을 상기 값으로 설정할 수 있다. 상기 카운터는 100 프레임당 하나씩 업데이트될 수 있다. 상기 시스템 시간 또는 카운터 값은 100 프레임 동안에 동일할 수 있다. 대안적 실시예에 따라, 상기 시스템 시간 또는 시스템 시간 카운터는 다른 시간 단위 동안에 유지될 수 있음은 물론이다. In operation 2910, the receiver receives a system time or a system time counter of the system frame / discovery slot in which the discovery physical channel carrying the discovery information is received, that is, the time in Coordinated Universal Time (UTC), that is, January 1, 1900. (Integer count in units of 10 ms after 00:00) and / or information about the subframe number and / or the system frame number may be determined. In one embodiment, the system time or system time counter may be maintained in units of 10 ms, and a unique value of the system time or system time counter of each frame may be provided. Alternatively, the system time counter can be maintained in seconds. The system time counter may be initialized by the value of the coordinated universal time provided by the network (or obtained from GPS, NITZ, etc.). Alternatively, the system time counter may be initialized according to a value obtained from a coordinated universal time value provided by the network (or obtained from GPS, NITZ, etc.) for a particular system frame. For example, when the acquired system time is in units of 10 ms after 00:00:00 on January 1, 1900, the terminal may divide the value into 100 and set the system time counter to that value. For another example, when the acquired system time is in units of seconds after 00:00:00 on January 1, 1900, the terminal may set the system time to the value. The counters can be updated one per 100 frames. The system time or counter value may be the same for 100 frames. According to an alternative embodiment, the system time or system time counter may be maintained for other time units.
일 실시예에서, 디스커버리 자원 사이클(이하, 디스커버리 주기라 일컬을 수 있다.)이 시작하는 시스템 시간은 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 시스템 프레임의 시스템 시간 대신에 결정될 수 있다. 상기 디스커버리 주기가 시작하는 시스템 시간은 디스커버리 주기의 첫 번째 시스템 프레임의 시스템 시간에 대응할 수 있다. 또는 상기 디스커버리 주기가 시작하는 시스템 시간은 디스커버리 주기의 첫 번째 서브프레임에 대응하는 시스템 프레임의 시스템 시간에 대응할 수 있다.In one embodiment, the system time at which a discovery resource cycle (hereinafter referred to as a discovery cycle) starts may be determined instead of the system time of a system frame in which a discovery physical channel carrying discovery information is transmitted. The system time at which the discovery period begins may correspond to the system time of the first system frame of the discovery period. Alternatively, the system time at which the discovery period starts may correspond to the system time of the system frame corresponding to the first subframe of the discovery period.
실시예에 따라서, 시스템 시간의 'x' 최하위 비트들이 디스커버리 정보를 운반하는 PDU의 헤더/테일 내에서 수신될 수 있다. 그리고, 수신기는 시스템 시간에 의해 유지된 시스템 시간을 이용하여 수신된 디스커버리 정보에 따라 결정된 시스템 시간의 'x' 최하위 비트들을 수신된 PDU의 'x' 최하위 비트들로 대체하고, 이것을 상기 디스커버리 정보가 수신되는 디스커버리 슬롯의 시스템 시간으로 이용할 수 있다. 대안적으로, 디스커버리 정보가 수신되는 디스커버리 슬롯에 대응하는 수신 UE 내의 시스템 시간과 가장 근접하고 디스커버리 메시지와 함께 수신된 'x' 최하위 비트들과 동일한 'x' 최하위 비트들과 함께 시스템 시간은 디스커버리 정보가 수신되는 디스커버리 슬롯의 시스템 시간으로 사용될 수 있다. According to an embodiment, the 'x' least significant bits of system time may be received in the header / tail of the PDU carrying the discovery information. And, the receiver replaces the 'x' least significant bits of the system time determined according to the discovery information received using the system time maintained by the system time with the 'x' least significant bits of the received PDU, and this discovery information is Available as the system time of the discovery slot being received. Alternatively, the system time is along with the 'x' least significant bits that are closest to the system time in the receiving UE corresponding to the discovery slot where the discovery information is received and equal to the 'x' least significant bits received with the discovery message. May be used as the system time of the discovery slot being received.
그 후, 수신기는 2920 단계에서 보안 키, 결정된 시스템 프레임 번호의 시스템 시간 및 수신된 디스커버리 정보를 이용하여 MAC 또는 DS를 생성할 수 있다. Thereafter, in step 2920, the receiver may generate a MAC or DS using the security key, the system time of the determined system frame number, and the received discovery information.
구체적으로, 본 발명의 일 실시예에 따르면, 보안 키 및 보호될 디스커버리 정보 이외에, 보호될 디스커버리 정보가 수신되는 디스커버리 물리적 채널의 시스템 프레임/디스커버리 슬롯의 시스템 시간 또는 디스커버리 주기의 시스템 시간 및/또는 서브프레임 번호 및/또는 시스템 프레임 번호는 도 28에 예시된 바와 같은 보안 알고리즘에 제공될 수 있다. 그 후 보안 알고리즘은 MAC 또는 DS를 생성한다. 상기 보안 알고리즘은 수신기에서 실행되거나 또는 D2D 서버에서 실행될 수 있다. 그리고, 상기 수신기는 수신된 정보(MAC 또는 DS 및/또는 디스커버리 서브프레임 번호(또는 프레임 번호 및 서브프레임 번호), 시스템 시간 정보 및 D2D 서버로의 디스커버리 정보 및/또는 동기/비동기(sync/async) 식별자(sync: 수신 단말과 연관된 셀이 송신 단말과 동기화된 경우; async: 수신 단말과 연관된 셀이 송신 단말과 동기화되지 않은 경우, 대안적으로 sync/async는 송신기가 수신기와 시간 동기화되었는지 아닌지 여부를 지시할 수도 있다))를 D2D 서버에게 전송할 수 있다.Specifically, according to an embodiment of the present invention, in addition to the security key and the discovery information to be protected, the system time of the system frame / discovery slot of the discovery physical channel on which the discovery information to be protected is received, or the system time and / or sub of the discovery period The frame number and / or system frame number may be provided to the security algorithm as illustrated in FIG. 28. The security algorithm then generates a MAC or DS. The security algorithm can be executed at the receiver or at the D2D server. The receiver then receives the received information (MAC or DS and / or discovery subframe number (or frame number and subframe number), system time information and discovery information to the D2D server and / or sync / async). Identifier (sync: if the cell associated with the receiving terminal is synchronized with the transmitting terminal; async: if the cell associated with the receiving terminal is not synchronized with the transmitting terminal, alternatively sync / async may determine whether the transmitter is time synchronized with the receiver or not. May be instructed) to the D2D server.
그 다음, 수신기는 2930 단계에서 생성된 MAC 또는 DS를, 송신기로부터 디스커버리 정보와 함께 수신한 MAC 또는 DS와 비교할 수 있다. 악성(rogue) 송신기가 메시지를 재생하면, 수신기가 수신하는 프레임의 시스템 시간은 진짜(genuine) 송신기에 의해 전송하는데 이용되는 시간과 상이할 것이다. 이것은 수신기에서 MAC 또는 DS 검증의 실패를 초래할 것이다.The receiver may then compare the MAC or DS generated in step 2930 with the MAC or DS received with the discovery information from the transmitter. If a rogue sender plays a message, the system time of the frame that the receiver receives will be different from the time used to transmit by the genuine sender. This will result in failure of MAC or DS verification at the receiver.
본 발명의 일 실시예에 따르면, 수신기/D2D 서버는 MAC 또는 DS 인증(validate)을 위하여 '수신된 디스커버리 정보의 결정된 시스템 시간' - 오프셋(offset) 및 '수신된 디스커버리 정보의 결정된 시스템 시간' + 오프셋(offset) 범위 내의 값을 사용할 수 있다. 예를 들면, 디스커버리 정보가 수신되는 프레임에 대응하는 시스템 시간 또는 시스템 시간 카운터가 '1000'이고, 시스템 시간 또는 시스템 시간 카운터가 초 단위로 유지될 수 있다. 그리고 오프셋은 2일 수 있다. 상기 오프셋은 미리 결정되거나 또는 네트워크에 의해 수신 단말에게 시그널링될 수도 있다. 수신기 또는 D2D 서버는 시스템 시간 카운터 값으로 999, 998, 1000, 1001 및 1002를 MAC 또는 DS 인증을 위하여 사용할 수 있다. 일 실시예에 따르면, asycn 셀로부터 디스커버리 정보를 수신한 경우에만 이 방법이 이루어질 수 있다. 유사하게, 예를 들면 디스커버리 정보가 수신되는 디스커버리 주기에 대응하는 시스템 시간이 '1000'이고, 카운터는 초 단위로 유지될 수 있다. 그리고 오프셋은 2일 수 있다. 상기 오프셋은 미리 결정되거나 또는 네트워크에 의해 수신 단말에게 시그널링될 수 있다. 수신기 또는 D2D 서버는 시스템 시간 카운터 값으로 999, 998, 1000, 1001, 및 1002를 MAC 또는 DS 인증을 위하여 사용할 수 있다. 실시예에 따라, asycn 셀로부터 디스커버리 정보를 수신한 경우에만 이 방법이 이루어질 수 있다.이러한 방법의 대안적인 실시예에서, 디스커버리 채널이 송수신되는 시스템 프레임 번호 및/또는 시스템 프레임의 서브프레임인 디스커버리 채널 논리적 타이밍은 시스템 프레임의 시스템 시간 또는 디스커버리 주기의 시스템 시간에 더하여 또는 시스템 프레임/디스커버리 주기의 시스템 시간 대신에 송신기 및 수신기에 각각 이용될 수 있다. According to an embodiment of the present invention, the receiver / D2D server is configured to 'determined system time of received discovery information' for MAC or DS validation-offset and 'determined system time of received discovery information' + You can use a value within the offset range. For example, the system time or system time counter corresponding to the frame in which discovery information is received is '1000', and the system time or system time counter may be maintained in units of seconds. And the offset may be two. The offset may be predetermined or signaled to the receiving terminal by the network. The receiver or the D2D server may use 999, 998, 1000, 1001 and 1002 for MAC or DS authentication as system time counter values. According to an embodiment, this method may be performed only when discovery information is received from the asycn cell. Similarly, for example, the system time corresponding to a discovery period in which discovery information is received is '1000', and the counter may be maintained in seconds. And the offset may be two. The offset may be predetermined or signaled to the receiving terminal by the network. The receiver or the D2D server may use 999, 998, 1000, 1001, and 1002 for MAC or DS authentication as system time counter values. According to an embodiment, this method may be performed only when discovery information is received from an asycn cell. In an alternative embodiment of this method, a discovery channel is a system frame number to which a discovery channel is transmitted and received and / or a subframe of a system frame. Logical timing may be used for the transmitter and receiver, respectively, in addition to the system time of the system frame or the system time of the discovery period or instead of the system time of the system frame / discovery period.
<실시예 5B><Example 5B>
도 30은 본 발명의 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.30 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
본 실시예에서는, 시스템 프레임과 절대 시스템 시간 사이에 동기화를 하지 않는다. 본 발명의 일 실시예에서는, 패킷 전송의 날짜 및 보안 키가 도 30에 예시 된 바와 같이 MAC 또는 DS를 생성하기 위해 보안 알고리즘에 제공될 수 있다. 이것은 디스커버리 정보가 하루 동안 변경되지 않는 경우에 유용하다. 하루의 전환(transition of day) 동안, 수신된 디스커버리 정보가 무시되는 시간 윈도우가 제공될 수 있다. 이것은 하루 전환이 전송 및 수신하는 UE를 통해 동기화되지 않는 경우에만 행해진다. 일 실시예에서, AM 또는 PM 정보와 함께 날짜는 MAC 또는 DS를 생성하기 위해 보안 키와 함께 이용될 수 있다. 이것은 UE가 반나절마다 디스커버리 정보를 업데이트하도록 할 수 있다. 대안적으로, 분기 기간(qtr period)과 같은 하루의 다른 부분은 또한 분기 변경 사이의 일부 타이밍 윈도우와 함께 이용될 수 있다.In this embodiment, no synchronization is made between the system frame and the absolute system time. In one embodiment of the present invention, the date of the packet transmission and the security key may be provided to the security algorithm to generate a MAC or DS as illustrated in FIG. This is useful if the discovery information does not change for one day. During the transition of day, a time window may be provided in which the received discovery information is ignored. This is done only if the day switch is not synchronized through the transmitting and receiving UE. In one embodiment, the date along with the AM or PM information may be used with a security key to generate a MAC or DS. This may allow the UE to update discovery information every half day. Alternatively, other parts of the day, such as a qtr period, may also be used with some timing windows between branch changes.
<실시예 5C><Example 5C>
본 실시예는 시스템 프레임 및 절대 시스템 시간 사이에 동기가 없는 경우이다. 본 발명의 일 실시예에서, 디스커버리 정보는 주기적으로 전송될 수 있다. 전송 주기는 전송하는 UE 및 수신하는 UE의 시스템 시간 사이의 최대 시간 변동 이상이다. 송신기가 디스커버리 정보를 전송하는 시스템 시간은 디스커버리 PDU에서 인코딩된다. 수신하는 UE가 수신하는 시간이 수신하는 윈도우 내에 있을 경우에, 수신하는 UE는 디스커버리 PDU를 처리한다. 이때, 수신하는 윈도우는This embodiment is a case where there is no synchronization between the system frame and the absolute system time. In one embodiment of the present invention, discovery information may be transmitted periodically. The transmission period is more than the maximum time variation between the system times of the transmitting UE and the receiving UE. The system time at which the transmitter transmits the discovery information is encoded in the discovery PDU. If the receiving UE is within the receiving window, the receiving UE processes the discovery PDU. At this time, the receiving window is
a) 디스커버리 PDU의 시스템 시간 + 델타 시간a) System time + delta time of discovery PDU
b) 디스커버리 PDU의 시스템 시간 - 델타 시간이다.b) System time of Discovery PDU-Delta time.
델타 시간은 전송 및 수신하는 UE의 시스템 시간의 차이, 송신기 및 수신기에서의 처리 시간, 무선 인터페이스 상의 전송 시간을 포함할 수 있다.Delta time may include the difference in system time of transmitting and receiving UEs, processing time at the transmitter and receiver, and transmission time on the air interface.
<실시예 5D><Example 5D>
도 31은 본 발명의 또 다른 일 실시예에 따른 MAC 또는 DS 생성 방법을 도시한 도면이다.31 illustrates a method of generating MAC or DS according to another embodiment of the present invention.
도 31을 참고하면, 본 발명의 다른 일 실시예에서, 매크로 네트워크로부터 수신된 네트워크 시간은 송신기 및 수신기의 모두에 의해 참조로 이용될 수 있다. 유효 시간(디스커버리 정보가 유효할 동안의 시간)은 MAC 또는 DS 계산을 위한 키 및 다른 매개 변수와 함께 입력의 하나로 이용될 수 있다. 유효 시간은 항상 매크로 네트워크 시간으로 확인될 것이다. 디스커버리 메시지는 유효 시간을 운반할 수 있다. 실시예에서, 도 31에 도시된 바와 같이 유효 시간은 MAC 또는 DS의 계산을 위해 날짜와 함께 이용될 수 있다. 일 실시예에서, 유효 시간 및 날짜가 송신기에서 MAC 또는 DS의 계산에 이용되는 경우, 디스커버리 메시지는 또한 MAC 계산의 위한 날짜의 입력을 지시하기 위한 지시자와 함께 유효 시간을 운반할 수 있다. Referring to FIG. 31, in another embodiment of the present invention, the network time received from the macro network may be used as a reference by both the transmitter and the receiver. The validity time (the time while discovery information is valid) can be used as one of the inputs along with keys and other parameters for MAC or DS calculation. The valid time will always be identified as the macro network time. The discovery message may carry a valid time. In an embodiment, the validity time may be used with the date for the calculation of MAC or DS as shown in FIG. In one embodiment, if the validity time and date are used in the calculation of the MAC or DS at the transmitter, the discovery message may also carry the validity time with an indicator to indicate the input of the date for the MAC computation.
<보안 키 생성 및 업데이트 절차><Security Key Generation and Update Procedure>
이하, 보안 키 생성 방법 및 업데이트 절차에 관하여 살펴보도록 한다.Hereinafter, the security key generation method and update procedure will be described.
디스커버리를 위한 보안 키(제1 방법):Security key for discovery (first method):
도 32는 본 발명의 일 실시예에 따른 보안 키 생성 방법을 도시한 도면이고, 도 33은 본 발명의 일 실시예에 따른 보안 키 업데이트 방법의 흐름도를 도시한 도면이고, 도 34는 본 발명의 일 실시예에 따른 보안 키 교환 방법의 흐름도를 도시한 도면이고, 도 35는 본 발명의 다른 일 실시예에 따른 보안 키 교환 방법의 흐름도를 도시한 도면이고, 도 36은 본 발명의 또 다른 일 실시예에 따른 보안 키 교환 방법의 흐름도를 도시한 도면이고, 도 37은 본 발명의 일 실시예에 따른 디스커버리 정보를 수신하는 UE에 의한 보안 키 수신 방법의 흐름도를 도시한 도면이다.32 is a diagram illustrating a security key generation method according to an embodiment of the present invention, FIG. 33 is a flowchart illustrating a security key update method according to an embodiment of the present invention, and FIG. 34 is a diagram of the present invention. 35 is a flowchart illustrating a security key exchange method according to an embodiment, and FIG. 35 is a flowchart illustrating a security key exchange method according to another embodiment of the present invention, and FIG. 36 is yet another embodiment of the present invention. FIG. 37 is a flowchart illustrating a security key exchange method according to an embodiment, and FIG. 37 is a flowchart illustrating a security key reception method by a UE that receives discovery information according to an embodiment of the present invention.
오픈 디스커버리를 위한 보안 키 생성의 하나의 가능한 방법은 도 32에 예시되어 있다. 오픈 디스커버리(전송 및 수신)을 지원하는 UE는 비밀 키 KOD로 구성된다. 대안적으로, UE가 디스커버리 정보를 전송 및/또는 수신하도록 허가된 후에, 비밀 키 KOD는 ProSe 서버 또는 애플리케이션 서버 또는 인증기에 의해 제공될 수 있다. KOD는 오픈 디스커버리를 위한 공통의 비밀 키이다. 보안 키는 키 누출을 방지하기 위해 UE의 안전한 위치에 저장된다. 디스커버리 정보의 재생 보호/무결성 보호를 위한 보안 키 'K'는 보안 매개 변수를 이용하여 보안 키 KOD로부터 도출될 수 있다.One possible method of security key generation for open discovery is illustrated in FIG. 32. The UE supporting open discovery (send and receive) consists of a secret key KOD. Alternatively, after the UE is authorized to send and / or receive discovery information, the secret key KOD may be provided by the ProSe server or application server or authenticator. KOD is a common secret key for open discovery. The security key is stored in a secure location of the UE to prevent key leakage. The security key 'K' for reproduction protection / integrity protection of discovery information may be derived from the security key KOD using a security parameter.
보안 매개 변수는 난수(RAND: random number) 및 시퀀스 수(SQN: sequence number)를 포함할 수 있다. 일부 실시예에서, SQN은 이용되지 않을 수 있다. 일부 실시예에서, 보안 알고리즘 ID와 같은 다른 매개 변수는 또한 추가적으로 이용될 수 있다. K는 방송에 의해(over the air) 교환되지 않는다. 그것은 디스커버리를 수행하는 UE에서 생성된다. 보안 매개 변수, 즉 RAND, SQN은 ProSe 서버 또는 MME에서 생성된다. 재생 보호 'K'는 ProSe 서버 또는 MME에서 생성되거나, 생성되지 않을 수 있다.The security parameter may include a random number (RAND) and a sequence number (SQN). In some embodiments, SQN may not be used. In some embodiments, other parameters such as security algorithm IDs may also be used additionally. K is not exchanged over the air. It is generated at the UE performing discovery. Security parameters, ie RAND and SQN, are generated at the ProSe server or MME. The playback protection 'K' may or may not be generated in the ProSe server or MME.
보안 매개 변수 업데이트:Update security parameters:
일 실시예에서, 보안 매개 변수, 즉 RAND & SQN은 ProSe 서버/MME에 의해 DRC 번호 롤오버마다 업데이트될 수 있다. 이것은 동일한 키 'K'가 DRC 번호 롤오버 경계에 걸쳐 확실히 이용되지 않도록 하는 것이다. 업데이트된 보안 매개 변수, 즉 RAND 및/또는 SQN은 유니캐스트 방식으로 ProSe 서버/MME로부터 UE에 의해 수신될 수 있다. 대안적으로 실시예에 따라, 업데이트된 보안 매개 변수, 즉 RAND 및/또는 SQN은 기지국을 통해 ProSe 서버/MME에 의해 브로드캐스트되고, 디스커버리에 참여하는 UE에 의해 판독될 수 있다.In one embodiment, the security parameters, ie RAND & SQN, may be updated per DRC number rollover by the ProSe server / MME. This ensures that the same key 'K' is not used across the DRC number rollover boundary. The updated security parameters, ie RAND and / or SQN, may be received by the UE from the ProSe server / MME in a unicast manner. Alternatively, according to an embodiment, the updated security parameters, ie RAND and / or SQN, may be broadcast by the ProSe server / MME via the base station and read by the UE participating in the discovery.
일 실시예에서, ProSe 서버는 DRC 타이밍과 타이밍 동기화될 수 있고, DRC 번호 롤오버마다 새로운 보안 매개 변수를 생성할 수 있다. MME는 보안 매개 변수가 DRC 번호 롤오버 후에 이용되도록 하기 위해 DRC 번호 롤오버 전에 ProSe 서버를 조회할(query) 수 있다. 대안적으로, ProSe 서버는 조회 없이 업데이트된 매개 변수를 MME로 전송할 수 있다. In one embodiment, the ProSe server may be timing synchronized with DRC timing and may generate new security parameters for each DRC number rollover. The MME may query the ProSe server before the DRC number rollover to ensure that security parameters are used after the DRC number rollover. Alternatively, the ProSe server can send the updated parameters to the MME without query.
다른 실시예에서, 도 33에 도시된 바와 같이, ProSe 서버(3320)는 DRC 타이밍과 동기화되지 않을 수 있다, 그리고 MME(3310)는 3350, 3355, 3360 단계에서와 같이 ProSe 서버(3320)에게 새로운 보안 매개 변수를 요청할 수 있다. MME(3310)는 키 업데이트 신호에 대한 충분한 시간을 허용하도록 미리 ProSe 서버(3320)에게 새로운 보안 매개 변수를 요청할 수 있다.In another embodiment, as shown in FIG. 33, ProSe server 3320 may not be synchronized with DRC timing, and MME 3310 may be new to ProSe server 3320 as in steps 3350, 3355, and 3360. You can request security parameters. The MME 3310 may request the ProSe server 3320 for new security parameters in advance to allow sufficient time for the key update signal.
그 후, 도 34를 참고하면, 디스커버리에 참여하는 UE(3410)가 이러한 매개 변수를 판독하여 이를 이용하여 키 'K'를 생성할 수 있도록 MME(3430)는 BS(3420)를 통해 이러한 보안 매개 변수를 브로드캐스트할 수 있다. 즉, 3450 단계에서 MME(3430)는 BS(3420)에게 보안 매개 변수를 전달하고, 보안 매개 변수를 전달받은 BS(3420)는 3451 단계에서 이를 UE(3410)에게 브로드캐스트할 수 있다. Thereafter, referring to FIG. 34, the MME 3430 uses the BS 3420 to establish these security parameters so that the UE 3410 participating in the discovery can read these parameters and use them to generate a key 'K'. You can broadcast the variable. That is, in step 3450, the MME 3430 may transmit security parameters to the BS 3420, and the BS 3420 received the security parameters may broadcast them to the UE 3410 in step 3451.
한편, 실시예에 따라 업데이트된 보안 매개 변수 세트는 또한 DRC 번호 롤오버의 경계에 걸친 보안 매개 변수 사이의 혼란을 방지하기 위해 인덱스될 수 있다. 인덱스는 또한 보안 매개 변수와 함께 브로드캐스트될 수 있다. On the other hand, according to an embodiment, the updated security parameter set may also be indexed to prevent confusion between security parameters across the boundary of the DRC number rollover. The index can also be broadcast with security parameters.
이러한 방법에서, 디스커버리에 참여하는 UE(3410)는 3452 단계에서 BS(3420)에 의해 브로드캐스트된 보안 매개 변수를 판독하고, 비밀 키 KOD 및 보안 매개 변수를 이용하여 보안 키 'K'를 생성할 수 있다. 그 다음, 보안 키 'K'는 DRC에서 오픈 디스커버리 정보를 송수신하는데 이용될 수 있다. 한편, 보안 키 인덱스는 디스커버리 정보를 전송하는 UE에 의해 디스커버리 정보에 포함될 수 있다. In this way, the UE 3410 participating in the discovery reads the security parameters broadcast by the BS 3420 in step 3452 and generates a security key 'K' using the secret key KOD and the security parameters. Can be. The security key 'K' may then be used to send and receive open discovery information in the DRC. On the other hand, the security key index may be included in the discovery information by the UE transmitting the discovery information.
그리고, 디스커버리에 참여하는 UE(3410)는 BS(3420)에 의해 브로드캐스트되는 보안 매개 변수를 판독하고, 보안 키 'K'를 업데이트하며, 생성된 'K'를 DRC 번호 롤오버 전까지 사용하도록 하여, DRC 번호 롤오버를 동안 동일한 보안 키 'K'를 이용하지 않도록 할 수 있다.The UE 3410 participating in the discovery reads the security parameters broadcast by the BS 3420, updates the security key 'K', and uses the generated 'K' before DRC number rollover, The same security key 'K' may not be used during the DRC number rollover.
본 발명의 다른 일 실시예에 따르면, 도 35를 참고하면, 보안 매개 변수 대신에 보안 매개 변수 인덱스만이 BS(3520)에 의해 브로드캐스트될 수 있다. 즉, 3550 단계에서 MME(3530)는 상술한 보안 매개 변수 인덱스를 BS(3520)에게 전송하고, 3551 단계에서 BS(3520)는 UE(3510)에게 보안 매개 변수 인덱스를 브로드캐스트할 수 있다. According to another embodiment of the present invention, referring to FIG. 35, only the security parameter index may be broadcast by the BS 3520 instead of the security parameter. That is, in step 3550, the MME 3530 may transmit the above-described security parameter index to the BS 3520, and in step 3551, the BS 3520 may broadcast the security parameter index to the UE 3510.
그 후, 디스커버리에 참여하는 UE(3510)는 업데이트된 보안 매개 변수에 대한 ProSe 서버 또는 MME(3530)를 조회할 수 있다. 즉, 3552 단계에서 UE(3510)는 MME(3530)에게 보안 키 요청 메시지를 전송하고, 이에 응답하여 MME(3530)는 3553 단계에서 UE(3510)에게 보안 키 응답 메시지를 전송할 수 있다. 이때, 보안 키 응답 메시지는 보안 키 매개변수, 즉 RAND, SQN, 보안키 인덱스 등을 포함할 수 있다. Thereafter, the UE 3510 participating in the discovery may query the ProSe server or MME 3530 for the updated security parameters. That is, in operation 3552, the UE 3510 may transmit a security key request message to the MME 3530, and in response thereto, the MME 3530 may transmit a security key response message to the UE 3510 in step 3553. At this time, the security key response message may include security key parameters, that is, RAND, SQN, security key index, and the like.
본 발명의 또 다른 실시예에 따르면, 도 36을 참고하면, BS(3620)가 업데이트된 보안 매개 변수에 대한 임의의 정보를 브로드캐스트하지 않을 수 있다. 이 경우에, UE(3610)는 임의의 보안 매개 변수를 갖지 않을 경우에 보안 매개 변수에 대하여 MME 또는 ProSe 서버(3630)를 조회할 수 있다. 그 후, 디스커버리에 참여하는 UE(3610)는 DRC 번호가 롤오버할 때 이것을 조회할 수 있다. According to another embodiment of the present invention, referring to FIG. 36, BS 3620 may not broadcast any information about updated security parameters. In this case, the UE 3610 may query the MME or ProSe server 3630 for the security parameters if they do not have any security parameters. Thereafter, the UE 3610 participating in the discovery may query this when the DRC number rolls over.
일부 실시예에서, 보안 매개 변수(RAND/SQN/idx)는 ProSe 서버 대신에 BS 또는 MME 또는 MME 그룹에 특정할 수 있다 .In some embodiments, the security parameters (RAND / SQN / idx) may be specific to the BS or MME or MME group instead of the ProSe server.
본 발명의 일 실시예에서, KOD는 모든 타입의 서비스에 대한 오픈 디스커버리를 위한 공통의 비밀 키일 수 있다. 본 발명의 다른 실시예에서, KOD는 특정 서비스 타입에 특정한 공통의 비밀 키일 수 있다. 이 경우에, 서비스 타입은 도 33 내지 도 36의 신호 절차에 나타낼 수 있다.In one embodiment of the invention, the KOD may be a common secret key for open discovery for all types of services. In another embodiment of the present invention, the KOD may be a common secret key specific to a particular service type. In this case, the service type may be indicated in the signaling procedure of FIGS. 33 to 36.
디스커버리를 위한 보안 키(제2 방법):Security key for discovery (second method):
도 37은 본 발명의 일 실시예에 따른 디스커버리 정보를 수신하는 UE에 의한 보안 키 수신 방법의 흐름도를 도시한 도면이다.37 is a flowchart illustrating a security key reception method by a UE for receiving discovery information according to an embodiment of the present invention.
오픈 디스커버리를 지원하고, 디스커버리 정보를 전송하는 UE는 비밀 키 KOD로 구성된다. KOD는 오픈 디스커버리를 위한 공통의 비밀 키이다. 이러한 공통의 비밀 키는 오픈 디스커버리를 수행할 수 있는 각 UE에 미리 구성된다. 대안적으로, UE가 디스커버리 정보를 전송하도록 허가된 후, 비밀 키 KOD는 ProSe 서버 또는 애플리케이션 서버 또는 인증기에 의해 제공 될 수 있다. 보안 키는 키 누출을 방지하기 위해 UE의 안전한 위치에 저장된다. 디스커버리 정보의 재생 보호/무결성 보호를 위한 보안 키 'K'는 도 32에 예시된 바와 같이 디스커버리 정보를 전송하는 UE에 의해 보안 매개 변수를 이용하여 보안 키 KOD로부터 도출될 수 있다. The UE supporting open discovery and transmitting discovery information is configured with a secret key KOD. KOD is a common secret key for open discovery. This common secret key is preconfigured in each UE capable of performing open discovery. Alternatively, after the UE is authorized to transmit discovery information, the secret key KOD may be provided by the ProSe server or application server or authenticator. The security key is stored in a secure location of the UE to prevent key leakage. The security key 'K' for reproduction protection / integrity protection of discovery information may be derived from the security key KOD by using the security parameter by the UE transmitting the discovery information as illustrated in FIG. 32.
보안 매개 변수는 난수(RAND: random number) 및 시퀀스 수(SQN: sequence number)를 포함할 수 있다. 일부 실시예에서, SQN은 이용되지 않을 수 있다. 일부 실시예에서, 보안 알고리즘 ID와 같은 다른 매개 변수는 또한 추가적으로 이용될 수 있다. K는 방송에 의해(over the air) 교환되지 않는다. 그것은 디스커버리를 수행하는 UE에서 생성된다. 보안 매개 변수, 즉 RAND, SQN은 ProSe 서버 또는 MME에서 생성된다. 재생 보호 'K'는 ProSe 서버 또는 MME에서 생성되거나, 생성되지 않을 수 있다.The security parameter may include a random number (RAND) and a sequence number (SQN). In some embodiments, SQN may not be used. In some embodiments, other parameters such as security algorithm IDs may also be used additionally. K is not exchanged over the air. It is generated at the UE performing discovery. Security parameters, ie RAND and SQN, are generated at the ProSe server or MME. The playback protection 'K' may or may not be generated in the ProSe server or MME.
보안 매개 변수 업데이트:Update security parameters:
일 실시예에서, 보안 매개 변수, 즉 RAND & SQN은 ProSe 서버/MME에 의해 DRC 번호 롤오버마다 업데이트될 수 있다. 이것은 동일한 키 'K'가 DRC 번호 롤오버 경계에 걸쳐 확실히 이용되지 않도록 하는 것이다. 업데이트된 보안 매개 변수, 즉 RAND 및/또는 SQN은 유니캐스트 방식으로 ProSe 서버/MME로부터 디스커버리 정보를 전송하는 UE에 의해 수신될 수 있다. 대안적으로 실시예에 따라, 업데이트된 보안 매개 변수, 즉 RAND 및/또는 SQN은 기지국을 통해 ProSe 서버/MME에 의해 브로드캐스트되고, 디스커버리 정보를 전송하는 UE에 의해 판독될 수 있다.In one embodiment, the security parameters, ie RAND & SQN, may be updated per DRC number rollover by the ProSe server / MME. This ensures that the same key 'K' is not used across the DRC number rollover boundary. The updated security parameters, ie RAND and / or SQN, may be received by the UE transmitting discovery information from the ProSe server / MME in a unicast manner. Alternatively, according to an embodiment, the updated security parameters, ie RAND and / or SQN, can be broadcast by the ProSe server / MME via the base station and read by the UE sending the discovery information.
일 실시예에서, ProSe 서버는 DRC 타이밍과 타이밍 동기화될 수 있고, DRC 번호 롤오버마다 새로운 보안 매개 변수를 생성할 수 있다. MME는 보안 매개 변수가 DRC 번호 롤오버 후에 이용되도록 하기 위해 DRC 번호 롤오버 전에 ProSe 서버를 조회할(query) 수 있다. 대안적으로, ProSe 서버는 조회 없이 업데이트된 매개 변수를 MME로 전송할 수 있다. In one embodiment, the ProSe server may be timing synchronized with DRC timing and may generate new security parameters for each DRC number rollover. The MME may query the ProSe server before the DRC number rollover to ensure that security parameters are used after the DRC number rollover. Alternatively, the ProSe server can send the updated parameters to the MME without query.
다른 실시예에서, 도 33에 도시된 바와 같이, ProSe 서버(3320)는 DRC 타이밍과 동기화되지 않을 수 있다, 그리고 MME(3310)는 3350, 3355, 3360 단계에서와 같이 ProSe 서버(3320)에게 새로운 보안 매개 변수를 요청할 수 있다. MME(3310)는 키 업데이트 신호에 대한 충분한 시간을 허용하도록 미리 ProSe 서버(3320)에게 새로운 보안 매개 변수를 요청할 수 있다.In another embodiment, as shown in FIG. 33, ProSe server 3320 may not be synchronized with DRC timing, and MME 3310 may be new to ProSe server 3320 as in steps 3350, 3355, and 3360. You can request security parameters. The MME 3310 may request the ProSe server 3320 for new security parameters in advance to allow sufficient time for the key update signal.
그 후, 디스커버리 정보를 전송하는 UE가 이러한 매개 변수를 판독하고, 이를 이용하여 보안 키 'K'를 생성할 수 있도록 MME는 BS를 통해 이러한 매개 변수를 브로드캐스트할 수 있다. 실시예에 따라, 업데이트된 보안 매개 변수 세트는 또한 DRC 번호 롤오버의 경계에 걸친 보안 매개 변수 사이의 혼란을 방지하기 위해 인덱스될 수 있다. 인덱스는 또한 보안 매개 변수와 함께 브로드캐스트될 수 있다. The MME can then broadcast this parameter via the BS so that the UE sending the discovery information can read this parameter and use it to generate a security key 'K'. According to an embodiment, the updated security parameter set may also be indexed to avoid confusion between security parameters across the boundary of the DRC number rollover. The index can also be broadcast with security parameters.
이러한 방법에서, 디스커버리 정보를 전송하는 각각의 UE는 BS에 의해 브로드캐스트된 보안 매개 변수를 판독하여, 비밀 키 KOD 및 보안 매개 변수를 이용하여 보안 키 'K'를 생성한다. 그 다음, 보안 키 'K'는 DRC에서 오픈 디스커버리 정보를 전송하는데 이용된다. 또한 실시예에 따라, 보안 키 인덱스는 디스커버리 정보를 전송하는 UE에 의해 디스커버리 정보에 포함될 수 있다. In this way, each UE sending discovery information reads the security parameters broadcast by the BS to generate a security key 'K' using the secret key KOD and the security parameters. The security key 'K' is then used to send open discovery information in the DRC. In addition, according to an embodiment, the security key index may be included in the discovery information by the UE transmitting the discovery information.
디스커버리 정보를 전송하는 UE는 BS에 의해 브로드캐스트되는 보안 매개 변수를 판독하고, 보안 키 'K'를 업데이트하며, DRC 번호 롤오버를 동안 동일한 보안 키 'K'를 이용하지 않아야 한다. 이는 상기 도 34와 관련된 부분에서 설명된 내용과 유사하므로, 구체적인 설명은 생략하기로 한다. The UE sending the discovery information should read the security parameters broadcast by the BS, update the security key 'K' and not use the same security key 'K' during the DRC number rollover. Since this is similar to the contents described in the part related to FIG. 34, a detailed description thereof will be omitted.
본 발명의 다른 일 실시예에서, 보안 매개 변수 대신에 인덱스만이 BS에 의해 브로드캐스트될 수 있다. 그 후, 디스커버리 정보를 전송하는 UE는 업데이트된 보안 매개 변수에 대한 ProSe 서버 또는 MME를 조회할 수 있다. 이는 상기 도 35와 관련된 부분에서 설명된 내용과 유사하므로, 구체적인 설명은 생략하기로 한다. In another embodiment of the present invention, only indexes may be broadcast by the BS instead of security parameters. Thereafter, the UE transmitting the discovery information may query the ProSe server or MME for the updated security parameter. Since this is similar to the contents described in the part related to FIG. 35, a detailed description thereof will be omitted.
본 발명의 또 다른 일 실시예에서, BS가 업데이트된 보안 매개 변수에 대한 임의의 정보를 브로드캐스트하지 않을 수 있다. 이 경우에, UE는 임의의 보안 매개 변수를 갖지 않을 경우에 보안 매개 변수에 대한 MME 또는 ProSe 서버를 조회할 수 있다. 그 후, 디스커버리 정보를 전송하는 UE는 DRC 수가 롤오버할 때 이것을 조회할 것이다. 이는 상기 도 36과 관련된 부분에서 설명된 내용과 유사하므로, 구체적인 설명은 생략하기로 한다.In another embodiment of the present invention, the BS may not broadcast any information about the updated security parameters. In this case, the UE may query the MME or ProSe server for security parameters if it does not have any security parameters. The UE sending the discovery information will then query this when the DRC number rolls over. Since this is similar to the content described in the part related to FIG. 36, a detailed description thereof will be omitted.
이러한 방법에서, 디스커버리 정보를 수신하는 UE(3710)는 보안 키 'K'가 도 37에 예시된 바와 같이 디스커버리 정보를 수신하는데 이용되도록 하기 위해 MME/ProSe 서버(3730)를 조회할 수 있다. 수신하는 UE(3710)는 비밀 키 KOD에 대한 정보를 갖지 않으며, 따라서 보안 키 'K'가 UE(3710)에게 전달된다. 수신하는 UE(3710)는 DRC가 롤오버하기 전에 새로운 키 'K'를 요청할 수 있다.In this way, the UE 3710 receiving the discovery information may query the MME / ProSe server 3730 to allow the security key 'K' to be used to receive the discovery information as illustrated in FIG. 37. The receiving UE 3710 does not have information about the secret key KOD, so a security key 'K' is delivered to the UE 3710. The receiving UE 3710 may request a new key 'K' before the DRC rolls over.
일부 실시예에서, 보안 매개 변수(RAND/SQN/idx)는 ProSe 서버 대신에 BS 또는 MME 또는 MME 그룹에 특정할 수 있다.In some embodiments, the security parameters (RAND / SQN / idx) may be specific to the BS or MME or MME group instead of the ProSe server.
본 발명의 일 실시예에서, KOD는 모든 타입의 서비스에 대한 오픈 디스커버리를 위한 공통의 비밀 키일 수 있다. 본 발명의 다른 실시예에서, KOD는 특정 서비스 타입에 특정한 공통의 비밀 키일 수 있다. 이 경우에, 서비스 타입은 도 34 내지 도 37의 신호 절차에 나타낼 수 있다.In one embodiment of the invention, the KOD may be a common secret key for open discovery for all types of services. In another embodiment of the present invention, the KOD may be a common secret key specific to a particular service type. In this case, the service type may be indicated in the signaling procedure of FIGS. 34 to 37.
대안적인 실시예에서, KOD는 디스커버리 정보를 전송하는 UE에 특정할 수 있거나, KOD는 디스커버리 정보를 전송하는 UE 및 디스커버리 정보를 수신하는 하나 이상의 UE에 특정할 수 있다. 이 경우에, 수신하는 UE는 전송하는 UE에 특정한 보안 키를 ProSe 서버 또는 MME에게 요청할 수 있다. 수신하는 UE는 전송하는 UE의 UE ID를 보안 키 요청에 포함할 수 있다. 전송하는 UE는 보안 키를 생성하고 롤오버마다 그것을 업데이트할 수 있다. 그 다음, 전송하는 UE는 안전한 연결을 이용하여 보안 키를 MME 또는 ProSe 서버에게 제공할 수 있다. 대안적으로, 전송하는 UE의 키는 또한 MME 또는 ProSe 서버에 의해 생성될 수 있고, 전송하는 UE가 그것을 MME 또는 ProSe 서버에게 요청할 수 있다.In an alternate embodiment, the KOD may be specific to a UE transmitting discovery information, or the KOD may be specific to a UE transmitting discovery information and one or more UEs receiving discovery information. In this case, the receiving UE may request the ProSe server or the MME for a security key specific to the transmitting UE. The receiving UE may include the UE ID of the transmitting UE in the security key request. The transmitting UE may generate a security key and update it every rollover. The transmitting UE may then provide the security key to the MME or ProSe server using a secure connection. Alternatively, the transmitting UE's key may also be generated by the MME or ProSe server, and the transmitting UE may request it from the MME or ProSe server.
디스커버리를 위한 보안 키(제3 방법):Security Key for Discovery (Third Method):
이 방법에서, 비밀 키 KOD는 임의의 UE에 구성되거나 할당되지 않는다. 디스커버리 정보를 전송하는 UE는 MME 또는 ProSe 서버 또는 애플리케이션 서버로에게 보안 키 'K'를 요청할 수 있다. 보안 키 'K'는 DRC 번호 롤오버마다 갱신된다. 네트워크가 원하는 경우, 그것은 또한 초기에 업데이트될 수 있다. 절차의 나머지는 제2 방법과 동일하다.In this way, the secret key KOD is not configured or assigned to any UE. The UE transmitting the discovery information may request the security key 'K' from the MME or ProSe server or the application server. The security key 'K' is updated every DRC number rollover. If the network desires it can also be updated initially. The rest of the procedure is the same as in the second method.
디스커버리 정보 보호를 위한 보안 기능 위치 :Security features to protect discovery information are:
위의 알고리즘을 구현하는 보안 기능은 다음의 장소 중 하나에 위치될 수 있다.The security function implementing the above algorithm may be located in one of the following places.
1. ProSe PDCP 프로토콜 계층ProSe PDCP Protocol Layer
2. 매체 접근 제어 계층2. Media Access Control Layer
3. 애플리케이션 계층3. Application layer
<제6 실시예: 디스커버리 채널 시스템 시간 정보를 이용하여 암호화>Sixth embodiment: encryption using discovery channel system time information
본 발명의 일 실시예에서, 보안 키는 송신기 및 수신기가 동일하게 사용하는 대칭 키일 수 있다. 본 발명의 다른 실시예에서, 보안 키는 송신기 및 수신기가 상이한 키를 이용하는 비대칭 키일 수 있다. 실시예에 따라 공개 키 및 개인 키로 구성되는 키 쌍이 이용되는데, 개인 키는 송신기에 의해 이용되고, 공개 키는 수신기에 의해 이용될 수 있다. 대칭 키의 경우에 보안 알고리즘은 MAC를 생성하는 반면에, 비대칭 키의 경우에 보안 알고리즘은 DS를 생성한다.In one embodiment of the invention, the security key may be a symmetric key that the transmitter and receiver use equally. In another embodiment of the present invention, the security key may be an asymmetric key where the transmitter and receiver use different keys. According to an embodiment a key pair consisting of a public key and a private key is used, where the private key is used by the transmitter and the public key can be used by the receiver. In the case of symmetric keys, the security algorithm generates a MAC, while in the case of asymmetric keys, the security algorithm generates a DS.
본 발명의 일 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 모든 타입의 서비스를 위한 오픈 디스커버리에 공통될 수 있다. 본 발명의 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 특정 서비스 타입에 특정될 수 있다. 예를 들면, UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 의해 각각 식별되는 하나 이상의 서비스를 지원할 수 있다. UE는 D2D 어플리케이션 ID 또는 D2D 서비스 ID에 대응하는 D2D 어플리케이션 코드 또는 D2D 서비스 코드를 요청할 때, D2D 서버로부터 보안 키를 획득할 수 있다. D2D 서비스 코드 또는 D2D 어플리케이션 코드는 UE에 의해 디스커버리 정보의 일부로 전송될 수 있다. 때문에, 각 UE는 각각의 D2D 어플리케이션 ID/D2D 서비스 ID 또는 D2D 어플리케이션 코드/D2D 서비스 코드마다 하나씩의 복수의 보안 키를 가질 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 전송하는 UE에 특정될 수 있다. 다른 실시예에서, 대칭 보안 키 또는 비대칭 보안 키 쌍은 또한 디스커버리 정보를 UE의 그룹으로 전송하는 UE에 특정될 수 있다.In one embodiment of the present invention, symmetric security keys or asymmetric security key pairs may be common to open discovery for all types of services. In another embodiment of the present invention, a symmetric security key or asymmetric security key pair may be specific to a particular service type. For example, the UE may support one or more services, each identified by a D2D application ID or a D2D service ID. When the UE requests the D2D application code or the D2D service code corresponding to the D2D application ID or the D2D service ID, the UE may obtain a security key from the D2D server. The D2D service code or D2D application code may be sent by the UE as part of the discovery information. Therefore, each UE may have a plurality of security keys, one for each D2D application ID / D2D service ID or D2D application code / D2D service code. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to the UE sending discovery information. In another embodiment, the symmetric security key or asymmetric security key pair may also be specific to a UE sending discovery information to a group of UEs.
도 38은 본 발명의 일 실시예에 따른 송신기에서 디스커버리 정보를 보안하는 방법의 흐름도를 도시한 도면이고, 도 39은 본 발명의 일 실시예에 따른 암호화 방법을 도시한 도면이다.38 is a flowchart illustrating a method of securing discovery information in a transmitter according to an embodiment of the present invention, and FIG. 39 is a diagram illustrating an encryption method according to an embodiment of the present invention.
본 실시예에서 시스템 프레임(system frame)과 절대 시스템 시간(absolute system time) 사이에는 동기화가 있다고 가정한다.In this embodiment, it is assumed that there is synchronization between a system frame and an absolute system time.
도 38을 참고하면, 송신기(즉, D2D UE)는 디스커버리 채널에서 안전하게 전송될 필요가 있는 디스커버리 정보를 갖는다. 먼저 송신기는, 이미 동기화되지 않은 경우에, 시스템 프레임 및/또는 상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화한다. 상기 시스템 프레임에 대응하는 협정 세계시와의 동기화는 시스템 프레임 번호에 대응하는 협정 세계시를 운반하는 BS에 의해 전송되는 시스템 정보를 판독하여 얻을 수 있다. 협정 세계시는 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트를 나타낸다. 상기 시스템 프레임 번호와의 동기화는 상기 시스템 프레임 번호를 반송하는 브로드캐스트 정보를 판독하여 얻을 수 있다. 이때, 상기 브로드캐스터 정보는 BS 또는 그룹 리더에 의해 전송된다. 일 실시예에 따르면, 스세팀 프레임 번호는 기지국에 의해 두 개의 파트(part)에 의해 전송될 수 있다. 시스템 프레임 번호의 MSB와 시스템 프레임 번호의 LSB를 반송하는 첫 번째 파트는 서로 다른 브로드캐스트 정보에서 전송될 수 있다. 예를 들면, 시스템 정보 블록 'x'는 시스템 프레임 번호의 LSB들을 반송하고, 시스템 정보 블록 'y'는 시스템 프레임 번호의 MSB들을 반송할 수 있다. 상기 송신기는 시스템 정보들 모두를 판독하여 시스템 프레임 번호를 결정할 수 있다.Referring to FIG. 38, a transmitter (ie, a D2D UE) has discovery information that needs to be safely transmitted in a discovery channel. First, the transmitter synchronizes with the system frame and / or universal coordinated time corresponding to the system frame, if not already synchronized. Synchronization with the coordinated universal time corresponding to the system frame can be obtained by reading the system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number. Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900. Synchronization with the system frame number may be obtained by reading broadcast information carrying the system frame number. In this case, the broadcaster information is transmitted by the BS or the group leader. According to one embodiment, the steam frame number may be transmitted by two parts by the base station. The first part carrying the MSB of the system frame number and the LSB of the system frame number may be transmitted in different broadcast information. For example, the system information block 'x' may carry LSBs of the system frame number, and the system information block 'y' may carry MSBs of the system frame number. The transmitter can read all of the system information to determine the system frame number.
실시예에서, 그 후 송신기는 3810 단계에서 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 시스템 프레임의 시스템 시간(즉, 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트)에 대한 정보를 결정할 수 있다. In an embodiment, the transmitter then transmits at step 3810 the system time of the system frame to which the discovery physical channel carrying the discovery information is transmitted (ie, an integer count in units of 10 ms after 00:00:00 on January 1, 1900). Information can be determined.
그 후, 송신기는 3820 단계에서 보안 키, 디스커버리 채널의 결정된 시스템 시간 및 전송될 디스커버리 정보를 이용하여 디스커버리 정보를 암호화할 수 있다. Thereafter, the transmitter may encrypt the discovery information using the security key, the determined system time of the discovery channel, and the discovery information to be transmitted in operation 3820.
구체적으로, 본 발명의 일 실시예에 따르면, 보안 키 및 보호될 디스커버리 정보 이외에, 보호될 디스커버리 정보가 전송되는 디스커버리 물리적 채널의 시스템 프레임의 시스템 시간 또는 디스커버리 주기의 시스템 시간은 도 28에 예시된 바와 같은 보안 알고리즘에 제공될 수 있다. 그 후 보안 알고리즘은 디스커버리 정보의 암호화를 수행할 수 있다. Specifically, according to an embodiment of the present invention, in addition to the security key and the discovery information to be protected, the system time of the system frame or discovery period of the discovery physical channel through which the discovery information to be protected is transmitted is illustrated in FIG. 28. The same security algorithm can be provided. The security algorithm may then perform encryption of the discovery information.
한편, 실시예에 따라, MAC 또는 DS를 생성하기 위해 사용되는 시스템 시간의 'x' 최하위 비트는 디스커버리 정보를 운반하는 PDU의 헤더/테일(tail)에 추가될 수 있다. 이것은 수신 단말(UE)이 송신 단말과 다른 BS에 있고 수신 단말의 BS 타이밍이 송신 단말의 타이밍과 다른 상황을 처리할 수 있다. Meanwhile, according to an embodiment, the 'x' least significant bit of the system time used to generate a MAC or DS may be added to a header / tail of a PDU carrying discovery information. This can handle a situation where the receiving UE is in a different BS from the transmitting terminal and the BS timing of the receiving terminal is different from the timing of the transmitting terminal.
그 다음, 3830 단계에서 송신기는 디스커버리 채널에서 암호화된 디스커버리 정보를 전송할 수 있다. In operation 3830, the transmitter may transmit encrypted discovery information in the discovery channel.
도 40은 본 발명의 일 실시예에 따른 수신기에서 수신된 디스커버리 정보를 검증하는 방법의 흐름도를 도시한 도면이다. 40 is a flowchart illustrating a method of verifying discovery information received at a receiver according to an embodiment of the present invention.
도 40을 참고하면, 먼저 수신기는 이미 동기화되지 않은 경우에, 시스템 프레임 및 상기 시스템 프레임에 대응하는 협정 세계시와 동기화한다. 이러한 동기화는 시스템 프레임 번호에 상응하는 협정 세계시를 운송하는 BS에 의해 전송되는 시스템 정보를 판독하여 얻을 수 있다. 협정 세계시는 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트를 나타낸다.Referring to FIG. 40, first, a receiver synchronizes with a system frame and a coordinated universal time corresponding to the system frame when it is not already synchronized. This synchronization can be obtained by reading the system information transmitted by the BS carrying the coordinated universal time corresponding to the system frame number. Coordinated Universal Time represents an integer count in 10 ms units since 00:00:00 on January 1, 1900.
실시예에서, 그 후 수신기는 시스템 프레임, 및 시스템 프레임에 대응하는 협정 세계시와 동기화한 후, 4010 단계에서 디스커버리 채널을 모니터링한다. 수신기(예를 들어 D2D UE)는 디스커버리 채널에서 암호화된 디스커버리 정보를 수신할 수 있다.In an embodiment, the receiver then monitors the discovery channel in step 4010 after synchronizing with the system frame and the coordinated universal time corresponding to the system frame. The receiver (eg, a D2D UE) may receive encrypted discovery information in the discovery channel.
그리고, 수신기는 4010 단계에서 암호화된 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시스템 프레임의 시스템 시간(즉, 1900년 1월 1일 00:00:00 이후 10 ms 단위의 정수 카운트)에 대한 정보를 결정할 수 있다. 본 실시예에서 수신기는 수신기가 관심을 갖고 있는 디스커버리 정보를 알고 있다. In operation 4010, the receiver receives information about a system time (that is, an integer count in units of 10 ms after 00:00:00 on January 1, 1900) in which a discovery physical channel carrying encrypted discovery information is received. Can be determined. In this embodiment, the receiver knows the discovery information that the receiver is interested in.
그 후 4020 단계에서 수신기는 암호화된 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시스템 프레임의 시스템 시간 및 보안 키를 이용하여, 수신기가 관심이 있는 디스커버리 정보(이미 수신기에서 가용한)를 암호화할 수 있다. Thereafter, in step 4020, the receiver may encrypt discovery information (already available at the receiver) of interest to the receiver using the system time and security key of the system frame in which the discovery physical channel carrying the encrypted discovery information is received. have.
그리고 4030 단계에서 수신기는 생성된 암호화된 디스커버리 정보와 수신된 암호화된 디스커버리 정보와 비교할 수 있다. 만약 두 디스커버리 정보가 일치한다면, 수신기는 수신기가 관심이 있는 디스커버리 정보를 찾을 수 있다. 반면 두 디스커버리 정보가 일치하지 않는다면, 수신기는 수신된 디스커버리 정보를 폐기할 수 있다. 만약 수신기가 복수의 디스커버리 정보를 디스커버리한다면, 수신기는 복수의 디스커버리 정보 각각을 암호화된 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 수신되는 시스템 프레임의 시스템 시간 및 보안 키를 이용하여 암호화할 수 있다. 그리고, 수신기는 생성된 암호화된 디스커버리 정보를 수신된 암호화된 디스커버리 정보와 비교할 수 있다.In operation 4030, the receiver may compare the generated encrypted discovery information with the received encrypted discovery information. If the two discovery information match, the receiver can find the discovery information that the receiver is interested in. On the other hand, if the two discovery information does not match, the receiver may discard the received discovery information. If the receiver discovers a plurality of discovery information, the receiver may encrypt each of the plurality of discovery information using a system time and a security key of a system frame in which a discovery physical channel carrying encrypted discovery information is received. The receiver may then compare the generated encrypted discovery information with the received encrypted discovery information.
실시예에 따라, 하나의 시스템 프레임 번호는 복수의 서브프레임들을 포함할 수 있다. 또한 실시예에 따라, 시스템 프레임 번호의 시스템 시간에 더하여 서브프레임 번호 또한 디스커버리 정보를 암호화하는데 사용될 수 있다.According to an embodiment, one system frame number may include a plurality of subframes. Also in some embodiments, in addition to the system time of the system frame number, the subframe number may also be used to encrypt the discovery information.
예를 들면, 일 실시예에서 디스커버리 정보는 어플리케이션 사용자 ID를 포함할 수 있다. 어플리케이션 사용자 ID1을 갖는 송신기는 디스커버리 정보를 전송할 수 있다. 송신기는 암호화된 디스커버리 정보를 운반하는 디스커버리 물리적 채널이 전송되는 시스템 프레임(예를 들면 프레임 'x ')의 시스템 시간 또는 디스커버리 주기의 시스템 시간 및 보안 키를 이용하여 디스커버리 정보를 암호화할 수 있다. 이때, 수신기는 어플리케이션 사용자 ID1 및 어플리케이션 사용자 ID2의 친구를 디스커버리할 수 있다. 그리고 수신기는 프레임 'x '의 암호화된 디스커버리 정보를 수신할 수 있다. 이때, 수신기는 시스템 프레임 'x '의 시스템 시간 또는 디스커버리 주기의 시스템 시간 및 보안 키를 이용하여 어플리케이션 사용자 ID2를 암호화할 수 있다. 그 후, 수신기는 암호화된 어플리케이션 사용자 ID2를 수신된 암호화된 디스커버리 정보와 비교할 수 있다. 그러나 이 경우, 두 디스커버리 정보는 일치하지 않을 것이다. 그 후, 수신기는 시스템 프레임 'x '의 시스템 시간 또는 디스커버리 주기의 시스템 시간 및 보안 키를 이용하여 어플리케이션 사용자 ID1을 암호화할 수 있다. 그리고 수신기는 암호화된 어플리케이션 ID1을 수신된 암호화 디스커버리 정보와 비교할 수 있다. 이 경우, 두 디스커버리 정보는 일치할 것이고, 수신기는 어플리케이션 사용자 ID1이 디스커버리 정보 내에 있다는 것을 알 수 있고, 수신기는 어플리케이션 사용자 ID1을 갖는 친구를 찾을 수 있다. For example, in one embodiment, the discovery information may include an application user ID. The transmitter with the application user ID1 may transmit discovery information. The transmitter may encrypt the discovery information using the system time of the system frame (eg, frame 'x') on which the discovery physical channel carrying the encrypted discovery information is transmitted or the system time of the discovery period and the security key. In this case, the receiver may discover friends of the application user ID1 and the application user ID2. The receiver may receive encrypted discovery information of the frame 'x'. In this case, the receiver may encrypt the application user ID2 using the system time of the system frame 'x' or the system time of the discovery period and the security key. The receiver can then compare the encrypted application user ID2 with the received encrypted discovery information. In this case, however, the two discovery information will not match. Thereafter, the receiver may encrypt the application user ID1 using the system time of the system frame 'x' or the system time of the discovery period and the security key. The receiver may then compare the encrypted application ID1 with the received encryption discovery information. In this case, the two discovery information will match, the receiver can know that the application user ID1 is in the discovery information, and the receiver can find a friend with the application user ID1.
만약 암호화된 디스커버리 정보가 재생된다면, 송신기가 원래 수신한 시스템 프레임 번호와 수신기가 수신한 시스템 프레임 번호가 다를 것이고, 수신기에 의한 수신된 디스커버리 정보와 암호화된 어플리케이션 사용자 ID1의 매칭 결과는 실패할 것이다. If the encrypted discovery information is played back, the system frame number originally received by the transmitter and the system frame number received by the receiver will be different, and the matching result of the received discovery information and the encrypted application user ID1 by the receiver will fail.
실시예에 따라서, 시스템 시간의 'x' 최하위 비트가 디스커버리 정보를 운반하는 PDU의 헤더/테일 내에서 수신될 수 있다. 그리고, 수신기는 시스템 시간에 의해 유지된 시스템 시간을 이용하여 수신된 디스커버리 정보에 따라 결정된 시스템 시간의 'x' 최하위 비트를 수시된 PDU의 'x' 최하위 비트로 대체할 수 있다. According to an embodiment, the 'x' least significant bit of system time may be received in the header / tail of the PDU carrying the discovery information. And, the receiver may replace the 'x' least significant bit of the system time determined according to the discovery information received using the system time maintained by the system time with the 'x' least significant bit of the received PDU.
대안적인 실시예에서, 디스커버리 채널이 송수신되는 시스템 프레임 번호 및/또는 시스템 프레임의 서브프레임 번호 또는 디스커버리 주기의 시스템 시간)인 디스커버리 채널 논리적 타이밍은 시스템 프레임/디스커버리 주기의 시스템 시간 이외에 송신기 및 수신기에 각각 이용될 수 있다.In an alternative embodiment, the discovery channel logical timing, which is the system frame number to which the discovery channel is transmitted and received and / or the subframe number of the system frame or the system time of the discovery period, is transmitted to the transmitter and the receiver in addition to the system time of the system frame / discovery period, respectively. Can be used.
또 다른 대안적인 실시예에서 디스커버리 채널 논리적 타이밍 즉, DRC 번호 및/또는 디스커버리 서브프레임 번호 및/또는 디스커버리 물리적 채널 인덱스가 시스템 프레임의 시스템 시간 대신에 송신기 및 수신기 각각에 이용될 수 있다. In yet another alternative embodiment, the discovery channel logical timing, i.e., the DRC number and / or the discovery subframe number and / or the discovery physical channel index, may be used for each of the transmitter and receiver instead of the system time of the system frame.
또 다른 대안적인 실시예에서, 디스커버리 논리적 타이밍 즉, 시스템 프레임 번호 및/또는 디스커버리 채널이 송신/수신되는 서브프레임의 서브프레임 번호가 도 38, 도 39 및 도 40에 설명된 실시예에서 시스템 프레임의 시스템 시간 대신에 송신기 및 수신기 각각에 이용될 수 있다. In yet another alternative embodiment, the discovery logical timing, i.e., the system frame number and / or the subframe number of the subframe in which the discovery channel is transmitted / received, is determined by the system frame in the embodiments described in FIGS. Instead of system time, it can be used for transmitter and receiver respectively.
본 실시예는 수신기가 자신이 관심 있는 디스커버리 정보에 대해 알고 있는 경우에 유용할 수 있다. This embodiment may be useful when the receiver knows about discovery information of interest to him.
실시예에 따라, 일 방향(one way) 해쉬 함수(hash function)이 보안 알고리즘 및 보안 키 대신에 사용될 수도 있다. Depending on the embodiment, a one way hash function may be used in place of the security algorithm and the security key.
도 41은 본 발명의 일 실시예에 따른 단말의 블록 구성도의 일 예를 도시한 도면이다. 41 is a diagram illustrating an example of a block diagram of a terminal according to an embodiment of the present invention.
도 41을 참고하면, 실시 예에서 단말(UE)는 다른 UE, BS, MME 또는 ProSe 서버와 신호를 송수신하는 송수신부(4110)를 포함할 수 있다. 또한 상기 송수신부(4110)를 제어하여 데이터를 송수신 하고, 송수신된 데이터 및 기 설정된 설정에 따라 데이터를 가공하거나 판단할 수 있는 제어부(4120)를 포함할 수 있다. 그리고, 상기 제어부(4120)는 상술한 실시예들 중 어느 하나의 동작을 수행하도록 단말을 제어할 수 있다. 이때, 상기 제어부(4120)는 예를 들면, 디스커버리 자원 사이클 번호와 동기화하고, 디스커버리 정보가 전송될 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하고, 상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하도록 제어할 수 있으나, 이에 한정되는 것은 아니다. 즉, 상기 제어부(4120)는 디스커버리 자원 사이클 번호와 동기화하고, 디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하고, 상기 디스커버리 정보가 수신된 상기 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 상기 수신한 디스커버리 정보를 이용하여 제2 보안 정보를 생성하고, 상기 제1 보안 정보와 상기 제2 보안 정보를 검증하도록 제어할 수도 있다. Referring to FIG. 41, in an embodiment, the UE may include a transceiver 4110 that transmits and receives a signal with another UE, BS, MME, or ProSe server. The controller 4120 may also include a controller 4120 that controls the transceiver 4110 to transmit and receive data and to process or determine data according to the transmitted and received data and a predetermined setting. In addition, the controller 4120 may control the terminal to perform any one of the above-described embodiments. In this case, the controller 4120 may synchronize with a discovery resource cycle number, for example, determine discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted, a security key, and determine the discovery channel logical timing information and the transmission. Security information may be generated using discovery information to be transmitted, and the discovery information including the security information may be controlled to be transmitted through the discovery physical channel, but is not limited thereto. That is, the controller 4120 synchronizes with a discovery resource cycle number, receives discovery information including first security information in a discovery physical channel, and determines discovery channel logical timing information of the discovery physical channel in which the discovery information is received. The second security information may be generated using a security key, the determined discovery channel logical timing information, and the received discovery information, and the second security information may be controlled to verify the first security information and the second security information.
도 42는 본 발명의 일 실시예에 따른 기지국의 블록 구성도의 일 예를 도시한 도면이다.42 is a diagram illustrating an example of a block diagram of a base station according to an embodiment of the present invention.
도 42를 참고하면, 상기 기지국(BS)는 UE, MME 또는 ProSe 서버와 신호를 송수신하는 송수신부(4210)를 포함할 수 있다. 또한 상기 송수신부를 제어하여 데이터를 송수신 하고, 송수신된 데이터 및 기 설정된 설정에 따라 데이터를 가공하거나 판단할 수 있는 제어부(4220)를 포함할 수 있다. 그리고, 상기 제어부(4220)는 상술한 실시예들 중 어느 하나의 동작을 수행하도록 기지국을 제어할 수 있다.Referring to FIG. 42, the base station BS may include a transceiver 4210 that transmits and receives a signal with a UE, an MME, or a ProSe server. The control unit 4220 may include a control unit 4220 for transmitting and receiving data by controlling the transceiver and processing or determining data according to the transmitted and received data and a predetermined setting. In addition, the controller 4220 may control the base station to perform any one of the above-described embodiments.
본 명세서와 도면에 개시된 실시 예는 기술 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.The embodiments disclosed in the specification and the drawings are merely presented as specific examples to easily explain the technical contents and assist in understanding, and are not intended to limit the scope of the present invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention can be carried out in addition to the embodiments disclosed herein.
한편, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.On the other hand, the present specification and the drawings have been described with respect to the preferred embodiments of the present invention, although specific terms are used, it is merely used in a general sense to easily explain the technical details of the present invention and help the understanding of the invention, It is not intended to limit the scope of the invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention can be carried out in addition to the embodiments disclosed herein.

Claims (32)

  1. 송신 단말의 단말 간 통신 방법에 있어서, In the terminal-to-terminal communication method of the transmitting terminal,
    디스커버리 자원 사이클 번호와 동기화하는 과정;Synchronizing with a discovery resource cycle number;
    디스커버리 정보가 전송될 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하는 과정;Determining discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted;
    보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정; 및Generating security information using a security key, the determined discovery channel logical timing information, and discovery information to be transmitted; And
    상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하는 과정;Transmitting the discovery information including the security information to the discovery physical channel;
    을 포함하는 송신 단말의 단말 간 통신 방법.Method of communication between terminals of the transmitting terminal comprising a.
  2. 제1 항에 있어서, According to claim 1,
    상기 디스커버리 채널 논리적 타이밍 정보는 디스커버리 자원 사이클 번호, 디스커버리 서브프레임 번호 및 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법.The discovery channel logical timing information includes at least one of a discovery resource cycle number, a discovery subframe number, and a discovery physical channel index.
  3. 제1 항에 있어서, According to claim 1,
    상기 보안 정보는 메시지 인증 코드(MAC: Message Authentication Code) 또는 디지털 서명(DS: Digital Signature) 중 적어도 하나를 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법.The security information includes at least one of a message authentication code (MAC) or a digital signature (DS).
  4. 제1 항에 있어서, According to claim 1,
    상기 보안 정보는 CRC(Cyclical Redundancy Check)를 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법.The security information is a communication method between the terminals of the transmitting terminal, characterized in that it comprises a CRC (Cyclical Redundancy Check).
  5. 제1 항에 있어서, 상기 동기화하는 과정은,The method of claim 1, wherein the synchronizing is performed by:
    기지국으로부터 디스커버리 자원 사이클과 관련된 디스커버리 자원 사이클 번호를 수신하는 과정; 및Receiving a discovery resource cycle number associated with a discovery resource cycle from a base station; And
    상기 수신된 디스커버리 자원 사이클 번호와 동기화하는 과정;Synchronizing with the received discovery resource cycle number;
    을 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법.Method of communication between terminals of the transmitting terminal comprising a.
  6. 제1 항에 있어서, 상기 보안 정보를 생성하는 과정은, The method of claim 1, wherein the generating of the security information comprises:
    상기 디스커버리 정보가 전송될 절대 시스템 시간(absolute system time)을 결정하는 과정; 및Determining an absolute system time at which the discovery information is to be transmitted; And
    보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보, 상기 절대 시스템 시간 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정;Generating security information using a security key, the determined discovery channel logical timing information, the absolute system time and discovery information to be transmitted;
    을 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법. Method of communication between terminals of the transmitting terminal comprising a.
  7. 수신 단말의 단말 간 통신 방법에 있어서, In the terminal-to-terminal communication method of the receiving terminal,
    디스커버리 자원 사이클 번호와 동기화하는 과정;Synchronizing with a discovery resource cycle number;
    디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하는 과정;Receiving discovery information including first security information in a discovery physical channel;
    상기 디스커버리 정보가 수신된 상기 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하는 과정;Determining discovery channel logical timing information of the discovery physical channel from which the discovery information is received;
    보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 상기 수신한 디스커버리 정보를 이용하여 제2 보안 정보를 생성하는 과정; 및Generating second security information by using a security key, the determined discovery channel logical timing information, and the received discovery information; And
    상기 제1 보안 정보와 상기 제2 보안 정보를 검증하는 과정;Verifying the first security information and the second security information;
    을 포함하는 수신 단말의 단말 간 통신 방법.Method of communication between terminals of the receiving terminal comprising a.
  8. 제7 항에 있어서, The method of claim 7, wherein
    상기 디스커버리 채널 논리적 타이밍 정보는 디스커버리 자원 사이클 번호, 디스커버리 서브프레임 번호 및 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함하는 것을 특징으로 하는 수신 단말의 단말 간 통신 방법.The discovery channel logical timing information includes at least one of a discovery resource cycle number, a discovery subframe number, and a discovery physical channel index.
  9. 제7 항에 있어서, The method of claim 7, wherein
    상기 제1 보안 정보 및 상기 제2 보안 정보는 메시지 인증 코드(MAC: Message Authentication Code) 또는 디지털 서명(DS: Digital Signature) 중 적어도 하나를 포함하는 것을 특징으로 하는 수신 단말의 단말 간 통신 방법.And the first security information and the second security information include at least one of a message authentication code (MAC) or a digital signature (DS).
  10. 제7 항에 있어서, The method of claim 7, wherein
    상기 제1 보안 정보 및 상기 제2 보안 정보는 CRC(Cyclical Redundancy Check)를 포함하는 것을 특징으로 하는 수신 단말의 단말 간 통신 방법.And the first security information and the second security information include a CRC (Cyclical Redundancy Check).
  11. 제7 항에 있어서, 상기 동기화하는 과정은,The method of claim 7, wherein the synchronizing process,
    기지국으로부터 디스커버리 자원 사이클과 관련된 디스커버리 자원 사이클 번호를 수신하는 과정; 및Receiving a discovery resource cycle number associated with a discovery resource cycle from a base station; And
    상기 수신된 디스커버리 자원 사이클 번호와 동기화하는 과정;Synchronizing with the received discovery resource cycle number;
    을 포함하는 것을 특징으로 하는 수신 단말의 단말 간 통신 방법.Method of communication between terminals of the receiving terminal comprising a.
  12. 제7 항에 있어서, 상기 제2 보안 정보를 생성하는 과정은, The method of claim 7, wherein the generating of the second security information comprises:
    상기 디스커버리 정보가 수신된 절대 시스템 시간(absolute system time)을 결정하는 과정; 및Determining an absolute system time at which the discovery information was received; And
    보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보, 상기 절대 시스템 시간 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정;Generating security information using a security key, the determined discovery channel logical timing information, the absolute system time and discovery information to be transmitted;
    을 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법. Method of communication between terminals of the transmitting terminal comprising a.
  13. 송신 단말의 단말 간 통신 방법에 있어서, In the terminal-to-terminal communication method of the transmitting terminal,
    디스커버리 정보가 전송될 디스커버리 물리적 채널에 대응하는 시스템 프레임 또는 디스커버리 슬롯의 시스템 시간 및 시스템 프레임을 결정하는 과정;Determining a system time and system frame of a system frame or discovery slot corresponding to a discovery physical channel to which discovery information is to be transmitted;
    보안 키, 상기 결정된 시스템 시간 및 상기 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하는 과정; 및Generating security information using a security key, the determined system time and the discovery information to be transmitted; And
    상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하는 과정;Transmitting the discovery information including the security information to the discovery physical channel;
    을 포함하는 송신 단말의 단말 간 통신 방법.Method of communication between terminals of the transmitting terminal comprising a.
  14. 제13 항에 있어서, The method of claim 13,
    상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화하는 과정;Synchronizing with a universal coordinated time corresponding to the system frame;
    을 더 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법.Method of communication between the terminals of the transmitting terminal further comprises.
  15. 수신 단말의 단말 간 통신 방법에 있어서, In the terminal-to-terminal communication method of the receiving terminal,
    디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하는 과정;Receiving discovery information including first security information in a discovery physical channel;
    디스커버리 정보가 전송된 상기 디스커버리 물리적 채널에 대응하는 시스템 프레임 또는 디스커버리 슬롯의 시스템 시간 및 시스템 프레임을 결정하는 과정;Determining a system time and a system frame of a discovery frame or a system frame corresponding to the discovery physical channel through which discovery information is transmitted;
    보안 키, 상기 결정된 시스템 시간 및 상기 전송된 디스커버리 정보를 이용하여 제2 보안 정보를 생성하는 과정; 및Generating second security information using a security key, the determined system time and the transmitted discovery information; And
    상기 제1 보안 정보와 상기 제2 보안 정보를 검증하는 과정;Verifying the first security information and the second security information;
    을 포함하는 수신 단말의 단말 간 통신 방법.Method of communication between terminals of the receiving terminal comprising a.
  16. 제15 항에 있어서, The method of claim 15,
    상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화하는 과정;Synchronizing with a universal coordinated time corresponding to the system frame;
    을 더 포함하는 것을 특징으로 하는 송신 단말의 단말 간 통신 방법.Method of communication between the terminals of the transmitting terminal further comprises.
  17. 단말 간 통신을 지원하는 송신 단말에 있어서, A transmitting terminal that supports communication between terminals,
    다른 단말 및 기지국과 통신하는 통신부; 및Communication unit for communicating with the other terminal and the base station; And
    디스커버리 자원 사이클 번호와 동기화하고, 디스커버리 정보가 전송될 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하고, 상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하도록 제어하는 제어부;Synchronize with a discovery resource cycle number, determine discovery channel logical timing information of a discovery physical channel to which discovery information is to be transmitted, generate security information using a security key, the determined discovery channel logical timing information, and discovery information to be transmitted, A control unit controlling to transmit the discovery information including the security information to the discovery physical channel;
    을 포함하는 송신 단말.Transmission terminal comprising a.
  18. 제17 항에 있어서, The method of claim 17,
    상기 디스커버리 채널 논리적 타이밍 정보는 디스커버리 자원 사이클 번호, 디스커버리 서브프레임 번호 및 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함하는 것을 특징으로 하는 송신 단말.The discovery channel logical timing information includes at least one of a discovery resource cycle number, a discovery subframe number, and a discovery physical channel index.
  19. 제17 항에 있어서, The method of claim 17,
    상기 보안 정보는 메시지 인증 코드(MAC: Message Authentication Code) 또는 디지털 서명(DS: Digital Signature) 중 적어도 하나를 포함하는 것을 특징으로 하는 송신 단말.The security information includes at least one of a message authentication code (MAC) or a digital signature (DS).
  20. 제17 항에 있어서, The method of claim 17,
    상기 보안 정보는 CRC(Cyclical Redundancy Check)를 포함하는 것을 특징으로 하는 송신 단말.The security information is characterized in that it comprises a Cyclic Redundancy Check (CRC).
  21. 제17 항에 있어서, 상기 제어부는,The method of claim 17, wherein the control unit,
    기지국으로부터 디스커버리 자원 사이클과 관련된 디스커버리 자원 사이클 번호를 수신하고, 상기 수신된 디스커버리 자원 사이클 번호와 동기화하도록 제어하는 것을 특징으로 하는 송신 단말.Receiving from the base station a discovery resource cycle number associated with a discovery resource cycle, and controlling to synchronize with the received discovery resource cycle number.
  22. 제17 항에 있어서, 상기 제어부는, The method of claim 17, wherein the control unit,
    상기 디스커버리 정보가 전송될 절대 시스템 시간(absolute system time)을 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보, 상기 절대 시스템 시간 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하도록 제어하는 것을 특징으로 하는 송신 단말. Determine an absolute system time for transmitting the discovery information, and control to generate security information using a security key, the determined discovery channel logical timing information, the absolute system time, and discovery information to be transmitted. A transmitting terminal.
  23. 단말 간 통신을 지원하는 수신 단말에 있어서, In a receiving terminal that supports communication between terminals,
    다른 단말 및 기지국과 통신하는 통신부; 및Communication unit for communicating with the other terminal and the base station; And
    디스커버리 자원 사이클 번호와 동기화하고, 디스커버리 물리적 채널에서 제1 보안 정보를 포함한 디스커버리 정보를 수신하고, 상기 디스커버리 정보가 수신된 상기 디스커버리 물리적 채널의 디스커버리 채널 논리적 타이밍 정보를 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보 및 상기 수신한 디스커버리 정보를 이용하여 제2 보안 정보를 생성하고, 상기 제1 보안 정보와 상기 제2 보안 정보를 검증하도록 제어하는 제어부;Synchronize with a discovery resource cycle number, receive discovery information including first security information on a discovery physical channel, determine discovery channel logical timing information of the discovery physical channel on which the discovery information was received, and determine a security key, the determined discovery A controller configured to generate second security information by using channel logical timing information and the received discovery information and to verify the first security information and the second security information;
    을 포함하는 수신 단말.Receiving terminal comprising a.
  24. 제23 항에 있어서, The method of claim 23, wherein
    상기 디스커버리 채널 논리적 타이밍 정보는 디스커버리 자원 사이클 번호, 디스커버리 서브프레임 번호 및 디스커버리 물리적 채널 인덱스 중 적어도 하나를 포함하는 것을 특징으로 하는 수신 단말.The discovery channel logical timing information includes at least one of a discovery resource cycle number, a discovery subframe number, and a discovery physical channel index.
  25. 제23 항에 있어서, The method of claim 23, wherein
    상기 제1 보안 정보 및 상기 제2 보안 정보는 메시지 인증 코드(MAC: Message Authentication Code) 또는 디지털 서명(DS: Digital Signature) 중 적어도 하나를 포함하는 것을 특징으로 하는 수신 단말.And the first security information and the second security information include at least one of a message authentication code (MAC) or a digital signature (DS).
  26. 제23 항에 있어서, The method of claim 23, wherein
    상기 제1 보안 정보 및 상기 제2 보안 정보는 CRC(Cyclical Redundancy Check)를 포함하는 것을 특징으로 하는 수신 단말.The first security information and the second security information receiving terminal characterized in that it comprises a Cyclic Redundancy Check (CRC).
  27. 제23 항에 있어서, 상기 제어부는,The method of claim 23, wherein the control unit,
    기지국으로부터 디스커버리 자원 사이클과 관련된 디스커버리 자원 사이클 번호를 수신하고, 상기 수신된 디스커버리 자원 사이클 번호와 동기화하도록 제어하는 것을 특징으로 하는 수신 단말.Receiving a discovery resource cycle number associated with a discovery resource cycle from a base station, and controlling to synchronize with the received discovery resource cycle number.
  28. 제23 항에 있어서, 상기 제어부는, The method of claim 23, wherein the control unit,
    상기 디스커버리 정보가 수신된 절대 시스템 시간(absolute system time)을 결정하고, 보안 키, 상기 결정된 디스커버리 채널 논리적 타이밍 정보, 상기 절대 시스템 시간 및 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하도록 제어하는 것을 특징으로 하는 수신 단말. Determine an absolute system time at which the discovery information was received, and control to generate security information using a security key, the determined discovery channel logical timing information, the absolute system time, and discovery information to be transmitted; A receiving terminal.
  29. 단말 간 통신을 지원하는 송신 단말에 있어서, A transmitting terminal that supports communication between terminals,
    다른 단말 및 기지국과 통신하는 통신부; 및Communication unit for communicating with the other terminal and the base station; And
    디스커버리 정보가 전송될 디스커버리 물리적 채널에 대응하는 시스템 프레임 또는 디스커버리 슬롯의 시스템 시간 및 시스템 프레임을 결정하고, 보안 키, 상기 결정된 시스템 시간 및 상기 전송될 디스커버리 정보를 이용하여 보안 정보를 생성하고, 상기 보안 정보를 포함하는 상기 디스커버리 정보를 상기 디스커버리 물리적 채널로 전송하도록 제어하는 제어부;Determine a system time and system frame of a system frame or discovery slot corresponding to a discovery physical channel to which discovery information is to be transmitted, generate security information using a security key, the determined system time, and the discovery information to be transmitted, and A control unit controlling to transmit the discovery information including the information to the discovery physical channel;
    를 포함하는 송신 단말.Transmission terminal comprising a.
  30. 제29 항에 있어서, 상기 제어부는,The method of claim 29, wherein the control unit,
    상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화하도록 제어하는 것을 특징으로 하는 송신 단말.And control to synchronize with a coordinated universal time corresponding to the system frame.
  31. 제29 항에 있어서, 상기 제어부는,The method of claim 29, wherein the control unit,
    상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화하도록 제어하는 것을 특징으로 하는 송신 단말.And control to synchronize with a coordinated universal time corresponding to the system frame.
  32. 제32 항에 있어서, 상기 제어부는,The method of claim 32, wherein the control unit,
    상기 시스템 프레임에 대응하는 협정 세계시(universal coordinated time)와 동기화하도록 제어하는 것을 특징으로 하는 수신 단말.And controlling to synchronize with a coordinated universal time corresponding to the system frame.
PCT/KR2014/009060 2013-09-27 2014-09-26 Method for securing discovery information and device therefor WO2015046975A1 (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201911108974.0A CN110856179B (en) 2013-09-27 2014-09-26 Method and apparatus for protecting discovery information
CN201480064963.6A CN105794147B (en) 2013-09-27 2014-09-26 Method and apparatus for protecting discovery information
EP14847416.6A EP3051743B1 (en) 2013-09-27 2014-09-26 Method for securing discovery information and device therefor
EP18169003.3A EP3382931B1 (en) 2013-09-27 2014-09-26 Method for securing discovery information and device therefor
US15/024,563 US10455415B2 (en) 2013-09-27 2014-09-26 Method for securing discovery information and device therefor
JP2016518143A JP6465869B2 (en) 2013-09-27 2014-09-26 Method and apparatus for securing discovery information
US15/489,337 US10638312B2 (en) 2013-09-27 2017-04-17 Method for securing discovery information and device therefor
US16/859,326 US11163868B2 (en) 2013-09-27 2020-04-27 Method for securing discovery information and device therefor

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR20130115737 2013-09-27
KR10-2013-0115737 2013-09-27
KR10-2014-0015699 2014-02-11
KR20140015699A KR20150035355A (en) 2013-09-27 2014-02-11 Method and apparatus for securing discovery information
KR20140053560A KR20150035364A (en) 2013-09-27 2014-05-02 Method and apparatus for securing discovery information
KR10-2014-0053560 2014-05-02

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US15/024,563 A-371-Of-International US10455415B2 (en) 2013-09-27 2014-09-26 Method for securing discovery information and device therefor
US15/489,337 Continuation US10638312B2 (en) 2013-09-27 2017-04-17 Method for securing discovery information and device therefor

Publications (1)

Publication Number Publication Date
WO2015046975A1 true WO2015046975A1 (en) 2015-04-02

Family

ID=52743983

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/009060 WO2015046975A1 (en) 2013-09-27 2014-09-26 Method for securing discovery information and device therefor

Country Status (1)

Country Link
WO (1) WO2015046975A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107950001A (en) * 2015-09-29 2018-04-20 华为技术有限公司 Send the server and method of geographical encryption message

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090005133A (en) * 2006-05-03 2009-01-12 모토로라 인코포레이티드 Resource exchange discovery in a cellular communication system
KR20120139752A (en) * 2010-02-24 2012-12-27 인터디지탈 패튼 홀딩스, 인크 Communication using directional antennas
KR20130004497A (en) * 2010-03-09 2013-01-10 인터디지탈 패튼 홀딩스, 인크 Method and apparatus for supporting machine-to-machine communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090005133A (en) * 2006-05-03 2009-01-12 모토로라 인코포레이티드 Resource exchange discovery in a cellular communication system
KR20120139752A (en) * 2010-02-24 2012-12-27 인터디지탈 패튼 홀딩스, 인크 Communication using directional antennas
KR20130004497A (en) * 2010-03-09 2013-01-10 인터디지탈 패튼 홀딩스, 인크 Method and apparatus for supporting machine-to-machine communications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107950001A (en) * 2015-09-29 2018-04-20 华为技术有限公司 Send the server and method of geographical encryption message
CN107950001B (en) * 2015-09-29 2021-02-12 华为技术有限公司 Server and method for sending geographic encryption message

Similar Documents

Publication Publication Date Title
WO2018074892A1 (en) Method and device for transmitting and receiving data using bluetooth technology
WO2017176068A1 (en) System and method for validating authenticity of base station and/or information received from base station
WO2016163796A1 (en) Method and apparatus for downloading a profile in a wireless communication system
WO2020197221A1 (en) Communication method and communication device
WO2021167399A1 (en) Apparatus and method of generating application specific keys using key derived from network access authentication
WO2015061941A1 (en) Key configuration method and apparatus
WO2018038459A1 (en) Method for controlling device by using bluetooth technology, and apparatus
WO2015061992A1 (en) Key configuration method, system and apparatus
WO2018199597A1 (en) Electronic device and proximity discovery method thereof
WO2018135926A1 (en) Bluetooth communication method and apparatus
WO2017003096A1 (en) Method for establishing connection between devices
WO2010093200A2 (en) Method and apparatus for traffic count key management and key count management
WO2020171672A1 (en) Method for interoperating between bundle download process and esim profile download process by ssp terminal
WO2015163680A1 (en) Method and apparatus for transmitting and receiving data using bluetooth low-power energy technique in wireless communication system
WO2019216739A1 (en) Security protection method and apparatus in wireless communication system
WO2017030232A1 (en) Method for transmitting and receiving data, and device therefor
CN107113161A (en) Flying quality interaction, transmission, method of reseptance, system and memory, aircraft
WO2019107876A1 (en) Method and apparatus for managing event in communication system
WO2015194836A1 (en) Key sharing method and device
WO2018066925A1 (en) Method and apparatus for transmitting and receiving data using bluetooth technology
WO2020067812A1 (en) An apparatus and a method for configurating and reporting of minimization of drive tests measurement and access network device
WO2022260495A1 (en) Method and device for performing uwb ranging
WO2016048054A2 (en) Method, apparatus and system for secure data communication
WO2019235802A1 (en) User authentication method through bluetooth device and device therefor
WO2022260497A1 (en) Method and device for performing uwb ranging

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14847416

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2014847416

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15024563

Country of ref document: US

Ref document number: 2014847416

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2016518143

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE