[go: up one dir, main page]

KR20150051568A - 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 - Google Patents

이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 Download PDF

Info

Publication number
KR20150051568A
KR20150051568A KR1020130133171A KR20130133171A KR20150051568A KR 20150051568 A KR20150051568 A KR 20150051568A KR 1020130133171 A KR1020130133171 A KR 1020130133171A KR 20130133171 A KR20130133171 A KR 20130133171A KR 20150051568 A KR20150051568 A KR 20150051568A
Authority
KR
South Korea
Prior art keywords
proce
communication
key
security
prose
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020130133171A
Other languages
English (en)
Other versions
KR102094216B1 (ko
Inventor
서경주
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130133171A priority Critical patent/KR102094216B1/ko
Priority to PCT/KR2014/010533 priority patent/WO2015065165A1/ko
Priority to US15/034,537 priority patent/US11109206B2/en
Publication of KR20150051568A publication Critical patent/KR20150051568A/ko
Application granted granted Critical
Publication of KR102094216B1 publication Critical patent/KR102094216B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 네트워크에서 프락시미티 기반 서비스 (Proximity based services : 이하 Prose 로 표기), prose discovery, prose communication, 기기 간 통신 (divice to device : 이하 D2D 로 표기) 을 함에 있어서, 기기 간 통신을 위한 기기간 발견, 기기간 통신시 관련된 보안 방안에 대한 것으로서, 본 발명을 통하여, 통신을 수행하는 기기 (device)는 prose discovery, prose communication 을 위한 보안 방법을 수행할 수 있다.
한편, 단말 (UE) 이 서로 간 다른 단말을 발견하고, 단말간 통신을 수행함에 있어서 인증하고, 보안 관련 정보를 수신하고 검증함으로써 안전한 통신을 수행할 수 있다. 이러한 인증과 조정(control)등은 단말(UE) 이 하거나 혹은 기지국(eNB) 의 도움을 받는 방법 등의 다양한 실시 예가 가능할 것이다.
따라서 본 발명을 통해 EUTRAN (Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN (Universal Terrestrial Radio Access Network : 이하 UTRAN 표기) / GERAN (GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 환경하에서 단말 (device)이 단말간 혹은 네트웍의 도움을 받아 서로간 정보를 제공하거나 받을 수 있고, 보안키 관련 정보를 수신하거나, 이러한 보안키를 이용하여 보안 절차를 수행함으로써, 통신의 효율성 및 보안성이 강화되는 이점이 있다.

Description

이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 {SECURITY SUPPORTING METHOD AND SYSTEM FOR PROXIMITY BASED SERVICE DEVICE TO DEVICE DISCOVERY AND COMMUNICATION IN MOBILE TELECOMMUNICATION SYSTEM ENVIRONMENT}
본 발명은 3GPP EPS 를 비롯한 진화된 이동 통신 시스템에 있어서 기기 간 통신을 가능하도록 하는 방안 및 기기 간 통신에 있어서 보안을 설정 관리하는 방안에 관한 것이다.
본 발명은 기기 (device) 에 통신 기능이 수행 가능하도록 하는 시스템에 대한 것으로서, 이때 기기(device) 는 종래의 이동 통신 단말이나 machine type communication 을 수행하는 기기, Consumer Devices, 등 다양한 기기가 포함될 수 있다.
본 발명은 이러한 기기간 통신을 수행하도록 함에 있어 proximity based service 즉 prose discovery 및 prose communication에 대한 것으로, 특히 proximity based service, 단말간 통신이 가능하도록 관련 정보, 보안 설정 등이 가능하도록 하는 방안을 적용하여, 보안상 안전한 통신 수행이 가능하도록 하는 방법 및 시스템에 관한 것이다.
하지만, 현재 종래의 통신 시스템 구조하에서는 기기간 통신을 수행하도록 함에 있어서, 단말 관련 정보의 보안상 노출에 따른 취약점 및 기타 운영상의 어려움으로 인하여 기기 간 통신을 위한 보안 설정, 관리를 위한 시스템 및 방안에 대한 논의가 부족하여, 보안상 취약성, 혹은 통신 수행에 있어서 비 효율적인 문제가 발생할 수 있는 여지가 있었다.
본 발명을 통하여 기기 간 통신을 수행하려는 기기는 기기 간 통신을 수행하기 위한 정보를 획득하고, 기기 간 통신을 수행하기 위한 보안키를 획득하고, 기기 간 통신을 수행하기 위한 보안을 설정하여 안전한 통신을 수행할 수 있다.
본 발명의 일 실시 예에 따르면, 프로즈 함수(prose function) 노드로 프로즈(prose) 등록 요청 메시지를 전송하는 단계, 상기 프로즈 함수(prose function) 노드로부터 프로즈(prose) 인증 토큰을 수신하는 단계, 상기 수신한 인증 토큰에 대한 응답 값을 포함하는 메시지를 상기 프로즈 함수(prose function) 노드로 전송하는 단계, 상기 단말과 어플리케이션 서버 간 통신을 위한 무결성 키(integrity key) 및 암호화 시드 키(encryption key seed)를 포함하는 프로즈(prose) 등록 응답 메시지를 수신하는 단계 및 상기 프로즈(prose) 등록 응답 메시지에 대응하여 상기 어플리케이션 서버와 통신을 수행하기 위한 프로즈 키(prose key)를 생성하는 것을 특징으로 하는 보안 방법을 제공한다.
또한, 본 발명의 일 실시 예에 따르면, 이동 통신 네트워크의 적어도 하나의 노드와 통신을 수행하는 송수신부 및 프로즈 함수(prose function) 노드로 프로즈(prose) 등록 요청 메시지를 전송하고, 상기 프로즈 함수(prose function) 노드로부터 프로즈(prose) 인증 토큰을 수신하며, 상기 수신한 인증 토큰에 대한 응답 값을 포함하는 메시지를 상기 프로즈 함수(prose function) 노드로 전송하고, 상기 단말과 어플리케이션 서버 간 통신을 위한 무결성 키(integrity key) 및 암호화 시드 키(encryption key seed)를 포함하는 프로즈(prose) 등록 응답 메시지를 수신하며, 상기 프로즈(prose) 등록 응답 메시지에 대응하여 상기 어플리케이션 서버와 통신을 수행하기 위한 프로즈 키(prose key)를 생성하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 장치를 제공한다.
본 발명을 통해 EUTRAN (Evolved Universal Terrestrial Radio Access Network : 이하 EUTRAN 표기) 혹은 UTRAN (Universal Terrestrial Radio Access Network : 이하 UTRAN 표기) / GERAN (GSM/EDGE Radio Access Network : 이하 GERAN 으로 표기) 등과 같은 환경에서 기기(device)가 단말 간 혹은 네트웍의 도움을 받아 서로간 정보를 제공하거나 받을 수 있다. 또한, Prose discovery, prose communication 을 위한 prose 관련 보안을 설정하기 위한 보안키 관련 정보를 전달 받고, 이러한 보안키를 이용하여 보안 절차를 수행함으로써, Prose discovery, prose communication 에 있어서 통신의 효율성 및 보안성이 강화되는 이점이 있다.
도 1는 본 발명의 일 실시 예에 따른 네트워크 환경을 설명하는 도면이다.
도 2a 및 도 2b 는 본 발명의 일 실시 예에 따른 prose discovery, prose communication 단말간 통신의 보안을 위한 통신 및 보안 절차를 설명하는 메시지 흐름도이다.
도 3a 및 도 3b는 본 발명의 일 실시 예에 따른 prose discovery, prose communication 단말 간 통신의 보안을 위한 통신 및 보안 절차를 나타낸 메시지 흐름도이다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 것으로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술되는 본 발명의 요지는 이동 통신 시스템 환경하에서 상기 기술된 다양한 기기가 단말(UE)로 동작하여 기기 간 서로를 발견하고(discovery), 서로간 통신(communication)을 수행하도록 하기 위하여, 관련 정보를 전달하고, 보안 절차를 수행하고, 안전하게 통신이 가능하도록 하는 방안을 제공하는 것이다.
이하 본 발명을 구체적으로 설명하는데 있어, 3GPP 를 기반으로 하는 EPS 시스템, UTRAN, GERAN 을 이용할 것이며, 본 발명은 다른 이동 시스템에서도 이용 가능할 것이다.
한편 본 발명에서는 단말이 기기 간 통신을 함에 있어서 관련 정보를 전달 받고, 보안 관련 정보를 전달받고, 보안 절차를 수행함에 있어서 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다.
한편 본 발명의 도 1에서 보는 바와 같이 본 발명의 실시예는 본 발명의 기본 목적인 통신 단말을 포함한 다양한 기기가 EUTRAN 혹은 3GPP 환경하에서 기기간 통신을 수행하려고 할 때 관련 정보를 전달하고, 보안 절차를 수행하며, 안전한 통신이 가능하도록 하는 관리 방법을 제기한 것으로, 이러한 방법은 유사한 기술적 배경 및 채널 형태, 혹은 네트웍 구조 (architecture) 또는 유사한 프로토콜 혹은 프로토콜은 상이하나 유사한 동작을 하는 프로토콜을 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 일 실시예에 따른 prose discovery, prose communication 의 보안 설정 및 prose communication 을 위한 환경을 도시한 블록도 이다. 여기에서는 일 예로서 3GPP EPS 시스템 구조를 도시하였다. 본 발명의 경우 EUTRAN 을 중심으로 기술하였으며, 이러한 방법은 유사한 다른 이동 통신 시스템에서도 사용할 수 있다.
도 1을 참조하면, 기기(device) 또는 단말 (UE: user equipment) (111) 은 종래의 이동 통신 단말(UE : user equipment )이나 machine type communication 을 수행하는 기기, Consumer Devices등 다양한 기기가 포함될 수 있다.
본 발명의 도 1에서는 UE1(111) 과 UE2(131) 가 prose discovery 를 하고 prose 통신을 함에 있어서 적용할 수 있는 환경이다. UE (111)는 eNB (114), MME (116) 을 통해서 일반적은 EUTRAN communication 을 수행할 수 있고, serving gateway(118), PDN gate way ( 119) 등을 통해서 data 통신을 수행한다. 한편 prose 기능 수행을 위해서, prose 관련 기능을 수행하는 prose function server(127) 가 존재하여, prose 관련 등록 및 관련 정보의 전달 및 단말의 prose 관련 capability 등을 검증하며, prose 관련 기능을 수행하게 된다. 한편 HSS (121) 가 존재하여 UE 에 관한 subscription 의 정보 및 UE 관련 보안키 정보 등을 전달하게 된다. Prose 의 응용(application) 서버 기능은 prose 가 prose application server (125) 를 통하여 수행하게 되며, 이러한 prose application 을 수행하기 위해서는 PCRF (policy and charging rules function) (123-1) 과 연동하여 prose 관련 data 서비스를 수행하게 된다.
따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 기기 혹은 단말 (UE :111), eNB, MME, prose function, HSS, application server 등의 엔티티들이 proximity based service, prose discovery, prose communication 를 가능하도록 하는 인증, 보안 및 통신 설정 과정 및 동작을 지원할 수 있도록 상기의 네트워크를 참조하여 이하 도 2내지 도 3을 설명하기로 한다.
도 2 는 본 발명의 일 실시 예에 따른 prose discovery, prose communication 단말간 통신의 보안을 위한 통신 및 보안 절차를 나타낸 메시지 흐름도 이다. 도 2 의 실시예에서는 단말 대 단말의 ( UE to UE) prose discovery 및 prose 통신을 위한 control 이 기지국(eNB ) 에서 수행되는 경우를 일 실시예로 나타낸 경우이다.
201 과정에서 UE는 eNB 로 attach request 메시지를 전송하여, 등록 절차를 수행하고, UE가 전송한 attach request 메시지는 MME 로 전송(transfer) 된다. 203 과정에서 MME 는 HSS 로 Authentication data request 메시지를 전송하고 HSS 는 MME 로 인증 벡터 (authentication vector ) 등을 포함한 보안 관련 정보를 전송한다. 204 과정에서 MME 는 UE로 인증 토큰(AUTN) 을 포함하는 User authentication request 메시지를 전송하고 UE 는 MME 로 User authentication response 메시지와 함께 RES( response 보안값)을 전송한다. 205 과정에서 MME 는 HSS 로 update location request 메시지를 전송한다. 207 과정에서 HSS 는 MME 로 subscription data 를 전송하게 된다. 이 때 prose 서비스를 하기 위한 prose 식별자 (identity), Prose 그룹 식별자 (prose group identity), Prose Group Key, UE 의 prose 관련 능력(capacity),등록된 prose 식별자와 보안키가 있다면 proximity 관련 보안 키( prose key), prose PLMN list 등의 정보를 함께 전달한다. Proximity 관련 보안키는 proximity discovery 또는 proximity communication 을 위한 보안키로 이미 등록된 정보가 있는 경우 등록된 정보를 조회해서 알려주고, 등록된 정보가 없는 경우는 이후 인증후 생성하도록 한다. 209 과정에서는 MME 에서 eNB 로 attach accept 메시지가 전송되고 이 attach accept 메시지는 211 과정에서 eNB 에서 UE 로 전송된다. 이러한 209 과정과 211 과정에는 207 과정에서 HSS 로부터 전달된 prose 서비스를 하기 위한 prose 식별자 (identity), UE 의 prose 관련 능력(capacity), proximity 관련 보안 키, prose group key, prose group identity, prose PLMN list 등의 정보도 함께 전달된다.
213 과정에서는 UE 로부터 prose function 으로 prose 등록 요청 메시지가 전송된다. 215 과정에서는 Prose function에서 HSS 로 prose 등록 요청 메시지가 전송되고 이후 HSS 에서 prose function 으로 prose 인증 벡터 (prose authentication vector) 가 전송된다. 이러한 인증 벡터에는 암호키 (Cipher Key : 이하 CK로 표기) 와 무결성키 (Integrity Key : 이하 IK로 표기) 가 포함되어 전송된다. 217 과정에서 prose function 으로부터 UE 로 prose 인증 토큰이 전송된다.
221 과정에서는 prose 등록을 위해 prose function 에서 UE로 전송한 인증 토큰에 대한 응답값을 포함한 메시지가 UE에서 prose function 으로 전송되어 오고 prose function 에서는 RES 와 XRES 정보를 비교하여, 검증 한다. 223 과정에서 prose function 에서 UE 로 prose 등록 응답 메시지가 전송되고 이때 UE 와 application Server 간 통신을 보호해줄 integrity key, encryption key seed 가 전송된다.
225 과정에서 UE 는 prose 통신을 하기 위한 Prose key 를 생성할 수 있으며, Prose Key 는 UE 와 application 통신에 사용된다. 이러한 prose key 는 IK, CK 로부터 생성되거나 KASME 를 이용하여 생성할 수 있다. 한편 227 과정에서 prose function 은 IK, CK 로부터 prose key 를 생성하거나, 혹은 prose function 은 KASME 로부터 prose key 를 생성할 수 있다. IK, CK 로부터 생성할 경우는 HSS 로부터 전달된 값을 이용하면 되고, 만일 KASME 로부터 생성할 경우는 MME 로부터 KASME 를 제공 받거나, prose function 이 MME 와 결합(combined) 된 구조에서 가능하다. 229 과정에서는 prose function 에서 application 서버로 prose key 와 prose function 에 UE 가 등록하는 과정에 prose 서비스를 위해 등록한 관련 정보가 전달된다. 또한 integrity key, encryption key 등을 위한 seed 정보도 함께 전달될 수 있다. 230 과정에서는 prose key, integration key seed, encryption key seed 등의 정보중 적어도 하나가 저장될 수 있다. 이후 231 과정에서 UE 와 application server는 prose key, prose 식별자 등을 이용해서 통신을 수행한다.
이후의 과정은 UE 와 다른 UE 가 prose key 또는 Prose 식별자 (identity : 이후 ID) 등을 이용해서 통신을 수행하는 과정에 대한 설명이다.
233 과정에서 UE2는 UE1와의 기기간 prose 통신 요청을 eNB 로 전송한다. 이 때 UE2의 prose identity ( 식별자 이후 ID로 표기) , UE1의 prose ID 그리고, prose group ID 가 식별자로 사용될 수 있다. 235 과정에서 eNB 는 UE2 가 해당 prose group 에 속하는지 검증한다. 이때 UE2 의 prose ID 를 가지고 prose 그룹을 검증하거나 또 다른 일 실시예로는 UE2 가 전송한 prose group ID 와 UE2 의 prose ID 가지고 검증할 수 있다. 237 과정에서 eNB 는 UE1 에게 paging 을 하는데, 이 때 UE to UE 통신임을 알리는 indication 을 마크해서 보냄으로써, UE to UE 통신 임을 알 수 있다. 이후 239 과정에서 eNB 는 UE2 의 UE1 로의 기기간 prose 통신 요청을 전달(transfer) 한다. 이 때 일실시예로 UE1 의 prose ID 를 UE2 가 destination 으로서 아는 경우라면, UE1 으로 dedicated 하게 전송할 수 있다.(case 1) 혹은 또 다른 일 실시예(case 2) 로 239 과정과 241 과정에서와 같이 이러한 요청을 broadcast 를 하고, 243이나 245 과정에서와 같이 UE1 이나 UE3 로부터 응답이 온 경우 응답을 검증하는 과정을 통해서 적합한 destination 인지 검증할 수 있다. 이러한 경우는 일 실시예는(case2) broadcast 채널을 이용하거나, 또다른 일 실시예는(case 3) prose 를 위한 특정한 채널을 사용할수 있다. 이러한 239 과정이나 241 과정의 prose request 에는 prose 통신 요청자인 UE2 의 prose ID 가 포함될 수도 있다(announce 모델: 나는 누구이다. 또는 요청자는 누구이다.). 또 다른 일 실시예에서는 UE2 의 prose ID 뿐 아니라, destination 인 UE1 의 prose ID 를 포함할 수도 있다
UE2의 기기간 통신 요청을 전달한 eNB 는 실시예에 따라 UE1 으로부터 응답을 받거나, UE1을 비롯한 여러 단말들로부터 응답을 받고, 그중 UE 1 으로부터 응답인지를 판단해야 하므로, 247 과정 혹은 249 과정내지 253 과정의 검증 단계를 거치게 된다. 247 과정에서는 일 실시예로 eNB 수준에서 기기간 통신 요청에 대한 검증이 있는 것이다. 249 과정내지 253 과정은 Prose function 수준에서 기기간 통신 요청에 대한 검증이 있는 경우 이다. 247 과정에서의 검증은 일 실시예에 의하면 (case 1) 목적(target) 상대 UE 가 UE1 인지를 검증하는 것이다. 즉 UE2 가 prose 통신을 요청한 target 엔티티가 UE1 인지를 검증한다. 이에 대한 검증은 UE2 가 prose 통신 가능한 통신 가능 리스트에 UE1이 있는지 확인하는 등의 방법을 통해 가능하다. 또 다른 일 실시예는 (case2) 는 같은 prose group 에 UE1 과 UE2 가 속하는지 판단하는 것이다. 이는 prose group 리스트나 prose group ID 에 의해서 판단이 가능하다. 이러한 실시예의 경우는 prose group ID 는 prose group 을 판단할 수 있도록 그룹 식별자와 개별 개체 식별자로 구성되어 있을 수 있다.
또 다른 가능한 실시예 경우 2-2 (case 2-2) 는 249 과정내지 253 과정으로 이루어 진다. 즉 249 과정에서는 eNB 에서 Prose function 으로 검증 요청을 전송한다. 이후 251 과정에서 prose communication list 를 검증한다. 이러한 prose communication list 는 UE2 와 prose 통신이 가능한 prose 그룹에 있는 UE 들의 list 이다. 253 과정에서 검증에 대한 응답이 prose function 에서 eNB 로 보내진다. 이때 단순히 검증이 성공했는지 여부만 보낼 수도 있다. 혹은 또 다른 실시예는 가능한 리스트 들의 정보를 eNB 로 전송할 수도 있다. 그러한 경우는 그러한 리스트 들이 eNB 가 UE2 를 대신해서 target UE 를 찾아 통신 요청을 전송하는데 활용될 수 있다.
한편 249 과정에서 보낸 prose function 검증 요청에 대해서 251 과정에서 또 다른 실시예 경우 3 (case 3) 의 경우는 prose UE to UE key (여기선 between UE1 and UE2) 를 생성할 수 있다. 이때 Prose UE to UE key 생성식은 다음과 같다.
식 1 : Prose UE to UE key = KDF ( prose group key , prose UE 1 ID, Prose UE2 ID, RAND, prose server ID)
여기서 Key 로 prose group key 를 사용할 수도 있다.
RAND 는 난수 (random number), Proser server ID 는 prose server 의 식별자, 이들 Prose UE1 ID, Prose UE2 ID, RAND, prose server ID 등은 concatenation 되어 사용될 수 있다.
KDF는 key derivation function 으로 일 예를 들면 HMAC-SHA256 등이 될 수가 있다.
이후 255 과정에서 eNB 는 UE1에 UE2 로부터 prose 통신 요청이 있음을 알린다. 또한 UE1 에게 UE2 의 address 를 알려줄 수도 있다. 257 과정에서 UE1 은 UE2의 prose 통신 요청에 대한 응답을 보낼 수 있다. 259 과정에선 UE2 는 UE1 에 prose 통신 요청 완성 (request complete) 를 보낼 수 있다. 상기의 255과정 후반부에서 259 과정은 또 다른 실시예에서는 생략될 수도 있다. 이후 261 과정에서 UE1 과 UE2는 UE 와 UE 간 prose 통신을 수행할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 prose discovery, prose communication 단말 간 통신의 보안을 위한 통신 및 보안 절차를 나타낸 메시지 흐름도이다. 도 3의 실시 예에서는 단말 대 단말의 (UE to UE) prose discovery 및 prose 통신을 위한 control이 UE에서 수행되는 경우를 일 실시 예로 나타낸 경우이다.
301 과정에서 UE는 eNB로 attach request 메시지를 전송하여, 등록 절차를 수행하고, UE가 전송한 attach request 메시지는 MME 로 전송(transfer) 된다. 303 과정에서 MME는 HSS로 Authentication data request 메시지를 전송하고 HSS는 MME로 인증 벡터(authentication vector) 등을 포함한 보안 관련 정보를 전송한다. 304 과정에서 MME는 UE로 인증 토큰(AUTN)을 포함하는 User authentication request 메시지를 전송하고 UE는 MME로 User authentication response 메시지와 함께 RES(response 보안값)을 전송한다. 305 과정에서 MME는 HSS로 update location request 메시지를 전송한다. 307 과정에서 HSS는 MME로 subscription data를 전송하게 된다. 이때, prose 서비스를 하기 위한 prose 식별자 (identity), Prose 그룹 식별자 (prose group identity), UE의 prose 관련 능력(capacity), 등록된 prose 식별자와 보안키가 있다면 proximity 관련 보안 키( prose key), prose PLMN list 등의 정보를 함께 전달한다. Proximity 관련 보안키는 proximity discovery 또는 proximity communication 을 위한 보안키로 이미 등록된 정보가 있는 경우 등록된 정보를 조회해서 알려주고, 등록된 정보가 없는 경우는 이후 인증후 생성하도록 한다. 309 과정에서는 MME에서 eNB로 attach accept 메시지가 전송되고 이 attach accept 메시지는 311 과정에서 eNB에서 UE로 전송된다. 이러한 309 과정과 311 과정에는 307 과정에서 HSS로부터 전달된 prose 서비스를 하기 위한 prose 식별자 (identity), UE의 prose 관련 능력(capacity), proximity 관련 보안 키, prose group key, prose group identity, prose PLMN list 등의 정보도 함께 전달된다.
313 과정에서는 UE로부터 prose function으로 prose 등록 요청 메시지가 전송된다. 이 과정에서는 UE 가 이후 다른 UE 와 통신을 위해 UE의 public key가 prose function으로 전송될 수도 있다. 이렇게 전송된 UE의 public key는 prose function 에 저장된다. 이러한 과정을 위해서 UE는 자신의 public key를 key authentication 센터로부터 받아와서 전송하거나 혹은 UE의 요청 메시지에 따라서 prose function이 UE의 public key를 key authentication center로부터 전송받아 저장할 수 있다. 이 과정에서 일어난 경우라면 333 과정에서와 같은 과정은 생략될 수 있다.
313-2 과정에서는 UE2 도 UE1 처럼 prose 등록 요청 과정을 수행한다.이후 과정은 UE1 을 가지고 설명하지만, UE2 에 대해서 기본적으로 UE1 과 같은 등록 과정을 거치는 것으로 가정한다. 315 과정에서는 Prose function에서 HSS 로 prose 등록 요청 메시지가 전송되고 이후 HSS에서 prose function으로 prose 인증 벡터(prose authentication vector) 가 전송된다. 이러한 인증 벡터에는 암호키 (Cipher Key : 이하 CK로 표기) 와 무결성키 (Integrity Key : 이하 IK로 표기) 가 포함되어 전송된다. 317 과정에서 prose function 으로부터 UE 로 prose 인증 토큰이 전송된다.
321 과정에서는 prose 등록을 위해 prose function 에서 UE로 전송한 인증 토큰에대한 응답 값을 포함한 메시지가 UE에서 prose function으로 전송되어 오고 prose function 에서는 RES 와 XRES 정보를 비교하여, 검증한다. 323 과정에서 prose function에서 UE로 prose 등록 응답 메시지가 전송되고 이때 UE 와 application Server 간 통신을 보호해줄 integrity key, encryption key seed 가 전송된다.
325 과정에서 UE는 prose 통신을 할 수 Prose key를 생성할 수 있으며, Prose Key 는 UE 와 application 통신에 사용된다. 이러한 prose key 는 IK, CK 로부터 생성되거나 KASME를 이용하여 생성할 수 있다. 한편 327 과정에서 prose function 은 IK, CK 로부터 prose key 를 생성하거나, 혹은 prose function 은 KASME 로부터 prose key 를 생성할 수 있다. IK, CK 로부터 생성할 경우는 HSS 로부터 전달된 값을 이용하면 되고, 만일 KASME 로부터 생성할 경우는 MME 로부터 KASME 를 제공 받거나, prose function 이 MME 와 결합(combined) 된 구조에서 가능하다.
329 과정에서는 prose function 에서 application 서버로 prose key와 prose function 에 UE가 등록하는 과정에 prose 서비스를 위해 등록한 관련 정보가 전달된다. 또한 integrity key, encryption key 등을 위한 seed 정보도 함께 전달될 수 있다. 330 과정에서는 prose key, integration key seed, encryption key seed 등의 정보 중 적어도 하나가 저장될 수 있다. 이후 331 과정에서 UE 와 application server는 prose key, prose 식별자 등을 이용해서 통신을 수행한다.
이후의 과정은 UE 와 다른 UE 가 prose key 또는 Prose 식별자 (identity : 이후 ID) 등을 이용해서 통신을 수행하는 과정에 대한 설명이다.
만일 이후의 371 과정에서 UE2 가 prose 통신을 위해 보낸 request 에 대해서 case 3) 의 경우와 같이 공개키 (public key) 를 통해 검증하고자 하는 경우는 333 과정에서와 같이 UE1으로부터 prose function으로 prose 등록 완성(registration complete) 메시지를 보내면서 UE의 public key 를 등록한다. 이 과정에서는 UE 가 이후 다른 UE 와 통신을 위해 UE 의 public key 가 prose function 으로 전송될 수도 있다. 이렇게 전송된 UE 의 public key 는 prose function 에 저장된다. 이러한 과정을 위해서 UE 는 자신의 public key 를 key authentication 센터로부터 받아와서 전송하거나 혹은 UE 의 요청 메시지에 따라서 prose function 이 UE 의 public key 를 key authentication center 로부터 전송 받아 저장할 수 있다. 만일 위의 prose regi 과정인 313 과정에서 public key 를 등록한 경우라면 이러한 과정은 생략될 수 있다.
본 설명에서는 333 과정에서 UE1을 예로 들었지만, UE2 도 공개키로 검증하는 경우 UE의 public key 를 등록한다. 또 다른 일 실시 예로는 333 과정이나 313 과정에서와 같이 통신을 하기 위해서 자신의 public key 를 prose server 에 등록한 UE 들의 public key 를 그러한 UE 와 통신하고자 하는 UE 가 313 과정이나 334 과정에서와 같이 받아오는 방법을 통해서 통신하고자, 혹은 정보를 얻고자 하는 UE 의 public key 를 받아와서 검증하는데 활용할 수 있다. 즉 334 과정에서는 정보를 얻고자 하는, 혹은 통신하고자 하는 UE 의 public key 를 받아옴으로써 이후 해당 UE 의 메시지를 수신하고, 이를 검증하는데 활용할 수 있다.
한편 335 과정에서와 같이 UE 1 가 (혹은 UE2 의 공개키로 검증하는 경우라면 UE2 의 공개키를 UE2 가) public key 를 prose group 으로 알려주며, 이렇게 알려주는 방법으로는 broadcast 등이 사용될 수도 있다.
337 과정에서 UE2 는 paging 을 보낸다. 이 때 paging 메시지에는 UE 에서 UE 로 prose 통신을 위한 지시자 (indication) 이 포함되어 있을 수 있다.
335 과정이나 337 과정과 같은 public key 를 prose group 에게 알려주거나, paging 하는 방법 등은 다른 일 실시예에 의하면 생략될 수도 있는 과정이다.
한편 339 과정에서 UE2 는 다른 UE와 통신하기 원함을 알리며, prose 통신을 위해 요청(request) 하며, 이러한 request 방법에는 broadcast, broadcast IP 등을 사용하는 방법을 통해 이루어질 수도 있다.
UE2로부터 prose 통신 요청을 받은 UE1은 UE1이 목적 (target) prose 상대 노드 인지 판단해야 하므로, 371 과정 혹은 381 과정내지 383 과정의 검증 단계를 거치게 된다. 371 과정에서는 일 실시예로 UE 수준에서 기기간 통신 요청에 대한 검증이 있는 것이다. 381 과정 내지 385 과정은 Prose function 수준에서 기기간 통신 요청에 대한 검증이 있는 경우이다. 371 과정에서의 검증은 일 실시예에 의하면 (case 1) 목적(target) 상대 UE 가 UE1 인지를 검증하는 것이다. 즉 UE2가 prose 통신을 요청한 target prose ID 가 UE1 인지를 검증한다. 이에 대한 검증은 UE2 와 prose 통신 가능한 통신 가능 리스트에 UE1이 있는지 확인하는 등의 방법을 통해 가능하다.
371 과정의 또 다른 일 실시예 (case2) 는 미리 공유된 preshared key 를 이용한 검증이다. 이러한 검증을 세부적으로 살펴보면, 337 -> 339 -> 361 -> 363 -> 371 -> 387 이후의 일련의 과정으로 이루어지는 과정이다. 이때 337 과정은 생략될 수도 있다. 339 과정 이후 361 과정에서와 같이 UE1 은 random number 나 time stamp 등을 포함하는 시도 (challenge) 를 UE2 로 보내면 363 과정에서 UE2 는 preshared 키를 이용하여 random 값을 암호화 하여 보내고 이것을 371 과정에서 UE1 이 복호화 (decrypt) 하여 검증할 수 있다. 이 때 time stamp 값은 application 에서 사용하는 값을 사용할 수도 있으며, 또 다른 실시 예로는 radio frame 에서 사용하는 값을 사용함으로써 보다 정확한 time stamp 를 사용하여 수신과 송신의 동기를 맞출 수가 있고, 보안을 더욱 강화할 수도 있다.
371 과정의 또 다른 일 실시예 (case 3) 는 public key 를 이용한 검증이다. 이러한 검증을 세부적으로 살펴보면, case 3-1 의 경우는 public key 를 이용하여 검증하는 방법으로 333 -> 334 -> 335 -> 337 -> 339 -> 341 -> 343 -> 345 -> 371 -> 387 이후의 일련의 과정으로 이루어진다. 이때 335, 337 과정은 생략될 수도 있다. 즉 335 과정은 334 과정의 형태로 public key 를 전송하는 경우와는 다른 실시 예로써, broadcast 등으로 사전에 상대편의 public key 를 획득하는 경우가 아니라면 334 과정에서와 같이 상대 노드의 public key 를 수신해오는 과정이 있게 된다.
341 과정에서 UE2 에서 UE1 로 시도 (challenge) 메시지가 보내지면 343 과정에서 UE1 에서 UE2 로 UE2 의 public key 로 encrypted 된 random number, 혹은 time stamp 를 보낸다. 이 때 time stamp 값은 application 에서 사용하는 값을 사용할 수도 있으며, 또 다른 실시 예로는 radio frame 에서 사용하는 값을 사용함으로써 보다 정확한 time stamp 를 사용하여 수신과 송신의 동기를 맞출 수가 있고, 보안을 더욱 강화할 수도 있다. 345 과정에서와 같이 UE2 는 UE2의 private 키로 복호화(decrypt)하여 UE1 로 random number, 혹은 time stamp 를 전송하여 보냄으로 검증이 완료 된다. 이 때 time stamp 값은 application 에서 사용하는 값을 사용할 수도 있으며, 또다른 실시예로는 radio frame 에서 사용하는 값을 사용함으로써 보다 정확한 time stamp 를 사용하여 수신과 송신의 동기를 맞출 수가 있고, 보안을 더욱 강화할 수도 있다.
또 다른 일 실시예 case 3-2 의 경우는 public key 를 이용하여 검증하는 것으로, 암호화된 서명 (digital signature) 으로 송신자를 인증하는 방식이다. 즉, 333 -> 335 -> 337 -> 339 -> 351 -> 353 -> 371 -> 387의 일련의 과정으로 이루어 진다. 이때 335, 337 과정은 생략될 수도 있다. 즉 335 과정은 334 과정의 형태로 public key 를 전송하는 경우와는 다른 실시 예로써, broadcast 등으로 사전에 상대편의 public key 를 획득하는 경우가 아니라면 334 과정에서와 같이 상대 노드의 public key 를 수신해오는 과정이 있게 된다.
한편 339 과정에서와 같이 UE2가 UE2의 private key 를 가지고, digital signature (서명)을 해서 보내는 경우는 UE1는 이미 UE2 의 public key 를 334 혹은 335 과정에서 획득하여 알고 있는 경우이다.이때 random number 혹은 time stamp 값이 활용될 수 있다. 이 때 time stamp 값은 application 에서 사용하는 값을 사용할 수도 있으며, 또 다른 실시 예로는 radio frame 에서 사용하는 값을 사용함으로써 보다 정확한 time stamp 를 사용하여 수신과 송신의 동기를 맞출 수가 있고, 보안을 더욱 강화할 수도 있다. 이렇게 339 과정이 검증하는 과정을 포함하는 경우는 다른 실시예와는 또 다른 실시예(case 5) 가 된다.
따라서 339 과정에 따라서 UE2 가 UE 1으로 broadcast 메시지를 전송할 때 UE1 은 그 메시지를 수신하여 UE2 즉 메시지를 송신한 송신자를 인증할 수 있다.
또 다른 일 실시예로 351 과정에서 UE1은 UE2 로 random number, 혹은 time stamp를 보내고, 353 과정에서 UE2에서 UE2의 private key로 서명(signature) 를 해서 보내어 371 과정에서와 같이 검증을 한다. 이때, time stamp 값은 application에서 사용하는 값을 사용할 수도 있으며, 또 다른 실시 예로는 radio frame에서 사용하는 값을 사용함으로써 보다 정확한 time stamp를 사용하여 수신과 송신의 동기를 맞출 수가 있고, 보안을 더욱 강화할 수도 있다.
또 다른 가능한 실시예 경우 4 (case 4) 는 381 과정 내지 385 과정으로 이루어진다. 즉 381 과정에서는 UE1에서 Prose function 으로 검증 요청을 전송한다. 이후 383 과정에서 prose communication list를 검증한다. 이러한 prose communication list는 UE1과 prose 통신이 가능한 prose 그룹에 있는 UE 들의 list 이다. 383 과정에서 검증에 대한 응답이 prose function에서 UE1으로 보내진다. 이때 단순히 검증이 성공했는지 여부만 보낼 수도 있다.
한편 381 과정에서 보낸 prose function 검증 요청에 대해서 383 과정에서 또 다른 실시예 경우 5 (case 5) 의 경우는 검증후 prose UE to UE key (여기선 between UE1 and UE2)를 생성할 수 있다. 이때 Prose UE to UE key 생성식은 다음과 같다.
식 1 : Prose UE to UE key = KDF ( prose group key , prose UE 1 ID, Prose UE2 ID, RAND, prose server ID)
여기서 Key 로 prose group key 를 사용할 수도 있다.
RAND 는 난수 (random number), Proser server ID 는 prose server 의 식별자, 이들 Prose UE1 ID, Prose UE2 ID, RAND, prose server ID 등은 concatenation 되어 사용될 수 있다. KDF 는 key derivation function 으로 일 예를 들면 HMAC-SHA256 등이 될 수가 있다.
387 과정에서 UE1 은 UE2의 prose 통신 요청에 대한 응답을 보낼 수 있다. 389 과정에선 UE2 는 UE1 에 prose 통신 요청 완성 (request complete) 를 보낼 수 있다. 이러한 387, 389 의 과정은 일 실시예에 따라선 생략될 수 있는 과정이다. 이후 391 과정에서 UE1 과 UE2는 UE 와 UE 간 prose 통신을 수행할 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (2)

  1. 이동 통신 시스템에서 단말의 보안 방법에 있어서,
    프로즈 함수(prose function) 노드로 프로즈(prose) 등록 요청 메시지를 전송하는 단계;
    상기 프로즈 함수(prose function) 노드로부터 프로즈(prose) 인증 토큰을 수신하는 단계;
    상기 수신한 인증 토큰에 대한 응답 값을 포함하는 메시지를 상기 프로즈 함ㅅ수(prose function) 노드로 전송하는 단계;
    상기 단말과 어플리케이션 서버 간 통신을 위한 무결성 키(integrity key) 및 암호화 시드 키(encryption key seed)를 포함하는 프로즈(prose) 등록 응답 메시지를 수신하는 단계: 및
    상기 프로즈(prose) 등록 응답 메시지에 대응하여 상기 어플리케이션 서버와 통신을 수행하기 위한 프로즈 키(prose key)를 생성하는 것을 특징으로 하는 보안 방법.
  2. 보안 동작을 수행하는 단말의 장치에 있어서,
    이동 통신 네트워크의 적어도 하나의 노드와 통신을 수행하는 송수신부; 및
    프로즈 함수(prose function) 노드로 프로즈(prose) 등록 요청 메시지를 전송하고, 상기 프로즈 함수(prose function) 노드로부터 프로즈(prose) 인증 토큰을 수신하며, 상기 수신한 인증 토큰에 대한 응답 값을 포함하는 메시지를 상기 프로즈 함수(prose function) 노드로 전송하고, 상기 단말과 어플리케이션 서버 간 통신을 위한 무결성 키(integrity key) 및 암호화 시드 키(encryption key seed)를 포함하는 프로즈(prose) 등록 응답 메시지를 수신하며, 상기 프로즈(prose) 등록 응답 메시지에 대응하여 상기 어플리케이션 서버와 통신을 수행하기 위한 프로즈 키(prose key)를 생성하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 장치.
KR1020130133171A 2013-11-04 2013-11-04 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 Expired - Fee Related KR102094216B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020130133171A KR102094216B1 (ko) 2013-11-04 2013-11-04 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
PCT/KR2014/010533 WO2015065165A1 (ko) 2013-11-04 2014-11-04 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US15/034,537 US11109206B2 (en) 2013-11-04 2014-11-04 Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130133171A KR102094216B1 (ko) 2013-11-04 2013-11-04 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템

Publications (2)

Publication Number Publication Date
KR20150051568A true KR20150051568A (ko) 2015-05-13
KR102094216B1 KR102094216B1 (ko) 2020-03-27

Family

ID=53004658

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130133171A Expired - Fee Related KR102094216B1 (ko) 2013-11-04 2013-11-04 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템

Country Status (3)

Country Link
US (1) US11109206B2 (ko)
KR (1) KR102094216B1 (ko)
WO (1) WO2015065165A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180021841A (ko) * 2015-06-24 2018-03-05 인텔 코포레이션 차량 대 사물(V2X) 통신을 위한 향상된 근접 서비스(ProSe) 프로토콜
CN113905380A (zh) * 2021-11-01 2022-01-07 中国电信股份有限公司 接入层安全算法处理方法、系统、设备及存储介质
US11558187B2 (en) 2017-08-18 2023-01-17 Samsung Electronics Co., Ltd. Method and an apparatus for onboarding in an IoT network

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX363654B (es) 2014-03-21 2019-03-28 Ericsson Telefon Ab L M Autenticacion en descubrimiento de dispositivo a dispositivo.
WO2016096055A1 (en) * 2014-12-19 2016-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, network node and terminal device in a communication network
WO2016165792A1 (en) * 2015-04-13 2016-10-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for end device discovering another end device
JP6669853B2 (ja) 2015-08-12 2020-03-18 エルジー エレクトロニクス インコーポレイティド D2d通信システムにおいてバッファ状態報告を行う方法及びその装置
CN105871859A (zh) * 2016-04-19 2016-08-17 福州蓝电信息技术有限公司 一种无线安全通信方法
CN108112012A (zh) * 2016-11-24 2018-06-01 中国移动通信有限公司研究院 一种群组终端的网络认证方法及装置
US11533613B2 (en) * 2019-08-16 2022-12-20 Qualcomm Incorporated Providing secure communications between computing devices
US20240080650A1 (en) * 2021-01-11 2024-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Discovery key handling for ue-to-network relay discovery
EP4430804A1 (en) * 2021-11-08 2024-09-18 Telefonaktiebolaget LM Ericsson (publ) Authentication for a proximity-based service in a wireless communication network
CN114697945B (zh) * 2022-04-02 2023-10-24 中国电信股份有限公司 发现响应消息的生成方法及装置、发现消息的处理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013095001A1 (ko) * 2011-12-20 2013-06-27 엘지전자 주식회사 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771586B (zh) * 2008-11-14 2013-10-09 华为终端有限公司 Wi-Fi点对点网络实现添加设备的方法、系统和设备
WO2011000419A1 (en) * 2009-06-30 2011-01-06 Nokia Siemens Networks Oy Apparatus and methods for transmitting paging messages for peer to peer communication
US8260261B2 (en) * 2009-08-31 2012-09-04 Qualcomm Incorporated Securing pairing verification of devices with minimal user interfaces
FR2958101A1 (fr) * 2010-03-26 2011-09-30 Ntx Res Infrastructure de gestion de bi-cles de securite de personnes physiques (igcp/pki)
GB2484342B (en) * 2010-10-08 2015-04-29 Sca Ipla Holdings Inc Communications systems, communications device, infrastructure equipment and method
TWI459777B (zh) * 2011-07-11 2014-11-01 Mediatek Inc 加強型傳呼的方法及其機器類型通訊裝置
US9800688B2 (en) 2011-09-12 2017-10-24 Microsoft Technology Licensing, Llc Platform-enabled proximity service
US8811989B2 (en) * 2011-10-21 2014-08-19 Lg Electronics Inc. Method and apparatus for transmitting paging message for M2M device in wireless communication system
KR20130063694A (ko) 2011-12-07 2013-06-17 한국전자통신연구원 단말간 직접 통신에서 그룹 설정을 제어하는 장치 및 방법
WO2013089452A1 (ko) * 2011-12-13 2013-06-20 엘지전자 주식회사 무선 통신 시스템에서 근접 서비스 제공 방법 및 장치
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013095001A1 (ko) * 2011-12-20 2013-06-27 엘지전자 주식회사 근접 서비스 제공을 위한 단말-개시 제어 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180021841A (ko) * 2015-06-24 2018-03-05 인텔 코포레이션 차량 대 사물(V2X) 통신을 위한 향상된 근접 서비스(ProSe) 프로토콜
US11558187B2 (en) 2017-08-18 2023-01-17 Samsung Electronics Co., Ltd. Method and an apparatus for onboarding in an IoT network
CN113905380A (zh) * 2021-11-01 2022-01-07 中国电信股份有限公司 接入层安全算法处理方法、系统、设备及存储介质

Also Published As

Publication number Publication date
US11109206B2 (en) 2021-08-31
US20160262019A1 (en) 2016-09-08
WO2015065165A1 (ko) 2015-05-07
KR102094216B1 (ko) 2020-03-27

Similar Documents

Publication Publication Date Title
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US10631162B2 (en) Method and apparatus to perform device to device communication in wireless communication network
KR102100159B1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원 방법 및 시스템
CN103370899B (zh) 无线设备、注册服务器和无线设备预配置方法
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
CN108886685B (zh) 一种终端匹配方法、装置
CN105432103A (zh) 接入网络辅助引导自举
EP4226663A1 (en) Relay ue and remote ue authorization
CN102215474A (zh) 对通信设备进行认证的方法和装置
JP2016522639A (ja) 通信ネットワークにおけるデバイス−デバイス間通信に関するデバイス発見方法、ユーザ機器デバイスおよびコンピュータプログラム製品
CN108781110B (zh) 用于通过通信网络中继数据的系统和方法
KR102088848B1 (ko) 이동 통신에서 ProSe그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템
JP2017528074A5 (ko)
EP2561696A1 (en) Method and apparatus for machine communication
JP2018518113A (ja) モバイル通信ネットワークのハンドオーバ機能を発見するための方法、モバイル通信ネットワークのハンドオーバ機能を発見するためのシステム、ユーザ装置、プログラム及びコンピュータプログラム製品
KR102209289B1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
WO2016062000A1 (zh) 设备到设备限制发现业务广播、监听方法、装置及系统
CN113543112B (zh) 网络漫游认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20230324

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20230324