WO2015053602A1 - 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 - Google Patents
이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 Download PDFInfo
- Publication number
- WO2015053602A1 WO2015053602A1 PCT/KR2014/009593 KR2014009593W WO2015053602A1 WO 2015053602 A1 WO2015053602 A1 WO 2015053602A1 KR 2014009593 W KR2014009593 W KR 2014009593W WO 2015053602 A1 WO2015053602 A1 WO 2015053602A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- prose
- key
- security
- base station
- communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Definitions
- the present invention relates to a method for prose discovery and security related information for prose communication in a mobile communication network.
- the present invention relates to proximity based service, that is, prose discovery and prose communication, in order to perform device-to-device communication, and in particular, by applying a method of enabling related information and security settings to enable proximity based service, securely performing secure communication.
- This relates to a method and a system for enabling this.
- the present invention relates to a method for enabling communication between devices in an evolved mobile communication system including 3GPP EPS and a method for setting and managing security in communication between devices.
- a device that intends to perform device-to-device communication may acquire security information for performing device-to-device communication and set security for performing device-to-device communication.
- the present invention in the secure communication method of the terminal for Proximity based services (Prose), transmitting an attach request (attach request) to the base station, the security for the proxy-based services from the base station Receiving an attach response including relevant information and performing communication between devices using the security related information.
- the present invention is a terminal for performing secure communication in a network providing Proximity based services (Prose), and transmits an attach request to the communication unit and the base station for performing data communication with the base station; And a control unit configured to receive an attach response including security related information for the proxy based service from the base station and to control the communication unit to perform device-to-device communication using the security related information.
- Proximity based services Proximity based services
- the device may be used in an environment such as EUTRAN (Evolved Universal Terrestrial Radio Access Network (hereinafter referred to as EUTRAN)) or UTRAN (Universal Terrestrial Radio Access Network (hereinafter referred to as UTRAN)) / GERAN (GSM / EDGE Radio Access Network: referred to as GERAN).
- EUTRAN Evolved Universal Terrestrial Radio Access Network
- UTRAN Universal Terrestrial Radio Access Network
- GERAN GSM / EDGE Radio Access Network
- FIG. 1 is a diagram illustrating an example of a network structure to which the present invention is applied.
- FIG. 2 is a diagram illustrating another example of a network structure to which the present invention is applied.
- 3A and 3B are flowcharts illustrating a secure communication method for acquiring security related information in a terminal registration process according to an embodiment of the present invention.
- 4A and 4B are flowcharts illustrating a security communication method for acquiring security related information during a Prose registration process according to an embodiment of the present invention.
- 5A and 5B are flowcharts illustrating a security communication method of acquiring security related information in a separate procedure according to an embodiment of the present invention.
- FIG. 6 is a block diagram showing the configuration of a terminal performing an operation according to the present invention.
- FIG. 7 is a diagram illustrating an example of a network structure to which another embodiment of the present invention is applied.
- FIGS. 8 to 9 are flowcharts illustrating a security communication method according to another embodiment of the present invention.
- FIG. 10 is a flowchart illustrating a method of generating a key for secure communication according to another embodiment of the present invention.
- 11 through 12 are flowcharts illustrating a method of managing keys for secure communication according to another embodiment of the present invention.
- the present invention relates to a system for enabling a communication function to be performed on a device, wherein the device is a conventional mobile communication terminal, a device for performing machine type communication, a consumer device, a vending machine, or the like.
- the device may be included.
- various devices described in a mobile communication system operate as a UE to transmit related information so as to perform D2D discovery and D2D communication between devices. It provides a way to manage and communicate in a secure environment.
- the EPS system, UTRAN, and GERAN based on 3GPP will be described in detail.
- the present invention is not limited thereto, and the present invention may be applied to other mobile systems.
- the present invention is a variety of modifications within the scope of the present invention without departing from the scope of the present invention, when the terminal receives the relevant information or perform security settings in the device-to-device communication.
- the present invention relates to a management method for transmitting a related information when a variety of devices including a communication terminal to perform the device-to-device communication in an EUTRAN or 3GPP environment, and set the security to enable secure communication, such a method
- a management method for transmitting a related information when a variety of devices including a communication terminal to perform the device-to-device communication in an EUTRAN or 3GPP environment, and set the security to enable secure communication, such a method
- Similar technical backgrounds and channel types, network architectures, similar protocols or protocols are also applicable to other mobile communication systems having different but similar operating protocols, which can be applied to those skilled in the art. It will be possible to judge.
- FIG. 1 is a diagram illustrating an example of a network structure to which the present invention is applied.
- FIG. 1 is a block diagram illustrating a home routing case in a network environment for prose discovery and security setting and communication of prose communication.
- the network structure shown in FIG. 1 is based on the 3GPP EPS system, and hereinafter, features of the present invention will be described based on EUTRAN. However, the present invention can be used in other similar mobile communication systems.
- UEs 111 and 131 may be various devices such as a conventional mobile communication terminal, a device performing machine type communication, a consumer device, a vending machine, and the like.
- the UE 1 111 may perform general EUTRAN communication through the eNB 114 and the MME 116, and perform data communication through a serving gateway 118, a PDN gate way 119, and the like. In the case of home routing shown in FIG. UE 1 111 performs data communication through the PDN gateway 119 in the home network (H1) when performing data communication.
- the prose function server 127 verifies the registration of the prose related function, the transfer of related information, and the prose related capability of the UEs 111 and 131.
- the HSS 121 transmits the subscription information and UE related security key information about the UEs 111 and 131 to the prose function server 127.
- Prose functions are performed by the prose through the application server 125, and the application server 125 performs prose related data services in conjunction with the policy and charging rules function (PCR) 123 to perform the prose application. do.
- PCR policy and charging rules function
- the device or terminal (UE: 111, 131), eNB 114, MME 116, prose function server (127), HSS (121), application server based on the protocol used in mobile and Internet communication It provides a method of establishing and performing secure communication to enable entities such as 125 to enable proximity based service, prose discovery, and prose communication. Details will be described below with reference to FIG. 3.
- FIG. 2 is a diagram illustrating another example of a network structure to which the present invention is applied. Specifically, FIG. 2 is a block diagram illustrating a local break out case in an environment for prose discovery, security setting of prose communication, and prose communication according to an embodiment of the present invention.
- the PDN gateway 220 and the application server 226 are present in the Visited Network (V1), and the HPCRF 223 and the visited PCRF (vPCRF) 224 are further configured.
- V1 Visited Network
- vPCRF visited PCRF
- FIGS. 3A and 3B are flowcharts illustrating a security communication method according to an embodiment of the present invention. Specifically, FIGS. 3A and 3B illustrate a security setting and a secure communication procedure for prose discovery and prose communication according to an embodiment of the present invention. 3A and 3B illustrate a case in which a terminal acquires security key and security setting related information for prose discovery and prose communication during a registration process.
- step 301 the UE 1 transmits an attach request message to an eNB and performs a registration procedure.
- the eNB transmits an attach request message transmitted by UE 1 to the MME.
- step 305 the MME sends an Authentication data request message to the HSS.
- step 307 the HSS transmits security related information including an authentication vector to the MME.
- the MME transmits a user authentication request message including a UE authentication token (AUTN) to UE1.
- UE 1 transmits a response security value (RES) with a user authentication response message to the MME.
- RES response security value
- step 313 the MME transmits a NAS SMC message to UE1.
- step 315 UE 1 transmits a Security mode complete message to the MME.
- step 317 the MME transmits an access stratum (AS) security mode command message to the eNB.
- step 319 the eNB delivers an AS security mode command message to UE1.
- UE 1 transmits an AS security mode complete message to the eNB in step 321.
- the MME sends an update location request message to the HSS.
- the HSS transmits subscription data to the MME.
- the HSS delivers information such as prose identifier for prose service, prose related capacity of UE 1, proximity related security key, and prose PLMN list to the MME.
- the security-related security key may be, for example, a group key as a security key for proximity discovery or proximity communication.
- step 327 the MME transmits an attach accept message to the eNB, and in step 329, the eNB transmits an attach accept message to the UE 1.
- steps 327 and 329 information such as a prose identifier for performing a prose service delivered from the HSS in step 325, a prose related capability of the UE, a security key related to proximity, and a prose PLMN list are delivered together.
- the UE 1 transmits a prose registration request message to the prose function.
- a public key of UE 1 for use when UE 1 communicates with another UE may be transmitted to a prose function.
- the transmitted public key of UE 1 is stored in the prose function.
- UE 1 may receive its public key from the key authentication center or send a request message to the prose function so that the prose function receives its public key from the key authentication center.
- the prose registration request message may include prose function ID (identifier) information.
- the Prose function transmits a prose registration request message to the HSS.
- the prose registration request message may include prose function ID (identifier) information.
- the prose function ID may be transmitted by the prose function through a message to the HSS or transmitted by the UE to the HHS.
- the HSS may then generate a Prose key as described in FIG. 11.
- step 345 the HSS transmits a prose authentication vector to the Prose function.
- the prose function transmits a prose authentication token to UE1.
- UE 1 and the Prose Function configure IPsec.
- the UE may generate a Prose key as described in FIG. 11.
- UE 1 transmits a message including a response value for the authentication token received from the prose function to the prose function for prose registration.
- the prose function verifies by comparing RES and XRES information.
- the prose function transmits a prose registration response message to UE 1, where a security key and an integrity key are protected to protect communication between the prose function and UE 1.
- UE 1 may receive the public key of the other UE from the prose function. That is, the prose function may transmit the public key of another UE to the registered UE (eg, UE 1).
- FIGS. 4A and 4B are flowcharts illustrating a security communication method according to an embodiment of the present invention. Specifically, FIGS. 4A and 4B illustrate a security setting and a secure communication procedure for prose discovery and prose communication according to an embodiment of the present invention. 4A and 4B illustrate a case in which a terminal acquires security key and security setting related information for prose discovery and prose communication during a proximity based service registration process for performing prose registration.
- step 401 the UE 1 transmits an attach request message to the eNB and performs a registration procedure.
- the eNB transmits an attach request message transmitted by UE 1 to the MME.
- step 405 the MME sends an Authentication data request message to the HSS. Thereafter, in step 407, the HSS transmits security related information including an authentication vector to the MME.
- the MME transmits a user authentication request message including a UE authentication token (AUTN) to UE1.
- UE 1 transmits a response security value (RES) with a user authentication response message to the MME.
- RES response security value
- step 413 the MME transmits a NAS SMC message to UE 1.
- step 415 UE 1 transmits a Security mode complete message to the MME.
- step 417 the MME transmits an access stratum (AS) security mode command message to the eNB.
- step 419 the eNB delivers an AS security mode command message to UE1.
- step 421 UE 1 transmits an AS security mode complete message to the eNB.
- AS access stratum
- step 423 the MME sends an update location request message to the HSS.
- step 425 the HSS transmits subscription data to the MME.
- step 427 the MME transmits an attach accept message to the eNB, and in step 429, the eNB transmits an attach accept message to the UE.
- the UE 1 transmits a prose registration request message to the prose function.
- a public key of UE 1 for use when UE 1 communicates with another UE may be transmitted to a prose function.
- the transmitted public key of UE 1 is stored in the prose function.
- UE 1 may receive its public key from the key authentication center or send a request message to the prose function so that the prose function receives its public key from the key authentication center.
- the prose registration request message may include prose function ID (identifier) information.
- the Prose function transmits a prose registration request message to the HSS.
- the prose registration request message may include prose function ID (identifier) information.
- the prose function ID may be transmitted by the prose function through a message to the HSS or transmitted by the UE to the HHS.
- the HSS may then generate a Prose key as described in FIG. 11.
- step 445 the HSS transmits a prose authentication vector to the Prose function.
- the prose function transmits a prose authentication token to UE1.
- UE 1 and the Prose Function perform IPsec configuration.
- the UE may generate a Prose key as described in FIG. 11.
- UE 1 transmits a message including a response value for the authentication token received from the Prose Function to the prose function for prose registration.
- the prose function validates by comparing RES and XRES information.
- the prose function transmits a prose registration response message to UE1.
- the prose function transmits a security key and an integrity key that protect the communication between the prose function and the UE1.
- the prose function delivers information such as prose identity for prose service, prose related capability of UE 1, proximity related security key, and prose PLMN list.
- Proximity-related security key may be, for example, a group key as a security key for proximity discovery or proximity communication.
- UE 1 may receive the public key of the other UE from the prose function. That is, the prose function may transmit the public key of another UE to the registered UE (eg, UE 1).
- FIGS. 5A and 5B are flowcharts illustrating a security communication method according to an embodiment of the present invention.
- FIGS. 5A and 5B illustrate prose discovery, security setting, and secure communication procedures for prose communication.
- 5A and 5B illustrate a case in which security key and security setting related information for prose discovery and prose communication are acquired through a separate procedure after terminal registration and prose registration.
- step 501 the UE 1 transmits an attach request message to an eNB and performs a registration procedure.
- the eNB transmits the attach request message transmitted by UE 1 to the MME.
- step 505 the MME sends an Authentication data request message to the HSS.
- step 507 the HSS transmits security related information including an authentication vector to the MME.
- the MME transmits a user authentication request message including a UE authentication token (AUTN) to UE1.
- AUTN UE authentication token
- UE 1 transmits a response security value (RES) with a user authentication response message to the MME.
- RES response security value
- the MME transmits a NAS SMC (non access stratum security command) message to UE 1.
- UE 1 transmits a Security mode complete message to the MME.
- step 517 the MME transmits an access stratum (AS) security mode command message to the eNB.
- the eNB delivers an AS security mode command message to UE1.
- UE 1 transmits an AS security mode complete message to the eNB.
- AS access stratum
- step 523 the MME sends an update location request message to the HSS.
- step 525 the HSS transmits subscription data to the MME.
- step 527 the MME transmits an attach accept message to the eNB, and in step 529, the eNB transmits an attach accept message to the UE 1.
- the UE 1 transmits a prose registration request message to the prose function.
- a public key of UE 1 for use when UE 1 communicates with another UE may be transmitted to a prose function.
- the transmitted public key of UE 1 is stored in the prose function.
- UE 1 may receive its public key from the key authentication center or send a request message to the prose function so that the prose function receives its public key from the key authentication center.
- the prose registration request message may include prose function ID (identifier) information.
- the Prose function transmits a prose registration request message to the HSS.
- the prose registration request message may include prose function ID (identifier) information.
- the prose function ID may be transmitted by the prose function through a message to the HSS or transmitted by the UE to the HHS.
- the HSS may then generate a Prose key as described in FIG. 11.
- step 545 the HSS transmits a prose authentication vector to the Prose function.
- the prose function transmits a prose authentication token to UE 1.
- UE 1 and the Prose Function perform IPsec configuration.
- the UE may generate a Prose key as described in FIG. 11.
- UE 1 transmits a message including a response value for the authentication token received from the prose function to the prose function to register the prose.
- the prose function verifies by comparing RES and XRES information.
- the prose function transmits a prose registration response message to the UE 1, where a security key and an integrity key are protected to protect communication between the prose function and the UE 1.
- the prose function delivers at least one of a prose identifier, a prose related capability, a proximity related security key, and a prose PLMN list for the prose service to the UE 1.
- the process 559 may be performed through communication between UE 1 and a prose function where security such as integrity protect is performed.
- Proximity-related security key is a security key for proximity discovery or proximity communication, for example, may be a group key.
- UE 1 may receive the public key of the other UE from the prose function. That is, the prose function may transmit the public key of another UE to the registered UE (eg, UE 1).
- step 561 the UE 1 transmits a response message for transmitting the prose parameter to the Prose function in response.
- FIG. 6 is a block diagram showing the configuration of a terminal performing an operation according to the present invention.
- the terminal 600 may include a communication unit 610, a control unit 620, and a storage unit 630.
- the communication unit 610 performs data communication with a base station, an MME, a Prose Function, an HSS, and the like under the control of the controller 620.
- the controller 620 controls other components such as the communication unit 610 and the storage unit 630 to perform the above-described operations according to the present invention.
- the storage unit 630 temporarily or permanently stores security related information obtained by the controller 620.
- FIG. 7 is a diagram illustrating an example of a network structure to which another embodiment of the present invention is applied.
- the network structure shown in FIG. 7 is based on the 3GPP EPS system, and hereinafter, features of the present invention will be described based on the EUTRAN.
- the present invention can be used in other similar mobile communication systems.
- UEs 1111 and 1131 may be various types of devices, such as a user equipment (UE), a device performing machine type communication, a consumer device, and the like.
- UE user equipment
- the network structure shown in FIG. 7 is an environment in which UE 1 1111 and UE 2 1131 can perform prose discovery and perform prose communication.
- the UE 1 1111 may perform general EUTRAN communication through the eNB 1114 and the MME 1116, and perform data communication through a serving gateway 1118, a PDN gate way 1119, and the like.
- a prose function server 1127 for performing prose related information in order to perform the prose function.
- the prose function server 1127 verifies the registration of the prose related function, the delivery of related information, the prose related capability of the terminals 1111 and 1131, and the prose authentication.
- the HSS 1121 transmits subscription information and UE related security key information about the UEs 1111 and 1131 to the prose function server 1127.
- the application server function of Prose is performed by the prose through the application server 1125, and the application server 1125 works in conjunction with the PCRF (policy and charging rules function) 1123-1 to perform the prose application.
- Prose related data service is executed.
- a device or terminal (UE: 1111, 1131), eNB (1114), MME (1116), prose function (1127), HSS (1121), application server (based on protocols used in mobile and Internet communication) 1125) provides a method for establishing and performing secure communication for enabling proximity based service, prose discovery, and prose communication. Details will be described below.
- FIGS. 8A and 8B are flowcharts illustrating a security communication method according to another embodiment of the present invention. Specifically, FIGS. 8A and 8B illustrate security key setting using a key derived from a prose function server for authentication method and security key setting related information for prose discovery and prose communication according to an embodiment of the present invention. It showed how to.
- step 1201 the UE transmits an attach request message to an eNB and performs a registration procedure.
- step 1203 the eNB transmits the attach request message transmitted by the UE to the MME.
- step 1205 the MME transmits an Authentication data request message to the HSS, and the HSS transmits security related information including an authentication vector to the MME.
- the MME transmits a User authentication request message including an authentication token (AUTN) to the UE, and the UE transmits a response security value (RES) together with the User authentication response message to the MME.
- AUTN authentication token
- RES response security value
- step 1208 the UE performs an MME and NAS security mode command (SMC) process, and afterwards, the MME, eNB, and UE perform an AS SMC process.
- SMC NAS security mode command
- the MME sends an update location request message to the HSS.
- the HSS transmits subscription data to the MME.
- the HSS may include a prose identifier for providing a prose service, a prose group identity, a prose-related capability of the UE, a proximity-related security key if there is a registered prose identifier and a security key, prose Delivers information such as PLMN list to MME.
- Proximity-related security key is a security key for proximity discovery or proximity communication. If there is already registered information about Proximity-related security key, HSS retrieves the registered information and forwards it to MME. After creating a Proximity-related security key.
- step 1213 the MME transmits an attach accept message to the eNB
- step 1215 the eNB transmits an attach accept message to the UE.
- steps 1213 and 1215 the prose identity for the prose service delivered from the HSS in step 1211, the prose-related capacity of the UE, the proximity-related security key, the prose group key, the prose group identity, the prose PLMN list, etc. Information is conveyed together.
- the UE transmits a prose registration request message to the prose function.
- the public key of the UE may be transmitted to the prose function for use when the UE subsequently communicates with another UE.
- the public key of the transmitted UE is stored in the prose function.
- the UE can receive its public key from the key authentication center or send a request message to the prose function so that the prose function can receive its public key from the key authentication center.
- the prose registration request message may include prose function ID (identifier) information.
- the Prose function sends a prose registration request message to the HSS.
- the prose registration request message may include prose function ID (identifier) information.
- the prose function ID may be transmitted by the prose function through a message to the HSS or transmitted by the UE to the HHS.
- the HSS may then generate a Prose key as described in FIG. 11.
- the HSS then sends a prose authentication vector to the Prose function.
- the authentication vector may include a cryptographic key (hereinafter referred to as CK) and an integrity key (hereinafter referred to as CK).
- the authentication vector may include a generated Prose Key.
- the HSS may transmit a prose key separately to the prose authentication vector regardless of the prose authentication vector.
- the prose function transmits a prose authentication token to the UE.
- the UE and the prose fuction perform IPsec configuration.
- the UE may generate a Prose key as described in FIG. 11.
- the US sends a message to the prose function containing a response value for the authentication token received from the prose function to register the prose.
- the prose function compares and verifies RES and XRES information.
- the prose function transmits a prose registration response message to the UE.
- a security key for protecting the communication between the prose function and the UE an integrity key for protecting the communication between the UE and the application server, and an encryption key seed are transmitted.
- UE 1 may receive the public key of the other UE from the prose function. That is, the prose function may transmit the public key of another UE to the registered UE (eg, UE 1).
- step 1225 a request for accessing the application server from the UE to the prose function is delivered, and in step 1226, information about the application server is requested from the prose function to the HSS.
- step 1227 information about the application server is transmitted from the HSS to the prose function.
- the application server related information may include information such as an IP address for accessing the application server.
- the UE may generate a Prose key for prose communication, and the Prose Key is used for application communication with the UE.
- the prose key can be generated from IK, CK or K ASME .
- the prose function can generate a prose key from IK and CK and a prose key from K ASME .
- IK if produced from the CK is by using the value passed from the HSS, if ten thousand and one produced from K ASME can decide to provide a K ASME from the MME, it is possible in the combined (combined) Structure and function prose the MME.
- Step 1234 is a process of updating the prose security key information with the changed prose function to the HSS.
- the prose is transferred from the function to the application server to the prose key and the prose function, and the UE registers relevant information registered for the prose service during the registration process.
- seed information for integrity key, encryption key, and the like may also be delivered.
- at least one of information such as a prose key, an integration key seed, and an encryption key seed may be stored.
- the UE and the application server communicate using a prose key and a prose identifier.
- the UE and the other UE communicate using a prose key or a Prose identifier (ID).
- ID Prose identifier
- FIGS. 9A and 9B are flowcharts illustrating a security communication method according to another embodiment of the present invention. Specifically, FIGS. 9A and 9B are message flow diagrams illustrating a communication and security procedure for prose discovery and prose communication authentication and security according to an embodiment of the present invention.
- step 1301 the UE transmits an attach request message to the eNB and performs a registration procedure.
- step 1303 the eNB transmits the attach request message transmitted by the UE to the MME.
- step 1305 the MME sends an Authentication data request message to the HSS, and the HSS sends security related information including an authentication vector to the MME.
- the MME transmits a user authentication request message including an authentication token (AUTN) to the UE, and the UE transmits a response security value (RES) together with the user authentication response message to the MME.
- AUTN authentication token
- RES response security value
- step 1308 the UE performs an MME and NAS SMC (Security mode command) process, and thereafter, the MME, eNB, and UE perform an AS SMC process.
- MME and NAS SMC Security mode command
- the MME sends an update location request message to the HSS.
- the HSS transmits subscription data to the MME.
- the HSS may include a prose identifier for providing a prose service, a prose group identity, a prose-related capability of the UE, a proximity-related security key if there is a registered prose identifier and a security key, prose Delivers information such as PLMN list to MME.
- Proximity-related security key is a security key for proximity discovery or proximity communication. If there is already registered information about Proximity-related security key, HSS looks up the registered information and informs it. Create a security key for Proximity.
- step 1313 the MME transmits an attach accept message to the eNB, and in step 1315, the eNB transmits an attach accept message to the UE.
- steps 1313 and 1315 a prose identifier for prose service delivered from the HSS in step 1311, a prose-related capability of the UE, a security key related to proximity, a prose group key, a prose group identity, a prose PLMN list, etc. Information is also delivered.
- step 1317 the UE transmits a connection request message to the application server, and the application server triggers the authentication and initial connection (bootstrapping) process for the UE.
- the UE transmits a registration request message to the prose function.
- the public key of the UE may be transmitted to the prose function for use when the UE subsequently communicates with another UE.
- the public key of the transmitted UE is stored in the prose function.
- the UE can receive its public key from the key authentication center or send a request message to the prose function so that the prose function can receive its public key from the key authentication center.
- the prose registration request message may include prose function ID (identifier) information.
- the prose function transmits a prose registration request message to the HSS.
- the prose registration request message may include prose function ID (identifier) information.
- the prose function ID may be transmitted by the prose function through a message to the HSS or transmitted by the UE to the HHS.
- the HSS may then generate a Prose key as described in FIG. 11.
- the HSS then sends a prose authentication vector to the Prose function.
- the authentication vector may include a cryptographic key (hereinafter referred to as CK) and an integrity key (hereinafter referred to as CK).
- CK an integrity key
- the authentication vector may include a generated Prose Key.
- the HSS can send a prose key separately from the prose authentication vector as a Prose function.
- IPsec configuration is performed between the UE and the prose fuction.
- the UE may generate a Prose key as described in FIG. 11.
- step 1325 a message including a response value for the authentication token transmitted from the prose function to the UE for prose registration is transmitted from the UE to the prose function, and the prose function compares and verifies the RES and XRES information.
- a prose registration response message is transmitted from the prose function to the UE.
- a security key for protecting the communication between the prose function and the UE, an integrity key and an encryption key seed for protecting the communication between the UE and the application server are transmitted.
- UE 1 may receive the public key of the other UE from the prose function. That is, the prose function may transmit the public key of another UE to the registered UE (eg, UE 1).
- the UE may generate a Prose key for prose communication, and the Prose Key is used for application communication with the UE.
- the prose key can be generated from IK and CK.
- step 1333 the UE sends an access request to the application server.
- step 334 the UE sends an authentication request message to the prose function from the application server.
- the prose function may generate a prose key from IK and CK.
- IK if produced from the CK is by using the value passed from the HSS, if ten thousand and one produced from K ASME can decide to provide a K ASME from the MME, it is possible in the combined (combined) Structure and function prose the MME.
- the prose function is transferred from the prose function to the application server and related information registered for the prose service.
- seed information for integrity key, encryption key, and the like may also be delivered.
- at least one of information such as a prose key, an integration key seed, and an encryption key seed may be stored.
- step 1343 a response message is sent from the application server to the UE.
- step 1345 the application server generates an integrity key and an encryption key.
- step 1347 the encryption key and the integrity key are generated and sent by the prose key.
- step 1349 the UE decrypts the encryption key and the integrity key with the prose key.
- step 1351 the UE and the application server communicate using the prose key and the prose identifier.
- step 1353 the UE and the other UE communicate using a prose key or a Prose identifier (ID).
- FIG. 10 is a flowchart illustrating a method of generating a key for secure communication according to another embodiment of the present invention. Specifically, FIG. 10 is a diagram illustrating key generation and relationship for prose discovery and prose communication security according to an embodiment of the present invention.
- the 9227 prose function server generates a prose key and can pass it to the 9225 prose application server.
- the HSS of 9221 may generate or inquire a Prose key.
- the 9225 application server generates a key for protecting a session, generates an encryption key for data encryption, or performs data integrity using a prose key received from a prose function server. You can create an integrity key. Further, according to another embodiment (case 2), it is possible to generate an encryption key for data encryption or to generate an integrity key for data integrity and transmit it to the terminal.
- the UE of 9211 generates a prose key.
- the UE may generate one of a session key, integrity key, or encryption key.
- the UE may decrypt and use one of a session key, an integrity key, an encryption key, or a session key.
- FIG. 11 is a flowchart illustrating a method of managing keys for secure communication according to another embodiment of the present invention.
- FIG. 11 illustrates an embodiment (case 1 and case 3) of a key management scheme for prose discovery and prose communication security according to an embodiment of the present invention.
- IK and CK are Integrity keys (IK) and Ck (cipher keys) generated at the UE and the HSS, respectively. From 1K and CK, a Prose Key can be generated.
- Equation 1 may be applied when the Prose Key is involved in the process of registering in the application.
- Equation 2 may be applied when the Prose Key is involved in the process of registering the prose function.
- the prose server ID may mean a prose function ID.
- IK is an integrity key
- CK is a cipher key
- Application server ID is an identifier of an application server
- RAND is a random number
- a Proser server ID is an identifier of a prose server.
- Equations 1 and 2 CK
- the application server ID, RAND, prose server ID can be used in concatenation.
- KDF is a key derivation function, for example HMAC-SHA 256.
- a session key, an encryption key, an integrity key, etc. may be generated as in the exemplary embodiment (case 1).
- the session key may be generated as in Equation 3 below.
- IK is an integrity key
- CK is a cipher key
- a session key algorithm ID is an identifier used to identify a session key algorithm.
- IK which is a concatenation of IK and CK, may be used as a key.
- IK is an integrity key
- CK is a cipher key
- Encryption key algorithm ID is an identifier used to identify an encryption key algorithm.
- IK which is a concatenation of IK and CK, may be used as a key.
- IK is an integrity key
- CK is a cipher key
- an Integrity key algorithm ID is an identifier used to identify an Integrity key algorithm.
- IK which is a concatenation of IK and CK, can be used as a key.
- case 2 it is possible to protect the session key, encryption key, integrity key generated separately in the application server and deliver it to the terminal.
- the session key, encryption key, and integrity key may be generated in various ways.
- the prose key generated above may be used to protect and transmit the session key, encryption key, and integrity key to the UE. That is, according to one embodiment (case 2-1), the prose key protects and delivers the session key, or according to another embodiment (case 2-2), the prose key protects the encryption key and integrity key. Can be used to deliver. That is, according to an embodiment (case 2-1), the prose key protects and delivers the session key, and the UE may decrypt and use the encryption key and integrity key again using the delivered session key. Alternatively, according to another embodiment (case 2-2), the prose key may protect and transmit the encryption key and the integrity key, and the UE may decrypt and use the encryption key and the integrity key.
- FIG. 12 is a flowchart illustrating a method of managing keys for secure communication according to another embodiment of the present invention.
- FIG. 12 illustrates an embodiment (case 2 and case 4) of a key management scheme for prose discovery and prose communication security according to an embodiment of the present invention.
- FIG. 11 shows that the prose key is generated from CK and IK
- FIG. 12 shows that the prose key is generated from KASME.
- This can be implemented in several ways, such as when the prose function server forms a combined structure with the MME or when the prose function server receives KASME from the MME.
- IK and CK are Integrity keys (IK) and Ck (cipher keys) generated at the UE and the HSS, respectively. It is possible to generate 1605 KASME (Key Access Security Management Entity) from such IK and CK. From this KASME, a Prose Key can be generated at 407.
- IK Integrity keys
- Ck cipher keys
- Equation 6 may be applied when the Prose Key is involved in the application registration process.
- Equation 7 may be applied when the Prose Key is involved in the process of registering the prose function.
- prose server ID may mean prose function ID.
- K ASME may be generated from IK, Ck, serving network identity, sequence number, and the like.
- Application server ID is an application server identifier
- RAND is a random number
- Proser server ID is a prose server identifier
- KDF is a key derivation function.
- HMAC-SHA 256 can be used.
- Application server ID, RAND, prose server ID can be used in concatenation.
- a session key, an encryption key, an integrity key, etc. may be generated as in the embodiment (case 2).
- the session key can be generated as follows.
- IK is an integrity key
- CK is a cipher key
- a session key algorithm ID is an identifier used to identify a session key algorithm.
- IK is an integrity key
- CK is a cipher key
- Encryption key algorithm ID is an identifier used to identify an encryption key algorithm.
- IK is an integrity key
- CK is a cipher key
- an Integrity key algorithm ID is an identifier used to identify an Integrity key algorithm.
- case 4 it is possible to protect the session key, encryption key, integrity key generated separately in the application server and deliver it to the terminal.
- the session key, encryption key, and integrity key may be generated in various ways.
- the prose key generated above may be used to protect and transmit the session key, encryption key, and integrity key to the UE. That is, according to one embodiment (case 4-1), the prose key protects and delivers the session key, or according to another embodiment (case 4-2), the prose key protects the encryption key and integrity key. Can be used to deliver. That is, according to an embodiment (case 4-1), the prose key protects and transmits the session key, and the UE may decrypt and use the encryption key and integrity key again using the delivered session key. Alternatively, according to another embodiment (case 4-2), the prose key may protect and transmit the encryption key and the integrity key, and the UE may decrypt and use the encryption key and the integrity key.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 이동 통신 네트워크에서 단말이 prose 탐색, prose 통신을 위한 보안 관련 정보 획득 방법에 관한 것이다. 이에 따른 본 발명은, 프락시미티 기반 서비스(Proximity based services; Prose)를 위한 단말의 보안 통신 방법으로, 기지국으로 연결 요청(attach request)을 전송하는 단계, 상기 기지국으로부터 상기 프락시미티 기반 서비스를 위한 보안 관련 정보를 포함하는 연결 응답(attach response)을 수신하는 단계 및 상기 보안 관련 정보를 이용하여 기기 간 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법 및 단말에 관한 것이다.
Description
본 발명은 이동 통신 네트워크에서 단말이 prose 탐색, prose 통신을 위한 보안 관련 정보 획득 방법에 관한 것이다.
현재 종래의 통신 시스템 구조에서는 기기 간 통신을 수행함에 있어서, 단말 관련 정보의 보안상 노출에 따른 취약점 및 기타 운영상의 어려움으로 인하여 기기 간 통신을 위한 보안 설정, 관리를 위한 시스템 및 방안에 대한 논의가 부족하다. 그에 따라, 현재의 기 기간 통신은 보안상 취약성, 혹은 통신 수행에 있어서 비효율적인 문제가 발생할 수 있는 여지가 있었다.
본 발명은 기기 간 통신을 수행하도록 함에 있어 proximity based service 즉 prose discovery 및 prose communication에 대한 것으로, 특히 proximity based service 가 가능하도록 관련 정보, 보안 설정이 가능하도록 하는 방안을 적용하여, 보안상 안전한 통신 수행이 가능하도록 하는 방법 및 시스템에 관한 것이다.
본 발명은 3GPP EPS를 비롯한 진화된 이동 통신 시스템에 있어서 기기 간 통신을 가능하도록 하는 방안 및 기기 간 통신에 있어서 보안을 설정 관리하는 방안에 관한 것이다.
본 발명을 통하여 기기 간 통신을 수행하려는 기기는 기기 간 통신을 수행하기 위한 보안 정보를 획득하고, 기기 간 통신을 수행하기 위한 보안을 설정할 수 있다.
이에 따른 본 발명은, 프락시미티 기반 서비스(Proximity based services; Prose)를 위한 단말의 보안 통신 방법으로, 기지국으로 연결 요청(attach request)을 전송하는 단계, 상기 기지국으로부터 상기 프락시미티 기반 서비스를 위한 보안 관련 정보를 포함하는 연결 응답(attach response)을 수신하는 단계 및 상기 보안 관련 정보를 이용하여 기기 간 통신을 수행하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 프락시미티 기반 서비스(Proximity based services; Prose)를 제공하는 네트워크에서 보안 통신을 수행하는 단말로, 기지국과 데이터 통신을 수행하는 통신부 및 상기 기지국으로 연결 요청(attach request)을 전송하고, 상기 기지국으로부터 상기 프락시미티 기반 서비스를 위한 보안 관련 정보를 포함하는 연결 응답(attach response)을 수신하고, 상기 보안 관련 정보를 이용하여 기기 간 통신을 수행하도록 상기 통신부를 제어하는 제어부를 포함하는 것을 특징으로 한다.
본 발명을 통해 EUTRAN (Evolved Universal Terrestrial Radio Access Network: 이하 EUTRAN 표기) 혹은 UTRAN (Universal Terrestrial Radio Access Network: 이하 UTRAN 표기) / GERAN (GSM/EDGE Radio Access Network: 이하 GERAN으로 표기) 등과 같은 환경하에서 기기(device)가 Prose discovery, prose communication 을 위한 prose 관련 능력(capability), prose 가능 PLMN list, 그리고, prose 관련 보안을 설정하기 위한 보안 키를 전달받음으로써, Prose discovery, prose communication 에 있어서 통신의 효율성 및 보안성이 강화되는 이점이 있다.
도 1은 본 발명이 적용되는 네트워크 구조의 일 예를 나타낸 도면이다.
도 2는 본 발명이 적용되는 네트워크 구조의 다른 예를 나타낸 도면이다. 도 3a 및 도 3b는 본 발명의 일 실시 예에 따라 보안 관련 정보를 단말 등록 과정에서 획득하는 보안 통신 방법을 나타낸 흐름도이다. 도 4a 및 도 4b는 본 발명의 일 실시 예에 따라 보안 관련 정보를 Prose 등록 과정에서 획득하는 보안 통신 방법을 나타낸 흐름도이다.
도 5a 및 도 5b는 본 발명의 일 실시 예에 따라 보안 관련 정보를 별도의 절차에서 획득하는 보안 통신 방법을 나타낸 흐름도이다.
도 6은 본 발명에 따른 동작을 수행하는 단말의 구성을 나타낸 블록도이다.
도 7은 본 발명의 다른 실시 예가 적용되는 네트워크 구조의 예를 나타낸 도면이다.
도 8 내지 도 9는 본 발명의 다른 실시 예에 따른 보안 통신 방법을 나타낸 흐름도이다.
도 10은 본 발명의 다른 실시 예에 따른 보안 통신을 위하여 키를 생성하는 방법을 나타낸 흐름도이다.
도 11 내지 도 12는 본 발명의 다른 실시 예에 따른 보안 통신을 위하여 키를 관리하는 방법을 나타낸 흐름도이다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술 되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 기기 (device)에 통신 기능이 수행 가능하도록 하는 시스템에 대한 것으로서, 이때 기기(device)는 종래의 이동 통신 단말이나 machine type communication 을 수행하는 기기, Consumer Devices, 자판기(vending machine) 등 다양한 기기가 포함될 수 있다. 후술 되는 본 발명의 요지는 이동 통신 시스템에서 기술된 다양한 기기가 단말(UE)로 동작하여 기기 간 탐색(D2D discovery), 기기 간 통신(D2D communication)을 수행하도록 하기 위하여, 관련 정보를 전달하고, 관리하고, 안전한 환경에서 통신하도록 하는 방법을 제공하는 것이다.
이하 본 발명을 구체적으로 설명하는데 있어서, 3GPP 를 기반으로 하는 EPS 시스템, UTRAN, GERAN 을 가정할 것이나, 이에 한정되지 않고 본 발명은 다른 이동 시스템에서도 적용 가능할 것이다.
한편, 본 발명은 기기 간 통신을 함에 있어서 단말이 관련 정보를 전달받거나, 보안 설정을 수행할 때, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형 가능함은 물론이다.
한편, 본 발명은 통신 단말을 포함한 다양한 기기가 EUTRAN 혹은 3GPP 환경하에서 기기 간 통신을 수행하려고 할 때 관련 정보를 전달하고, 보안을 설정하여 안전한 통신이 가능하도록 하는 관리 방법에 관한 것으로, 이러한 방법은 유사한 기술적 배경 및 채널 형태, 네트워크 구조 (architecture), 유사한 프로토콜 혹은 프로토콜은 상이하나 유사한 동작을 하는 프로토콜을 가지는 여타의 이동통신 시스템에서도 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명이 적용되는 네트워크 구조의 일 예를 나타낸 도면이다.
구체적으로, 도 1은 prose discovery, prose communication의 보안 설정 및 통신을 위한 네트워크 환경 중 home routing case를 도시한 블록도 이다. 도 1에 도시된 네트워크 구조는 3GPP EPS 시스템을 기반으로 하고 있으며, 이하에서는 EUTRAN 을 중심으로 본 발명의 특징을 기술할 것이다. 그러나 본 발명은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다.
도 1을 참조하면, 단말 (UE: user equipment)(111, 131)은 종래의 이동 통신 단말이나 machine type communication 을 수행하는 기기, Consumer Devices, 자판기(vending machine) 등 다양한 기기일 수 있다.
도 1에서는 로밍 (roaming) 환경을 고려하여, home network (H1), visited network (V1)를 도시하였다. 이러한 네트워크 구조는, UE 1(111)과 UE 2(131)가 prose discovery를 하고 prose 통신을 함에 있어서, 동일한 coverage (coverage 1)에 있는지, 다른 coverage 에 있는지 (coverage 2)에 따라 서로 다른 동작이 적용될 수 있는 환경이다. UE 1(111)은 eNB (114), MME (116)를 통해서 일반적인 EUTRAN communication 을 수행할 수 있고, serving gateway(118), PDN gate way (119) 등을 통해서 data 통신을 수행한다. 도 1에 도시된 home routing의 경우. UE 1(111)은 데이터 통신 수행 시, home network (H1)에 있는 PDN gateway (119) 를 통해서 데이터 통신을 수행하게 된다.
한편, 본 발명이 적용되는 네트워크는, prose 기능 수행을 위해서, prose 관련 정보를 수행하게 하는 prose function server(127)가 존재한다. prose function server(127)는 prose 관련 function의 등록, 관련 정보의 전달 및 UE(111, 131)의 prose 관련 capability 등을 검증하게 된다.
HSS (121)는 UE(111, 131) 에 관한 subscription의 정보 및 UE 관련 보안키 정보 등을 prose function server(127)로 전달하게 된다. Prose의 기능은 prose 가 application server (125) 를 통하여 수행하게 되며, application server (125)는 prose application 을 수행하기 위해서 PCRF (policy and charging rules function) (123) 와 연동하여 prose 관련 data 서비스를 수행하게 된다.
본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 기기 혹은 단말 (UE: 111, 131), eNB(114), MME(116), prose function server(127), HSS(121), application server(125) 등의 엔티티들이 proximity based service, prose discovery, prose communication를 가능하도록 하는 보안 통신 설정 및 수행 방법을 제공한다. 구체적인 내용은 이하 도 3을 참조하여 설명하기로 한다.
도 2는 본 발명이 적용되는 네트워크 구조의 다른 예를 나타낸 도면이다. 구체적으로, 도 2는 본 발명의 일 실시 예에 따른 prose discovery, prose communication의 보안 설정 및 prose communication 을 위한 환경 중 local break out case를 도시한 블록도 이다. 도 1 과 비교하여, 도 2에서는 PDN gateway(220), Application server (226)가 Visited Network(V1)에 존재하며, HPCRF(223)와 visited PCRF(vPCRF) (224)가 추가로 구성된다.
도 3a 및 도 3b는 본 발명의 일 실시 예에 따른 보안 통신 방법을 나타낸 흐름도이다. 구체적으로, 도 3a 및 도 3b는 본 발명의 일 실시 예에 따라 prose discovery, prose communication 을 위한 보안 설정 및 보안 통신 절차를 도시하고 있다. 도 3a 및 도 3b의 실시 예에서는 단말이 prose discovery 및 prose communication을 위한 보안 키 및 보안 설정 관련 정보를 registration 과정에서 획득하는 경우를 나타내었다.
301 과정에서 UE 1은 eNB로 attach request 메시지를 전송하여, 등록 절차를 수행한다. 303 과정에서 eNB는 UE 1이 전송한 attach request 메시지를 MME로 전달한다.
305 과정에서 MME 는 HSS로 Authentication data request 메시지를 전송한다. 이후 307 과정에서 HSS 는 MME로 인증 벡터 (authentication vector) 등을 포함한 보안 관련 정보를 전송한다.
309 과정에서 MME 는 UE 1로 UE 인증 토큰(AUTN)을 포함하는 User authentication request 메시지를 전송한다. 311 과정에서 UE 1은 MME로 User authentication response 메시지와 함께 RES(response 보안 값)을 전송한다.
313 과정에서 MME 는 UE 1로 NAS SMC 메시지를 전송한다. 315 과정에서 UE 1은 MME로 Security mode complete 메시지를 전송한다.
317 과정에서 MME 는 eNB로 access stratum (AS) security mode command 메시지를 전송한다. 319 과정에서 eNB는 UE 1로 AS security mode command 메시지를 전달한다. 321 과정에서 UE 1은 eNB로 AS security mode complete 메시지를 전송한다.
323 과정에서 MME 는 HSS로 update location request 메시지를 전송한다. 325 과정에서 HSS 는 MME로 subscription data를 전송하게 된다. 이때 HSS는 prose 서비스를 하기 위한 prose 식별자 (identity), UE 1의 prose 관련 능력(capacity), proximity 관련 보안 키, prose PLMN list 등의 정보를 함께 MME로 전달한다. Proximity 관련 보안 키는 proximity discovery 또는 proximity communication 을 위한 보안 키로서 일 실시 예를 들면 그룹 키가 될 수도 있다.
327 과정에서는 MME 는 eNB로 attach accept 메시지를 전송하고, 329 과정에서 eNB는 attach accept 메시지를 UE 1로 전달한다. 327 과정과 329 과정에서는 325 과정에서 HSS로부터 전달된 prose 서비스를 하기 위한 prose 식별자 (identity), UE의 prose 관련 능력(capacity), proximity 관련 보안 키, prose PLMN list 등의 정보가 함께 전달된다.
341 과정에서 UE 1은 prose function으로 prose 등록 요청 메시지를 전송한다. 이 과정에서 UE 1이 이후 다른 UE 와 통신을 수행할 때 이용하기 위한 UE 1의 public key 가 prose function으로 전송될 수도 있다. 전송된 UE 1의 public key 는 prose function 에 저장된다. UE 1은 자신의 public key를 key authentication 센터로부터 수신하거나 prose function으로 요청 메시지를 전송하여 prose function이 자신의 public key를 key authentication center로부터 수신하도록 할 수 있다. 이러한 prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다.
343 과정에서 Prose function은 HSS로 prose 등록 요청 메시지를 전송한다. prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다. prose function ID 는 prose function이 HSS로 메시지를 통하여 전송하거나, UE가 HHS로 전송한 것일 수 있다. 이후 HSS 는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
345 과정에서 HSS는 Prose function으로 prose 인증 벡터 (prose authentication vector)를 전송한다.
347 과정에서 prose function 은 UE 1로 prose 인증 토큰을 전송한다. 349 과정에서 UE 1과 Prose Function은 IPsec 설정을 수행한다. UE는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
353 과정에서는 UE 1이 prose 등록을 위해 prose function으로부터 수신된 인증 토큰에 대한 응답 값을 포함한 메시지를 prose function으로 전송한다. 355 과정에서 prose function 은 RES 와 XRES 정보를 비교하여 검증한다. 357 과정에서 prose function 은 UE 1로 prose 등록 응답 메시지를 전송하며, 이때 prose function 과 UE 1 간의 통신을 보호해주는 보안키, integrity key 가 전송된다. UE 1과 통신 가능한 다른 UE가 여러 개 있을 때, UE 1은 다른 UE의 public key를 prose function으로부터 받아 올 수 있다. 즉 prose function 은 다른 UE의 public key를 등록된 UE (예를 들면 UE 1) 에 전송할 수도 있다.
도 4a 및 도 4b는 본 발명의 일 실시 예에 따른 보안 통신 방법을 나타낸 흐름도이다. 구체적으로, 도 4a 및 도 4b는 본 발명의 일 실시 예에 따라 prose discovery, prose communication을 위한 보안 설정 및 보안 통신 절차를 도시하고 있다. 도 4a 및 도 4b의 실시 예에서는 단말이 prose discovery 및 prose communication을 위한 보안 키 및 보안 설정 관련 정보를 prose registration 을 수행하는 proximity based service 등록 과정에서 획득하는 경우를 나타내었다.
401 과정에서 UE 1은 eNB로 attach request 메시지를 전송하여, 등록 절차를 수행한다. 403 과정에서 eNB는 UE 1이 전송한 attach request 메시지를 MME로 전달한다.
405 과정에서 MME 는 HSS로 Authentication data request 메시지를 전송한다. 이후 407 과정에서 HSS 는 MME로 인증 벡터 (authentication vector) 등을 포함한 보안 관련 정보를 전송한다.
409 과정에서 MME 는 UE 1로 UE 인증 토큰(AUTN)을 포함하는 User authentication request 메시지를 전송한다. 411 과정에서 UE 1은 MME로 User authentication response 메시지와 함께 RES(response 보안 값)을 전송한다.
413 과정에서 MME 는 UE 1로 NAS SMC 메시지를 전송한다. 415 과정에서 UE 1은 MME로 Security mode complete 메시지를 전송한다.
417 과정에서 MME 는 eNB로 access stratum (AS) security mode command 메시지를 전송한다. 419 과정에서 eNB는 UE 1로 AS security mode command 메시지를 전달한다. 421 과정에서 UE 1은 eNB로 AS security mode complete 메시지를 전송한다.
423 과정에서 MME 는 HSS로 update location request 메시지를 전송한다. 425 과정에서 HSS 는 MME로 subscription data를 전송하게 된다.
427 과정에서 MME 가 eNB로 attach accept 메시지를 전송하고, 429 과정에서 eNB는 attach accept 메시지를 UE로 전달한다.
441 과정에서는 UE 1은 prose function으로 prose 등록 요청 메시지를 전송한다. 이 과정에서는 UE 1이 이후 다른 UE 와 통신을 수행할 때 이용하기 위한 UE 1의 public key 가 prose function으로 전송될 수도 있다. 전송된 UE 1의 public key 는 prose function 에 저장된다. UE 1은 자신의 public key를 key authentication 센터로부터 수신하거나 prose function으로 요청 메시지를 전송하여 prose function이 자신의 public key를 key authentication center로부터 수신하도록 할 수 있다. 이러한 prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다.
443 과정에서 Prose function은 HSS로 prose 등록 요청 메시지를 전송한다. prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다. prose function ID 는 prose function이 HSS로 메시지를 통하여 전송하거나, UE가 HHS로 전송한 것일 수 있다. 이후 HSS 는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
445 과정에서 HSS는 Prose function으로 prose 인증 벡터 (prose authentication vector)를 전송한다.
447 과정에서 prose function 은 UE 1로 prose 인증 토큰을 전송한다. 449 과정에서 UE 1과 Prose Function은 IPsec 설정을 수행한다. UE는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
453 과정에서는 UE 1이 prose 등록을 위해 Prose Function으로부터 수신된 인증 토큰에 대한 응답 값을 포함한 메시지를 prose function으로 전송한다. 455 과정에서 prose function 은 RES 와 XRES 정보를 비교하여 검증한다. 457 과정에서 prose function 은 UE 1로 prose 등록 응답 메시지를 전송한다. 이때 prose function은 prose function 과 UE 1 간의 통신을 보호해주는 보안키, integrity key를 함께 전송한다. 또한, prose function은 prose 서비스를 하기 위한 prose 식별자 (identity), UE 1의 prose 관련 능력(capacity), proximity 관련 보안 키, prose PLMN list 등의 정보를 함께 전달한다. Proximity 관련 보안키는 proximity discovery 또는 proximity communication 을 위한 보안 키로서 일 예로, 그룹 키일 수 있다. UE 1과 통신 가능한 다른 UE가 여러 개 있을 때, UE 1은 다른 UE의 public key를 prose function으로부터 받아 올 수 있다. 즉 prose function 은 다른 UE의 public key를 등록된 UE (예를 들면 UE 1) 에 전송할 수도 있다.
도 5a 및 도 5b는 본 발명의 일 실시 예에 따른 보안 통신 방법을 나타낸 흐름도이다. 구체적으로, 도 5a 및 도 5b는 prose discovery, prose communication 을 위한 보안 설정 및 보안 통신 절차를 도시하고 있다. 도 5a 및 도 5b의 실시 예에서는 prose discovery 및 prose communication을 위한 보안 키 및 보안 설정 관련 정보를 단말 등록과 prose 등록을 마치고, 별도의 절차를 통해 획득하는 경우를 나타내었다.
501 과정에서 UE 1은 eNB로 attach request 메시지를 전송하여, 등록 절차를 수행한다. 503 과정에서 eNB는 UE 1이 전송한 attach request 메시지를 MME로 전달한다.
505 과정에서 MME 는 HSS로 Authentication data request 메시지를 전송한다. 이후 507 과정에서 HSS 는 MME로 인증 벡터 (authentication vector) 등을 포함한 보안 관련 정보를 전송한다.
509 과정에서 MME 는 UE 1로 UE 인증 토큰(AUTN)을 포함하는 User authentication request 메시지를 전송한다. 511 과정에서 UE 1은 MME로 User authentication response 메시지와 함께 RES(response 보안 값)을 전송한다.
513 과정에서 MME 는 UE 1로 NAS SMC (non access stratum security command) 메시지를 전송한다. 515 과정에서 UE 1은 MME로 Security mode complete 메시지를 전송한다.
517 과정에서 MME 는 eNB로 access stratum (AS) security mode command 메시지를 전송한다. 519 과정에서 eNB는 UE 1로 AS security mode command 메시지를 전달한다. 521 과정에서 UE 1은 eNB로 AS security mode complete 메시지를 전송한다.
523 과정에서 MME 는 HSS로 update location request 메시지를 전송한다. 525 과정에서 HSS 는 MME로 subscription data를 전송하게 된다.
527 과정에서는 MME 는 eNB로 attach accept 메시지를 전송하고 529 과정에서 eNB는 attach accept 메시지를 UE 1로 전달한다.
541 과정에서 UE 1은 prose function으로 prose 등록 요청 메시지를 전송한다. 이 과정에서 UE 1이 이후 다른 UE 와 통신을 수행할 때 이용하기 위한 UE 1의 public key 가 prose function으로 전송될 수도 있다. 전송된 UE 1의 public key 는 prose function 에 저장된다. UE 1은 자신의 public key를 key authentication 센터로부터 수신하거나 prose function으로 요청 메시지를 전송하여 prose function이 자신의 public key를 key authentication center로부터 수신하도록 할 수 있다. 이러한 prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다.
543 과정에서 Prose function은 HSS로 prose 등록 요청 메시지를 전송한다. prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다. prose function ID 는 prose function이 HSS로 메시지를 통하여 전송하거나, UE가 HHS로 전송한 것일 수 있다. 이후 HSS 는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
545 과정에서 HSS는 Prose function으로 prose 인증 벡터 (prose authentication vector)를 전송한다.
547 과정에서 prose function 은 UE 1로 prose 인증 토큰을 전송한다. 549 과정에서 UE 1과 Prose Function은 IPsec 설정을 수행한다. UE는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
553 과정에서는 UE 1이 prose 등록을 위해 prose function으로부터 수신된 인증 토큰에 대한 응답 값을 포함한 메시지를 prose function으로 전송한다. 555 과정에서 prose function 은 RES 와 XRES 정보를 비교하여 검증한다. 557 과정에서 prose function 은 UE 1로 prose 등록 응답 메시지를 전송하며, 이때 prose function 과 UE 1 간의 통신을 보호해주는 보안키, integrity key 가 전송된다.
이후 559 과정에서 prose function 은 UE 1로 prose 서비스를 하기 위한 prose 식별자 (identity), UE의 prose 관련 능력(capacity), proximity 관련 보안 키, prose PLMN list 중의 적어도 하나의 정보를 전달한다. 559 과정은 integrity protect 등의 보안이 수행되는 UE 1과 prose function 간의 통신을 통해서 이루어질 수 있다. Proximity 관련 보안키는 proximity discovery 또는 proximity communication 을 위한 보안 키로서 일 예로 그룹 키일 수 있다.
UE 1과 통신 가능한 다른 UE가 여러 개 있을 때, UE 1은 다른 UE의 public key를 prose function으로부터 받아 올 수 있다. 즉 prose function 은 다른 UE의 public key를 등록된 UE (예를 들면 UE 1) 에 전송할 수도 있다.
561 과정에서 UE 1은 이에 대한 응답으로 prose 파라미터 전송에 대한 응답 메시지를 Prose function으로 전송한다.
도 6은 본 발명에 따른 동작을 수행하는 단말의 구성을 나타낸 블록도이다.
도 6을 참조하면, 본 발명에 따른 단말(600)은 통신부(610), 제어부(620) 및 저장부(630)를 포함하여 구성될 수 있다.
통신부(610)는 제어부(620)의 제어에 따라 기지국, MME, Prose Function, HSS 등과 데이터 통신을 수행한다.
제어부(620)는 상술한 본 발명에 따른 동작들을 수행하기 위하여 통신부(610) 및 저장부(630) 등 다른 구성 요소를 제어한다.
저장부(630)는 제어부(620)에 의하여 획득된 보안 관련 정보들을 임시 또는 영구적으로 저장한다.
도 7은 본 발명의 다른 실시 예가 적용되는 네트워크 구조의 예를 나타낸 도면이다. 도 7에 도시된 네트워크 구조는 3GPP EPS 시스템을 기반으로 하고 있으며, 이하에서는 EUTRAN 을 중심으로 본 발명의 특징을 기술할 것이다. 그러나 본 발명은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다.
도 7을 참조하면, 단말 (UE: user equipment) (1111, 1131) 은 종래의 이동 통신 단말(UE: user equipment )이나 machine type communication 을 수행하는 기기, Consumer Devices 등 다양한 기기일 수 있다.
도 7에 도시된 네트워크 구조는, UE 1(1111) 과 UE 2(1131) 가 prose discovery를 하고 prose 통신을 수행할 수 있는 환경이다. UE 1(1111)은 eNB (1114), MME (1116) 를 통해서 일반적인 EUTRAN communication 을 수행할 수 있고, serving gateway(1118), PDN gate way (1119) 등을 통해서 data 통신을 수행한다. 한편, 본 발명이 적용되는 네트워크는, prose 기능 수행을 위해서, prose 관련 정보를 수행하게 하는 prose function server(1127) 가 존재한다. prose function server(1127)는 prose 관련 function의 등록 및 관련 정보의 전달 및 단말(1111, 1131)의 prose 관련 capability 등을 검증하며, prose 인증을 수행하게 된다.
HSS (1121) 는 UE (1111, 1131)에 관한 subscription의 정보 및 UE 관련 보안키 정보 등을 prose function server(1127)로 전달하게 된다. Prose의 응용(application) 서버 기능은 prose 가 application server (1125) 를 통하여 수행하게 되며, application server (1125)는 prose application 을 수행하기 위해서 PCRF (policy and charging rules function) (1123-1) 과 연동하여 prose 관련 data 서비스를 수행하게 된다.
본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 기기 혹은 단말 (UE: 1111, 1131), eNB(1114), MME(1116), prose function(1127), HSS(1121), application server(1125) 등의 엔티티들이 proximity based service, prose discovery, prose communication를 가능하도록 하는 보안 통신 설정 및 수행 방법을 제공한다. 구체적인 내용은 이하에서 설명하기로 한다.
도 8a 및 도 8b는 본 발명의 다른 실시 예에 따른 보안 통신 방법을 나타낸 흐름도이다. 구체적으로, 도 8a 및 도 8b는 본 발명의 실시 예에 따라 prose discovery 및 prose 통신을 위한 인증 방법 및 보안 키 설정 관련 정보를 prose function server에서 유도 (derive) 한 키를 이용하여 보안 키 설정을 수행하는 방법을 나타내었다.
1201 과정에서 UE는 eNB로 attach request 메시지를 전송하여, 등록 절차를 수행한다. 1203 과정에서 eNB는 UE가 전송한 attach request 메시지를 MME로 전달한다.
1205 과정에서 MME 는 HSS로 Authentication data request 메시지를 전송하고, HSS 는 MME로 인증 벡터 (authentication vector) 등을 포함한 보안 관련 정보를 전송한다.
1207 과정에서 MME 는 UE로 인증 토큰(AUTN)을 포함하는 User authentication request 메시지를 전송하고, UE 는 MME로 User authentication response 메시지와 함께 RES(response 보안 값)을 전송한다.
1208 과정에서 UE는 MME 와 NAS SMC(Security mode command) 과정을 수행하고, 이후에 MME, eNB, UE 는 AS SMC 과정을 수행한다.
1209 과정에서 MME 는 HSS로 update location request 메시지를 전송한다. 1211 과정에서 HSS 는 MME로 subscription data를 전송하게 된다. 이때 HSS는 prose 서비스를 하기 위한 prose 식별자 (identity), Prose 그룹 식별자 (prose group identity), UE의 prose 관련 능력(capacity), 등록된 prose 식별자와 보안키가 있다면 proximity 관련 보안 키(prose key), prose PLMN list 등의 정보를 함께 MME로 전달한다. Proximity 관련 보안 키는 proximity discovery 또는 proximity communication 을 위한 보안 키로 HSS는 Proximity 관련 보안 키에 관한 이미 등록된 정보가 있는 경우 등록된 정보를 조회해서 MME로 전달하고, 등록된 정보가 없는 경우는 이후의 인증을 수행한 후 Proximity 관련 보안 키를 생성한다.
1213 과정에서는 MME 는 eNB로 attach accept 메시지를 전송하고, 1215 과정에서 eNB는 attach accept 메시지를 UE로 전달한다. 1213 과정과 1215 과정에서는 1211 과정에서 HSS로부터 전달된 prose 서비스를 하기 위한 prose 식별자 (identity), UE의 prose 관련 능력(capacity), proximity 관련 보안 키, prose group key, prose group identity, prose PLMN list 등의 정보가 함께 전달된다.
1217 과정에서는 UE는 prose function으로 prose 등록 요청 메시지를 전송한다. 이 과정에서는 UE 가 이후 다른 UE 와 통신을 수행할 때 이용하기 위한 UE의 public key 가 prose function으로 전송될 수도 있다. 전송된 UE의 public key 는 prose function 에 저장된다. UE 는 자신의 public key를 key authentication 센터로부터 수신하거나 prose function으로 요청 메시지를 전송하여 prose function이 자신의 public key를 key authentication center로부터 수신하도록 할 수 있다. 이러한 prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다.
1218 과정에서 Prose function은 HSS로 prose 등록 요청 메시지를 전송한다. prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다. prose function ID 는 prose function이 HSS로 메시지를 통하여 전송하거나, UE가 HHS로 전송한 것일 수 있다. 이후 HSS 는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다. 이후 HSS는 Prose function으로 prose 인증 벡터(prose authentication vector)를 전송한다. 인증 벡터에는 암호 키 (Cipher Key: 이하 CK로 표기) 및 무결성키(Integrity Key: 이하 IK로 표기)가 포함될 수 있다. 또는, 인증 벡터에는 생성된 Prose Key가 포함될 수도 있다. 일 실시 예에서, HSS는 Prose function으로 prose 인증 벡터와 무관하게 별도로 prose key를 전송할 수 있다.
1219 과정에서 prose function 은 UE로 prose 인증 토큰을 전송한다. 1220 과정에서 UE 와 prose fuction 은 IPsec 설정을 수행한다. UE는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
1221 과정에서는 US가 prose 등록을 위해 prose function으로부터 수신된 인증 토큰에 대한 응답 값을 포함한 메시지를 prose function으로 전송한다. prose function 은 RES 와 XRES 정보를 비교하여, 검증한다. 1223 과정에서 prose function 은 UE로 prose 등록 응답 메시지를 전송하며, 이때 prose function 과 UE 간의 통신을 보호해주는 보안키, UE 와 application Server 간 통신을 보호해 줄 integrity key, encryption key seed가 전송된다. UE 1과 통신 가능한 다른 UE가 여러 개 있을 때, UE 1은 다른 UE의 public key를 prose function으로부터 받아 올 수 있다. 즉 prose function 은 다른 UE의 public key를 등록된 UE (예를 들면 UE 1) 에 전송할 수도 있다.
1225 과정에서 UE에서 prose function으로 application server를 접속하기 위한 요청(request) 가 전달되고 1226 과정에서 prose function에서 HSS로 application 서버에 대한 정보를 요청한다. 1227 과정에서 HSS에서 prose function으로 application server 관련 정보가 전달된다. 이러한 application 서버 관련 정보는 application 서버에 접속하기 위한 IP address 등의 정보를 포함할 수 있다. 이러한 1225 내지 1226의 과정은 또 다른 일 발명의 실시 예에 의하면 생략될 수 있다.
1231-1의 과정에서 UE 는 prose 통신을 할 수 Prose key를 생성할 수 있으며, Prose Key 는 UE 와 application 통신에 사용된다. prose key 는 IK, CK로부터 생성되거나 KASME를 이용하여 생성될 수 있다.
1231-3에서 prose function 은 IK, CK로부터 prose key를 생성하고, KASME로부터 prose key를 생성할 수 있다. IK, CK로부터 생성할 경우는 HSS로부터 전달된 값을 이용하면 되고, 만일 KASME로부터 생성할 경우는 MME로부터 KASME를 제공받거나, prose function 이 MME 와 결합(combined) 된 구조에서 가능하다. 1234 과정은 prose function 가 변경된 prose 보안키 정보를 HSS 에 갱신(update) 하는 과정이다.
1235 과정에서는 prose는 function에서 application 서버로 prose key 와 prose function 에 UE가 등록과정에 prose 서비스를 위해 등록한 관련 정보가 전달된다. 또한, integrity key, encryption key 등을 위한 seed 정보도 함께 전달될 수 있다. 1237 과정에서는 prose key, integration key seed, encryption key seed 등의 정보 중 적어도 하나가 저장될 수 있다. 이후 1239 과정에서 UE 와 application server는 prose key, prose 식별자 등을 이용해서 통신을 수행한다. 혹은 1241 과정에서와 같이 UE 와 다른 UE 는 prose Key 또는 Prose 식별자 (identity: 이후 ID) 등을 이용해서 통신을 수행한다.
도 9a 및 도 9b는 본 발명의 다른 실시 예에 따른 보안 통신 방법을 나타낸 흐름도이다. 구체적으로, 도 9a 및 도 9b는 본 발명의 일 실시 예에 따른 prose discovery, prose communication 인증 및 보안을 위한 통신 및 보안 절차를 나타낸 메시지 흐름도이다.
1301 과정에서 UE는 eNB로 attach request 메시지를 전송하여, 등록 절차를 수행한다. 1303 과정에서 eNB는 UE가 전송한 attach request 메시지를 MME로 전송(transfer) 한다.
1305 과정에서 MME 는 HSS로 Authentication data request 메시지를 전송하고 HSS 는 MME로 인증 벡터 (authentication vector) 등을 포함한 보안 관련 정보를 전송한다.
1307 과정에서 MME 는 UE로 인증 토큰(AUTN)을 포함하는 User authentication request 메시지를 전송하고 UE 는 MME로 User authentication response 메시지와 함께 RES(response 보안 값)을 전송한다.
1308 과정에서 UE는 MME 와 NAS SMC(Security mode command) 과정을 수행하고, 이후에, MME, eNB, UE 는 AS SMC 과정을 수행한다.
1309 과정에서 MME 는 HSS로 update location request 메시지를 전송한다. 1311 과정에서 HSS 는 MME로 subscription data를 전송하게 된다. 이때 HSS는 prose 서비스를 하기 위한 prose 식별자 (identity), Prose 그룹 식별자 (prose group identity), UE의 prose 관련 능력(capacity), 등록된 prose 식별자와 보안키가 있다면 proximity 관련 보안 키(prose key), prose PLMN list 등의 정보를 함께 MME로 전달한다. Proximity 관련 보안키는 proximity discovery 또는 proximity communication 을 위한 보안키로 HSS는 Proximity 관련 보안 키에 관한 이미 등록된 정보가 있는 경우 등록된 정보를 조회해서 알려주고, 등록된 정보가 없는 경우는 이후 인증을 수행한 후 Proximity 관련 보안 키를 생성한다.
1313 과정에서는 MME 는 eNB로 attach accept 메시지를 전송하고 1315 과정에서 eNB는 attach accept 메시지를 UE로 전송한다. 1313 과정과 1315 과정에서는 1311 과정에서 HSS로부터 전달된 prose 서비스를 하기 위한 prose 식별자 (identity), UE의 prose 관련 능력(capacity), proximity 관련 보안 키, prose group key, prose group identity, prose PLMN list 등의 정보도 함께 전달된다.
1317 과정에서는 UE 는 application server로 접속 요청 메시지를 전송하고, application 서버는 UE 에 대해 인증 및 초기 접속(bootstrapping) 과정을 거치도록 트리거링 한다.
1319 과정에서 UE 는 prose function으로 등록 요청 메시지를 전송한다. 이 과정에서는 UE 가 이후 다른 UE 와 통신을 수행할 때 이용하기 위한 UE의 public key 가 prose function으로 전송될 수도 있다. 전송된 UE의 public key 는 prose function 에 저장된다. UE 는 자신의 public key를 key authentication 센터로부터 수신하거나 prose function으로 요청 메시지를 전송하여 prose function이 자신의 public key를 key authentication center로부터 수신하도록 할 수 있다. 이러한 prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다.
1320 과정에서 Prose function은 HSS로 prose 등록 요청 메시지를 전송한다. prose 등록 요청 메시지에는 prose function ID (식별자) 정보 등이 포함될 수 있다. prose function ID 는 prose function이 HSS로 메시지를 통하여 전송하거나, UE가 HHS로 전송한 것일 수 있다. 이후 HSS 는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다. 이후 HSS는 Prose function로 prose 인증 벡터(prose authentication vector)를 전송한다. 인증 벡터에는 암호 키 (Cipher Key: 이하 CK로 표기) 및 무결성키(Integrity Key: 이하 IK로 표기)가 포함될 수 있다. 또는, 인증 벡터에는 생성된 Prose Key가 포함될 수도 있다. HSS는 Prose function으로 prose 인증 벡터와 무관하게 별도로 prose key를 전송할 수 있다.
1323 과정에서는 UE 와 prose fuction 간에 IPsec 설정을 수행한다. UE는 도 11에 기술된 바와 같이 Prose key 를 생성할 수도 있다.
1325 과정에서는 prose 등록을 위해 prose function에서 UE로 전송한 인증 토큰에 대한 응답 값을 포함한 메시지가 UE에서 prose function으로 전송되어 오고 prose function 은 RES 와 XRES 정보를 비교하여, 검증한다.
1329 과정에서 prose function에서 UE로 prose 등록 응답 메시지가 전송되고 이때 prose function 과 UE 간의 통신을 보호해주는 보안키, UE 와 application Server 간 통신을 보호해줄 integrity key, encryption key seed가 전송된다.
UE 1과 통신 가능한 다른 UE가 여러 개 있을 때, UE 1은 다른 UE의 public key를 prose function으로부터 받아 올 수 있다. 즉 prose function 은 다른 UE의 public key를 등록된 UE (예를 들면 UE 1) 에 전송할 수도 있다.
1331의 과정에서 UE 는 prose 통신을 할 수 있는 Prose key를 생성할 수 있으며, Prose Key 는 UE 와 application 통신에 사용된다. prose key 는 IK, CK로부터 생성할 수 있다.
1333 과정에서 UE 는 application server로 access request를 보낸다. 334 과정에서 UE 는 Application Server에서 prose function으로 인증 요청 (authentication request) 메시지를 보낸다.
1335 과정에서 prose function 은 IK, CK로부터 prose key를 생성할 수 있다. 혹은 KASME로부터 prose key를 생성할 수 있다. IK, CK로부터 생성할 경우는 HSS로부터 전달된 값을 이용하면 되고, 만일 KASME로부터 생성할 경우는 MME로부터 KASME를 제공받거나, prose function 이 MME 와 결합(combined) 된 구조에서 가능하다. 1339 과정에서는 prose function에서 application 서버로 prose key 와 prose 서비스를 위해 등록한 관련 정보가 전달된다. 또한, integrity key, encryption key 등을 위한 seed 정보도 함께 전달될 수 있다. 1341 과정에서는 prose key, integration key seed, encryption key seed 등의 정보 중 적어도 하나가 저장될 수 있다.
1343 과정에서 application server에서 UE로 응답 메시지를 보낸다. 1345 과정에서 application server 는 integrity key 와 encryption key를 생성한다. 1347 과정에서 prose key 에 의해 암호화 (encryption key 와 integrity key를 생성하여 보낸다. 1349 과정에서 UE 는 prose key로 encryption key 와 integrity key를 복호화시킨다.
이후 1351 과정에서 UE 와 application server 는 prose key, prose 식별자 등을 이용해서 통신을 수행한다. 혹은 1353 과정에서와 같이 UE 와 다른 UE 는 prose Key 또는 Prose 식별자 (identity: 이후 ID) 등을 이용해서 통신을 수행한다.
도 10은 본 발명의 다른 실시 예에 따른 보안 통신을 위하여 키를 생성하는 방법을 나타낸 흐름도이다. 구체적으로, 도 10은 본 발명의 일 실시 예에 따른 prose discovery, prose communication 보안을 위한 키 생성 및 관계를 나타낸 도면이다.
9227의 prose function server 는 prose key를 생성하며 이를 9225의 prose application server로 전달할 수 있다. 또는, 9221의 HSS는 Prose key 를 생성하거나 조회할 수도 있다.
9225의 application server 는 일 실시 예(case 1)에 따르면 prose function server로 받은 prose key를 이용하여 세션을 보호하기 위한 키를 생성하거나, 데이터 암호화 (encryption)를 위한 encryption key를 생성하거나, 데이터 무결성을 위한 integrity key를 생성할 수 있다. 또한, 또 다른 일 실시 예(case 2) 에 따르면 데이터 암호화 (encryption)를 위한 encryption key를 생성하거나, 데이터 무결성을 위한 integrity key를 생성하여 이를 단말로 전달 수 있다.
9211의 UE 는 prose key를 생성한다. 또한, UE 는 일 실시 예(case 3)에 따르면, 세션 키, integrity key 또는 encryption key 중 어느 하나를 생성할 수 있다. 한편, UE 는 또 다른 일 실시 예 (case 4) 에 따르면, 세션 키(session key), integrity key 또는 encryption key, 혹은 session key 중 어느 하나를 복호화 (decryption) 하여 사용할 수 있다.
도 11 은 본 발명의 다른 실시 예에 따른 보안 통신을 위하여 키를 관리하는 방법을 나타낸 흐름도이다. 도 11은 본 발명의 일 실시 예에 따른 prose discovery, prose communication 보안을 위한 키 관리 방안의 일 실시예( case 1, case 3) 에 대한 것이다.
1503 은 IK, CK로서 각각 UE 와 HSS에서 생성되는 Integrity key (IK), Ck (cipher key)이다. 이러한 IK, CK로부터 1507에서 Prose Key를 생성할 수 있다.
수학식 1은 Prose Key가 application에 등록하는 과정에 관여하는 경우에 적용될 수 있다.
수학식 2는 Prose Key가 prose function 등록 과정에 관여하는 경우에 적용될 수 있다. 수학식 2에서 prose server ID는 prose function ID를 의미할 수 있다.
수학식 1 및 수학식 2에서, IK는 integrity key, CK는 cipher key, Application server ID는 Application server의 식별자, RAND 는 난수 (random number), Proser server ID 는 prose server의 식별자이다.
수학식 1 및 수학식 2에서는 Key로 IK와 CK의 concatenation 인 CK||IK를 사용할 수도 있다. 또한, application server ID, RAND, prose server ID 등은 concatenation 되어 사용될 수 있다. KDF 는 key derivation function으로 일 예를 들면 HMAC-SHA 256등이 될 수가 있다.
이러한 Prose key로부터 일 실시 예(case 1)과 같이 session key, encryption key, integrity key 등을 생성할 수 있다.
일 예를 들면 session key 는 다음의 수학식 3과 같이 생성할 수 있다.
여기서, IK는 integrity key, CK는 cipher key, session key algorithm ID 는 session 키 알고리즘을 식별하기 위해 사용되는 식별자이다.
이때, Key로 IK와 CK의 concatenation 인 CK||IK를 사용할 수도 있다.
여기서, IK는 integrity key, CK는 cipher key, Encryption key algorithm ID 는 encryption 키 알고리즘을 식별하기 위해 사용되는 식별자이다.
이때, Key로 IK와 CK의 concatenation 인 CK||IK를 사용할 수도 있다.
여기서, IK는 integrity key, CK는 cipher key, Integrity key algorithm ID 는 Integrity 키 알고리즘을 식별하기 위해 사용되는 식별자이다.
여기서 Key로 IK와 CK의 concatenation 인 CK||IK를 사용할 수도 있다.
또한, 또 다른 일 실시 예 (case 2) 에 따르면, Application server에서 별도로 생성된 session key, 혹은 encryption key, integrity key를 보호하여 단말에 전달할 수 있다. Session key, encryption key, integrity key 는 여러 가지 방법으로 생성될 수 있으며, 그보다, 이러한 session key, encryption key, integrity key를 보호하여 UE 에 전달하기 위하여, 상기에서 생성된 prose key 가사용될 수 있다. 즉 일 실시 예 (case 2-1) 에 따르면 prose key 가 이러한 session key를 보호하여 전달하거나, 혹은 또 다른 일 실시 예 (case 2-2) 에 따르면, prose key 가 encryption key, integrity key를 보호하여 전달하는데 사용될 수 있다. 즉 일실시 예 (case 2-1) 에 따르면 prose key 는 session 키를 보호하여 전달하고, UE 는 전달된 session key를 이용해서, 다시 encryption key, integrity key를 복호화하여 사용할 수 있다. 혹은 또 다른 일 실시 예 (case 2-2) 에 따르면, prose key 는 encryption key, integrity key를 보호하여 전달하고, UE는 encryption key, integrity key를 복호화하여 사용할 수 있다.
도 12는 본 발명의 다른 실시 예에 따른 보안 통신을 위하여 키를 관리하는 방법을 나타낸 흐름도이다. 구체적으로, 도 12는 본 발명의 일 실시 예에 따른 prose discovery, prose communication 보안을 위한 키 관리 방안의 일 실시 예 (case 2, case 4) 에 대한 것이다. 도 11과 도 12의 큰 차이는 도 11은 prose key 가 CK, IK로부터 생성된데 반해, 도 12는 prose key 가 KASME로부터 생성되는 경우를 예로 든 것이다. 이러한 경우는 prose function server 가 MME 와 합쳐진(combined) 구조를 이루는 경우거나 혹은 prose function server 가 MME로부터 KASME 를 전달받는 경우 등의 여러 가지 방법을 통해서 구현할 수 있다.
1603 은 IK, CK로서 각각 UE 와 HSS에서 생성되는 Integrity key (IK), Ck ( cipher key)이다. 이러한 IK, CK로부터 1605의 KASME ( Key Access Security Management Entity) 생성할 수 있다. 이러한 KASME로부터 407에서 Prose Key를 생성할 수 있다.
Prose Key를 생성하는 식은 다음과 같다.
수학식 6은 Prose Key가 application 등록 과정에 관여하는 경우에 적용될 수 있다.
수학식 7은 Prose Key가 prose function 등록 과정에 관여하는 경우에 적용될 수 있다. 수학식 7에서 prose server ID는 prose function ID를 의미할 수 있다.
수학식 6 및 수학식 7에서, KASME는 IK, Ck, serving network identity, sequence number 등으로부터 생성될 수 있다. Application server ID 는 Application server의 식별자, RAND 는 난수 (random number), Proser server ID 는 prose server의 식별자, KDF 는 key derivation function으로 일 예를 들면 HMAC-SHA 256등이 될 수가 있다.
application server ID, RAND, prose server ID 등은 concatenation 되어 사용될 수 있다.
이러한 Prose key로부터 일 실시 예(case 2)과 같이 session key, encryption key, integrity key 등을 생성할 수 있다.
일 예를 들면 session key 는 다음과 같이 생성할 수 있다.
여기서, IK는 integrity key, CK는 cipher key, session key algorithm ID 는 session 키 알고리즘을 식별하기 위해 사용되는 식별자이다.
또한, Key로 IK와 CK의 concatenation 인 CK||IK를 사용할 수도 있다.
여기서, IK는 integrity key, CK는 cipher key, Encryption key algorithm ID 는 encryption 키 알고리즘을 식별하기 위해 사용되는 식별자이다.
또한, Key로 IK와 CK의 concatenation 인 CK||IK를 사용할 수도 있다.
여기서, IK는 integrity key, CK는 cipher key, Integrity key algorithm ID 는 Integrity 키 알고리즘을 식별하기 위해 사용되는 식별자이다.
또한, Key로 IK와 CK의 concatenation 인 CK||IK를 사용할 수도 있다.
또한, 또 다른 일 실시 예 (case 4) 에 따르면, Application server에서 별도로 생성된 session key, 혹은 encryption key, integrity key를 보호하여 단말에 전달할 수 있다. Session key, encryption key, integrity key 는 여러 가지 방법으로 생성될 수 있으며, 그보다, 이러한 session key, encryption key, integrity key를 보호하여 UE 에 전달하기 위하여, 상기에서 생성된 prose key 가사용될 수 있다. 즉 일 실시 예 (case 4-1) 에 따르면 prose key 가 이러한 session key를 보호하여 전달하거나, 혹은 또 다른 일 실시 예 (case 4-2) 에 따르면, prose key 가 encryption key, integrity key를 보호하여 전달하는데 사용될 수 있다. 즉 일실시 예 (case 4-1) 에 따르면 prose key 는 session 키를 보호하여 전달하고, UE 는 전달된 session key를 이용해서, 다시 encryption key, integrity key를 복호화하여 사용할 수 있다. 혹은 또 다른 일 실시 예 (case 4-2) 에 따르면, prose key 는 encryption key, integrity key를 보호하여 전달하고, UE는 encryption key, integrity key를 복호화하여 사용할 수 있다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형할 수 있음은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술 되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
Claims (16)
- 프락시미티 기반 서비스(Proximity based services; Prose)를 위한 단말의 보안 통신 방법으로,기지국으로 연결 요청(attach request)을 전송하는 단계;상기 기지국으로부터 상기 프락시미티 기반 서비스를 위한 보안 관련 정보를 포함하는 연결 응답(attach response)을 수신하는 단계; 및상기 보안 관련 정보를 이용하여 기기 간 통신을 수행하는 단계를 포함하는 것을 특징으로 하는 보안 통신 방법.
- 제1항에 있어서, 상기 보안 관련 정보는,상기 단말에 대한 Prose 식별자(identity), Prose 능력(capability), 보안 키, prose PLMN 목록 중 적어도 하나를 포함하는 것을 특징으로 하는 보안 통신 방법.
- 제1항에 있어서, 상기 보안 관련 정보는,상기 기지국이 이동성 관리 개체(Mobility Management Entity; MME)를 통하여 홈 가입자 서버(Home Subscriber Server; HSS)로부터 획득하는 것을 특징으로 하는 보안 통신 방법.
- 제1항에 있어서, 상기 기지국으로 연결 요청을 전송하는 단계 이후에,상기 기지국으로부터 인증 요청(authentication request)을 수신하는 단계; 및상기 기지국으로 인증 응답(authentication response)을 전송하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
- 제1항에 있어서, 상기 기지국으로 연결 요청을 전송하는 단계 이후에,상기 기지국으로부터 비접속 계층 보안 명령(non access stratum security command; NAS SMC)을 수신하는 단계; 및상기 기지국으로 비접속 계층 보안 완료 응답을 전송하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
- 제1항에 있어서, 상기 기지국으로 연결 요청을 전송하는 단계 이후에,상기 기지국으로부터 접속 계층 보안 명령(access stratum security command; AS SMC)을 수신하는 단계; 및상기 기지국으로 접속 계층 보안 완료 응답을 전송하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
- 제1항에 있어서,Prose Function으로 Prose 등록 요청을 전송하는 단계; 및상기 Prose Function으로부터 Prose 인증 토큰을 수신하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
- 제7항에 있어서,상기 Prose Function으로 상기 Prose 인증 토큰에 대한 응답 값을 전송하는 단계; 및상기 Prose Function로부터 상기 프락시미티 기반 서비스를 위한 보안 키(integrity key)를 수신하는 단계를 더 포함하는 것을 특징으로 하는 보안 통신 방법.
- 프락시미티 기반 서비스(Proximity based services; Prose)를 제공하는 네트워크에서 보안 통신을 수행하는 단말로,기지국과 데이터 통신을 수행하는 통신부; 및상기 기지국으로 연결 요청(attach request)을 전송하고, 상기 기지국으로부터 상기 프락시미티 기반 서비스를 위한 보안 관련 정보를 포함하는 연결 응답(attach response)을 수신하고, 상기 보안 관련 정보를 이용하여 기기 간 통신을 수행하도록 상기 통신부를 제어하는 제어부를 포함하는 것을 특징으로 하는 단말.
- 제9항에 있어서, 상기 보안 관련 정보는,상기 단말에 대한 Prose 식별자(identity), Prose 능력(capability), 보안 키, prose PLMN 목록 중 적어도 하나를 포함하는 것을 특징으로 하는 단말.
- 제9항에 있어서, 상기 보안 관련 정보는,상기 기지국이 이동성 관리 개체(Mobility Management Entity; MME)를 통하여 홈 가입자 서버(Home Subscriber Server; HSS)로부터 획득하는 것을 특징으로 하는 단말.
- 제9항에 있어서, 상기 제어부는,상기 기지국으로부터 인증 요청(authentication request)을 수신하고, 상기 기지국으로 인증 응답(authentication response)을 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 단말.
- 제9항에 있어서, 상기 제어부는,상기 기지국으로부터 비접속 계층 보안 명령(non access stratum security command; NAS SMC)을 수신하고, 상기 기지국으로 비접속 계층 보안 완료 응답을 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 단말.
- 제9항에 있어서, 상기 제어부는,상기 기지국으로부터 접속 계층 보안 명령(access stratum security command; AS SMC)을 수신하고, 상기 기지국으로 접속 계층 보안 완료 응답을 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 단말.
- 제9항에 있어서, 상기 제어부는, Prose Function으로 Prose 등록 요청을 전송하고, 상기 Prose Function으로부터 Prose 인증 토큰을 수신하도록 상기 통신부를 제어하는 것을 특징으로 하는 단말.
- 제15항에 있어서, 상기 제어부는,상기 Prose Function으로 상기 Prose 인증 토큰에 대한 응답 값을 전송하고, 상기 Prose Function로부터 상기 프락시미티 기반 서비스를 위한 보안 키(integrity key)를 수신하도록 상기 통신부를 제어하는 특징으로 하는 단말.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/025,800 US10560843B2 (en) | 2013-10-11 | 2014-10-13 | Method and system for supporting security and information for proximity based service in mobile communication system environment |
US16/778,489 US20200169885A1 (en) | 2013-10-11 | 2020-01-31 | Method and system for supporting security and information for proximity based service in mobile communication system environment |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0121428 | 2013-10-11 | ||
KR20130121428 | 2013-10-11 | ||
KR10-2013-0133179 | 2013-11-04 | ||
KR20130133179 | 2013-11-04 | ||
KR1020140053645A KR102209289B1 (ko) | 2013-10-11 | 2014-05-02 | 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 |
KR10-2014-0053645 | 2014-05-02 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US15/025,800 A-371-Of-International US10560843B2 (en) | 2013-10-11 | 2014-10-13 | Method and system for supporting security and information for proximity based service in mobile communication system environment |
US16/778,489 Continuation US20200169885A1 (en) | 2013-10-11 | 2020-01-31 | Method and system for supporting security and information for proximity based service in mobile communication system environment |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015053602A1 true WO2015053602A1 (ko) | 2015-04-16 |
Family
ID=52813362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2014/009593 WO2015053602A1 (ko) | 2013-10-11 | 2014-10-13 | 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2015053602A1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016190721A1 (ko) * | 2015-05-28 | 2016-12-01 | 엘지전자 주식회사 | 무선 통신 시스템에서 nan 프록시 서버를 통해 프록시 서비스를 제공하는 방법 및 그 장치 |
CN106921966A (zh) * | 2015-12-24 | 2017-07-04 | 中国电信股份有限公司 | 控制漫游用户接入网络的方法、服务器和系统 |
CN109792449A (zh) * | 2016-10-10 | 2019-05-21 | 株式会社Ntt都科摩 | 建立移动终端至移动无线电通信网络的连接的方法和通信网络装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080085843A (ko) * | 2005-12-20 | 2008-09-24 | 마이크로소프트 코포레이션 | 제1 장치와 근접한 거리 내에 있는 제2 장치에 의해제공되는 서비스를 액세스하기 위한 방법 및 컴퓨터판독가능 매체 |
WO2013089452A1 (ko) * | 2011-12-13 | 2013-06-20 | 엘지전자 주식회사 | 무선 통신 시스템에서 근접 서비스 제공 방법 및 장치 |
WO2013095001A1 (ko) * | 2011-12-20 | 2013-06-27 | 엘지전자 주식회사 | 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치 |
WO2013122374A1 (ko) * | 2012-02-16 | 2013-08-22 | 엘지전자 주식회사 | 무선 통신 시스템에서 근접 서비스를 수행하는 방법 및 장치 |
-
2014
- 2014-10-13 WO PCT/KR2014/009593 patent/WO2015053602A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080085843A (ko) * | 2005-12-20 | 2008-09-24 | 마이크로소프트 코포레이션 | 제1 장치와 근접한 거리 내에 있는 제2 장치에 의해제공되는 서비스를 액세스하기 위한 방법 및 컴퓨터판독가능 매체 |
WO2013089452A1 (ko) * | 2011-12-13 | 2013-06-20 | 엘지전자 주식회사 | 무선 통신 시스템에서 근접 서비스 제공 방법 및 장치 |
WO2013095001A1 (ko) * | 2011-12-20 | 2013-06-27 | 엘지전자 주식회사 | 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치 |
WO2013122374A1 (ko) * | 2012-02-16 | 2013-08-22 | 엘지전자 주식회사 | 무선 통신 시스템에서 근접 서비스를 수행하는 방법 및 장치 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016190721A1 (ko) * | 2015-05-28 | 2016-12-01 | 엘지전자 주식회사 | 무선 통신 시스템에서 nan 프록시 서버를 통해 프록시 서비스를 제공하는 방법 및 그 장치 |
CN107743718A (zh) * | 2015-05-28 | 2018-02-27 | Lg电子株式会社 | 在无线通信系统中经由nan代理服务器提供代理服务的方法和装置 |
CN107743718B (zh) * | 2015-05-28 | 2021-05-07 | Lg电子株式会社 | 经由nan代理服务器提供代理服务的方法和装置 |
CN106921966A (zh) * | 2015-12-24 | 2017-07-04 | 中国电信股份有限公司 | 控制漫游用户接入网络的方法、服务器和系统 |
CN109792449A (zh) * | 2016-10-10 | 2019-05-21 | 株式会社Ntt都科摩 | 建立移动终端至移动无线电通信网络的连接的方法和通信网络装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016111600A1 (en) | Mutual authentication between user equipment and an evolved packet core | |
WO2013009059A2 (ko) | 이동 통신 시스템에서 단말 설정 방법 | |
WO2014171707A1 (ko) | 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템 | |
WO2015065063A1 (en) | Method and apparatus to identity verification using asymmetric keys in wireless direct communication network | |
WO2014148859A1 (en) | Method and user equipment for implementing device to device communications between ues | |
WO2016208960A1 (en) | Method and apparatus for subscribing electronic device in mobile communication system | |
WO2016024695A1 (en) | Method and apparatus for profile download of group devices | |
WO2021045573A1 (ko) | 무선 통신 시스템에서 비가입자 등록된 단말에게 가입 데이터를 제공하기 위한 장치 및 방법 | |
WO2019017689A1 (en) | METHOD AND SYSTEM FOR DETECTING ANTI-DIRECTION OF ROAMING ACTIVITY IN A WIRELESS COMMUNICATION NETWORK | |
WO2017052136A1 (ko) | 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치 | |
WO2018147711A1 (en) | APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM | |
WO2015126124A1 (ko) | 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 | |
WO2013169073A1 (en) | Method and system for connectionless transmission during uplink and downlink of data packets | |
WO2016085292A1 (en) | Method and apparatus for providing sponsoring service between user equipments | |
WO2012141556A2 (en) | Machine-to-machine node erase procedure | |
WO2011081311A2 (ko) | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 | |
WO2015065165A1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
WO2016167553A1 (en) | Method for performing multiple authentications within service registration procedure | |
WO2012093900A2 (en) | Method and device for authenticating personal network entity | |
WO2014189325A1 (en) | Apparatus and method for controlling transparent tunnel mode operation in communication system supporting wireless docking protocol | |
WO2018084686A1 (ko) | 세션을 관리하는 방법 | |
WO2021235893A1 (ko) | 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법 | |
WO2011147346A1 (zh) | 无线通信系统、mtc器件及网关 | |
WO2020004986A1 (ko) | 무선 통신 시스템에서 통신 방법 및 장치 | |
WO2010098551A2 (ko) | 보안성능협상방법 및 tek 관리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14852671 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15025800 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 14852671 Country of ref document: EP Kind code of ref document: A1 |