KR20170078711A - 사용자 단말 간 장치 대 장치 통신을 수행하는 방법 - Google Patents

사용자 단말 간 장치 대 장치 통신을 수행하는 방법 Download PDF

Info

Publication number
KR20170078711A
KR20170078711A KR1020177013864A KR20177013864A KR20170078711A KR 20170078711 A KR20170078711 A KR 20170078711A KR 1020177013864 A KR1020177013864 A KR 1020177013864A KR 20177013864 A KR20177013864 A KR 20177013864A KR 20170078711 A KR20170078711 A KR 20170078711A
Authority
KR
South Korea
Prior art keywords
pdcp
sdu
security function
data units
ptk
Prior art date
Application number
KR1020177013864A
Other languages
English (en)
Other versions
KR102312670B1 (ko
Inventor
아닐 아기왈
라자벨사미 라자두라이
장영빈
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20170078711A publication Critical patent/KR20170078711A/ko
Application granted granted Critical
Publication of KR102312670B1 publication Critical patent/KR102312670B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)

Abstract

본 개시는 LTE(long term evolution)와 같은 4G 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 pre-5G 통신 시스템에 관련된 것이다. 본 개시의 실시예에 따르면, 장치 대 장치 통신 시스템에서 데이터를 전송하는 방법이 제공된다. 방법은 보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜(PDCP) 데이터 유닛에 적용되는 지 여부를 결정하는 과정, 결정된 결과를 기반으로 하여 하나 이상의 PDCP 데이터 유닛을 구성하는 과정, 및 하나 이상의 수신하는 사용자 단말(UE)에 하나 이상의 PDCP 데이터 유닛을 전송하는 과정을 포함한다.

Description

사용자 단말 간 장치 대 장치 통신을 수행하는 방법{METHOD OF PERFORMING DEVICE TO DEVICE COMMUNICATION BETWEEN USER EQUIPMENTS}
본 개시는 제 3 세대 파트너십 프로젝트(3rd generation partnership project : 3GPP)의 프로-세(pro-se) 통신에 관한 것이다. 보다 구체적으로, 본 개시는 전송 시 보안이 적용되는 지 여부에 따라 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol : PDCP) 프로토콜 데이터 유닛(protocol data unit : PDU)을 생성하는 것에 관한 것이다.
4G(4th-Generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th-Generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(beyond 4G network) 통신 시스템 또는 LTE 시스템 이후(post LTE)의 시스템이라 불리고 있다.
높은 데이터 전송률을 달성하기 위해, 5G통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대배열 다중 입출력(massive MIMO), 전차원 다중입출력(full dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기간 통신(device to device communication: D2D),무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(coordinated multi-points), 및 수신간섭제거(interference cancellation)등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(advanced coding modulation: ACM) 방식인 FQAM(hybrid FSK and QAM modulation) 및 SWSC(sliding window superposition coding)과, 진보된 접속 기술인 FBMC(filter bank multi carrier), NOMA(non-orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
사용자 단말(user equipment : UE)들 간 데이터 통신 서비스를 가능하게 하기 위해 통신 표준 그룹들에서 장치 대 장치(Device to device : D2D) 통신이 연구되고 있다. D2D 통신 시, 전송하는 D2D UE는 D2D UE들의 그룹에 데이터 패킷을 전송하거나, 모든 D2D UE에 데이터 패킷을 방송하거나, 특정 D2D UE에 유니캐스트 데이터 패킷을 전송할 수 있다. 송신기와 수신기(들) 간의 D2D 통신은 사실상 비연결형, 즉, 송신기가 데이터 패킷 전송을 시작하기 전에는 송신기와 수신기 사이에 연결 셋업이 없다(예를 들어, 제어 메시지가 교환되지 않는다). 전송 시, 송신기는 데이터 패킷에 소스 식별(ID) 및 대상 ID를 포함한다. 소스 ID는 송신기의 UE ID로 설정된다. 대상 ID는 전송된 패킷의 의도된 수신자이다. 대상 ID는 패킷이 방송 패킷인지, 유니캐스트 패킷인지, 또는 그룹을 위한 패킷인지를 표시한다.
도 1은 관련 기술에 따른 D2D 통신을 위한 프로토콜 스택을 도시하는 개략도이다.
도 1을 참조하면, 송신기의 패킷 데이터 컨버전스 프로토콜(PDCP) 계층은 상위 계층으로부터 데이터 패킷, 즉, 인터넷 프로토콜(Internet protocol : IP) 패킷 또는 주소 해석 프로토콜(address resolution protocol : ARP) 패킷(PDCP 서비스 데이터 유닛(service data units : SDU))을 수신한다. PDCP 계층은 패킷을 보안하고, 또한 IP 패킷의 IP 헤더를 입축한다. 처리된 패킷 PDCP 프로토콜 데이터 유닛(PDU)은 무선 링크 제어(radio link control : RLC) 계층으로 전송된다. RLC 계층은 PDCP 계층으로부터 PDCP PDU(RLC SDU)를 수신한다. 필요한 경우, RLC 계층은 PDCP PDU를 파편화하고, RLC PDU를 미디어 액세스 제어(media access control : MAC) 계층으로 전송한다. MAC 계층은 RLC PDU (또는 MAC SDU)를 멀티플렉싱하고, PC5 인터페이스(예를 들어, 무선 채널)에서의 전송을 위해 물리적(physical : PHY) 계층에 MAC PDU를 전송한다.
도 2는 관련 기술에 따른 D2D 통신을 위한 PDCP PDU를 도시하는 개략도이다.
도 2를 참조하면, PDCP 계층은 각각의 PDCP SDU에 PDCP 헤더를 추가한다. PDCP 헤더는 PDU 유형, 프로-세 그룹 키(pro-se group key : PGK) ID, 프로-세 트래픽 키(pro-se traffic key : PTK) ID 및 PDCP 시퀀스 번호(sequence number : SN)로 구성된다. PDU 유형은 PDCP PDU의 데이터가 ARP 패킷인지 IP 패킷인지를 표시한다. 보안을 지원하기 위해, PGK가 정의된다. PGK는 D2D UE들의 그룹에 따라 다르다. 그룹마다 여러 개의 PGK가 UE에 사전 제공될 수 있다. 동일한 그룹에 대한 이들 PGK의 각각은 8비트 PGK ID를 사용하여 식별된다. UE가 그룹에 데이터 패킷을 전송하길 원하는 경우, UE는 해당 그룹에 대응하는 PGK로부터 PTK를 유도한다. PTK는 PTK ID를 사용하여 식별된다. PTK는 PGK로부터 생성된 그룹 구성원 특정 키이다. 각각의 PTK는 16비트 카운터(또는 PDCP SN)와 또한 관련된다. 카운터(또는 PDCP SN)는 전송된 모든 패킷에 대해 업데이트된다.
송신기는 항상 모든 PDCP PDU에 PDU 유형, PGK ID, PTK ID 및 PDCP SN을 포함하는 PDCP 헤더를 추가한다. 수신기는 항상 모든 PDCP PDU에서 이들 4개의 필드를 파싱한다. 송신기 및 수신기는 각각 PDCP PDU에서 데이터를 항상 암호화/해독한다.
일부 D2D 통신 시스템에서는 보안(예를 들어, 암호화 및/또는 무결성 보장)을 적용할 지 여부가 구성 가능할 수 있다. 송신기가 보안을 적용하지 않는 경우, 수신기는 데이터가 모든 PDCP PDU에서 암호화되고, PDCP 헤더의 PDCP 보안 정보를 사용하여 수신기가 보안 키들을 도출하고 데이터를 해독한다고 항상 가정하기 때문에 관련 기술 접근법은 효과가 없다.
일부 D2D 통신 시스템에서, UE는 네트워크의 커버리지 안에 있을 수 있고, 또 다른 UE는 네트워크 커버리지 밖에 있을 수 있다. 네트워크 커버리지 안의 UE는 네트워크로부터 보안 구성 정보를 수신할 수 있는 반면에, 커버리지 밖의 UE는 보안 구성 정보가 없는 경우 보안을 적용할 수 없거나 사전 구성에 의존해야만 한다. 수신하는 UE가 커버리지 안에 있고, 데이터가 모든 PDCP PDU에서 암호화된다고 항상 가정하는 경우, 수신기가 암호화되지 않은 PDU를 해독하려고 시도할 때 통신은 실패할 것이다.
따라서, 보안이 적용되는 지 여부에 따라 PDCP PDU를 생성하는 방법이 필요하다. 또한, 특히 보안이 적용되지 않는 경우, 중복 정보의 전송을 피함으로써 무선 인터페이스에서의 오버헤드를 감소시킬 필요가 있으며, 이때 PDCP 헤더에 보안 정보를 전송할 필요가 없다.
상기 정보는 본 개시의 이해를 돕기 위한 배경 정보로만 제공된다. 상기의 어떤 것이 본 개시와 관련하여 선행 기술로서 적용될 수 있는 지 여부에 대해서는 어떠한 결정도 이루어지지 않았고, 어떠한 주장도 제기되지 않았다.
본 개시의 양태들은 적어도 전술한 문제 및/또는 단점들을 해결하고, 적어도 후술되는 장점들을 제공하기 위한 것이다. 따라서, 본 개시의 일 양태는 사용자 단말(UE) 간 장치 대 장치 통신을 수행하는 방법을 제공하기 위한 것이다.
본 개시의 일 양태에 따르면, 장치 대 장치 통신 시스템에서 데이터를 전송하는 방법이 제공된다. 본 개시의 일 양태에 따르면, 장치 대 장치 통신 시스템에서 데이터를 수신하는 방법이 제공된다. 본 개시의 실시예에 따른 장치 대 장치 통신 시스템에서 데이터를 전송하는 방법은, 보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol : PDCP) 데이터 유닛에 적용되는 지 여부를 결정하는 과정; 상기 결정된 결과를 기반으로 상기 하나 이상의 PDCP 데이터 유닛을 구성하는 과정; 및 하나 이상의 수신하는 사용자 단말(user equipment : UE)에 상기 하나 이상의 PDCP 데이터 유닛을 전송하는 과정을 포함한다.
또한 본 개시의 실시예에 따른 장치 대 장치 통신 시스템에서 데이터를 수신하는 방법은, 하나 이상의 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol : PDCP) 데이터 유닛을 수신하는 과정; 및 보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜(PDCP) 데이터 유닛에 적용되는 지 여부를 기반으로 하여 구성된 상기 하나 이상의 PDCP 데이터 유닛을 처리하는 과정을 포함한다.
또한 본 개시의 실시예에 따른 장치 대 장치 통신 시스템에서 데이터를 전송하는 장치는, 보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜 packet data convergence protocol : PDCP) 데이터 유닛에 적용되는 지 여부를 결정하고, 상기 결정된 결과를 기반으로 하여 상기 하나 이상의 PDCP 데이터 유닛을 구성하기 위한 제어기; 및 하나 이상의 수신하는 사용자 단말(user equipment : UE)에 상기 하나 이상의 PDCP 데이터 유닛을 전송하기 위한 송신기를 포함한다.
또한 본 개시의 실시예에 따른 장치 대 장치 시스템에서 데이터를 수신하는 장치는, 하나 이상의 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol : PDCP) 데이터 유닛을 수신하기 위한 수신기; 및 보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜(PDCP) 데이터 유닛에 적용되는 지 여부를 기반으로 하여 구성된 상기 하나 이상의 PDCP 데이터 유닛을 처리하기 위한 제어기를 포함한다.
본 개시의 다른 양태, 장점 및 가장 중요한 특징들은 본 개시의 다양한 실시예들을 개시하는, 첨부 도면들과 함께 취해진 다음의 상세한 설명으로부터 당업자에게 명백해질 것이다.
본 개시의 특정 실시예들의 상기 및 다른 양태, 특징 및 장점들은 첨부 도면들과 함께 취해진 다음의 설명으로부터 보다 명백해질 것이다.
도 1은 관련 기술에 따른 장치 대 장치(D2D) 통신을 위한 프로토콜 스택을 도시하는 개략도이다.
도 2는 관련 기술에 따른 D2D 통신을 위한 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜 데이터 유닛(PDU)을 도시하는 개략도이다.
도 3은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 4는 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 5는 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 6은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 7은 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 8은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 9는 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 10은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 11은 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도면 전체에 걸쳐서, 유사 참조 번호는 유사 부품, 구성 요소 및 구조를 지칭하는 것으로 이해될 것이다.
첨부 도면을 참조한 다음의 설명은 특허 청구 범위 및 그 등가물에 의해 정의된 바와 같이 본 개시의 다양한 실시예들의 포괄적인 이해를 돕기 위해 제공된다. 다음의 설명은 그 이해를 돕기 위한 다양한 특정 세부 사항을 포함하지만, 이들은 단지 예시적인 것으로 간주되어야 한다. 따라서, 당업자는 본 명세서에 기재된 다양한 실시예들의 다양한 변경예 및 수정예들이 본 개시의 범위 및 사상을 벗어나지 않고 이루어질 수 있음을 인식할 것이다. 또한, 명확성 및 간결성을 위해 잘 알려진 기능 및 구성의 설명은 생략될 수 있다.
다음의 설명 및 특허 청구 범위에서 사용된 용어 및 단어들은 서지적 의미에 한정되지 않고, 본 개시의 명확하고 일관된 이해를 가능하게 하기 위해 발명자에 의해 단지 사용된다. 따라서, 본 개시의 다양한 실시예들에 대한 다음의 설명은 첨부된 특허 청구 범위 및 그 등가물에 의해 정의된 바와 같이 본 개시를 한정하기 위한 것이 아니고 단지 설명을 위해 제공되는 것임이 당업자에게는 명백할 것이다.
문맥에 달리 명시되어 있지 않는 한, 단수 형태 "a", "an" 및 "the"는 복수형을 포함한다. 따라서, 예를 들어, "구성 요소 표면"에 대한 언급은 하나 이상의 이러한 표면들에 대한 언급을 포함한다.
본 명세서에서 사용되는 경우 "포함하다(includes)", "포함하다(comprises)", "포함하는" 및/또는 "포함하는"이라는 용어들은 명시된 특징, 정수, 동작, 요소 및/또는 구성 요소들의 존재를 명기하지만, 하나 이상의 다른 특징, 정수, 동작, 요소, 구성 요소, 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는다는 것이 또한 이해될 것이다. 본 명세서에서 사용된 바와 같이, "및/또는"이라는 용어는 하나 이상의 관련된 나열 항목들의 모든 조합 및 배열을 포함한다.
달리 정의되지 않는 한, 본 명세서에서 사용된 (기술적 및 과학적 용어들을 포함하여) 모든 용어들은 본 개시와 관련된 당업자가 일반적으로 이해하는 것과 동일한 의미를 갖는다. 일반적으로 사용되는 사전들에서 정의된 용어와 같은 용어들은 관련 기술의 맥락에서 그 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명시적으로 그렇게 정의되지 않는 한 이상적이거나 지나치게 형식적인 의미로 해석되어서는 안될 것이다. 명세서에서 사용된 (등록된 상표/저작권인) 모든 명칭 또는 용어는 단지 본 개시를 설명하기 위한 것이며 상업적 이득을 위한 것이 아니다.
본 개시는 제 3 세대 파트너십 프로젝트(3GPP)의 pro-se 통신 시 보안 기능이 적용되는 지 여부에 따라 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜 데이터 유닛(PDU)을 생성하는 방법을 기술한다.
실시예 1
도 3은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 3을 참조하면, 본 개시의 본 방법에서, 송신기는 PDCP 엔티티에 의해 데이터(즉, PDCP 서비스 데이터 유닛(SDU))에 보안 기능(예를 들어, 암호)가 적용되는 지 여부와 관계없이 동일한 PDCP 헤더를 추가한다. 본 개시의 일 실시예에서, (장치의 보안 요소(예를 들어, 범용 집적 회로 카드(universal integrated circuit card : UICC))에 저장되는) 네트워크에 의해 제공된 프로-세 구성 정보(pro-se configuration information)는 보안 기능(예를 들어, 암호)가 특정 대상 식별(ID), 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, 주소 해석 프로토콜(address resolution protocol : ARP) SDU 등)에 대해 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 본 개시의 일 실시예에서, 보안 기능(예를 들어, 암호)를 적용할 지 여부는 네트워크에서 프로-세 키 관리 함수(pro-se key management function) 또는 프로-세 함수(pro-se function)에 의해 구성된다. 본 개시의 일 실시예에서, 상위 계층은 보안 기능(예를 들어, 암호)가 PDCP 엔티티에 의해 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 보안 기능(예를 들어, 암호)가 PDCP SDU에 적용되어야 하는 지 여부는 특정 대상 ID, 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, ARP SDU 등)에 대해 표시될 수 있다. 상위 계층에서 PDCP SDU에 보안이 이미 적용된 경우, 상위 계층은 PDCP에 보안 기능을 적용하지 않는다는 것을 표시할 수 있다. 보안 기능이 적용되는 경우, PDCP는 PDCP 헤더를 추가하고 PDCP PDU의 PDCP SDU와 관련된 PDU 유형, 프로-세 그룹 키(PGK) ID 및 프로-세 트래픽 키(PIK) ID 및 PDCP 시퀀스 번호(SN) 값들을 포함함으로써 PDCP PDU를 생성한다. 보안 기능이 적용되지 않은 경우, PDCP는 PDCP 헤더를 추가하고 PDCP PDU의 PDCP SDU와 관련된 PDU 유형을 설정함으로써 PDCP PDU를 생성한다. PGK ID 및 PTK ID는 미리 정의된 값으로 설정된다. 본 개시의 일 실시예에서, 그들은 0으로 설정될 수 있다. 본 개시의 또 다른 실시예에서, 그들은 1로 설정될 수 있다. 보안 기능이 적용되지 않은 경우 PDCP 헤더에 표시된 PGK ID 및/또는 PTK ID의 미리 정의된 값은 보안 기능이 적용되는 경우에 PGK 및 PTK를 식별하기 위해 사용된다(즉, 보안이 적용되는 경우에 PGK 및 PTK를 식별하기 위해 사용된 값들로부터 배제되어야 한다). 본 개시의 일 실시예에서, 보안이 적용되지 않는 경우 PDCP SDU는 넘버링되지 않고, PDCP 헤더 내의 PDCP SN은 미리 정의된 값으로 설정된다. 미리 정의된 값은 0일 수 있다.
본 개시의 일 실시예에서, 송신기는 동작 301에서 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 결정한다. 동작 302에서, 동작 301로부터 수신된 정보를 기반으로 하여 보안 기능이 적용되거나 적용되지 않는다. 보안 기능이 적용되는 경우, 동작 303에서, PDCP 엔티티는 PDCP SDU를 암호화한다. PDU 유형 및 PDCP SN은 PDCP SDU와 관련된 해당 값들로 설정된다. 동작 304에서, PGK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 PTK를 생성하기 위해 사용한 PGK의 PGK ID의 일부 최하위 비트(LSB) 또는 PGK의 PGK ID로 PDCP 헤더에서 설정된다. 동작 305에서, PTK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 프로-세 암호화 키(PEK)를 생성하기 위해 사용된 PTK의 PTK ID로 설정된다. 암호화된 PDCP SDU는 PDCP 헤더와 함께 수신기에 전송된다.
보안 기능이 적용되지 않는 경우, PDCP 엔티티는 PDCP SDU를 암호화하지 않는다. PDU 유형은 동작 306에서 PDCP SDU와 관련된 해당 값으로 설정된다. 동작 307에서, PGK ID는 미리 결정된 값(예를 들어, 0 또는 1)로 PDCP 헤더에서 설정된다. 동작 308에서, PTK ID는 미리 결정된 값(예를 들어, 0 또는 1)로 PDCP 헤더에서 설정된다. 동작 309에서, PDCP SDU는 넘버링되지 않고, PDCP 헤더 내의 PDCP SN은 미리 결정된 값(예를 들어, 0 또는 1)로 설정된다. 암호화되지 않은 PDCP SDU는 PDCP 헤더와 함께 수신기에 전송된다.
도 4는 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 4를 참조하면, 본 개시의 일 실시예에서, 수신기는 (장치의 보안 요소(UICC)에 저장되는) 네트워크로부터 수신된 구성 정보를 기반으로 하여 PDCP SDU에 보안이 적용되는 지 여부를 알게 된다. 본 개시의 일 실시예에서, 보안 기능(예를 들어, 암호)가 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수 또는 프로-세 함수에 의해 구성된다. 본 개시의 일 실시예에서, 상위 계층은 보안 기능이 PDCP SDU에 적용되는 지 여부를 PDCP에 표시한다. 보안 기능이 적용되는 경우, PDCP 엔티티는 PDCP 헤더를 파싱하고, PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK를 결정한다. 또한, PDCP 엔티티는 PDCP 헤더를 파싱하고 PDCP SN를 결정한다. 보안 기능이 적용되지 않는 경우, PDCP 엔티티는 PDCP 헤더의 PTK ID 및 PGK ID 필드를 무시한다. 본 개시의 대안적인 실시예에서, 보안 기능이 적용되지 않는 경우 PDCP SDU는 넘버링되지 않고, 이후 PDCP 엔티티는 PDCP 헤더의 PDCP SN, PTK ID 및 PGK ID 필드를 무시한다.
본 개시의 일 실시예에서, 수신기는 동작 401에서 프로-세 함수 또는 프로-세 키 관리 함수로부터의 구성 정보를 기반으로 하여 보안 기능이 PDCP SDU에 적용되는 지 여부를 결정하기 위해 송신기로부터 수신된 데이터를 처리한다. 동작 402에서, 동작 401로부터 수신된 정보를 기반으로 하여 보안 기능이 적용되는 지 여부를 확인한다. 보안 기능이 적용되는 경우, 동작 404에서, 수신된 PDCP SDU가 해독되어 상위 계층으로 전송된다. 본 개시의 일 실시예에서, 상위 계층은 비-액세스 계층(non-access stratum : NAS) 프로토콜, 프로-세 프로토콜, 어플리케이션, 인터넷 프로토콜(IP), ARP 프로토콜, 및 시그널링 프로토콜을 포함하지만, 이에 국한되지는 않는다.
보안 기능이 적용되지 않는 경우, 동작 405에서, PDCP SDU는 넘버링되지 않고, PDCP 엔티티는 PDCP 헤더의 PDCP SN, PTK ID, 및 PGK ID 필드를 무시한다. 본 개시의 대안적인 실시예에서, 보안 기능이 적용되지 않는 경우 동작 405에서, PDCP 엔티티는 PDCP 헤더의 PTK ID 및 PGK ID 필드를 무시한다. 동작 406에서, PDCP 엔티티는 해독하지 않고 수신된 PDCP SDU를 상위 계층으로 전송한다. 본 개시의 일 실시예에서, 상위 계층은 NAS 프로토콜, 프로-세 프로토콜, 어플리케이션, IP 프로토콜, ARP 프로토콜, 및 시그널링 프로토콜을 포함하지만, 이에 국한되지는 않는다.
도 5는 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 5를 참조하면, 본 개시의 본 실시예에서, 수신기는 PDCP 헤더의 PGK ID 및/또는 PTK ID 필드 값들을 기반으로 하여 보안 기능이 PDCP SDU에 적용되는 지 여부를 결정한다. PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되면, PDCP 엔티티는 보안 기능이 PDCP SDU에 적용되지 않는다고 해석하고, 그렇지 않으면, 보안 기능이 PDCP SDU에 적용된다고 해석한다. 본 개시의 대안적인 실시예에서, 수신기는 PDCP 헤더의 PDCP SN 및/또는 PGK ID 및/또는 PTK ID 필드 값들을 기반으로 하여 보안 기능이 PDCP SDU에 적용되는 지 여부를 결정한다. PDCP SN 및/또는 PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되면, PDCP 엔티티는 보안 기능이 PDCP SDU에 적용되지 않는다고 해석하고, 그렇지 않으면, 보안 기능이 PDCP SDU에 적용된다고 해석한다.
동작 501에서, 수신기는 수신된 PDCP 헤더의 PGK ID 및/또는 PTK ID 정보를 판독한다. 동작 502에서, PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되는 지 여부를 확인한다. PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되지 않은 경우 동작 503에서, 수신기는 보안 기능이 PDCP SDU에 적용되는 지를 관찰한다. 본 개시의 대안적인 실시예에서, 동작 501에서, 수신기는 수신된 PDCP 헤더의 PDCP SN 및/또는 PGK ID 및/또는 PTK ID 정보를 판독한다. 동작 502에서, PDCP SN 및/또는 PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되는 지 여부를 확인한다. PDCP SN 및/또는 PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되지 않는 경우, 동작 503에서 수신기는 보안 기능이 PDCP SDU에 적용되는 지를 관찰한다. PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK가 결정된다. 동작 504에서, 수신된 PDCP SDU가 해독되어 상위 계층으로 전송된다. 본 개시의 일 실시예에서, 상위 계층은 NAS 프로토콜, 프로-세 프로토콜, 어플리케이션, IP 프로토콜, ARP 프로토콜, 및 시그널링 프로토콜을 포함하지만, 이에 국한되지는 않는다.
동작 505에서, 수신기는 PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되는 경우 보안 기능이 PDCP SDU에 적용되지 않는 것을 관찰한다. 대안적으로, 동작 505에서 수신기는 PDCP SN 및/또는 PGK ID 및/또는 PTK ID가 미리 정의된 값으로 설정되는 경우 보안 기능이 PDCP SDU에 적용되지 않는 것을 관찰한다. 수신된 PDCP SDU는 해독되지 않고 상위 계층으로 전송된다. 본 개시의 일 실시예에서, 상위 계층은 NAS 프로토콜, 프로-세 프로토콜, 어플리케이션, IP 프로토콜, ARP 프로토콜, 및 시그널링 프로토콜을 포함하지만, 이에 국한되지는 않는다.
실시예 2
도 6은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 6을 참조하면, 본 개시의 본 실시예에서, 송신기는 보안 기능(예를 들어, 암호)가 데이터(즉, PDCP SDU)에 적용되는 지 여부에 따라 상이한 유형의 PDCP 헤더를 추가한다. 본 개시의 일 실시예에서, (장치의 보안 요소(UICC)에 저장되는) 네트워크에 의해 제공된 프로-세 구성 정보는 보안 기능(예를 들어, 암호)가 특정 대상 ID, 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, ARP SDU 등)을 위해 PDCP 엔티티에 의해 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 본 개시의 일 실시예에서, 보안 기능(예를 들어, 암호)가 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수 또는 프로-세 함수에 의해 구성된다. 본 개시의 일 실시예에서, 상위 계층은 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 보안 기능(예를 들어, 암호)가 PDCP SDU에 적용되어야 하는 지 여부는 특정 대상 ID, 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, ARP SDU 등)에 대해 표시될 수 있다. 보안이 상위 계층에서 PDCP SDU에 이미 적용된 경우 상위 계층은 PDCP에서 보안 기능을 적용하지 않는다고 표시할 수 있다. 보안 기능이 적용되면, PDCP는 PDCP 헤더를 추가하고 PDCP PDU의 PDCP SDU와 관련된 PDU 유형, PGK ID, PTK ID, 및 PDCP SN을 설정함으로써 PDCP PDU를 생성한다. 보안 기능이 적용되지 않으면, PDCP는 PDCP 헤더를 추가함으로써 PDCP PDU를 생성하고, PDCP 헤더는 PDU 유형 및 PDCP SN 필드만으로 구성된다. 이들 필드는 PDCP PDU의 PDCP SDU와 관련된 PDU 유형 및 PDCP SN으로 설정된다. PGK ID 및 PTK ID는 PDCP 헤더에 포함되지 않는다.
본 개시의 일 실시예에서, PGK ID 및 PTK ID가 PDCP 헤더에 포함되는 지 여부를 표시하는 표시자가 PDCP 헤더에 제공된다.
동작 601에서, 송신기는 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 결정한다. 동작 602에서, 동작 601로부터 수신된 정보를 기반으로 하여 보안 기능은 적용되거나 적용되지 않는다. 보안 기능이 적용되는 경우 동작 603에서 PDCP 엔티티는 PDCP SDU를 암호화하고, PDU 유형, PGK ID, PTK ID, 및 PDCP SN만으로 구성된 PDCP 헤더가 데이터, 즉 PDCP SDU에 추가된다. 동작 604에서, PDU 유형 및 PDCP SN은 PDCP SDU와 관련된 해당 값들로 설정된다. 동작 605에서, PDCP 헤더의 PGK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 PTK를 생성하기 위해 사용된 PGK의 PGK ID로 설정된다. 동작 606에서, PTK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 PEK를 생성하기 위해 사용된 PTK의 PTK ID로 설정된다. 암호화된 PDCP SDU는 PDCP 헤더와 함께 수신기에 전송된다.
동작 607에서, PDCP 엔티티는 PDCP SDU를 암호화하지 않는다. 보안 기능이 적용되지 않는 경우, PDU 유형 및 PDCP SN으로만 구성된 PDCP 헤더가 데이터에 추가된다. 동작 608에서, PDU 유형 및 PDCP SN이 PDCP SDU와 관련된 해당 값들로 설정된다. 암호화되지 않은 PDCP SDU가 PDCP 헤더와 함께 수신기에 전송된다.
도 7은 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 7을 참조하면, 본 개시의 본 실시예에서, 수신기는 (장치의 보안 요소(UICC)에 저장되는) 네트워크로부터 수신된 구성 정보를 기반으로 하여 보안 기능이 PDU SDU에 적용되는 지 여부를 이미 알고 있다. 본 개시의 일 실시예에서, 보안 기능(예를 들어, 암호)가 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수 또는 프로-세 함수에 의해 구성된다. 본 개시의 일 실시예에서, 상위 계층은 보안 기능이 PDCP SDU에 적용되는 지 여부를 PDCP에 표시한다. 보안 기능이 적용되는 경우, PDCP 엔티티는 PDU 유형, PGK ID, PTK ID, 및 PDCP SN으로 구성된 PDCP 헤더를 파싱한다. PDCP 엔티티는 이후 PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK를 결정한다. 보안 기능이 적용되지 않는 경우, PDCP 엔티티는 (수신기가 PGK ID 및 PTK ID가 PDCP 헤더에 포함되어 있지 않다는 것을 알고 있기 때문에) PDU 유형 및 PDCP SN으로 구성된 PDCP 헤더를 파싱한다.
동작 701에서, 수신기는 프로-세 함수로부터의 구성 정보를 기반으로 하여 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 결정한다. 동작 702에서, 보안 기능은 동작 701로부터 수신된 정보를 기반으로 하여 적용되거나 적용되지 않는다. 동작 703에서, PDCP 엔티티는 PDCP PDU의 시작으로부터 PDU 유형, PGK ID, 및 PDCP SN을 파싱하고, PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK를 결정한다. 동작 704에서, 수신된 PDCP SDU가 해독되어 상위 계층으로 전송된다. 본 개시의 일 실시예에서, 상위 계층은 NAS 프로토콜, 프로-세 프로토콜, 어플리케이션, IP 프로토콜, ARP 프로토콜, 및 시그널링 프로토콜을 포함하지만, 이에 국한되지는 않는다.
동작 705에서, PDCP 엔티티는 PDCP PDU의 시작으로부터 PDU 유형 및 PDCP SN을 파싱한다. 대안적으로, 동작 705에서, PDCP 엔티티는 PDCP PDU의 시작으로부터 PDU 유형을 파싱한다. 동작 706에서, 수신된 PDCP SDU가 상위 계층으로 전송된다. 본 개시의 일 실시예에서, 상위 계층은 NAS 프로토콜, 프로-세 프로토콜, 어플리케이션, IP 프로토콜, ARP 프로토콜, 및 시그널링 프로토콜을 포함하지만, 이에 국한되지는 않는다.
실시예 3
도 8은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 8을 참조하면, 본 개시의 본 실시예에서, 송신기는 보안 기능이 데이터(즉, PDCP SDU)에 적용되는 지 여부에 따라 상이한 유형의 PDCP 헤더를 추가한다. 본 개시의 일 실시예에서, (장치의 보안 요소(UICC)에 저장되는) 네트워크에 의해 제공된 프로-세 구성 정보는 보안 기능이 특정 대상 ID, 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, ARP SDU 등)에 대해 PDCP 엔티티에 의해 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 본 개시의 일 실시예에서, 보안 기능(예를 들어, 암호)가 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수 또는 프로-세 함수에 의해 구성된다. 본 개시의 일 실시예에서, 상위 계층은 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 보안 기능(예를 들어, 암호)가 PDCP SDU에 적용되어야 하는 지 여부는 특정 대상 ID, 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, ARP SDU 등)에 대해 표시될 수 있다. 보안이 상위 계층에서 PDCP SDU에 이미 적용된 경우, 상위 계층은 PDCP에 보안 기능을 적용하지 않는다고 표시할 수 있다. 보안 기능이 적용되는 경우, PDCP는 PDCP 헤더를 추가하고 PDCP PDU의 PDCP SDU와 관련된 PDU 유형, PGK ID, PTK ID, 및 PDCP SN을 설정함으로써 PDCP PDU를 생성한다. 보안 기능이 적용되지 않는 경우, PDCP는 PDCP 헤더를 추가함으로써 PDCP PDU를 생성하고, PDCP 헤더는 PDU 유형만으로 구성된다. 필드 PDU 유형은 PDCP PDU의 PDCP SDU와 관련된 PDU 유형으로 설정된다. PGK ID, PTK ID, 및 PDCP SN 필드들은 PDCP 헤더에 포함되지 않는다. 보안 기능이 적용되지 않기 때문에 PDCP SN은 유지되지 않는다.
본 개시의 일 실시예에서, PGK ID, PTK ID, 및 PDCP SN이 PDCP 헤더에 포함되는 지 여부를 표시하는 표시자가 PDCP 헤더에 제공된다.
동작 801에서, 송신기는 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 결정한다. 동작 802에서, 보안 기능은 동작 801로부터 수신된 정보를 기반으로 하여 적용되거나 적용되지 않는다. 보안 기능이 적용되는 경우 동작 803에서 PDCP 엔티티는 PDCP SDU를 암호화하고, PDU 유형, PGK ID, PTK ID, 및 PDCP SN만으로 구성된 PDCP 헤더가 추가된다. 동작 804에서, PDU 유형 및 PDCP SN은 PDCP SDU와 관련된 해당 값들로 설정된다. 동작 805에서, PDCP 헤더의 PGK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 PTK를 생성하기 위해 사용된 PDG의 PGK ID로 설정된다. 동작 806에서, PTK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 PEK를 생성하기 위해 사용된 PTK의 PTK ID로 설정된다. 암호화된 PDCP SDU는 PDCP 헤더와 함께 수신기에 전송된다.
보안 기능이 적용되지 않는 경우, 동작 807에서, PDCP 엔티티는 PDCP SDU를 암호화하지 않고, PDU 유형만으로 구성된 PDCP 헤더가 추가된다. 동작 808에서, PDU 유형은 PDCP SDU와 관련된 해당 값으로 설정된다. 암호화되지 않은 PDCP SDU는 PDCP 헤더와 함께 수신기에 전송된다.
도 9는 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 9를 참조하면, 본 개시의 본 실시예에서, 수신기는 (장치의 보안 요소(UICC)에 저장되는) 네트워크로부터 수신된 구성 정보를 기반으로 하여 보안 기능이 PDCP SDU에 적용되는 지 여부를 이미 알고 있다. 본 개시의 일 실시예에서, 상위 계층은 보안 기능이 PDCP SDU에 적용되는 지 여부를 PDCP에 표시한다. 보안 기능이 적용되는 경우, PDCP 엔티티는 PDU 유형, PGK ID, PTK ID, 및 PDCP SN으로 구성된 PDCP 헤더를 파싱한다. PDCP 엔티티는 이후 PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK를 결정한다. 보안 기능이 적용되지 않는 경우, PDCP 엔티티는 (수신기가 PGK ID 및 PTK ID가 PDCP 헤더에 포함되지 않는다는 것을 알고 있기 때문에) PDU 유형만으로 구성된 PDCP 헤더를 파싱힌다.
동작 901에서, 수신기는 프로-세 함수로부터의 구성 정보를 기반으로 하여 보안 기능이 PDCP SDU에 적용되어야 하는지 여부를 결정한다. 동작 902에서, 동작 901로부터 수신된 정보를 기반으로 하여 보안 기능이 적용되거나 적용되지 않는다. 보안 기능이 적용되는 경우 동작 903에서 PDCP 엔티티는 PDCP PDU의 시작으로부터 PDU 유형, PGK ID, PTK ID, 및 PDCP SN을 파싱하고, PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK를 결정한다. 동작 904에서, 수신된 PDCP SDU가 해독되어 상위 계층으로 전송된다.
동작 905에서, PDCP 엔티티는 PDCP PDU의 시작으로부터 PDU 유형을 파싱한다. 동작 906에서, 수신된 PDCP SDU가 상위 계층으로 전송된다.
실시예 4
도 10은 본 개시의 일 실시예에 따른 PDCP PDU를 생성하기 위한 송신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 10을 참조하면, 본 개시의 본 실시예에서, 송신기는 보안 기능이 데이터(즉, PDCP SDU)에 적용되는 지 여부에 따라 상이한 유형의 PDCP 헤더를 추가한다. 본 개시의 일 실시예에서, (장치의 보안 요소(UICC)에 저장되는) 네트워크에 의해 제공된 프로-세 구성 정보는 보안 기능이 (그룹 ID일 수 있는) 특정 대상 ID, 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, ARP SDU 등)에 대해 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 본 개시의 일 실시예에서, 보안 기능(예를 들어, 암호)가 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수 또는 프로-세 함수에 의해 구성된다. 본 개시의 일 실시예에서, 상위 계층은 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 PDCP에 표시한다. 보안 기능(예를 들어, 암호)가 PDCP SDU에 적용되어야 하는 지 여부는 특정 대상 ID, 모든 대상 ID, 또는 특정 PDU SDU 유형(예를 들어, 중계 SDU, 시그널링 SDU, ARP SDU 등)에 대해 표시될 수 있다. 보안이 상위 계층에서 PDCP SDU에 이미 적용된 경우, 상위 계층은 PDCP에 보안 기능을 적용하지 않는다고 표시할 수 있다. 보안 기능이 적용되는 경우, PDCP는 PDCP 헤더를 추가하고 보안된 것으로 PDU 유형을 설정함으로써 (예를 들어, PDU 유형이 ARP 및 IP 패킷을 표시하면, 보안되지 않은 ARP 및 보안되지 않은 IP를 표시하는 두 가지의 추가 유형이 정의된다) PDCP PDU를 생성하고, PDCP PDU의 PDCP SDU와 관련된 PGK ID, PTK ID, 및 PDCP SN을 또한 추가한다. 보안 기능이 적용되지 않은 경우, PDCP는 PDCP 헤더를 추가함으로써 PDCP PDU를 생성하고, PDCP 헤더는 PDU 유형만으로 구성된다. 필드 PDU 유형이 보안되지 않은 경우(즉, 보안 기능이 적용되지 않은 경우) PDCP PDU의 PDCP SDU와 관련된 PDU 유형으로 설정된다. PGK ID, PTK ID, 및 PDCP SN 필드는 PDCP 헤더에 포함되지 않는다. 보안 기능이 적용되지 않기 때문에 PDCP SN은 유지되지 않는다.
본 개시의 대안적인 실시예에서, PGK ID, PTK ID, 및 PDCP SN이 PDCP 헤더에 포함되는 지 여부를 표시하는 표시자가 PDCP 헤더 내에 존재할 수 있다.
동작 1001에서, 송신기는 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 결정한다. 동작 1002에서, 동작 1001로부터 수신된 정보를 기반으로 하여 보안 기능이 적용되거나 적용되지 않는다. 보안 기능이 적용되는 경우, 동작 1003에서 PDU 유형, PGK ID, PTK ID, 및 PDCP SN으로 구성된 PDCP 헤더가 추가된다. 동작 1004에서, PDU 유형 및 PDCP SN은 PDCP SDU와 관련된 해당 값들로 설정된다.
동작 1005에서, PDCP 헤더의 PGK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 PTK를 생성하기 위해 사용된 PGK의 PGK ID로 설정된다. 동작 1006에서, PTK ID는 이러한 PDCP SDU를 보안하기 위해 사용된 PEK를 생성하기 위해 사용된 PTK의 PTK ID로 설정된다.
보안 기능이 적용되지 않는 경우, 동작 1007에서, PDU 유형만으로 구성된 PDCP 헤더가 데이터에 추가된다. 동작 1008에서, PDU 유형은 PDCP SDU와 관련된 해당 값으로 설정된다.
도 11은 본 개시의 일 실시예에 따른 수신기에서의 PDCP 엔티티 동작을 도시하는 흐름도이다.
도 11을 참조하면, 본 개시의 본 실시예에서, PDCP 엔티티는 PDU 유형으로 구성된 PDCP 헤더를 파싱하고, 수신된 PDU 유형을 기반으로 하여 보안 기능이 적용되는 지 여부를 알게 된다. PDU 유형이 보안 기능이 적용되는 지를 표시하면, PDCP 엔티티는 PGK ID, PTK ID, 및 PDCP SN으로 구성된 PDCP 헤더를 또한 파싱한다. PDCP 엔티티는 이후 PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK를 결정한다. 보안 기능이 (PDU 유형을 기반으로 하여) 적용되지 않으면, PDCP 엔티티는 패킷을 해독하거나 (메시지 인증 코드(MAC-I)를 확인하지 않고 데이터 패킷을 또한 처리한다.
동작 1101에서, 수신기는 수신된 PDCP 헤더의 PDU 유형을 기반으로 하여 보안 기능이 PDCP SDU에 적용되는 지 여부를 결정하기 위해 송신기로부터 수신된 데이터를 처리한다. 동작 1102에서, 동작 1101로부터 수신된 정보를 기반으로 하여 보안 기능이 적용되는 지 여부를 확인한다. 보안 기능이 적용되는 경우, 단계 1103에서, PDCP 엔티티는 PDCP PDU의 시작으로부터 PGK ID, PTK ID, 및 PDCP SN을 파싱하고, PDCP 헤더의 PTK ID 및 PGK ID를 기반으로 하여 PDCP SDU를 보안하기 위해 사용된 PGK 및 PTK를 결정한다. 동작 1104에서, 수신된 PDCP SDU는 해독되어 상위 계층으로 전송된다.
보안 기능이 적용되지 않는 경우, 동작 1105에서, 수신된 PDCP SDU는 해독되지 않고 상위 계층으로 전송된다. 본 개시의 일 실시예에서, 상위 계층은 NAS 프로토콜, 프로-세 프로토콜, 어플리케이션, IP 프로토콜, ARP 프로토콜, 및 시그널링 프로토콜을 포함하지만, 이에 국한되지는 않는다.
실시예 5
본 개시의 송신기 동작의 일 실시예에서, 송신기는 보안 기능이 데이터(즉, PDCP SDU)에 적용되는 지 여부에 따라 (솔루션 1 내지 솔루션 4에서 설명된 바와 같이) 상이한 유형의 PDCP 헤더를 추가한다. 본 개시의 일 실시예에서, (장치의 보안 요소(UICC)에 저장되는) 네트워크에 의해 제공된 프로-세 구성 정보는 보안 기능이 (그룹 ID일 수 있는) 특정 대상 ID를 위해 PDCP SDU에 적용되어야 하는 지 여부를 PDCP 엔티티에 표시한다.
본 개시의 수신기 동작의 일 실시예에서, 수신기는 서비스 승인 시 프로-세 함수로부터 수신된 구성 정보를 기반으로 하여 보안 기능이 PDCP SDU에 적용되는 지 여부를 알게 된다. 또한, 구성 정보는 그룹 내의 특정 장치가 보안 기능을 적용할 것인 지 여부를 표시한다. 예를 들어, D2D 통신을 수행하는 그룹 내에 4개의 장치(D1, D2, D3, D4)가 존재하고, D1, D2, 및 D3는 전송을 위해 가입되고, D4는 수신만을 위해 가입된다. D4에서, 네트워크 구성 정보는 D1 및 D3는 보안 기능을 적용하고, D2는 보안 기능을 적용하지 않을 것이라는 것을 표시한다. 이러한 경우, D4가 D1 및 D3로부터 데이터 패킷을 수신하는 경우, D4는 보안 기능이 적용될 것임을 알게 되고, D4가 D2로부터 데이터 패킷을 수신하는 경우 D4는 보안 기능이 적용되지 않는다는 것을 알게 된다. 네트워크는 장치 성능, 가입(즉, 우선 순위가 낮은 장치) 등을 기반으로 하여 구성 정보를 결정한다.
실시예 6
본 개시의 일 실시예에서, 송신기 동작 시, 송신기는 보안 기능이 데이터(즉, PDCP SDU)에 적용되는 지 여부에 따라 (실시예 1 내지 실시예 4에 기술된 바와 같이) 상이한 유형의 PDCP 헤더를 추가한다. 본 개시의 일 실시예에서, 전송하는 장치는 어플리케이션(예를 들어, 어플리케이션이 보안 기능, 어플리케이션 민감성을 적용하는 지 여부), 상위 계층 프로토콜(예를 들어, 상위 계층 프로토콜(들)이 실시간 운송 프로토콜(RTP) 및/또는 사용자 데이터그램 프로트콜(user datagram protocol : UDP) 및/또는 보안 소켓 계층을 통한 하이퍼텍스트 전달 프로토콜(hypertext transfer protocol over secure socket layer : HTTP)인 경우, 보안 기능이 적용되지 않는다), 그 보안 능력 등을 기반으로 하여 보안 기능이 PDCP SDU에 적용되어야 하는 지 여부를 결정한다.
본 개시의 일 실시예에서, 수신기 동작 시, 수신기는 서비스 승인 시 프로-세 함수로부터 수신된 구성 정보를 기반으로 하여 보안 가능이 PDCP SDU에 적용되는 지 여부를 이미 알고 있다. 또한, 구성 정보는 그룹 내의 특정 장치가 보안 기능을 적용할 것인 지 여부를 표시할 수 있다. 본 개시의 일 실시예에서, 데이터 패킷에서 수신된 표시/정보를 기반으로 하여, (예를 들어, PDCP 헤더의 PDU 유형 값을 기반으로 하는, 보안 정보 필드들의 미리 정의된 값들을 사용하여) 수신기는 보안 기능이 적용되는 지 여부를 알고 있다.
본 개시는 본 개시의 다양한 실시예들을 참조하여 도시되고 설명되었지만, 당업자는 첨부된 특허 청구 범위 및 그 등가물에 의해 정의된 바와 같이 본 개시의 범위 및 사상에서 벗어나지 않고 형태 및 세부 사항에서 다양한 변경예들이 이루어질 수 있음을 이해할 것이다.

Claims (28)

  1. 장치 대 장치 통신 시스템에서 데이터를 전송하는 방법에 있어서,
    보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol : PDCP) 데이터 유닛에 적용되는 지 여부를 결정하는 과정;
    상기 결정된 결과를 기반으로 상기 하나 이상의 PDCP 데이터 유닛을 구성하는 과정; 및
    하나 이상의 수신하는 사용자 단말(user equipment : UE)에 상기 하나 이상의 PDCP 데이터 유닛을 전송하는 과정을 포함하는 전송 방법.
  2. 제 1 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부를 결정하는 과정은 네트워크로부터 수신된 프로-세 구성 정보(pro-se configuration information)를 기반으로 함을 특징으로 하는 전송 방법.
  3. 제 1 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부를 결정하는 과정은 네트워크에서 프로-세 키 관리 함수(pro-se key management function) 및 프로-세 함수(pro-se function) 중 하나를 기반으로 함을 특징으로 하는 전송 방법.
  4. 제 1 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부를 결정하는 과정은 상위 계층으로부터 수신된 명령들을 기반으로 함을 특징으로 하는 전송 방법.
  5. 제 1 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되고 있는 경우, 상기 하나 이상의 PDCP 데이터 유닛의 구성 과정은,
    상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 상기 PDCP 데이터 유닛과 관련된 값들로 설정되는 프로토콜 데이터 유닛(protocol data unit : PDU) 유형 및 PDCP 시퀀스 번호(sequence number : SN)를 포함하는 과정;
    상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 상기 PDCP 데이터 유닛을 보안하기 위한 프로-세 트래픽 키(pro-se traffic key : PTK)를 생성하기 위해 사용된 프로-세 그룹 키(pro-se group key : PGK)를 식별하는 PGK 식별(ID)의 최하위 비트를 포함하는 과정; 및
    상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 상기 PDCP 데이터 유닛을 보안하기 위한 프로-세 암호화 키(pro-se encryption key : PEK)를 생성하기 위해 사용된 PTK를 식별하는 PTK ID를 포함하는 과정을 포함하는 전송 방법.
  6. 제 1 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되지 않는 경우, 상기 하나 이상의 PDCP 데이터 유닛의 구성 과정은,
    상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 상기 PDCP 데이터 유닛과 관련된 값으로 설정되는 프로토콜 데이터 유닛(PDU) 유형을 포함하는 과정;
    상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 미리 정의된 값으로 설정되는 PDCP 시퀀스 번호(SN)를 포함하는 과정;
    상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 미리 정의된 값으로 설정되는 프로-세 그룹 키(PGK) 식별(ID)의 최하위 비트를 포함하는 과정; 및
    상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 미리 정의된 값으로 설정되는 프로-세 트래픽 키(PTK) ID를 포함하는 과정을 포함하는 전송 방법.
  7. 장치 대 장치 통신 시스템에서 데이터를 수신하는 방법에 있어서,
    하나 이상의 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol : PDCP) 데이터 유닛을 수신하는 과정; 및
    보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜(PDCP) 데이터 유닛에 적용되는 지 여부를 기반으로 하여 구성된 상기 하나 이상의 PDCP 데이터 유닛을 처리하는 과정을 포함하는 수신 방법.
  8. 제 7 항에 있어서, 상기 보안 기능이 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 네트워크로부터 수신된 프로-세 구성 정보(pro-se configuration information)를 기반으로 하여 결정됨을 특징으로 하는 수신 방법.
  9. 제 7 항에 있어서, 상기 보안 기능이 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수(pro-se key management function) 및 프로-세 함수(pro-se function) 중 하나를 기반으로 하여 결정됨을 특징으로 하는 수신 방법.
  10. 제 7 항에 있어서, 상기 보안 기능이 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 상위 계층으로부터 수신된 명령들을 기반으로 하여 결정됨을 특징으로 하는 수신 방법.
  11. 제 7 항에 있어서, 상기 하나 이상의 PDCP 데이터 유닛의 처리 과정은,
    프로-세 함수로부터의 구성 정보를 기반으로 하여 PDCP 서비스 데이터 유닛(service data unit : SDU)에 대한 상기 보안 기능 적용 상태를 결정하는 과정;
    상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 경우, PDCP 엔티티에 의해 PDCP 헤더에서 PTK 식별(ID) 및 PGK ID를 기반으로 하여 상기 PDCP 서비스 데이터 유닛(SDU)을 보안하기 위한 프로-세 그룹 키(pro-se group key : PGK) 및 프로-세 트래픽 키(pro-se traffic key : PTK)를 결정하는 과정;
    상기 수신된 PDCP SDU를 해독하는 과정; 및
    상위 계층에 상기 해독된 PDCP SDU를 전송하는 과정을 포함하는 수신 방법.
  12. 제 7 항에 있어서, 상기 하나 이상의 PDCP 데이터 유닛의 처리 과정은,
    프로-세 함수로부터의 구성 정보를 기반으로 하여 PDCP 서비스 데이터 유닛(SDU)에 대한 상기 보안 기능 적용 상태를 결정하는 과정; 및
    상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되지 않은 경우, 해독하지 않고 상위 계층으로 상기 PDCP SDU를 전송하는 과정을 포함하는 수신 방법.
  13. 제 7 항에 있어서, 상기 하나 이상의 PDCP 데이터 유닛의 처리 과정은,
    미리 정의된 값이 PDCP 시퀀스 번호(SN), 프로-세 그룹 키(PGK) 식별 ID, 및 프로-세 트래픽 키(PTK) ID 중 적어도 하나에 할당되지 않은 경우, PDCP 서비스 데이터 유닛(SDU)에 적용된 상기 보안 기능을 결정하는 과정;
    상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 경우, 상기 PDCP 헤더에서 상기 PDCP SN, 상기 PGK ID, 및 PTK ID 중 적어도 하나를 기반으로 하여 상기 PDCP SDU를 보안하기 위한 PGK 및 PTK를 결정하는 과정;
    상기 수신된 PDCP SDU를 해독하는 과정; 및
    상위 계층으로 상기 해독된 PDCP SDU를 전송하는 과정을 포함하는 수신 방법.
  14. 제 7 항에 있어서, 상기 하나 이상의 PDCP 데이터 유닛의 처리 과정은,
    미리 정의된 값이 PDCP 시퀀스 번호(SN), 프로-세 그룹 키(PGK) 식별(ID), 및 프로-세 트래픽 키(PTK) ID 중 적어도 하나에 할당되는 경우, 상기 보안 기능이 상기 PDCP 서비스 데이터 유닛(SDU)에 적용되지 않는다고 결정하는 과정; 및
    해독하지 않고 상위 계층으로 상기 수신된 PDCP SDU를 전송하는 과정을 포함하는 수신 방법.
  15. 장치 대 장치 통신 시스템에서 데이터를 전송하는 장치에 있어서,
    보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜 packet data convergence protocol : PDCP) 데이터 유닛에 적용되는 지 여부를 결정하고, 상기 결정된 결과를 기반으로 하여 상기 하나 이상의 PDCP 데이터 유닛을 구성하기 위한 제어기; 및
    하나 이상의 수신하는 사용자 단말(user equipment : UE)에 상기 하나 이상의 PDCP 데이터 유닛을 전송하기 위한 송신기를 포함하는 전송 장치.
  16. 제 15 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 네트워크로부터 수신된 프로-세 구성 정보(pro-se configuration information)를 기반으로 하여 결정됨을 특징으로 하는 전송 장치.
  17. 제 15 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수(pro-se key management function) 및 프로-세 함수(pro-se function) 중 하나를 기반으로 하여 결정됨을 특징으로 하는 전송 장치.
  18. 제 15 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 상위 계층으로부터 수신된 명령들을 기반으로 하여 결정됨을 특징으로 하는 전송 장치.
  19. 제 15 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되고 있는 경우, 상기 제어기는 상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 상기 PDCP 데이터 유닛과 관련된 값들로 설정되는 프로토콜 데이터 유닛(protocol data unit : PDU) 유형 및 PDCP 시퀀스 번호(sequence number : SN)를 포함하고, 상기 하나 이상의 PDCP 데이터 유닛 각각의 상기 PDCP 헤더에 상기 PDCP 데이터 유닛을 보안하기 위한 프로-세 트래픽 키(pro-se traffic key : PTK)를 생성하기 위해 사용된 상기 PGK를 식별하는 프로-세 그룹 키(pro-se group key : PGK) 식별(ID)의 최하위 비트를 포함하고, 상기 하나 이상의 PDCP 데이터 유닛 각각의 상기 PDCP 헤더에 상기 PDCP 데이터 유닛을 보안하기 위한 프로-세 암호화 키(pro-se encryption key : PEK)를 생성하기 위해 사용된 상기 PTK를 식별하는 PTK ID를 포함하는 전송 장치.
  20. 제 15 항에 있어서, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되지 않은 경우, 상기 제어기는 상기 하나 이상의 PDCP 데이터 유닛 각각의 PDCP 헤더에 상기 PDCP 데이터 유닛과 관련된 값으로 설정되는 프로토콜 데이터 유닛(PDU) 유형을 포함하고, 상기 하나 이상의 PDCP 데이터 유닛 각각의 상기 PDCP 헤더에 미리 정의된 값으로 설정되는 PDCP 시퀀스 번호(SN)를 포함하고, 상기 하나 이상의 PDCP 데이터 유닛 각각의 상기 PDCP 헤더에 미리 정의된 값으로 설정되는 프로-세 그룹 키(PGK) 식별(ID)의 최하위 비트를 포함하고, 상기 하나 이상의 PDCP 데이터 유닛 각각의 상기 PDCP 헤더에 미리 정의된 값으로 설정되는 프로-세 트래픽 키(PTK) ID를 포함하는 전송 장치.
  21. 장치 대 장치 시스템에서 데이터를 수신하는 장치에 있어서,
    하나 이상의 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol : PDCP) 데이터 유닛을 수신하기 위한 수신기; 및
    보안 기능이 하나 이상의 패킷 데이터 컨버전스 프로토콜(PDCP) 데이터 유닛에 적용되는 지 여부를 기반으로 하여 구성된 상기 하나 이상의 PDCP 데이터 유닛을 처리하기 위한 제어기를 포함하는 수신 장치.
  22. 제 21 항에 있어서, 상기 보안 기능이 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 네트워크로부터 수신된 프로-세 구성 정보(pro-se configuration information)를 기반으로 하여 결정됨을 특징으로 하는 수신 장치.
  23. 제 21 항에 있어서, 상기 보안 기능이 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 네트워크에서 프로-세 키 관리 함수(pro-se key management function) 및 프로-세 함수(pro-se function) 중 하나를 기반으로 하여 결정됨을 특징으로 하는 수신 장치.
  24. 제 21 항에 있어서, 상기 보안 기능이 하나 이상의 PDCP 데이터 유닛에 적용되는 지 여부는 상위 계층으로부터 수신된 명령들을 기반으로 하여 결정됨을 특징으로 하는 수신 장치.
  25. 제 21 항에 있어서, 상기 제어기는 pro-se 함수로부터의 구성 정보를 기반으로 하여 PDCP 서비스 데이터 유닛(service data unit : SDU)에 대한 상기 보안 기능 적용 상태를 결정하고, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 경우 PDCP 엔티티에 의해 PDCP 헤더의 PTK 식별(ID) 및 PGK ID를 기반으로 하여 상기 PDCP 서비스 데이터 유닛(SDU)을 보안하기 위한 프로-세 그룹 키(pro-se group key : PGK) 및 프로-세 트래픽 키(pro-se traffic key : PTK)를 결정하고, 상기 수신된 PDCP SDU를 해독하고, 상위 계층에 상기 해독된 PDCP SDU를 전송하도록 제어함을 특징으로 하는 수신 장치.
  26. 제 21 항에 있어서, 상기 제어기는 프로-세 함수로부터의 구성 정보를 기반으로 하여 PDCP 서비스 데이터 유닛(SDU)에 대한 상기 보안 기능 적용 상태를 결정하고, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되지 않은 경우 해독하지 않고 상위 계층에 상기 PDCP SDU를 전송하도록 제어함을 특징으로 하는 수신 장치.
  27. 제 21 항에 있어서, 상기 제어기는 미리 정의된 값이 PDCP 시퀀스 번호(SN), 프로-세 그룹 키(PGK) 식별(ID), 및 프로-세 트래픽 키(PTK) ID 중 적어도 하나에 할당되지 않은 경우 PDCP 서비스 데이터 유닛(SDU)에 적용된 상기 보안 기능을 결정하고, 상기 보안 기능이 상기 하나 이상의 PDCP 데이터 유닛에 적용되는 경우 상기 PDCP 헤더에서 상기 PDCP SN, 상기 PGK ID 및 상기 PTK ID 중 적어도 하나를 기반으로 하여 상기 PDCP SDU를 보안하기 위한 PGK 및 PTK를 결정하고, 상기 수신된 PDCP SDU를 해독하고, 상위 계층에 상기 해독된 PDCP SDU를 전송하도록 제어함을 특징으로 하는 수신 장치.
  28. 제 21 항에 있어서, 상기 제어기는 미리 정의된 값이 PDCP 시퀀스 번호(SN), 프로-세 그룹 키(PGK) 식별(ID), 및 프로-세 트래픽(PTK) ID 중 적어도 하나에 할당되는 경우 상기 보안 기능이 상기 PDCP 서비스 데이터 유닛(SDU)에 적용되지 않는다고 결정하고, 해독하지 않고 상위 계층에 상기 수신된 PDCP SDU를 전송하도록 제어함을 특징으로 하는 수신 장치.
KR1020177013864A 2014-10-30 2015-10-30 사용자 단말 간 장치 대 장치 통신을 수행하는 방법 KR102312670B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN5430CH2014 2014-10-30
IN5430/CHE/2014 2014-10-30
PCT/KR2015/011594 WO2016068655A1 (en) 2014-10-30 2015-10-30 Method of performing device to device communication between user equipments

Publications (2)

Publication Number Publication Date
KR20170078711A true KR20170078711A (ko) 2017-07-07
KR102312670B1 KR102312670B1 (ko) 2021-10-15

Family

ID=55854245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177013864A KR102312670B1 (ko) 2014-10-30 2015-10-30 사용자 단말 간 장치 대 장치 통신을 수행하는 방법

Country Status (5)

Country Link
US (5) US10063371B2 (ko)
EP (2) EP3487146B1 (ko)
KR (1) KR102312670B1 (ko)
CN (2) CN107113287B (ko)
WO (1) WO2016068655A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063371B2 (en) * 2014-10-30 2018-08-28 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
EP3585128A1 (en) * 2014-11-10 2019-12-25 Lg Electronics Inc. Device for indicating a ciphering indication
WO2016114640A1 (en) * 2015-01-16 2016-07-21 Samsung Electronics Co., Ltd. Method of secured transmission and reception of discovery message in a d2d communication system
CN109565706B (zh) * 2016-09-29 2021-06-22 华为技术有限公司 一种数据加密的方法及装置
US10757754B2 (en) * 2016-10-27 2020-08-25 Qualcomm Incorporated Techniques for securing PDCP control PDU
US10334471B2 (en) * 2016-11-04 2019-06-25 Nokia Technologies Oy Lossless bearer reconfiguration from use of longer to shorter sequence number
MX2019007520A (es) * 2016-12-29 2019-09-02 Ericsson Telefon Ab L M Nodo de red y metodo para configurar pdcp para un dispositivo inalambrico.
US10630543B1 (en) * 2017-03-17 2020-04-21 Amazon Technologies, Inc. Wireless mesh network implementation for IOT devices
EP3661312B1 (en) * 2017-09-28 2022-01-19 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Wireless communication method and terminal device
US11418952B2 (en) * 2018-01-11 2022-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Optimized PDCP handling in integrated access backhaul (IAB) networks
CN110121215B (zh) * 2018-02-07 2021-10-26 展讯通信(上海)有限公司 5g终端的数据连接建立方法、装置及5g终端
CN113647073A (zh) * 2019-07-25 2021-11-12 Oppo广东移动通信有限公司 用于传输数据的方法、发送端设备和接收端设备
CN110366181B (zh) * 2019-07-29 2024-02-13 努比亚技术有限公司 数据传输方法、系统及计算机可读存储介质
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
CN114450989B (zh) * 2020-01-17 2023-12-22 Oppo广东移动通信有限公司 设备会话密钥标识字段的填充方法及相关产品
WO2022236682A1 (zh) * 2021-05-11 2022-11-17 Oppo广东移动通信有限公司 侧行传输的方法、终端设备和网络设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130322464A1 (en) * 2007-03-19 2013-12-05 Lg Electronics Inc. Method for processing radio protocol in mobile telecommunications system and transmitter of mobile telecommunications

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100938090B1 (ko) 2006-10-19 2010-01-21 삼성전자주식회사 이동통신 시스템에서 핸드오버 수행 방법 및 장치
KR100954925B1 (ko) * 2008-06-20 2010-04-27 엘지전자 주식회사 상위로 PDCP 데이터 유닛(data unit)을 전달하는 방법
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
US20130196631A1 (en) * 2012-01-31 2013-08-01 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between lte devices tracked by different mobility management entities
WO2013163595A2 (en) * 2012-04-27 2013-10-31 Interdigital Patent Holdings, Inc. Method and apparatus for optimizing proximity data path setup
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
JP2015521455A (ja) * 2012-05-31 2015-07-27 インターデイジタル パテント ホールディングス インコーポレイテッド 無線システムにおけるデバイスツーデバイス(d2d)モビリティのための方法および装置
USRE48631E1 (en) * 2012-06-08 2021-07-06 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
WO2014069909A1 (en) * 2012-11-01 2014-05-08 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
US9674649B2 (en) * 2013-01-14 2017-06-06 Qualcomm Incorporated Methods and apparatus for providing location information with private expressions
US9713182B2 (en) * 2013-01-28 2017-07-18 Samsung Electronics Co., Ltd Method and apparatus for device to device communication
EP2952027B1 (en) * 2013-01-30 2017-03-29 Telefonaktiebolaget LM Ericsson (publ) Security activation for dual connectivity
CN105075285B (zh) * 2013-04-01 2019-05-03 诺基亚技术有限公司 用于增强型局域网中的多样化安全处理的方法和装置
WO2014165747A1 (en) * 2013-04-05 2014-10-09 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
KR102078866B1 (ko) * 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
US10028311B2 (en) * 2014-04-22 2018-07-17 Lg Electronics Inc. Method for processing received PDCP PDUs for D2D communication system and device therefor
US10063371B2 (en) * 2014-10-30 2018-08-28 Samsung Electronics Co., Ltd. Method of performing device to device communication between user equipments
US20160127309A1 (en) * 2014-11-04 2016-05-05 Electronics And Telecommunications Research Institute Method for preventing collisions between addresses in device-to-device communications
US10021621B2 (en) * 2015-04-03 2018-07-10 Qualcomm Incorporated UE-to-UE relay list and determination of floor arbitrator
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
US10027729B2 (en) * 2015-05-22 2018-07-17 Qualcomm Incorporated Unicast support in prose direct device-to-device communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130322464A1 (en) * 2007-03-19 2013-12-05 Lg Electronics Inc. Method for processing radio protocol in mobile telecommunications system and transmitter of mobile telecommunications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM INCORPORATED "Introduction of ProSe Direct Communication", 3GPP DRAFT; R2-144233-CR 36323 (2014.10.05.) *

Also Published As

Publication number Publication date
EP3213486A4 (en) 2017-11-22
CN107113287B (zh) 2020-08-11
US20180309573A1 (en) 2018-10-25
CN111835767A (zh) 2020-10-27
WO2016068655A1 (en) 2016-05-06
CN107113287A (zh) 2017-08-29
US10505725B2 (en) 2019-12-10
US11888979B2 (en) 2024-01-30
EP3213486A1 (en) 2017-09-06
US20200112431A1 (en) 2020-04-09
KR102312670B1 (ko) 2021-10-15
US10958429B2 (en) 2021-03-23
US20210194684A1 (en) 2021-06-24
EP3487146B1 (en) 2020-12-02
US20240171383A1 (en) 2024-05-23
CN111835767B (zh) 2022-08-02
EP3213486B1 (en) 2018-12-19
US10063371B2 (en) 2018-08-28
EP3487146A1 (en) 2019-05-22
US20160127882A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
US10958429B2 (en) Method of performing device to device communication between user equipments
KR102396778B1 (ko) 장치간 통신 네트워크에서 원격 ue와 릴레이 ue 사이에 안전한 통신을 확립하기 위한 방법 및 시스템
JP6686043B2 (ja) 制限付き発見のための構成された近接サービスコードをセキュアにするための方法および装置
US8320561B2 (en) Key identifier in packet data convergence protocol header
WO2018104822A1 (en) Establishing a secure uplink channel by transmitting a secret word over a secure downlink channel
CN102318313A (zh) 不加密的网络操作解决方案
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
US9326137B2 (en) Implicit rekeying mechanism
US20170171745A1 (en) Privacy protection in wireless networks
CN104967599B (zh) 从加密码密钥失配中快速恢复
US20150304217A1 (en) Security for packets using a short mac header
KR102684280B1 (ko) 차세대 이동 통신 시스템에서 pdcp 계층 장치 기반 보안키 확인 방법 및 장치
US11997482B2 (en) Association protection for wireless networks
KR102656615B1 (ko) Mc 통신 시스템에서 보안 절차를 처리하기 위한 방법 및 장치
EP4302457A1 (en) Traffic management with asymmetric traffic encryption in 5g networks
WO2023212669A1 (en) Methods and apparatus for l1 security enhancement
KR20130101620A (ko) 무선 통신 시스템에서 암호화 파라미터 불일치를 복구하기 위한 장치 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right