KR20210154146A - 유니캐스트 통신을 위한 pc5 인터페이스를 통한 보안 라디오 자원 제어(rrc) 시그널링을 위한 방법들, 장치들 및 시스템들 - Google Patents

유니캐스트 통신을 위한 pc5 인터페이스를 통한 보안 라디오 자원 제어(rrc) 시그널링을 위한 방법들, 장치들 및 시스템들 Download PDF

Info

Publication number
KR20210154146A
KR20210154146A KR1020217030890A KR20217030890A KR20210154146A KR 20210154146 A KR20210154146 A KR 20210154146A KR 1020217030890 A KR1020217030890 A KR 1020217030890A KR 20217030890 A KR20217030890 A KR 20217030890A KR 20210154146 A KR20210154146 A KR 20210154146A
Authority
KR
South Korea
Prior art keywords
wtru
layer
plane
security
rrc
Prior art date
Application number
KR1020217030890A
Other languages
English (en)
Inventor
미첼 페라스
사미르 퍼디
마티노 프레다
사드 아흐매드
Original Assignee
아이디에이씨 홀딩스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이디에이씨 홀딩스, 인크. filed Critical 아이디에이씨 홀딩스, 인크.
Publication of KR20210154146A publication Critical patent/KR20210154146A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다른 WTRU와의 유니캐스트 통신을 위해 무선 송신/수신 유닛(WTRU)에서 구현될 수 있는 방법, 장치 및 시스템들이 개시된다. 방법은, WTRU에 의해, PC5 인터페이스를 통해 다른 WTRU에, WTRU에 대한 제1 보안 정보를 표시하는 통신 요청을 전송하는 단계, 및 WTRU에 의해, PC5 인터페이스를 통해 다른 WTRU로부터, 다른 WTRU에 대한 제2 보안 정보를 표시하는, 무결성 보호된 정보를 수신하는 단계를 포함할 수 있다. 방법은 또한, WTRU에 의해, 표시된 제2 보안 정보로부터, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트를 도출하는 단계, 및 WTRU에 의해, PC5 인터페이스를 통해 다른 WTRU에, 도출된 키들의 제1 세트를 이용하여 적어도 무결성 보호되는 메시지를 전송하는 단계를 포함할 수 있다.

Description

유니캐스트 통신을 위한 PC5 인터페이스를 통한 보안 무선 자원 제어(RRC) 신호를 위한 방법, 장치 및 시스템
관련 출원들에 대한 상호 참조
본 출원은 2019년 3월 26일에 출원된 미국 가출원 제62/824,001호의 우선권 주장하며, 그의 내용은 본 명세서에 참조로 포함된다.
분야
본 명세서에 개시된 실시예들은 일반적으로 무선 통신들에 관한 것으로서, 예를 들어, 유니캐스트 통신(unicast communication)을 위한, PC5 인터페이스를 통한 보안 라디오 자원 제어(Radio Resource Control)(RRC) 시그널링을 위한 방법들, 장치 및 시스템들에 관한 것이다.
예를 들어, 다른 WTRU와의 유니캐스트 통신을 위해, 무선 송신/수신 유닛(Wireless Transmit/Receive Unit)(WTRU)에서 구현될 수 있는 방법, 장치 및 시스템들이 개시된다. 하나의 대표적인 방법은, WTRU에 의해, PC5 인터페이스를 통해 다른 WTRU에, WTRU에 대한 제1 보안 정보(security information)를 표시하는 통신 요청을 전송하는 단계, 및 WTRU에 의해, PC5 인터페이스를 통해 다른 WTRU로부터, 다른 WTRU에 대한 제2 보안 정보를 표시하는, 무결성(integrity) 보호된 정보를 수신하는 단계를 포함한다. 대표적인 방법은 또한 WTRU에 의해, 표시된 제2 보안 정보로부터, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트를 도출하는 단계; 및 WTRU에 의해, PC5 인터페이스를 통해 다른 WTRU에, 도출된 키들의 제1 세트를 이용하여 적어도 무결성 보호되는 메시지를 전송하는 단계를 포함한다.
보다 상세한 이해는 본 명세서에 첨부된 도면들과 함께 예로써 주어지는 아래의 상세한 설명으로부터 이루어질 수 있다. 설명에서의 도면들은 예들이다. 이와 같이, 도면들 및 상세한 설명은 제한적인 것으로 간주되지 않아야 하고, 다른 동등하게 유효한 예들이 가능하고 가능성이 있다. 또한, 도면들에서의 유사한 참조 번호들은 유사한 요소들을 나타낸다.
도 1a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 통신 시스템을 도시하는 시스템도이다.
도 1b는 실시예에 따른, 도 1a에 도시된 통신 시스템 내에서 이용될 수 있는 예시적인 무선 송신/수신 유닛(WTRU)을 도시하는 시스템도이다.
도 1c는 실시예에 따른, 도 1a에 도시된 통신 시스템 내에서 이용될 수 있는 예시적인 라디오 액세스 네트워크(radio access network)(RAN) 및 예시적인 코어 네트워크(core network)(CN)를 도시하는 시스템도이다.
도 1d는 실시예에 따른, 도 1a에 도시된 통신 시스템 내에서 이용될 수 있는 추가의 예시적인 RAN 및 추가의 예시적인 CN을 도시하는 시스템도이다.
도 2는 PC5를 통한 접속 셋업에서의 보안 확립을 위한 대표적인 절차를 도시하는 도면이다.
도 3은 PC5 시그널링 계층에서 (예를 들어, 사용자 평면(U-평면)을 통해) 제공되는 결합된 보안 확립을 위한 대표적인 절차를 도시하는 도면이다.
도 4는 RRC 계층에서의 보안 확립을 갖는 제어 평면(C-평면)을 통한 PC5 시그널링에 대한 대표적인 절차를 도시하는 도면이다.
도 5는 RRC 계층에서의 결합된 보안 확립 및 AS 계층 정보 전송에 대한 대표적인 절차를 도시하는 도면이다.
도 6은 PC5 링크 확립 이전의 RRC 계층에서의 보안 확립을 위한 대표적인 절차를 도시하는 도면이다.
도 7은 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 대표적인 보안 절차를 도시하는 흐름도이다.
도 8은 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 다른 대표적인 보안 절차를 도시하는 흐름도이다.
도 9는 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 추가의 대표적인 보안 절차를 도시하는 흐름도이다.
도 10은 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 추가적인 대표적인 보안 절차를 도시하는 흐름도이다.
도 11은 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 또 다른 대표적인 보안 절차를 도시하는 흐름도이다.
도 12는 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 또 다른 대표적인 보안 절차를 도시하는 흐름도이다.
실시예들의 구현을 위한 예시적인 네트워크들
특정 실시예들은 자율 및/또는 반자율 차량들, 로봇 차량들, 자동차들, IoT 기어, 이동하는 임의의 디바이스, 또는 WTRU 또는 다른 통신 디바이스들에서 구현될 수 있으며, 이들은 이어서 통신 네트워크에서 이용될 수 있다. 이하의 섹션은 이들이 통합될 수 있는 일부 예시적인 WTRU들 및/또는 다른 통신 디바이스들 및 네트워크들의 설명을 제공한다.
도 1a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 통신 시스템(100)을 도시하는 도면이다. 통신 시스템(100)은 음성, 데이터, 비디오, 메시징, 브로드캐스트 등과 같은 콘텐츠를 다수의 무선 사용자들에게 제공하는 다중 액세스 시스템일 수 있다. 통신 시스템(100)은 다수의 무선 사용자들이, 무선 대역폭을 비롯한, 시스템 자원들의 공유를 통해 그러한 콘텐츠에 액세스할 수 있게 할 수 있다. 예를 들어, 통신 시스템들(100)은 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA), ZT UW DTS-s OFDM(zero-tail unique-word DFT-Spread OFDM), UW-OFDM(unique word OFDM), 자원 블록-필터링된 OFDM, FBMC(filter bank multicarrier) 등과 같은 하나 이상의 채널 액세스 방법을 이용할 수 있다.
도 1a에 도시된 바와 같이, 통신 시스템(100)은 무선 송신/수신 유닛(WTRU)들(102a, 102b, 102c, 102d), RAN(104/113), CN(106/115), 공중 교환망 네트워크(public switched telephone network)(PSTN)(108), 인터넷(110), 및 다른 네트워크들(112)을 포함할 수 있지만, 개시된 실시예들은 임의의 수의 WTRU, 기지국, 네트워크 및/또는 네트워크 요소를 고려한다는 것을 이해할 것이다. WTRU들(102a, 102b, 102c, 102d) 각각은 무선 환경에서 동작하고/하거나 통신하도록 구성된 임의의 타입의 디바이스일 수 있다. 예로써, WTRU들(102a, 102b, 102c, 102d) ― 이들 중 임의의 것은 "스테이션" 및/또는 "STA"라고 지칭될 수 있음 ― 은 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있고, 사용자 장비(UE), 이동국, 고정 또는 모바일 가입자 유닛, 가입 기반 유닛, 페이저, 셀룰러 전화, PDA(personal digital assistant), 스마트폰, 랩톱, 넷북, 개인용 컴퓨터, 무선 센서, 핫스폿 또는 Mi-Fi 디바이스, IoT(Internet of Things) 디바이스, 시계 또는 다른 웨어러블, HMD(head-mounted display), 차량, 드론, 의료 디바이스 및 애플리케이션들(예를 들어, 원격 수술), 산업 디바이스 및 애플리케이션들(예를 들어, 로봇 및/또는 산업 및/또는 자동화된 처리 체인 컨텍스트들에서 동작하는 다른 무선 디바이스들), 소비자 전자장치 디바이스, 상업 및/또는 산업 무선 네트워크들 상에서 동작하는 디바이스 등을 포함할 수 있다. WTRU들(102a, 102b, 102c 및 102d) 중 임의의 것은 UE라고 상호교환가능하게 지칭될 수 있다.
통신 시스템(100)은 또한 기지국(114a) 및/또는 기지국(114b)을 포함할 수 있다. 기지국들(114a, 114b) 각각은, CN(106/115), 인터넷(110), 및/또는 다른 네트워크들(112)과 같은 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU들(102a, 102b, 102c, 102d) 중 적어도 하나와 무선으로 인터페이스하도록 구성된 임의의 타입의 디바이스일 수 있다. 예로써, 기지국들(114a, 114b)은, 베이스 트랜시버 스테이션(base transceiver station)(BTS), Node-B, eNode B(end), Home Node B(HNB), Home eNode B(HeNB), gNB, NR Node B, 사이트 제어기, 액세스 포인트(AP), 무선 라우터 등일 수 있다. 기지국들(114a, 114b)은 각각이 단일 요소로서 도시되어 있지만, 기지국들(114a, 114b)은 임의의 수의 상호접속된 기지국들 및/또는 네트워크 요소들을 포함할 수 있다는 것을 이해할 것이다.
기지국(114a)은 다른 기지국들 및/또는 베이스 스테이션 제어기(base station controller)(BSC), 라디오 네트워크 제어기(radio network controller)(RNC), 중계 노드(relay node)들 등과 같은 네트워크 요소들(도시되지 않음)을 포함할 수도 있는 RAN(104/113)의 일부일 수 있다. 기지국(114a) 및/또는 기지국(114b)은, 셀(cell)(도시되지 않음)이라고 지칭될 수 있는 하나 이상의 캐리어 주파수들 상에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 이러한 주파수들은 허가 스펙트럼(licensed spectrum), 비허가 스펙트럼, 또는 허가 스펙트럼과 비허가 스펙트럼의 조합일 수 있다. 셀은 비교적 고정될 수 있거나 시간 경과에 따라 변할 수 있는 특정 지리적 영역에 무선 서비스에 대한 커버리지를 제공할 수 있다. 셀은 셀 섹터들(cell sectors)로 추가로 분할될 수 있다. 예를 들어, 기지국(114a)과 연관된 셀은 3개의 섹터들로 분할될 수 있다. 따라서, 일 실시예에서 기지국(114a)은 3개의 트랜시버들, 즉, 셀의 각각의 섹터마다 하나씩의 트랜시버를 포함할 수 있다. 실시예에서, 기지국(114a)은 MIMO(multiple-input multiple-output) 기술을 이용할 수 있고, 셀의 각각의 섹터에 대해 다수의 트랜시버들을 이용할 수 있다. 예를 들어, 빔포밍(beamforming)은 신호들을 원하는 공간 방향들로 송신 및/또는 수신하는데 이용될 수 있다.
기지국들(114a, 114b)은 임의의 적절한 무선 통신 링크(예를 들어, RF(radio frequency), 마이크로파(microwave), 센티미터파(centimeter wave), 마이크로미터파(micrometer wave), IR(infrared), UV(ultraviolet), 가시광 등)일 수 있는 공중 인터페이스(air interface)(116)를 통해 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상과 통신할 수 있다. 공중 인터페이스(116)는 임의의 적절한 RAT(radio access technology)를 이용하여 확립될 수 있다.
보다 구체적으로, 앞서 살펴본 바와 같이, 통신 시스템(100)은 다중 액세스 시스템일 수 있고, CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은 하나 이상의 채널 액세스 방식을 이용할 수 있다. 예를 들어, RAN(104/113)에서의 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 WCDMA(wideband CDMA)를 이용하여 공중 인터페이스(116)를 확립할 수 있는 UTRA(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access)와 같은 라디오 기술을 구현할 수 있다. WCDMA는 HSPA(High-Speed Packet Access) 및/또는 HSPA+(Evolved HSPA)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 HSDPA(High-Speed Downlink(DL) Packet Access) 및/또는 HSUPA(High-Speed UL Packet Access)를 포함할 수 있다.
실시예에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 LTE(Long Term Evolution) 및/또는 LTE-A(LTE-Advanced) 및/또는 LTE-A Pro(LTE-Advanced Pro)를 이용하여 공중 인터페이스(116)를 확립할 수 있는 E-UTRA(Evolved UMTS Terrestrial Radio Access)와 같은 라디오 기술을 구현할 수 있다.
실시예에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은, 뉴 라디오(New Radio)(NR)을 이용하여 공중 인터페이스(116)를 확립할 수 있는, NR 라디오 액세스와 같은 라디오 기술을 구현할 수 있다.
실시예에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 다수의 라디오 액세스 기술들을 구현할 수 있다. 예를 들어, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은, 예를 들어, 이중 접속(dual connectivity)(DC) 원리들을 이용하여, LTE 라디오 액세스 및 NR 라디오 액세스를 함께 구현할 수 있다. 따라서, WTRU들(102a, 102b, 102c)에 의해 이용되는 공중 인터페이스는 다수의 타입들의 기지국들(예를 들어, end 및 gNB)로/로부터 송신되는 다수의 타입들의 라디오 액세스 기술들 및/또는 송신들에 의해 특징지어질 수 있다.
다른 실시예들에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 IEEE 802.11(즉, WiFi(Wireless Fidelity), IEEE 802.16(즉, WiMAX(Worldwide Interoperability for Microwave Access)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(Global System for Mobile communications), EDGE(Enhanced Data rates for GSM Evolution), GSM EDGE(GERAN) 등과 같은 라디오 기술들을 구현할 수 있다.
도 1a에서의 기지국(114b)은, 예를 들어, 무선 라우터, 홈 Node B, 홈 eNode B, 또는 액세스 포인트일 수 있고, 사업장, 가정, 차량, 캠퍼스, 산업 설비, (예를 들어, 드론들에 의한 이용을 위한) 공중 회랑(air corridor), 도로(roadway) 등과 같은 지역화된 영역에서의 무선 접속을 용이하게 하기 위해 임의의 적절한 RAT를 이용할 수 있다. 일 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 WLAN(wireless local area network)을 확립하기 위해 IEEE 802.11과 같은 라디오 기술을 구현할 수 있다. 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 WPAN(wireless personal area network)을 확립하기 위해 IEEE 802.15와 같은 라디오 기술을 구현할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 피코셀(picocell) 또는 펨토셀(femtocell)을 확립하기 위해 셀룰러 기반 RAT(cellular-based RAT)(예를 들어, WCDMA, CDMA2000, GSM, LTE, LTE-A, LTE-A Pro, NR 등)를 이용할 수 있다. 도 1a에 도시된 바와 같이, 기지국(114b)은 인터넷(110)에의 직접 접속(direct connection)을 가질 수 있다. 따라서, 기지국(114b)은 CN(106/115)을 통해 인터넷(110)에 액세스할 필요가 없을 수 있다.
RAN(104/113)은 음성, 데이터, 애플리케이션들, 및/또는 VoIP(voice over internet protocol) 서비스들을 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상에 제공하도록 구성된 임의의 타입의 네트워크일 수 있는 CN(106/115)과 통신할 수 있다. 데이터는 상이한 처리량 요건들, 레이턴시 요건들, 에러 허용 요건들, 신뢰성 요건들, 데이터 처리량 요건들, 이동성 요건들 등과 같은 변하는 서비스 품질(quality of service)(QoS) 요건들을 가질 수 있다. CN(106/115)은 호 제어(call control), 과금 서비스들(billing services), 모바일 위치-기반 서비스들(mobile location-based services), 선불 전화(pre-paid calling), 인터넷 접속, 비디오 배포 등을 제공하고/하거나 사용자 인증과 같은 높은 수준 보안 기능들을 수행할 수 있다. 도 1a에 도시되어 있지는 않지만, RAN(104/113) 및/또는 CN(106/115)은 RAN(104/113)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접 통신을 할 수 있다는 것을 이해할 것이다. 예를 들어, NR 라디오 기술을 이용하고 있을 수 있는 RAN(104/113)에 접속되는 것에 부가하여, CN(106/115)은 또한 GSM, UMTS, CDMA2000, WiMAX, E-UTRA, 또는 WiFi 라디오 기술을 이용하는 다른 RAN(도시되지 않음)과 통신할 수 있다.
CN(106/115)은 또한 WTRU들(102a, 102b, 102c, 102d)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서 역할할 수 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회선 교환 전화 네트워크들(circuit-switched telephone networks)을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 세트에서의 송신 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP) 및/또는 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 이용하는 상호접속된 컴퓨터 네트워크들 및 디바이스들의 글로벌 시스템을 포함할 수 있다. 네트워크들(112)은 다른 서비스 제공자들에 의해 소유되고/되거나 운영되는 유선 및/또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(112)은 RAN(104/113)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN에 접속된 다른 CN을 포함할 수 있다.
통신 시스템(100)에서의 WTRU들(102a, 102b, 102c, 102d) 중 일부 또는 전부는 다중-모드 능력들을 포함할 수 있다(예를 들어, WTRU들(102a, 102b, 102c, 102d)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위한 다수의 트랜시버들을 포함할 수 있다). 예를 들어, 도 1a에 도시된 WTRU(102c)는 셀룰러 기반 라디오 기술을 이용할 수 있는 기지국(114a), 및 IEEE 802 라디오 기술을 이용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 1b는 예시적인 WTRU(102)를 도시하는 시스템도이다. 도 1b에 도시된 바와 같이, WTRU(102)는 다른 것들 중에서, 프로세서(118), 트랜시버(120), 송신/수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드(128), 비이동식 메모리(130), 이동식 메모리(132), 전원(134), GPS(global positioning system) 칩셋(136), 및/또는 다른 주변기기들(138)을 포함할 수 있다. 실시예와 부합한 채로 있으면서 WTRU(102)가 전술한 요소들의 임의의 부조합을 포함할 수 있다는 것이 이해될 것이다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, ASIC(Application Specific Integrated Circuit)들, FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 IC(integrated circuit), 상태 머신(state machine) 등일 수 있다. 프로세서(118)는 WTRU(102)가 무선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 트랜시버(120)에 결합될 수 있고, 트랜시버(120)는 송신/수신 요소(122)에 결합될 수 있다. 도 1b가 프로세서(118) 및 트랜시버(120)를 별개의 컴포넌트들로서 도시하고 있지만, 프로세서(118) 및 트랜시버(120)는 전자 패키지 또는 칩에 함께 통합되어 있을 수 있다는 것을 이해할 것이다.
송신/수신 요소(122)는 공중 인터페이스(116)를 통해 기지국(예를 들어, 기지국(114a))으로 신호들을 송신하거나, 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 요소(122)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 실시예에서, 송신/수신 요소(122)는, 예를 들어, IR, UV 또는 가시광 신호들을 송신 및/또는 수신하도록 구성된 방출기(emitter)/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(122)는 RF 및 광 신호들 둘다를 송신 및/또는 수신하도록 구성될 수 있다. 송신/수신 요소(122)는 무선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 것이 이해될 것이다.
송신/수신 요소(122)는 단일 요소로서 도 1b에 도시되어 있지만, WTRU(102)는 임의의 수의 송신/수신 요소들(122)을 포함할 수 있다. 보다 구체적으로, WTRU(102)는 MIMO 기술을 이용할 수 있다. 따라서, 일 실시예에서, WTRU(102)는 공중 인터페이스(116)를 통해 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송신/수신 요소들(122)(예를 들어, 다수의 안테나들)을 포함할 수 있다.
트랜시버(120)는 송신/수신 요소(122)에 의해 송신되는 신호들을 변조하고, 송신/수신 요소(122)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 살펴본 바와 같이, WTRU(102)는 다중-모드 능력들을 가질 수 있다. 따라서, 트랜시버(120)는, 예를 들어, NR 및 IEEE 802.11과 같은 다수의 RAT들을 통해 WTRU(102)가 통신할 수 있게 하는 다수의 트랜시버들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)(예를 들어, LCD(liquid crystal display) 디스플레이 유닛 또는 OLED(organic light-emitting diode) 디스플레이 유닛)에 결합될 수 있고, 이들로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 사용자 데이터를 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)에 출력할 수 있다. 또한, 프로세서(118)는 비이동식 메모리(130) 및/또는 이동식 메모리(132)와 같은 임의의 타입의 적절한 메모리로부터의 정보에 액세스하고, 그 메모리에 데이터를 저장할 수 있다. 비이동식 메모리(130)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크, 또는 임의의 다른 타입의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(132)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(118)는, 서버 또는 홈 컴퓨터(도시되지 않음) 상에 있는 것과 같이, WTRU(102) 상에 물리적으로 위치되지 않는 메모리로부터의 정보에 액세스하고, 그 메모리에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 받을 수 있고, WTRU(102)에서의 다른 컴포넌트들에 전력을 분배하고/하거나 전력을 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에 전력을 공급하기 위한 임의의 적당한 디바이스일 수도 있다. 예를 들어, 전원(134)은 하나 이상의 건전지(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-ion) 등), 태양 전지(solar cell)들, 연료 전지(fuel cell)들 등을 포함할 수 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(136)에 결합될 수 있다. GPS 칩셋(136)으로부터의 정보에 부가하여 또는 그 대신에, WTRU(102)는 기지국(예를 들어, 기지국들(114a, 114b))으로부터 공중 인터페이스(116)를 통해 위치 정보를 수신할 수 있고/있거나 2개 이상의 근방의 기지국들로부터 수신되고 있는 신호들의 타이밍에 기초하여 그의 위치를 결정할 수 있다. 실시예와 부합한 채로 있으면서 WTRU(102)가 임의의 적절한 위치 결정 방법에 의해 위치 정보를 획득할 수 있다는 것이 이해될 것이다.
프로세서(118)는, 추가의 특징들, 기능 및/또는 유선 또는 무선 접속을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는 다른 주변기기들(138)에 추가로 결합될 수 있다. 예를 들어, 주변기기들(138)은 가속도계, e-나침반(e-compass), 위성 트랜시버, 디지털 카메라(사진들 및/또는 비디오용), USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 트랜시버, 핸즈 프리 헤드셋, Bluetooth® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 가상 현실 및/또는 증강 현실(VR/AR) 디바이스, 활동 추적기 등을 포함할 수 있다. 주변기기들(138)은 하나 이상의 센서를 포함할 수 있고, 센서들은 자이로스코프, 가속도계, 홀 효과 센서(hall effect sensor), 자력계(magnetometer), 배향 센서(orientation sensor), 근접 센서(proximity sensor), 온도 센서, 시간 센서; 지오로케이션 센서(geolocation sensor), 고도계, 광 센서, 터치 센서, 자력계, 기압계, 제스처 센서, 바이오메트릭 센서(biometric sensor), 및/또는 습도 센서 중에서의 하나 이상일 수 있다.
WTRU(102)의 프로세서(118)는, 예를 들어, 다음 중 임의의 것을 포함하는 다양한 주변기기들(138)과 동작가능하게 통신할 수 있다: 본 명세서에 개시된 대표적인 실시예들을 구현하기 위한 하나 이상의 가속도계, 하나 이상의 자이로스코프, USB 포트, 다른 통신 인터페이스들/포트들, 디스플레이 및/또는 다른 시각적/오디오 표시자들.
WTRU(102)는 (예를 들어, (예를 들어, 송신을 위한) UL 및 (예를 들어, 수신을 위한) 다운링크 둘다에 대한 특정의 서브프레임들과 연관된) 신호들의 일부 또는 전부의 송신 및 수신이 동시에 발생하고/하거나 동시적일 수 있는 전이중 라디오(full duplex radio)를 포함할 수 있다. 전이중 라디오는 하드웨어(예를 들어, 초크(choke)) 또는 프로세서(예를 들어, 개별 프로세서(도시되지 않음) 또는 프로세서(118)를 통한)를 통한 신호 처리 중 어느 하나를 통해 자기-간섭(self-interference)을 감소 및/또는 실질적으로 제거하는 간섭 관리 유닛을 포함할 수 있다. 실시예에서, WTRU(102)는 (예를 들어, (예를 들어, 송신을 위한) UL 또는 (예를 들어, 수신을 위한) 다운링크 중 어느 하나에 대한 특정의 서브프레임들과 연관된) 신호들의 일부 또는 전부의 송신 및 수신을 위한 반이중 라디오(half-duplex radio)를 포함할 수 있다.
도 1c는 실시예에 따른 RAN(104) 및 CN(106)을 도시하는 시스템도이다. 앞서 살펴본 바와 같이, RAN(104)은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 및102c)과 통신하기 위해 E-UTRA 라디오 기술을 이용할 수 있다. RAN(104)은 또한 CN(106)과 통신할 수 있다.
RAN(104)은 eNode B들(160a, 160b, 160c)을 포함할 수 있지만, 실시예와 부합한 채로 있으면서 RAN(104)이 임의의 수의 eNode B를 포함할 수 있다는 것이 이해될 것이다. eNode B들(160a, 160b, 160c) 각각은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 하나 이상의 트랜시버를 포함할 수 있다. 일 실시예에서, eNode B들(160a, 160b, 160c)은 MIMO 기술을 구현할 수 있다. 따라서, 예를 들어, eNode B(160a)는 WTRU(102a)로 무선 신호들을 송신하고/하거나, 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 이용할 수 있다.
eNode B들(160a, 160b, 160c) 각각은 특정 셀(도시되지 않음)과 연관될 수 있고, 무선 자원 관리 결정들, 핸드오버 결정들, UL 및/또는 DL에서의 사용자들의 스케줄링 등을 처리하도록 구성될 수 있다. 도 1c에 도시된 바와 같이, eNode B들(160a, 160b, 160c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 1c에 도시된 CN(106)은 이동성 관리 엔티티(mobility management entity)(MME)(162), 서빙 게이트웨이(serving gateway)(SGW)(164), 및 패킷 데이터 네트워크(packet data network)(PDN) 게이트웨이(또는 PGW)(166)를 포함할 수 있다. 전술한 요소들 각각은 CN(106)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 CN 운영자 이외의 엔티티에 의해 소유되고/되거나 운영될 수 있다는 것이 이해될 것이다.
MME(162)는 S1 인터페이스를 통해 RAN(104)에서의 eNode B들(160a, 160b, 160c) 각각에 접속될 수 있고, 제어 노드로서 역할할 수 있다. 예를 들어, MME(162)는 WTRU들(102a, 102b, 102c)의 사용자들을 인증하는 것, 베어러 활성화/비활성화, WTRU들(102a, 102b, 102c)의 초기 어태치(initial attach) 동안 특정의 서빙 게이트웨이를 선택하는 것 등에 대한 책임이 있을 수 있다. MME(162)는, RAN(104)과, GSM 및/또는 WCDMA와 같은 다른 라디오 기술들을 이용하는 다른 RAN들(도시되지 않음) 사이의 스위칭을 위한 제어 평면 기능(control plane function)을 제공할 수 있다.
SGW(164)는 S1 인터페이스를 통해 RAN(104)에서의 eNode B들(160a, 160b, 160c) 각각에 접속될 수 있다. SGW(164)는 일반적으로 WTRU들(102a, 102b, 102c)로/로부터 사용자 데이터 패킷들을 라우팅 및 포워딩할 수 있다. SGW(164)는 인터(inter)-eNode B 핸드오버들 동안에 사용자 평면들을 앵커링(anchoring)하는 것, DL 데이터가 WTRU들(102a, 102b, 102c)에 대해 이용가능할 때에 페이징(paging)을 트리거링하는 것, WTRU들(102a, 102b, 102c)의 컨텍스트(context)들을 관리 및 저장하는 것 등과 같은 다른 기능들을 수행할 수 있다.
SGW(164)는 WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, 인터넷(110)과 같은 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있는 PGW(166)에 접속될 수 있다.
CN(106)은 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, CN(106)은 WTRU들(102a, 102b, 102c)과 전통적인 지상선 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, PSTN(108)과 같은 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 예를 들어, CN(106)은 CN(106)과 PSTN(108) 사이의 인터페이스로서 역할하는 IP 게이트웨이(예를 들어, IMS(IP multimedia subsystem) 서버)를 포함할 수 있거나, 이 IP 게이트웨이와 통신할 수 있다. 또한, CN(106)은 다른 서비스 제공자들에 의해 소유되고/되거나 운영되는 다른 유선 및/또는 무선 네트워크들을 포함할 수 있는 다른 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
WTRU가 도 1a 내지 도 1d에서 무선 단말기로서 설명되어 있지만, 특정한 대표적인 실시예들에서, 그러한 단말기가 통신 네트워크와의 유선 통신 인터페이스들을 (예를 들어, 일시적으로 또는 영구적으로) 이용할 수 있는 것이 고려된다.
대표적인 실시예들에서, 다른 네트워크(112)는 WLAN일 수 있다.
인프라스트럭처 기본 서비스 세트(BSS) 모드에서의 WLAN은 BSS에 대한 액세스 포인트(AP) 및 AP와 연관된 하나 이상의 스테이션(STA)을 가질 수 있다. AP는 BSS로 및/또는 BSS로부터 트래픽을 운반하는 분배 시스템(DS) 또는 다른 타입의 유선/무선 네트워크에 대한 액세스 또는 인터페이스를 가질 수 있다. BSS 외부로부터 비롯되는 STA들에 대한 트래픽은 AP를 통해 도착할 수 있고 STA들에 전달될 수 있다. STA들로부터 BSS 외부의 목적지들로의 트래픽은 개개의 목적지들로 전달되도록 AP에 송신될 수 있다. BSS 내의 STA들 간의 트래픽은, 예를 들어, 소스 STA가 트래픽을 AP에 송신할 수 있고, AP는 트래픽을 목적지 STA에 전달할 수 있는 AP를 통해 송신될 수 있다. BSS 내의 STA들 사이의 트래픽은 피어-투-피어 트래픽(peer-to-peer traffic)으로 고려되고/되거나 지칭될 수 있다. 피어-투-피어 트래픽은 직접 링크 셋업(direct link setup)(DLS)으로 소스 및 목적지 STA들 사이에서 (예를 들어, 그 사이에서 직접적으로) 송신될 수 있다. 특정한 대표적인 실시예들에서, DLS는 802.11e DLS 또는 802.11z 터널링 DLS(TDLS)를 이용할 수 있다. IBSS(Independent BSS) 모드를 이용하는 WLAN은 AP를 갖지 않을 수 있고, IBSS 내의 또는 IBSS를 이용하는 STA들(예를 들어, 모든 STA들)은 서로 직접 통신할 수 있다. 통신의 IBSS 모드는 때때로 본 명세서에서 통신의 "애드혹(ad-hoc)" 모드라고 지칭될 수 있다.
802.11ac 인프라스트럭처 동작 모드 또는 유사한 동작 모드를 이용할 때, AP는 주 채널(primary channel)과 같은 고정 채널 상에서 비컨(beacon)을 송신할 수 있다. 주 채널은 고정된 폭(예를 들어, 20MHz 폭의 대역폭) 또는 시그널링을 통해 동적으로 설정된 폭일 수 있다. 주 채널은 BSS의 동작 채널일 수 있으며, STA들에 의해 AP와의 접속을 확립하기 위해 이용될 수 있다. 특정한 대표적인 실시예들에서, CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)가, 예를 들어, 802.11 시스템들에서 구현될 수 있다. CSMA/CA에 대해, AP를 포함하는 STA들(예를 들어, 모든 STA)은 주 채널을 감지할 수 있다. 주 채널이 특정 STA에 의해 이용중(busy)인 것으로 감지/검출 및/또는 결정되는 경우, 특정 STA는 백오프(back off)될 수 있다. 하나의 STA(예를 들어, 단지 하나의 스테이션)가 주어진 BSS에서 임의의 주어진 시간에 송신할 수 있다.
고 처리량(High Throughput)(HT) STA들은, 예를 들어, 인접하거나 인접하지 않은 20MHz 채널과 주 20MHz 채널의 조합을 통해, 통신을 위해 40MHz 폭 채널을 이용하여 40MHz 폭 채널을 형성할 수 있다.
초고 처리량(Very High Throughput)(VHT) STA들은 20MHz, 40MHz, 80MHz 및/또는 160MHz 폭 채널들을 지원할 수 있다. 40MHz 및/또는 80MHz 채널들은 인접한 20MHz 채널들을 결합함으로써 형성될 수 있다. 160MHz 채널은 8개의 인접한 20MHz 채널들을 결합함으로써, 또는 80+80 구성이라고 지칭될 수 있는 2개의 인접하지 않은 80MHz 채널들을 결합함으로써 형성될 수 있다. 80+80 구성의 경우, 데이터는, 채널 인코딩 후에, 데이터를 2개의 스트림들로 분할할 수 있는 세그먼트 파서(segment parser)를 통과할 수 있다. IFFT(Inverse Fast Fourier Transform) 처리 및 시간 영역 처리는 각각의 스트림에 대해 개별적으로 행해질 수 있다. 스트림들은 2개의 80MHz 채널들에 맵핑될 수 있고, 데이터는 송신하는 STA에 의해 송신될 수 있다. 수신하는 STA의 수신기에서, 80+80 구성에 대한 전술한 동작은 반대로 될 수 있고, 결합된 데이터는 매체 액세스 제어(Medium Access Control)(MAC)에 송신될 수 있다.
서브(sub) 1GHz 동작 모드들은 802.11af 및 802.11ah에 의해 지원된다. 802.11af 및 802.11ah에서는 802.11n 및 802.11ac에서 이용되는 것들에 비해 채널 동작 대역폭들 및 캐리어들이 감소된다. 802.11af는 TV 백색 공간(TV White Space)(TVWS) 스펙트럼에서 5MHz, 10MHz 및 20MHz 대역폭들을 지원하고, 802.11ah는 비(non)-TVWS 스펙트럼을 이용하여 1MHz, 2MHz, 4MHz, 8MHz 및 16MHz 대역폭들을 지원한다. 대표적인 실시예에 따르면, 802.11ah는 매크로 커버리지 영역(macro coverage area)에서의 MTC 디바이스들과 같은, 미터 타입 제어/머신 타입 통신들(Meter Type Control/Machine-Type Communications)을 지원할 수 있다. MTC 디바이스들은 특정 능력들, 예를 들어, 특정 및/또는 제한된 대역폭들에 대한 지원(예를 들어, 단지 그것에 대한 지원)을 포함하는 제한된 능력들을 가질 수 있다. MTC 디바이스들은 (예를 들어, 매우 긴 배터리 수명을 유지하기 위해) 임계값 위의 배터리 수명을 갖는 배터리를 포함할 수 있다.
다수의 채널들을 지원할 수 있는 WLAN 시스템들, 및 802.11n, 802.11ac, 802.11af, 및 802.11ah와 같은 채널 대역폭들은 주 채널로서 지정될 수 있는 채널을 포함한다. 주 채널은 BSS에서의 모든 STA들에 의해 지원되는 가장 큰 공통 동작 대역폭과 동일한 대역폭을 가질 수 있다. 주 채널의 대역폭은 가장 작은 대역폭 동작 모드를 지원하는 BSS에서 동작하는 모든 STA 중에서 STA에 의해 설정 및/또는 제한될 수 있다. 802.11ah의 예에서, 주 채널은 AP와 BSS에서의 다른 STA들이 2MHz, 4MHz, 8MHz, 16MHz 및/또는 다른 채널 대역폭 동작 모드들을 지원하더라도, 1MHz 모드를 지원하는(예를 들어, 단지 지원하는) STA들(예를 들어, MTC 타입 디바이스들)에 대해 1MHz 폭일 수 있다. 캐리어 감지 및/또는 네트워크 할당 벡터(Network Allocation Vector)(NAV) 설정들은 주 채널의 상태에 의존할 수 있다. 예를 들어, (1MHz 동작 모드만을 지원하는) STA가 AP에 송신하는 것으로 인해, 주 채널이 이용중인 경우, 이용가능한 주파수 대역들의 대부분이 유휴 상태(idle)로 유지되고 이용가능할 수 있더라도, 전체 이용가능한 주파수 대역들은 이용중인 것으로 간주될 수 있다.
미국에서, 802.11ah에 의해 이용될 수 있는 이용가능한 주파수 대역들은 902MHz 내지 928MHz이다. 한국에서, 이용가능한 주파수 대역들은 917.5MHz 내지 923.5MHz이다. 일본에서, 이용가능한 주파수 대역들은 916.5MHz 내지 927.5MHz이다. 802.11ah에 이용가능한 총 대역폭은 국가 코드에 따라 6MHz 내지 26MHz이다.
도 1d는 실시예에 따른, RAN(113) 및 CN(115)을 도시하는 시스템도이다. 앞서 살펴본 바와 같이, RAN(113)은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 및102c)과 통신하기 위해 NR 라디오 기술을 이용할 수 있다. RAN(113)은 또한 CN(115)과 통신할 수 있다.
RAN(113)은 gNB들(180a, 180b, 180c)을 포함할 수 있지만, 실시예와 부합한 채로 있으면서 RAN(113)이 임의의 수의 gNB를 포함할 수 있다는 것이 이해될 것이다. gNB들(180a, 180b, 180c) 각각은 공중 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 하나 이상의 트랜시버를 포함할 수 있다. 일 실시예에서, gNB들(180a, 180b, 180c)은 MIMO 기술을 구현할 수 있다. 예를 들어, gNB들(180a, 180b)은 gNB들(180a, 180b, 180c)로 신호들을 송신하고/하거나 이들로부터 신호들을 수신하기 위해 빔포밍을 이용할 수 있다. 따라서, 예를 들어, gNB(180a)는 WTRU(102a)로 무선 신호들을 송신하고/하거나 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 이용할 수 있다. 실시예에서, gNB들(180a, 180b, 180c)은 캐리어 집성(carrier aggregation) 기술을 구현할 수 있다. 예를 들어, gNB(180a)는 다수의 컴포넌트 캐리어들을 WTRU(102a)(도시되지 않음)에 송신할 수 있다. 이러한 컴포넌트 캐리어들의 서브세트는 비허가 스펙트럼 상에 있을 수 있는 반면, 나머지 컴포넌트 캐리어들은 허가 스펙트럼 상에 있을 수 있다. 실시예에서, gNB들(180a, 180b, 180c)은 CoMP(Coordinated Multi-Point) 기술을 구현할 수 있다. 예를 들어, WTRU(102a)는 gNB(180a) 및 gNB(180b) (및/또는 gNB(180c))로부터 조정된 송신들을 수신할 수 있다.
WTRU들(102a, 102b, 102c)은 스케일러블 뉴머롤로지(scalable numerology)와 연관된 송신들을 이용하여 gNB들(180a, 180b, 180c)과 통신할 수 있다. 예를 들어, OFDM 심볼 간격 및/또는 OFDM 서브캐리어 간격은 상이한 송신들, 상이한 셀들, 및/또는 무선 송신 스펙트럼의 상이한 부분들에 대해 변할 수 있다. WTRU들(102a, 102b, 102c)은 (예를 들어, 변하는 수의 OFDM 심볼들 및/또는 지속되는 변하는 절대 시간 길이들을 포함하는) 다양한 또는 스케일러블 길이들의 서브프레임 또는 TTI(transmission time interval)들을 이용하여 gNB들(180a, 180b, 180c)과 통신할 수 있다.
gNB들(180a, 180b, 180c)은 독립형 구성 및/또는 비-독립형 구성에서 WTRU들(102a, 102b, 102c)과 통신하도록 구성될 수 있다. 독립형 구성에서, WTRU들(102a, 102b, 102c)은 (예를 들어, eNode B들(160a, 160b, 160c)과 같은) 다른 RAN들에 또한 액세스하지 않고 gNB들(180a, 180b, 180c)과 통신할 수 있다. 독립형 구성에서, WTRU들(102a, 102b, 102c)은 이동성 앵커 포인트(mobility anchor point)로서 gNB들(180a, 180b, 180c) 중 하나 이상을 이용할 수 있다. 독립형 구성에서, WTRU들(102a, 102b, 102c)은 비허가 대역에서의 신호들을 이용하여 gNB들(180a, 180b, 180c)과 통신할 수 있다. 비-독립형 구성에서, WTRU들(102a, 102b, 102c)은 eNode B들(160a, 160b, 160c)과 같은 다른 RAN과 또한 통신하는/그에 접속하는 동안 gNB들(180a, 180b, 180c)과 통신/그에 접속할 수 있다. 예를 들어, WTRU들(102a, 102b, 102c)은 하나 이상의 gNB(180a, 180b, 180c) 및 하나 이상의 eNode B(160a, 160b, 160c)와 실질적으로 동시에 통신하기 위해 DC 원리들을 구현할 수 있다. 비-독립형 구성에서, eNode B들(160a, 160b, 160c)은 WTRU들(102a, 102b, 102c)에 대한 이동성 앵커로서 역할할 수 있고, gNB들(180a, 180b, 180c)은 WTRU들(102a, 102b, 102c)을 서비스하기 위한 추가의 커버리지 및/또는 처리량을 제공할 수 있다.
gNB들(180a, 180b, 180c) 각각은 특정의 셀(도시되지 않음)과 연관될 수 있고, 무선 자원 관리 결정들, 핸드오버 결정들, UL 및/또는 DL에서의 사용자들의 스케줄링, 네트워크 슬라이싱의 지원, 이중 접속, NR과 E-UTRA 사이의 상호연동, 사용자 평면 데이터를 사용자 평면 기능(UPF)(184a, 184b)을 향해 라우팅하는 것, 제어 평면 정보를 액세스 및 이동성 관리 기능(AMF)(182a, 182b)을 향해 라우팅하는 것 등을 처리하도록 구성될 수 있다. 도 1d에 도시된 바와 같이, gNB들(180a, 180b, 180c)은 Xn 인터페이스를 통해 서로 통신할 수 있다.
도 1d에 도시된 CN(115)은 적어도 하나의 AMF(182a, 182b), 적어도 하나의 UPF(184a, 184b), 적어도 하나의 세션 관리 기능(Session Management Function)(SMF)(183a, 183b), 및 가능하게는 데이터 네트워크(DN)(185a, 185b)를 포함할 수 있다. 전술한 요소들 각각이 CN(115)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 CN 운영자 이외의 엔티티에 의해 소유되고/되거나 운영될 수 있다는 것이 이해될 것이다.
AMF(182a, 182b)는 N2 인터페이스를 통해 RAN(113)에서의 gNB들(180a, 180b, 180c) 중 하나 이상에 접속될 수 있고, 제어 노드로서 역할할 수 있다. 예를 들어, AMF(182a, 182b)는 WTRU들(102a, 102b, 102c)의 사용자들을 인증하는 것, 네트워크 슬라이싱에 대한 지원(예를 들어, 상이한 요건들을 갖는 상이한 PDU(Protocol Data Unit) 세션들의 처리), 특정의 SMF(183a, 183b)를 선택하는 것, 등록 영역의 관리, NAS(Non-Access Stratum) 시그널링의 종료, 이동성 관리 등에 대한 책임이 있을 수 있다. 네트워크 슬라이싱은 WTRU들(102a, 102b, 102c)에 의해 이용되고 있는 서비스들의 타입들에 기초하여 WTRU들(102a, 102b, 102c)에 대한 CN 지원을 맞춤화하기 위해 AMF(182a, 182b)에 의해 이용될 수 있다. 예를 들어, URLLC(ultra-reliable low latency communication) 액세스에 의존하는 서비스들, 향상된 모바일(예를 들어, 대규모 모바일(massive mobile)) 브로드밴드(eMBB) 액세스에 의존하는 서비스들, 머신 타입 통신(MTC) 액세스를 위한 서비스들 등과 같은 상이한 이용 사례들에 대해 상이한 네트워크 슬라이스들이 확립될 수 있다. AMF(162)는 RAN(113)과, LTE, LTE-A, LTE-A Pro, 및/또는 WiFi와 같은 비-3GPP 액세스 기술들과 같은 다른 라디오 기술들을 이용하는 다른 RAN들(도시되지 않음) 사이에서 스위칭하기 위한 제어 평면 기능을 제공할 수 있다.
SMF(183a, 183b)는 N11 인터페이스를 통해 CN(115)에서의 AMF(182a, 182b)에 접속될 수 있다. SMF(183a, 183b)는 또한 N4 인터페이스를 통해 CN(115)에서의 UPF(184a, 184b)에 접속될 수 있다. SMF(183a, 183b)는 UPF(184a, 184b)를 선택 및 제어하고, UPF(184a, 184b)를 통한 트래픽의 라우팅을 구성할 수 있다. SMF(183a, 183b)는 WTRU(102) IP 어드레스를 관리 및 할당하는 것, PDU 세션들을 관리하는 것, 정책 시행 및 QoS를 제어하는 것, 다운링크 데이터 통지들을 제공하는 것 등과 같은 다른 기능들을 수행할 수 있다. PDU 세션 타입은 IP 기반, 비-IP 기반, 이더넷 기반 등일 수 있다.
UPF(184a, 184b)는 WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있는 N3 인터페이스를 통해 RAN(113)에서의 gNB들(180a, 180b, 180c) 중 하나 이상에 접속될 수 있다. UPF(184, 184b)는 패킷들을 라우팅 및 포워딩하는 것, 사용자 평면 정책들을 시행하는 것, 멀티-홈 PDU 세션들을 지원하는 것, 사용자 평면 QoS를 처리하는 것, 다운링크 패킷들을 버퍼링하는 것, 이동성 앵커링을 제공하는 것 등과 같은 다른 기능들을 수행할 수 있다.
CN(115)은 다른 네트워크들과의 통신을 용이하게 할 수 있다. 예를 들어, CN(115)은, CN(115)과 PSTN(108) 사이의 인터페이스로서 역할하는 IP 게이트웨이(예를 들어, IMS 서버)를 포함할 수 있거나, 이 IP 게이트웨이와 통신할 수 있다. 그에 부가하여, CN(115)은 다른 서비스 제공자들에 의해 소유되고/되거나 운영되는 다른 유선 및/또는 무선 네트워크들을 포함할 수 있는 다른 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 일 실시예에서, WTRU들(102a, 102b, 102c)은 UPF(184a, 184b)에 대한 N3 인터페이스 및 UPF(184a, 184b)와 DN(185a, 185b) 사이의 N6 인터페이스를 통해, UPF(184a, 184b)를 통해 로컬 데이터 네트워크(DN()185a, 185b)에 접속될 수 있다.
도 1a 내지 도 1d, 및 대응하는 설명에 비추어, WTRU(102a-d), 기지국(114a-b), eNode B(160a-c), MME(162), SGW(164), PGW(166), gNB(180a-c), AMF(182a-b), UPF(184a-b), SMF(183a-b), DN(185a-b), 및/또는 본 명세서에 설명된 임의의 다른 디바이스(들) 중 하나 이상과 관련하여 본 명세서에 설명된 기능들 중 하나 이상 또는 전부는 하나 이상의 에뮬레이션 디바이스(emulation device)(도시되지 않음)에 의해 수행될 수 있다. 에뮬레이션 디바이스들은 본 명세서에 설명된 기능들 중 하나 이상 또는 전부를 에뮬레이팅하도록 구성된 하나 이상의 디바이스일 수 있다. 예를 들어, 에뮬레이션 디바이스들은 다른 디바이스들을 테스트하고/하거나 네트워크 및/또는 WTRU 기능들을 시뮬레이팅하기 위해 이용될 수 있다.
에뮬레이션 디바이스들은 실험실 환경 및/또는 운영자 네트워크 환경에서 다른 디바이스들의 하나 이상의 테스트를 구현하도록 설계될 수 있다. 예를 들어, 하나 이상의 에뮬레이션 디바이스는 통신 네트워크 내의 다른 디바이스들을 테스트하기 위해 유선 및/또는 무선 통신 네트워크의 일부로서 완전히 또는 부분적으로 구현 및/또는 배치되면서, 하나 이상의 또는 모든 기능을 수행할 수 있다. 하나 이상의 에뮬레이션 디바이스는 유선 및/또는 무선 통신 네트워크의 일부로서 일시적으로 구현/배치되면서, 하나 이상의 또는 모든 기능을 수행할 수 있다. 에뮬레이션 디바이스는 테스팅의 목적을 위해 다른 디바이스에 직접 결합될 수 있고/있거나 공중파 무선 통신들(over-the-air wireless communications)을 이용하여 테스팅을 수행할 수 있다.
하나 이상의 에뮬레이션 디바이스는 유선 및/또는 무선 통신 네트워크의 일부로서 구현/배치되지 않으면서, 모든 기능들을 포함하는 하나 이상의 기능을 수행할 수 있다. 예를 들어, 에뮬레이션 디바이스들은 하나 이상의 컴포넌트의 테스팅을 구현하기 위해 테스팅 실험실 및/또는 비-배치된(non-deployed)(예를 들어, 테스팅) 유선 및/또는 무선 통신 네트워크에서의 테스팅 시나리오에서 이용될 수 있다. 하나 이상의 에뮬레이션 디바이스는 테스트 장비일 수 있다. RF 회로(예를 들어, 하나 이상의 안테나를 포함할 수 있음)를 통한 직접 RF 결합 및/또는 무선 통신들이, 데이터를 송신 및/또는 수신하기 위해 에뮬레이션 디바이스들에 의해 이용될 수 있다.
특정한 대표적인 실시예들에서, WTRU(102)는 (예를 들어, U-평면을 통해) V2X/PC5 시그널링 및 RRC 계층들로부터의 직접 보안 모드(Direct Security Mode)(DSM) 동작들을 함께 결합함으로써 PC5 인터페이스를 통한 유니캐스트 통신 확립 동안 RRC 레벨에서 보안을 확립할 수 있다.
특정한 대표적인 실시예들에서, WTRU(102)는 C-평면을 통해 V2X/PC5 시그널링 및 RRC 계층들로부터의 DSM 동작들을 함께 결합함으로써 PC5 인터페이스를 통한 유니캐스트 통신 확립 동안 RRC 레벨에서 보안을 확립할 수 있다.
특정한 대표적인 실시예에서, PC5 시그널링 및 보안 확립이 C-평면을 통해 처리될 수 있다. DSM 동작들은 RRC 계층에서 처리될 수 있다. 예를 들어, WTRU(102)는 C-평면을 이용하여 PC5 인터페이스를 통한 유니캐스트 통신 확립 동안 RRC 레벨에서 보안을 확립할 수 있다.
특정한 대표적인 실시예들에서, 보안 확립과 AS 계층 정보의 전송의 조합은 RRC 계층에 의해 C-평면을 통한 보안 확립 절차 동안 구현될 수 있다.
특정한 대표적인 실시예들에서, V2X/PC5 시그널링 계층은 C-평면을 이용하여 PC5 인터페이스를 통한 유니캐스트 통신 확립 이전에 RRC 계층에서의 보안 보호의 확립을 트리거할 수 있다.
특정한 대표적인 실시예들에서, 보안 확립 이전에 전송된 초기 RRC 메시지는 프로비저닝된 인증서(provisioned certificate)를 이용하여 보호될 수 있다.
PC5 인터페이스를 통한 보안 링크 확립을 위한 대표적인 절차
PC5는 U-평면을 통한 ProSe 직접 통신을 위한 V2X 서비스들에 의해 이용된 WTRU들(102) 사이의 기준점(reference point)(또는 인터페이스)이다.
도 2는 접속 셋업에서의 보안 확립(예를 들어, 보안 일대일 ProSe 직접 통신의 확립)을 위한 대표적인 절차를 도시하는 도면이다.
도 2를 참조하면, 대표적인 절차(200)는, 210에서, 제1 WTRU(102a)가 직접 통신 요청(DCR)을 제2 WTRU(102b)에 전송하는 것을 포함할 수 있다. DCR은 다른 것들 중에서, 다음 중 임의의 것을 포함할 수 있다: (1) 장기간(Long Term) ID; (2) 장기간 협상에 관련된 하나 이상의 파라미터; (3) 루트 키(root key) ID(예를 들어, KD ID); (4) 제1 WTRU(102a)의 하나 이상의 보안 능력; (5) 논스(nonce)(예를 들어, Nonce_1), 및/또는 (6) 중간 키 ID(예를 들어, KD-sess ID)의 최상위 바이트(MSB). 220에서, 제1 WTRU(102a)와 제2 WTRU(102b) 사이에서 직접 인증 및 키 확립이 개시될 수 있다. 직접 보안 모드(DSM) 커맨드 메시지 및/또는 DSM 완료 메시지가 교환될 수 있다. 예를 들어, 230에서, 제2 WTRU(102b)는 DSM 커맨드 메시지를 제1 WTRU(102a)에 전송할 수 있다. DSM 커맨드 메시지는 다른 것들 중에서, 다음 중 임의의 것을 포함할 수 있다: (1) 제1 WTRU(102a)의 하나 이상의 보안 능력; (2) 논스 2; (3) 중간 키 ID(예를 들어, KD-sess ID)의 최하위 바이트(LSB); (4) 루트 키 ID의 MSB; 및/또는 (5) 선택된 알고리즘(예를 들어, 선택된 보안 알고리즘의 표시). DSM 커맨드 메시지는 새로운 보안 컨텍스트(new security context)로 베어러 계층(bearer layer)에서 무결성 보호될 수 있다. 240에서, DSM 커맨드 메시지를 전송한 후에, 제2 WTRU(102b)는 새로운 보안 컨텍스트를 갖는 시그널링 및/또는 사용자 평면 트래픽을 수신할 준비가 될 수 있다. 250에서, DSM 커맨드 메시지를 수신한 후에, 제1 WTRU(102a)는 새로운 보안 컨텍스트를 갖는 사용자 평면 및/또는 시그널링 데이터를 전송 및 수신할 준비가 될 수 있다. 260에서, 제1 WTRU(102a)는 DSM 완료 메시지를 제2 WTRU(102b)에 전송할 수 있다. DSM 완료 메시지는 루트 키 ID의 LSB를 포함할 수 있다. DSM 완료 메시지는 새로운 보안 컨텍스트로 베어러 계층에서 무결성 및/또는 기밀성(confidentiality) 보호될 수 있다. 270에서, 제2 WTRU(102b)는 새로운 보안 컨텍스트를 갖는 시그널링 및 사용자 평면 트래픽을 전송할 수 있고, 임의의 오래된 보안 컨텍스트들을 삭제할 수 있다.
보안 확립은 U-평면 인터페이스를 이용하거나 이를 통해 유니캐스트 링크 셋업 절차 동안 발생할 수 있다(예를 들어, 유니캐스트 통신에 수반되는 C-평면이 없다). 정보는 PC5 인터페이스를 통해 WTRU들(102) 사이에서 교환되어, WTRU들(102)이, 예를 들어, 링크 확립(예를 들어, 링크 확립 완료) 이전에 무결성 보호 및/또는 암호화를 위한 키들을 도출할 수 있게 한다. 교환은 DSM 교환 또는 DSM 메시지 교환이라고 지칭될 수 있다. 보안 보호는 패킷 데이터 컨버전스 프로토콜(Packet Data Convergence Protocol)(PDCP) 계층에 의해 적용될 수 있고, 링크를 통해 전송된 시그널링 및/또는 U-평면 데이터(예를 들어, ProSe 시그널링 및/또는 V2X 애플리케이션 데이터)를 제공 및/또는 커버할 수 있다.
키들의 다수의 계층들이 다양한 통신들에 이용될 수 있다. 예를 들어, 키들의 4개의 상이한 계층들은 다음을 포함하는 ProSe 직접 일대일 통신에 이용될 수 있다: (1) ProSe 직접 일대일 통신을 이용하여 통신하는 2개의 엔티티들 사이에 공유될 수 있는 N 비트(예를 들어, 256 비트) 루트 키일 수 있는 KD; (2) KD를 식별하는데 이용될 수 있는 KD ID; (3) WTRU들(102) 사이의 데이터의 전송을 보호하는데 이용되고 있는 실제 보안 컨텍스트의 루트일 수 있는 N-비트(예를 들어, 256 비트) 키일 수 있는 KD- sess ― 기밀성 및 무결성 알고리즘들에서 이용되는 키들은 KD- sess로부터 중간 키로서 도출될 수 있음 ―; (4) KD- sess를 식별할 수 있는 16-비트 KD- sess ID; (5) PC5 인터페이스를 통해 ProSe 직접 일대일 통신을 보호하기 위해, 각각, 선택된 기밀성 및/또는 무결성 알고리즘들에서 이용된 세션 키들일 수 있는 PEK 및/또는 PIK(ProSe 암호화 키(PEK) 및/또는 ProSe 무결성 키(PIK)). PEK 및/또는 PIK는 중간 키 KD-sess로부터 도출될 수 있다.
DIRECT_COMMUNICATION_REQUEST(DCR) 메시지를 수신한 것에 응답하여, 타겟 WTRU(102)는 직접 보안 모드 커맨드 절차를 개시할 수 있다. 타겟 WTRU(102)는 KD-sess ID의 최하위 바이트(LSB)를 생성할 수 있고, WTRU(102)가 DIRECT_COMMUNICATION_REQUEST 메시지에서 수신한 KD-sess ID의 최상위 바이트(MSB)와 LSB를 결합할 수 있다.
타겟 WTRU(102)는 논스 값(예를 들어, N-비트 nonce_2 값 및/또는 128-비트 nonce_2 값)을 생성할 수 있다. KD, Nonce_1(DCR 메시지에서 수신됨) 및/또는 Nonce_2에 의해, 타겟 WTRU(102)는 중간 키 KD- sess를 도출할 수 있다. 타겟 WTRU(102)는 DIRECT_SECURITY_MODE_COMMAND 메시지를 개시 WTRU(102)에 전송할 수 있다. DIRECT_SECURITY_MODE_COMMAND 메시지는 Nonce_2 및 KD-sess ID의 최하위 비트들(예를 들어, 최하위 8-비트들)을 포함할 수 있다.
DIRECT_SECURITY_MODE_COMMAND 메시지를 수신한 후에 또는 수신 시에, 개시 WTRU(102)는 (예를 들어, 타겟 WTRU(102)와 동일한 방식으로) 중간 키 KD-sess 및/또는 기밀성 및 무결성 키들을 계산할 수 있다. 개시 WTRU(102)는 DIRECT_SECURITY_MODE_COMPLETE 메시지를 타겟 WTRU(102)에 전송할 수 있다. 개시 WTRU(102)는 개시 WTRU(102)가 DIRECT_SECURITY_MODE_COMMAND 메시지에서 수신한 KD-sess ID의 LSB와 개시 WTRU(102)가 생성한 KD-sess ID의 MSB를 결합함으로써 KD-sess ID를 형성할 수 있다.
중간 키 KD-sess는 보안 연관의 루트일 수 있다. 중간 키는 WTRU들(102) 상에서 또는 WTRU들(102)에서 생성될 수 있다. KD-sess ID의 일부는 보안 컨텍스트를 국지적으로 식별할 수 있다. 예를 들어, 개시 WTRU(102)는 KD-sess ID의 8-비트 MSB를 이용하여 중간 키 KD-sess를 찾을 수 있고, 타겟 WTRU(102)는 형성된 KD-sess ID의 8-비트 LSB를 이용하여 링크에 대한 중간 키 KD-sess를 찾을 수 있다.
특정한 대표적인 실시예들에서, RRC(예를 들어, C-평면)는, 예를 들어, 액세스 계층(Access Stratum)(AS) 계층 정보(예를 들어, 적어도 WTRU 능력들 및/또는 AS 계층 구성)를 교환하기 위해, PC5 인터페이스를 통한 시그널링 프로토콜로서 이용될 수 있다. 교환은 유니캐스트 링크 확립 동안 또는 그 후에 트리거될 수 있다.
특정한 대표적인 실시예들에서, WTRU 능력들 및/또는 AS 계층 구성은 보안 보호될 수 있는 정보(예를 들어, 민감한 정보(sensitive information))를 포함 및/또는 함유할 수 있다. RRC 프로토콜은 보안이 U-평면을 통해(예를 들어, 본 명세서에 개시된 바와 같이 예를 들어, U-평면 라디오 베어러(RB)만을 통해) PC5 시그널링에 의해 확립될 수 있도록 PC5 인터페이스를 통해 정보를 전송하는데 이용될 수 있다. 특정한 대표적인 실시예들에서, C-평면을 통해 전송된 RRC 메시지들은 PC5 유니캐스트 링크 확립 동안 보호되지 않을 수 있다.
예를 들어, AS 계층 정보는 RRC 레벨에서 유니캐스트 링크 확립 및 보안 확립 후에 전송될 수 있다. WTRU 능력들 및/또는 AS 계층 구성(때때로 WTRU 능력들 및 AS 계층 구성이라고 지칭됨)이 이어서 전송될 수 있다. 특정한 대표적인 실시예들에서, 링크가 확립될 수 있는지 여부(예를 들어, 원하는 QoS가 충족될 수 있는지 또는 WTRU들(102)이 통신을 확립하도록 허용될 수 있는지)를 입증(verify)하기 위해 특정의 AS 계층 정보가 필요/이용될 수 있다. 예를 들어, 정보가 링크 확립 후에 전송되고, QoS가 충족될 수 없다면, 링크는 접속해제될 수 있고, 이것은 비효율적일 수 있고/있거나 네트워크에서 오버헤드를 야기할 수 있다.
PC5 인터페이스를 통해 RRC를 이용하여 전송된 AS 계층 정보를 보호하기 위한 대표적인 절차들
링크 확립을 위해 전송된 제1 메시지(예를 들어, PC5 시그널링으로부터의 직접 통신 요청)는, 예를 들어, 제1 메시지가 민감한 정보(예를 들어, PC5 시그널링 파라미터들)를 함유 및/또는 포함할 수 있기 때문에 보호될 수 있고, RRC 계층을 통해 전송되는 경우, 제1 메시지는 무결성 보호 및/또는 암호화되도록 요구될 수 있는 RRC 파라미터들을 함유 및/또는 포함할 수 있다.
예를 들어, 링크 확립 동안 보안이 확립되는 경우, 초기 RRC 메시지를 보호하기 위한 대표적인 절차들
V2X가 하나의 타입의 통신(유니캐스트 통신 및/또는 PC5 인터페이스를 이용한 통신)의 예로서 본 명세서에 개시되지만, 다른 타입들의 통신들, 예를 들어, 드론들 및 직접 디바이스 대 디바이스를 이용하는 웨어러블들 또는 ProSe 통신과 같은 다른 소비자 디바이스들과 연관되는 통신이 동등하게 가능하다는 점이 고려된다. ProSe 통신의 경우에, V2X 계층에 의해 본 명세서에 설명된 절차들은 ProSe 계층에 의해 수행될 수 있다.
특정한 대표적인 실시예들에서, 예를 들어, PC5 인터페이스를 통해 RRC를 이용하여 통신들을 가능하게 하기 위해, WTRU 능력들 및 AS 계층 구성 정보의 보안 전송이 구현될 수 있다. 예를 들어, 보안 전송은 다른 것들 중에서, 다음 중 임의의 것에 의해 제공될 수 있다: (1) 링크 확립의 완료 이전에, U-평면 및/또는 C-평면을 통해 전송된 임의의 데이터의 보안 보호를 가능하게 하기 위해 유니캐스트 통신 확립 동안 PC5 시그널링 및 RRC 계층들로부터의 보안 확립 절차를 함께 조합하는 것; (2) 유니캐스트 통신 확립 동안 RRC 계층에서 보안 보호의 확립을 트리거함으로써 및/또는 C-평면을 통해 PC5 시그널링을 전송하는 것; (3) 유니캐스트 통신 확립의 개시 이전에 RRC 계층에서 보안 보호의 확립을 트리거하는 것; 및/또는 (4) RRC 프로토콜에 의해 및/또는 RRC 계층에서 보안 보호를 확립함으로써 ProSe 시그널링을 대체하는 것.
이러한 실시예들에 따르면, RRC 계층에서의 보안 보호는 링크 확립 완료 이전에 획득될 수 있다. AS 계층 정보(예를 들어, WTRU 능력들 및 AS 계층 구성 정보)는, 예를 들어, 링크가 허용되지 않을 것이라는 결정인 경우 또는 링크가 허용되지 않을 것이라는 결정인 것을 조건으로, 빠른 접속해제가 뒤따르는 접속 확립을 회피하기 위해, 보안이 확립되면 (예를 들어, 그 후에) 및/또는 링크 확립을 완료하기 전에 전송될 수 있다.
예를 들어, 방법들, 장치, 시스템들, 절차들 및 동작들은 (예를 들어, 제1 통신 확립 메시지를 전송하기 위한) 초기 RRC 메시지의 보호를 제공하도록 구현될 수 있다.
U-평면 및/또는 C-평면에 대한 결합된 보안 확립을 위한 대표적인 절차들
특정한 대표적인 실시예들에서, V2X 데이터 및/또는 PC5 시그널링이 U-평면을 통해 전송될 수 있고/있거나 AS 계층 정보가 C-평면을 통해 전송될 수 있다. WTRU(102)는 PC5 링크 확립을 개시할 수 있고, 어느 계층 보안이 지원, 이용 및/또는 요구되는지 또는 지원, 이용 및/또는 요구될 수 있는지(예를 들어, "U-평면만" 또는 "U-평면 + C-평면")를 명시하는 표시(예를 들어, 접속 확립의 타입 "connection_type")를 포함할 수 있다. WTRU(102)는 V2X/PC5 시그널링에서의 보안 확립을 위한 파라미터들을 포함할 수 있고, "U-평면 + C-평면" 보안이 지원, 이용 및/또는 요구되거나 또는 지원, 이용 및/또는 요구될 수 있는 경우, 예를 들어, V2X/PC5 시그널링 및 RRC 계층들로부터의 DSM 동작들이 결합될 수 있도록 RRC 계층에서의 보안 확립을 위한 파라미터들이 포함될 수 있다. 그 결과, 예를 들어 (예를 들어, V2X/PC5 시그널링을 위해) U-평면을 통해 적용될 수 있는 하나 이상의 키의 제1 세트 및 (예를 들어, RRC 시그널링을 위해) C-평면을 통해 적용될 수 있는 하나 이상의 키의 제2 세트를 포함하는 키들의 2개의 상이한 세트들이 WTRU(102) 상에서 도출될 수 있다.
키들의 제1 및 제2 세트들은 동일한 세션 식별자(예를 들어, KD-sess ID)와 연관될 수 있다. KD-sess ID가 PC5 시그널링 계층에서 획득될 수 있고, 통신 링크에 대한 PC5 시그널링 보안 컨텍스트를 찾는데 이용될 수 있다. KD-sess ID는 RRC 계층으로 전달될 수 있고, RRC 계층은 하나 이상의 RRC 연관 키(예를 들어, 그 자신의 키)를 도출할 수 있고, RRC 연관 키들을 PC5 시그널링 및 RRC 보안 컨텍스트들을 찾는데 이용될 수 있는 동일한 KD-sess ID와 연관시킬 수 있다.
예를 들어, 상이한 보안 레벨들이 C-평면 및 U-평면에서 적용될 수 있게 하기 위해, 보안 파라미터들의 2개 세트(예를 들어, 상이한 파라미터 세트들)가 단일 DSM 메시지(예를 들어, 지원된 알고리즘들의 상이한 리스트)에서 전송될 수 있다. 예를 들어, WTRU들(102) 사이에서 기밀성 보호가 협상되어, 예를 들어, U-평면에서의 기밀성 보호 및/또는 C-평면에서의 무결성 및 기밀성 보호를 적용(예를 들어, 적용만)할 수 있다(예를 들어, 무결성 및 기밀성 보호는 C-평면에서 적용된다).
PC5 시그널링 및/또는 RRC 계층들에서의 키의 생성을 위해 WTRU들(102) 사이에서 교환될 수 있는 보안 파라미터들의 예들은 다음 중 임의의 것을 포함할 수 있다:
(1) 다른 것들 중에서, 제1 WTRU(102a)(예를 들어, WTRU1)로부터, (i) 사용자 정보 1, (ii) Nonce1, (iii) WTRU 보안 능력들(예를 들어, 지원된 알고리즘들의 리스트를 포함함), (iv) KD-sess ID의 MSB, 및/또는 (v) KD ID 정보 요소(IE)의 LSB; 및/또는
(2) 다른 것들 중에서, 제2 WTRU(102b)(예를 들어, WTRU2)로부터, (i) 사용자 정보 2, (ii) Nonce2, (iii) WTRU 보안 능력들(예를 들어, 지원된 알고리즘들 및/또는 선택된 알고리즘의 리스트를 포함함), (iv) KD- sess ID의 LSB, 및/또는 (v) KD ID IE의 MSB.
본 명세서에 개시된 바와 같이, U-평면을 통해 또는 U-평면을 이용하여 전송된 메시지들은 도면들에서 이중 라인들로서 도시되고, C-평면을 통해 전송된 메시지들은 삼중 라인들로서 도시된다. PC5-S 메시지들이 대안적으로 C-평면을 통해 (예를 들어, 시그널링 라디오 베어러(SRB)를 이용하여) 전송되는 것이 또한 고려된다. 그 경우에, 아래에 예시된 바와 같이 RRC 및 PC5-S에 대해 도출된 보안 키들의 분리의 동일한 원리가 (예를 들어, 개별 SRB들에 걸쳐) 적용된다.
도 3은 PC5 시그널링 계층에서 및/또는 U-평면을 통해 제공되는 결합된 보안 확립을 위한 대표적인 절차를 도시하는 도면이다. 도 3을 참조하면, 대표적인 절차(300)는 제1 WTRU(102a)(예를 들어, WTRU1) 및 제2 WTRU(102b)(예를 들어, WTRU2)를 포함할 수 있고, 이들 각각은 복수의 계층들/엔티티들을 갖는 프로토콜 스택(예를 들어, 상보적 프로토콜 스택들)을 포함한다. 각각의 스택(도시되지 않음)은 사용자 평면(U-평면) 인터페이스를 통한 데이터 통신, 및/또는 U-평면 인터페이스 또는 C-평면 인터페이스를 통한 제어 시그널링을 가능하게 할 수 있다. 각각의 스택은, 예를 들어, (1) PC5 인터페이스를 가능하게 할 수 있는 V2X 계층/서브계층; (2) 패킷 데이터 컨버전스 프로토콜(PDCP) 계층 및/또는 (3) MAC/RRC 계층(예를 들어, L2 계층)을 포함할 수 있다. 제1 WTRU(102a)의 V2X 계층/서브계층은 V2X 엔티티(305A)를 포함할 수 있고, 제2 WTRU(102b)의 V2X 계층/서브계층은 V2X 엔티티(305B)를 포함할 수 있어서, 예를 들어, 제1 및 제2 WTRU들(102) 사이의 V2X/PC5 시그널링을 가능하게 한다. 제1 WTRU(102a)의 PDCP 계층은 PDPC U-평면 부분(310A) 및/또는 PDPC 제어 평면(C-평면) 부분(320A)을 포함할 수 있는 PDPC 엔티티(310A/320A)를 포함할 수 있다. 제2 WTRU(102b)의 PDCP 계층은 PDPC U-평면 부분(310B) 및/또는 PDPC C-평면 부분(320B)을 포함할 수 있는 PDPC 엔티티(310B/320B)를 포함할 수 있다. 제1 WTRU(102a)의 MAC/RRC 계층은 MAC/RRC 엔티티(315A)를 포함할 수 있고, 제2 WTRU(102b)의 MAC/RRC 계층은 MAC/RRC 엔티티(315B)를 포함할 수 있어서, 제1 및 제2 WTRU들(102a 및 102b) 사이의 RRC 시그널링을 가능하게 한다.
330에서, 제1 WTRU(102a)는 (예를 들어, PC5 시그널링을 이용하여) PC5 인터페이스를 통해 제1 WTRU(102a)의 V2X 계층/엔티티(305A)로부터 제2 WTRU(102b)의 V2X 계층/엔티티(305B)로 전송된 PC5-S 메시지(예를 들어, 직접 통신 요청(DCR) 메시지)를 이용하여 PC5 링크 확립을 개시할 수 있다. DCR 메시지는 다음을 포함할 수 있다: (1) 예를 들어, "U-평면 + C-평면" 보안이 이용/요구되는 것을 명시하는 "connection_type" 표시(예를 들어, "U-평면 + C-평면" 보안의 보안 레벨을 표시함). 예를 들어, 메시지는 V2X 및 MAC/RRC 계층들/엔티티들(305/315)에서의 결합된 보안 확립 절차에 대한 보안 파라미터들(예를 들어, 다른 것들 중에서, PC5 및 RRC에 대한 하나 이상의 지원된 알고리즘, 및/또는 PC5 및 RRC에 대한 하나 이상의 논스(예를 들어, nonce_1들)과 같은 파라미터들)을 포함할 수 있어, PC5 시그널링을 통한 V2X 계층/엔티티들(305)로부터의 그리고 RRC 시그널링을 통한 MAC/RRC 계층/엔티티들(315)로부터의 DSM 동작들이 결합될 수 있다. 특정한 대표적인 실시예들에서, DCR 메시지는, 예를 들어, U-평면 및 C-평면에 대한 결합된 보안/접속 타입, 제1 WTRU(102a)에 대한 PC5 시그널링 파라미터들 및 제1 WTRU(102a)에 대한 보안 RRC 파라미터들을 표시하는 접속 타입/보안 레벨 표시자를 포함할 수 있다.
335에서, PC5 시그널링을 통한 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 DCR 메시지를 통해 제1 WTRU(102a)로부터 수신된 제1 WTRU(102a)의 정보 및 그 자신의 정보를 이용하여 U-평면의 베어러에 대해 (예를 들어, V2X 계층/엔티티(305B)에 의한 선택된 알고리즘 및/또는 키들의 구성 후에) PDCP 엔티티(310B/320B)에 의해 이용될 키들(예를 들어, 하나 이상의 U-평면 키)을 도출할 수 있다. 340에서, 시그널링(예를 들어, 계층간 시그널링 또는 PC5 시그널링)을 통해 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 링크 확립이 진행중/지원되고 있다는 것을 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)에 통지할 수 있고(예를 들어, 링크 확립 메시지 또는 시그널링을 MAC/RRC 계층/엔티티(315B)에 전송할 수 있고), 서비스 레벨 표시의 "connection_type"이 "U-평면 + C-평면"으로 설정되는 조건에서, PC5 시그널링을 통해 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 RRC 보안 확립에 관련된 파라미터들(예를 들어, 제1 WTRU(102a)로부터 수신된 파라미터들 및 제2 WTRU(102b)에 의해 국지적으로 프로비저닝된 파라미터들)을 제공할 수 있다.
345에서, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는, 제2 WTRU(102b)의 V2X 계층/엔티티(305B)로부터 수신된 파라미터들을 이용하여, (예를 들어, C-평면을 위해 이용된) MAC/RRC 계층 보안 보호를 위한 하나 이상의 키의 다른 세트를 도출할 수 있다. 도출된 키들은 C-평면 상의 보안(예를 들어, C-평면의 베어러들)을 처리하는 제2 WTRU(102b)의 PDCP 엔티티(320B)에 전달될 수 있다. 350에서, V2X 계층/엔티티(305B)는 PC5 시그널링을 V2X 계층/엔티티(305A)에 제공할 수 있고 보안 확립 절차를 개시할 수 있다. 보안 확립 절차는 V2X 계층/엔티티(305B)에서의 보안 확립을 위한 하나 이상의 파라미터의 PC5 시그널링(예를 들어, 파라미터들은 하나 이상의 선택된 알고리즘 및/또는 논스(예를 들어, PC5에 대한 nonce_2)을 포함할 수 있음) 및/또는 MAC/RRC 계층/엔티티(315B)에서의 보안 확립을 위한 하나 이상의 파라미터의 다른 세트(예를 들어, 하나 이상의 선택된 알고리즘 및/또는 논스(예를 들어, MAC/RRC 계층/엔티티(315B)에 대한 nonce_2)가 단일 DSM 커맨드 메시지에 명시될 수 있음)를 포함할 수 있다. SMC 요청 메시지는 무결성 보호될 수 있고/있거나 U-평면을 통해 전송될 수 있다. 특정한 대표적인 실시예들에서, SMC 메시지는, 예를 들어, U-평면 및 C-평면에 대한 결합된 보안, 제2 WTRU(102b)에 대한 PC5 시그널링 파라미터들 및 제2 WTRU(102b)에 대한 보안 RRC 파라미터들을 표시하는 보안 레벨 표시자를 포함할 수 있다.
355에서, PC5 시그널링을 통한 제1 WTRU(102a)의 V2X 계층/엔티티(305A)는 피어 WTRU(예를 들어, 제2 WTRU(102b))로부터 파라미터들을 수신할 수 있고, 링크 확립 완료 이전에 (예를 들어, U-평면의) 베어러를 처리하는 PDCP 계층/엔티티(310A/320A)에 대한 하나 이상의 키를 도출할 수 있다. 360에서, 계층간 시그널링 및/또는 PC5 시그널링을 통해 제1 WTRU(102a)의 V2X 계층/엔티티(305A)는 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)에게 링크 확립(예를 들어, 보안 확립)이 진행중/지원되고 있다는 것을 통보할 수 있고, RRC 보안 확립에 관련된 하나 이상의 파라미터(예를 들어, 제2 WTRU(102b)로부터 수신된 하나 이상의 파라미터 및/또는 제1 WTRU(102a)에 의해 국지적으로 프로비저닝된 하나 이상의 파라미터)를 제공할 수 있다. 365에서, MAC/RRC 계층/엔티티(315A)는, RRC 시그널링을 통해 또는 RRC 시그널링을 이용하여 제1 WTRU 능력들 및 AS 계층 구성의 링크 확립 완료(예를 들어, 보안 확립 완료) 및/또는 송신 이전에, C-평면 보호를 위한 하나 이상의 키의 다른 세트를 도출할 수 있다. 도출된 키들은 C-평면 상의 보안을 처리하는 PDCP 엔티티(예를 들어, C-평면의 베어러들)에 전달될 수 있다. 370에서, V2X 계층/엔티티(305A)는 PC5 시그널링을 통해, 예를 들어, U-평면을 통해 또는 U-평면을 이용하여 암호화 및/또는 무결성 보호될 수 있는 단일 DSM 완료 메시지를 전송함으로써, 보안 확립을 완료할 수 있다. 특정한 대표적인 실시예들에서, DSM 완료 메시지는, 예를 들어, U-평면 및 C-평면에 대한 결합된 보안, 제2 WTRU(102b)에 대한 PC5 시그널링 파라미터들 및 제2 WTRU(102b)에 대한 보안 RRC 파라미터들을 표시하는 보안 레벨 표시자를 포함할 수 있다.
375에서, 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 보안 확립 완료를 MAC/RRC 계층/엔티티(315B)에 통지하기 위해 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)에 시그널링할 수 있다.
380에서, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A) 및 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 링크 확립 완료 이전에, C-평면을 통해 또는 C-평면을 이용하여 (예를 들어, RRC 시그널링을 통해) 제1 및 제2 WTRU들(102a 및 102b)의 WTRU 능력들 및 AS 계층 구성 정보를 전송/교환(예를 들어, 안전하게 전송/안전하게 교환)할 수 있다. 동작들(385A/390A 및 385B/390B)은 대안적인 동작들일 수 있다. 385A에서, 제1 및 제2 WTRU들(102a, 102b)의 WTRU 능력들 및 AS 계층 구성 정보가 링크 확립 절차의 실패로 이어지지 않는 조건에서, MAC/RRC 계층/엔티티(315B)는 성공적인 링크 확립을 V2X 계층/엔티티(305B)에 통지하기 위해 신호(예를 들어, 계층간 또는 PC5 신호)를 V2X 계층/엔티티(305B)에 전송할 수 있다. 390A에서, V2X 계층/엔티티(305B)는 U-평면을 통해 또는 U-평면을 이용하여 암호화 및/또는 무결성 보호될 수 있는 수락 메시지(예를 들어, 직접 통신 수락 메시지)를 제1 WTRU(102a)(예를 들어, 소스 WTRU)의 V2X 계층/엔티티(305A)에 전송하여 링크 확립 절차를 완료할 수 있다. 그 후, V2X 계층/엔티티들(315)은 U-평면을 통해 보안 보호된 메시지들을 전송(예를 들어, 이제 전송)할 수 있다.
대안적으로, 385B에서, 제1 및 제2 WTRU들(102a, 102b)의 WTRU 능력들 및 AS 계층 구성 정보가 링크 확립 절차의 실패로 이어지는 조건에서, MAC/RRC 계층/엔티티(315B)는 성공하지 못한 링크 확립(예를 들어, 링크 확립 절차의 실패)을 V2X 계층/엔티티(305B)에 통지하기 위해 신호(예를 들어, 계층간 또는 PC5 신호)를 V2X 계층/엔티티(305B)에 전송할 수 있다. 390B에서, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)로부터 실패 표시가 수신된 조건에서, 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 링크 확립을 거절할 수 있고, 따라서, 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 데이터를 전송할 수 없다. V2X 계층/엔티티(305B)는 U-평면을 통해 또는 U-평면을 이용하여 암호화 및/또는 무결성 보호될 수 있는 거절 메시지(예를 들어, 직접 통신 거절 메시지)를 제1 WTRU(102a)(예를 들어, 소스 WTRU)의 V2X 계층/엔티티(305A)에 전송할 수 있다.
C-평면을 통한 PC5 시그널링 계층에서의 다른 대표적인 결합된 보안 확립 절차들
특정한 대표적인 실시예들에서, PC5 시그널링은 C-평면을 통해 전송될 수 있고 V2X 데이터는 U-평면을 통해 전송될 수 있다. 이 경우에, U-평면 및 C-평면에 대한 보안 확립들이 결합될 수 있다. 도 3을 참조하면, 동일한 액터들(actors) 및 동작들이 적용될 수 있다(예를 들어, DSM 절차가 V2X/PC5 시그널링 계층에서 실행(예를 들어, 여전히 실행)될 수 있고/있거나 DSM 메시지들 및 PC5 시그널링 메시지들이 C-평면을 통해 전송될 수 있다(이 경우, 이중 라인 화살표들은 대신에 삼중 라인 화살표들에 의해 표현될 것이다)).
RRC 계층에서의 보안 확립을 갖는 C-평면을 통한 대표적인 PC5 시그널링 절차들
특정한 대표적인 실시예들에서, PC5 시그널링 및/또는 보안 확립이 C-평면을 통해 처리될 수 있다. 링크 확립은 PC5 시그널링 계층에서 처리될 수 있고, 보안 확립(예를 들어, DSM 절차)은 RRC 계층에서 처리될 수 있다. PC5 시그널링 계층은 유니캐스트 통신 확립 동안 RRC 계층에서 보안 보호의 확립을 트리거할 수 있다. C-평면은 링크 확립 완료 이전에 보호될 수 있다. PC5 시그널링은 C-평면을 통해 전송될 수 있고 보호될 수 있다(예를 들어, 보호되지 않고 평문으로 전송될 수 있는 초기 DCR 메시지를 제외함).
도 4는 RRC 계층에서의 보안 확립을 갖는 C-평면을 통한 PC5 시그널링을 위한 대표적인 절차를 도시하는 도면이다. 도 4를 참조하면, 대표적인 절차(400)는, 410에서, (예를 들어, PC5 시그널링을 이용하여) PC5 인터페이스를 통해 제1 WTRU(102a)의 V2X 계층/엔티티(305A)로부터 제2 WTRU(102b)의 V2X 계층/엔티티(305B)로 전송된 메시지(예를 들어, 직접 통신 요청(DCR) 메시지)를 이용하여 PC5 링크 확립을 개시하는 제1 WTRU(102a)를 포함할 수 있다. DCR 메시지는 다음을 포함할 수 있다: (1) 예를 들어, C-평면 보안이 이용/요구되는 것을 명시하는 connection_type/보안 레벨 표시. 예를 들어, 메시지는 V2X 및 MAC/RRC 계층들/엔티티들(305/315)에서의 C-평면 보안 확립 절차에 대한 보안 파라미터들(예를 들어, 다른 것들 중에서, C-평면 보안에 대한 하나 이상의 지원된 알고리즘 및/또는 하나 이상의 논스_1들과 같은 파라미터들)을 포함할 수 있다. 특정한 실시예들에서, DCR 메시지는 U-평면을 통해 전송될 수 있고 평문으로 전송될 수 있다.
420에서, 시그널링(예를 들어, 계층간 시그널링 또는 PC5 시그널링)을 통해 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 링크 확립이 진행중/지원되고 있다는 것을 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)에 통지할 수 있고(예를 들어, 링크 확립 메시지 또는 시그널링을 MAC/RRC 계층/엔티티(315B)에 전송할 수 있고), connection_type/보안 레벨 표시가 "C-평면"으로 설정되는 조건에서, 계층간 시그널링 또는 PC5 시그널링을 통해 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 C-평면(예를 들어, RRC) 보안 확립에 관련된 파라미터들(예를 들어, 제1 WTRU(102a)로부터 수신된 파라미터들 및 제2 WTRU(102b)에 의해 국지적으로 프로비저닝된 파라미터들)을 제공할 수 있다. 430에서, 예를 들어, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 DCR 메시지를 통한 제1 WTRU(102a)의 정보 및 그 자신의 정보를 이용하여, C-평면에 대해 PDCP 엔티티(310B/320B)에 의해 이용될 키들(예를 들어, 하나 이상의 C-평면 키)을 도출할 수 있다.
440에서, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 DSM 커맨드 메시지를 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)에 전송할 수 있다. DSM 커맨드 메시지는 무결성 보호될 수 있고, 다음 중 임의의 것을 포함할 수 있다: (1) "C-평면"으로서 명시된 접속 타입/보안 레벨 표시; 및/또는 (2) 제2 WTRU(102b)의 하나 이상의 보안 파라미터(예를 들어, RRC) 보안 파라미터. 450에서, DSM 커맨드 메시지를 수신한 후에, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)는 PDCP C-평면에 의한 이용을 위해 하나 이상의 키(예를 들어, 보안 키들)를 도출할 수 있다. 460에서, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)는 DSM 완료 메시지를 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)에 전송할 수 있다. DSM 완료 메시지는 암호화 및/또는 무결성 보호될 수 있고, 다음 중 임의의 것을 포함할 수 있다: (1) 예를 들어, "C-평면"으로서 명시된 접속 타입/보안 레벨 표시; 및/또는 (2) 제2 WTRU(102b)의 하나 이상의 보안 파라미터(예를 들어, RRC) 보안 파라미터. 470에서, 액세스 계층(AS) 계층 정보는 제1 및 제2 WTRU들(102a 및 102b)의 MAC/RRC 계층들/엔티티들(315A 및 315B) 사이에서 교환될 수 있다. 480에서, 제1 WTRU(102a) 및 제2 WTRU들(102b)의 WTRU 능력들 및 AS 계층 구성 정보가 링크 확립 절차의 실패로 이어지지 않는 조건에서, MAC/RRC 계층/엔티티(315B)는 성공적인 링크 확립을 V2X 계층/엔티티(305B)에 통지하기 위해 신호(예를 들어, 계층간 또는 PC5 신호)를 제2 WTRU(102b)의 V2X 계층/엔티티(305B)에 전송할 수 있다. 490에서, V2X 계층/엔티티(305B)는 암호화 및/또는 무결성 보호될 수 있는 수락 메시지(예를 들어, 직접 통신 수락 메시지)를 제1 WTRU(102a)(예를 들어, 소스 WTRU)의 V2X 계층/엔티티(305A)에 전송하여 링크 확립 절차를 완료할 수 있다. MAC/RRC 계층/엔티티들(315)은 보안 보호된 메시지들을 C-평면을 통해 전송(예를 들어, 이제 전송)할 수 있다.
특정한 실시예들에서, V2X 데이터는 C-평면을 통해 및/또는 U-평면을 통해 전송될 수 있다. U-평면이 이용되는 경우에, C-평면에서의 이러한 보안에 부가하여 또는 그 대신에 U-평면을 통해 보안이 확립될 수 있다. 예를 들어, 보안은 C-평면 및 U-평면을 통해 동시에 이용될 수 있고, 시간적으로 및/또는 동시에 중첩된다. U-평면 및/또는 C-평면 보안 확립들이 결합될 수 있다. 특정한 대표적인 실시예들에서, 보안 확립 절차는, 다른 것들 중에서, MAC/RRC 계층, 상위 계층 및/또는 하위 계층에서 처리될 수 있다. 특정한 대표적인 실시예들에서, PDCP U-평면에 대한 하나 이상의 키가 제1 WTRU(102a)에서 또는 그 상에서 도출될 수 있도록, DSM 커맨드 메시지를 이용하여 제1 WTRU(102a)로 전송된 PC5 시그널링 보안 파라미터들(예를 들어, 다른 것들 중에서, 선택된 알고리즘, 및/또는 PC5에 대한 nonce_2)이 (예를 들어, MAC/RRC 계층에 의해) PC5 시그널링 계층일 필요가 있을 수 있고/있거나 PC5 시그널링 계층으로 전달될 수 있다.
도 4에서, C-평면을 통해 전송된 메시지들/신호들은 삼중 라인들로서 도시된다.
결합된 보안 확립 및 정보 전송을 위한 대표적인 절차들
도 5는 (예를 들어, MAC/RRC 계층에서 수행된) 결합된 보안 확립 및 AS 계층 정보 전송을 위한 대표적인 절차를 도시하는 도면이다.
도 5를 참조하면, 절차(500)는, 510에서, 제1 WTRU(102a)가 (예를 들어, PC5 시그널링을 이용하여) PC5 인터페이스를 통해 제1 WTRU(102a)의 V2X 계층/엔티티(305A)로부터 제2 WTRU(102b)의 V2X 계층/엔티티(305B)로 전송된 메시지(예를 들어, DCR 메시지)를 이용하여 PC5 링크 확립을 개시하는 것을 포함할 수 있다. DCR 메시지는 다음을 포함할 수 있다: (1) 예를 들어, C-평면 보안이 이용/요구된다는 것 및/또는 제1 WTRU(102a)의 RRC 보안 파라미터들을 명시하는 connection_type/보안 레벨 표시. 예를 들어, 메시지는 V2X 및/또는 RRC 계층들/엔티티들(305/315)에서의 C-평면 보안 확립 절차에 대한 보안 파라미터들(예를 들어, 다른 것들 중에서, C-평면 보안에 대한 하나 이상의 지원된 알고리즘 및/또는 하나 이상의 논스와 같은 파라미터들)을 포함할 수 있다. 특정한 실시예들에서, DCR 메시지는 C-평면을 통해 전송될 수 있고/있거나 평문으로 전송될 수 있다.
520에서, 시그널링(예를 들어, 계층간 시그널링 또는 PC5 시그널링)을 통해 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 링크 확립이 진행중/지원되고 있다는 것을 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)에 통지할 수 있고(예를 들어, 링크 확립 메시지 또는 시그널링을 MAC/RRC 계층/엔티티(315B)에 전송할 수 있고), connection_type/보안 레벨 표시가 "C-평면"으로 설정되는 조건에서, 계층간 시그널링 또는 PC5 시그널링을 통해 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 C-평면(예를 들어, RRC) 보안 확립에 관련된 파라미터들(예를 들어, 제1 WTRU(102a)로부터 수신된 파라미터들 및 제2 WTRU(102b)에 의해 국지적으로 프로비저닝된 파라미터들)을 제공할 수 있다. 530에서, 예를 들어, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 DCR 메시지를 통해 전송된 제1 WTRU(102a)의 정보 및 그 자신의 정보를 이용하여 C-평면에 대해 PDCP 엔티티(310B/320B)에 의해 이용될 키들(예를 들어, 하나 이상의 C-평면 키)을 도출할 수 있다.
540에서, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 직접 보안 모드(DSM) 커맨드 메시지를 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)에 전송할 수 있다. DSM 커맨드 메시지는 무결성 보호될 수 있다. 550에서, DSM 커맨드 메시지를 수신한 후에, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)는 PDCP C-평면에 대한 하나 이상의 키(예를 들어, 보안 키들)을 도출할 수 있다. 560에서, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)는 DSM 완료 메시지를 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)에 전송할 수 있다. DSM 완료 메시지는 암호화 및/또는 무결성 보호될 수 있고, 제1 WTRU(102a)의 AS 계층 정보를 포함할 수 있다. 570에서, 제1 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 DSM 확인응답(ACK)을 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)에 전송할 수 있다. DSM ACK는 암호화 및/또는 무결성 보호될 수 있고, 제2 WTRU(102b)의 AS 계층 정보를 포함할 수 있다.
580에서, 제1 WTRU(102a)의 AS 계층 정보가 링크 확립 절차의 실패로 이어지지 않는 조건에서, MAC/RRC 계층/엔티티(315B)는 성공적인 링크 확립을 V2X 계층/엔티티(305B)에 통지하기 위해 신호(예를 들어, 계층간 또는 PC5 신호)를 제2 WTRU(102b)의 V2X 계층/엔티티(305B)에 전송할 수 있다. 590에서, V2X 계층/엔티티(305B)는 C-평면을 통해 또는 C-평면을 이용하여 암호화 및/또는 무결성 보호될 수 있는 수락 메시지(예를 들어, 직접 통신 수락 메시지)를 제1 WTRU(102a)(예를 들어, 소스 WTRU)의 V2X 계층/엔티티(305A)에 전송하여 링크 확립 절차를 완료할 수 있다. MAC/RRC 계층/엔티티들(315)은, 예를 들어, C-평면을 통해 보안 보호된 메시지들을 전송(예를 들어, 이제 전송)할 수 있다.
도 5에서, C-평면을 통해 전송된 메시지들/신호들은 삼중 라인들로서 도시된다.
MAC/RRC 계층에서의 보안 확립의 처리는 보안 확립과 AS 계층 정보(예를 들어, WTRU 능력들, AS 구성 정보, SRB/DRB(예를 들어, 사이드링크 SRB/DRB) 셋업/구성 파라미터들 및 논리 채널 정보)의 전송의 조합을 가능하게 할 수 있다. AS 계층 정보는 민감한 정보일 수 있고, 암호화 및/또는 무결성 보호될 수 있거나 보호될 것이다. "DSM 커맨드"는 무결성 보호될 수 있고, 암호화될 수 있거나 그렇지 않을 수 있다. DSM 커맨드는 무결성 보호(예를 들어, 무결성 보호만)가 이용 및/또는 요구되는 조건에서 민감한 정보를 전송하는데 이용될 수 있다. 무결성 보호 외에도 암호화가 이용 및/또는 요구된다면, DSM 커맨드는 이용되지 않을 수 있다. 특정한 대표적인 실시예들에서, 암호화 및 무결성 보호가 이용/요구될 때 이용될 수 있는 절차가 구현될 수 있다. 보안 확립 절차는 이러한 목적을 위해 재이용 및/또는 수정될 수 있는데, 예를 들어, AS 계층 정보는 "DSM 완료" 메시지 상에서 운반될 수 있고, 새로운 메시지 "DSM Ack"가 추가될 수 있다.
도 5는 간결성을 위해, 다른 도면들에 도시된 바와 같은 보안 확립에 관한 파라미터들이 반복되지 않도록 보안 확립 절차와 AS 계층 정보 전송의 조합에 초점을 맞춘다는 것이 고려된다.
RRC 계층에서의 보안 확립 이후의 C-평면을 통한 PC5 시그널링에 대한 대표적인 절차들
도 6은 PC5 링크 확립 이전에 RRC 계층에서의 보안 확립을 위한 대표적인 절차를 도시하는 도면이다.
도 6을 참조하면, 대표적인 절차(600)는, 610에서, 제1 WTRU(102a)가 계층간 및/또는 PC5 시그널링을 이용하여 메시지(예를 들어, 보안 확립 메시지)를 이용하여 PC5 링크 확립을 개시하는 것을 포함할 수 있다. 메시지는 제1 WTRU(102a)의 V2X 계층/엔티티(305A)로부터 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)로 전송될 수 있다. 메시지는 제1 WTRU(102a)의 RRC 보안 파라미터들을 포함할 수 있다. 620에서, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)는 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)로부터 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)로 요청 메시지(예를 들어, 직접 보안 모드(DSM) 커맨드 메시지)를 전송할 수 있다. DSM 커맨드 메시지는 (예를 들어, 보안 보호 없이) 평문으로 전송될 수 있다. DSM 커맨드 메시지는 제1 WTRU(102a)의 RRC 보안 파라미터들을 포함할 수 있다. 예를 들어, 메시지는 C-평면 보안 확립 절차에 대한 보안 파라미터들(예를 들어, 다른 것들 중에서, C-평면 보안을 위한 하나 이상의 지원된 알고리즘 및/또는 하나 이상의 논스와 같은 파라미터들)을 포함할 수 있다. 메시지는 본 명세서에 설명된 바와 같이 보호될 수 있다(예를 들어, 프로비저닝된 인증서로 서명됨). 630에서, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 계층간 및/또는 PC5 시그널링을 이용하여 메시지(예를 들어, 보안 확립 메시지)를 제2 WTRU(102b)의 V2X 계층/엔티티(305B)에 전송할 수 있다. 640에서, 제2 WTRU(102b)의 V2X 계층/엔티티(305B)는 메시지(예를 들어, 보안 확립 메시지)를 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)에 전송할 수 있다. 메시지는, 예를 들어, DSM 커맨드 메시지를 통해 전송된 제1 WTRU(102a)의 RRC 보안 파라미터들 및 제2 WTRU(102b)의 RRC 보안 파라미터들을 포함할 수 있다. 예를 들어, 특정한 실시예들에서, V2X 계층/엔티티(305B)는 RRC 보안 파라미터들을 획득할 수 있고, 이러한 파라미터들을, 계층간 통신을 통해, MAC/RRC 계층/엔티티(315B)에 전달할 수 있고/있거나, V2X 계층/엔티티(305B)는 RRC 보안 파라미터들을 도출할 수 있고, 이러한 파라미터들을, 계층간 통신을 통해, MAC/RRC 계층/엔티티(315B)에 전달할 수 있다.
650에서, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 제1 WTRU(102a)의 정보 및 그 자신의 정보를 이용하여 C-평면에 대해 PDCP 엔티티(310B/320B)에 의해 이용될 키들(예를 들어, 하나 이상의 C-평면 키)을 도출할 수 있다.
660에서, 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 DSM 완료 메시지를 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)에 전송할 수 있다. DSM 완료 메시지는 무결성 보호될 수 있고, 제2 WTRU(102b)의 RRC 보안 파라미터들을 포함할 수 있다. 670에서, DSM 완료 메시지를 수신한 후에, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A)는 PDCP C-평면에 대한 하나 이상의 키(예를 들어, 보안 키들)를 도출할 수 있다. 675에서, 제1 WTRU(102a)의 MAC/RRC 계층/엔티티(315A) 및 제2 WTRU(102b)의 MAC/RRC 계층/엔티티(315B)는 C-평면을 통해 AS 계층 정보를 교환할 수 있다. AS 계층 정보는 암호화 및/또는 무결성 보호될 수 있다. 680에서, AS 계층 정보가 링크 확립 절차의 실패로 이어지지 않는 조건에서, MAC/RRC 계층/엔티티(315A)는 성공적인 링크 확립을 V2X 계층/엔티티(305A)에 통지하기 위해 신호(예를 들어, 계층간 또는 PC5 신호)를 제1 WTRU(102a)의 V2X 계층/엔티티(305A)에 전송할 수 있다. 685에서, V2X 계층/엔티티(305A)는 C-평면을 통해 또는 C-평면을 이용하여 암호화 및/또는 무결성 보호될 수 있는 요청 메시지(예를 들어, 직접 통신 요청 메시지)를 제2 WTRU(102b)의 V2X 계층/엔티티(305B)에 전송하여 링크 확립 절차를 요청할 수 있다. 690에서, V2X 계층/엔티티(305B)는 C-평면을 통해 또는 C-평면을 이용하여 암호화 및/또는 무결성 보호될 수 있는 수락 메시지(예를 들어, 직접 통신 수락 메시지)를 제1 WTRU(102a)의 V2X 계층/엔티티(305A)에 전송하여 링크 확립 절차를 수락할 수 있다. MAC/RRC 계층/엔티티들(315)은 C-평면을 통해 보안 보호된 메시지들을 전송(예를 들어, 이제 전송)할 수 있다.
예를 들어, PC5 시그널링 및 보안 확립은 C-평면을 통해 처리될 수 있다. 링크 확립은 PC5 시그널링 계층에서 처리될 수 있고, 보안 확립(예를 들어, DSM 절차)은 RRC 계층에서 처리될 수 있다. 본 실시예를 이전의 실시예들과 비교 시의 차이점은, PC5 시그널링 계층이 유니캐스트 통신 확립 이전에 RRC 계층에서 보안 보호의 확립을 트리거할 수 있다는 점일 수 있다. C-평면은 링크 확립의 시작 전에 보호될 수 있다. PC5 시그널링은 C-평면을 통해 전송될 수 있고 보호될 수 있다.
PC5 시그널링은 C-평면을 통한 보안 확립 및 AS 계층 정보 전송 후에 U-평면을 통해 전송될 수 있다고 고려된다.
동작들(610 및 640)에서, RRC 보안 파라미터들(예를 들어, RRC 보안 능력들)은 RRC 보안 파라미터들로 프로비저닝될 수 있는 V2X 계층(305)으로부터 획득될 수 있다. 동작(620)에서의 초기 RRC 메시지는 (예를 들어, 암호화 및/또는 무결성 보호되지 않고) "평문"으로 전송되는 것으로 도시된다. 초기 RRC 메시지는 본 명세서에 설명된 바와 같이 보호될 수 있다(예를 들어, 프로비저닝된 인증서로 서명됨).
PC5 시그널링을 대체하는 RRC 프로토콜에 대한 대표적인 절차
특정한 대표적인 실시예들에서, PC5 시그널링은 유니캐스트 링크 확립을 위해 RRC 프로토콜로 대체될 수 있다. 예를 들어, V2X 계층은 통신을 확립하고 보안을 확립하도록 RRC 계층을 트리거할 수 있다. V2X 계층은 접속 타입을 표시하는 파라미터들(예를 들어, 다른 것들 중에서, "U-평면 + C-평면" 또는 "C-평면만")을 제공할 수 있다. RRC 계층은 C-평면 및/또는 U-평면을 셋업하는 것을 담당할 수 있다.
초기 RRC 메시지 보호를 위한 대표적인 절차
본 명세서에 설명된 시나리오들 중 임의의 것에서 전송되는 초기 RRC 메시지는 (예를 들어, 보안 보호되지 않고) "평문"으로 전송되는 것으로 도시된다. 메시지가 평문으로 전송되는 이유는, 키들이 아직 도출되지 않도록 이 초기 메시지의 송신 후에 보안이 확립될 수 있기 때문이다. 그러나, 초기 메시지는 민감하고 무결성 보호 및/또는 암호화될 필요가 있을 수 있는 RRC 파라미터들을 함유하거나 포함할 수 있다. 노출되고 있는 민감한 정보/파라미터들을 극복하기 위해, 다른 개시된 실시예들에 부가하여 또는 그 대신에 다음 중 임의의 것이 구현될 수 있다:
(1) 초기 RRC 메시지의 보호를 위해 프로비저닝된 인증서들을 이용하는 것;
(예를 들어, WTRU들(102)(예를 들어, 각각의 WTRU(102a 및 102b)에는, 예를 들어, V2X 통신들과 관련된 보안 보호를 위한 인증서들이 프로비저닝될 수 있다. 초기 RRC 메시지의 보호를 위해 인증서를 이용하는 것이 고려되고, 예를 들어, WTRU(102)는 DCR 메시지에 그의 인증서로 서명할 수 있다. 초기 RRC 메시지(예를 들어, DCR 메시지)가 전송되면(예를 들어, 전송된 후에), 피어 WTRU(102b)는 프로비저닝된 루트 인증서를 이용하여 메시지 서명을 체크할 수 있다. 피어 WTRU(102b)는 그 세션 키들을 도출할 수 있고, 초기 RRC 메시지(예를 들어, 초기 RRC 메시지만)가 인증서를 이용하여 보호될 것이거나 보호될 필요가 있도록 전송될 다음 메시지를 무결성 보호할 수 있다); 및/또는
(2) 초기 RRC 메시지의 보호를 위해 gNB(180)로부터의 정보를 이용하는 것;
(예를 들어, WTRU(102a) 및 피어 WTRU(102b)는 동일한 gNB(180)에 의해 서빙될 수 있고/있거나 gNB(180)와 연관된 공통 커버리지 영역에 있을 수 있다. WTRU(102)는 초기 RRC 메시지를 보호하기 위해 RRC 계층에서 이용될 보안 관련 정보(예를 들어, DCR 메시지 및/또는 임시 키들 상에서 PC5 시그널링 계층에 의해 제공되는 것들과 같은 보안 파라미터들)를 획득할 수 있다. 프로비저닝된 인증서들과 유사하게, 초기 RRC 메시지만이 gNB(180)로부터의 정보/파라미터들을 이용하여 보호될 것이거나 보호될 필요가 있다).
AS 계층 정보를 이용한 대표적인 절차들
AS 계층은 링크 확립 절차 동안 정보를 전송할 수 있고/있거나 전송할 필요가 있을 수 있다. 예로서, (1) 링크가 확립될 수 있도록 보장하기 위해 WTRU 능력들이 피어 WTRU(102)에 송신될 수 있거나; 또는 (2) AS 구성 정보가, 예를 들어, 다양한 파라미터들, 예를 들어, 이용된/요구된 QoS에 대해 합의하기 위해, 통신/교환될 수 있다(예를 들어, 교환될 필요가 있을 수 있다). AS 계층 정보(예를 들어, WTRU 능력들 및 AS 계층 구성 정보)는 보호될 및/또는 보호되어야 하는 민감한 정보를 함유 및/또는 포함할 수 있다. 민감한 정보의 예들은 다음을 포함할 수 있다:
(1) WTRU 능력들(이는, 예를 들어, 지원되는 보안 알고리즘들의 리스트, 즉, 보안 능력들로 구성되거나 이를 포함할 수 있다. 특정한 대표적인 실시예들에서, 특정 정보/파라미터는 2개의 WTRU들(102a 및 102b) 사이의 각각의 링크 확립을 위해 교환될 수 없거나 교환될 필요가 없을 수 있다. 예를 들어, WTRU(102a)가 (이전의 링크 확립으로부터의) 피어 WTRU(102b)와 연관된 능력들을 이미 갖고 있다면, 능력 전송은 이용되지/필요하지 않을 수 있다); 및/또는
(2) 다른 것들 중에서, (예를 들어, (예를 들어, PDCP에 대한) 시퀀스 번호(SN) 길이, RLC 모드, QoS 프로파일, 자원 풀 구성, RLF/RLM 구성, 및/또는 기준 신호 구성 중 임의의 것으로 구성되거나 이를 포함할 수 있는) AS 계층 구성 정보. AS 계층 구성 정보는 2개의 WTRU들(102a 및 102b) 사이의 각각의 링크 확립과 교환될 수 있거나 교환될 필요가 있을 수 있다.
V2X 애플리케이션 당 대표적인 프로비저닝 절차
"Connection_type"/서비스 레벨 표시는 PC5 시그널링 보안 파라미터들 (예를 들어, 지원된 알고리즘들의 리스트 등)에 부가하여 또는 그 대신에 V2X 애플리케이션별로 프로비저닝될 수 있다. Connection_type은 DCR 메시지에 명시될 수 있다. Connection_type의 값에 따라, C-평면 및/또는 U-평면에 대한 파라미터들의 세트가 명시될 수 있거나, 동일한 메시지 상에 명시될 필요가 있을 수 있다. Connection_type은 다음 중 임의의 것을 표시하는 다중 비트 값에 의해 표현될 수 있다: "U-평면만", "U-평면 + C-평면" 또는 "C-평면만"의 Connection_type 및/또는 보안 레벨. U-평면에 대한 파라미터들의 세트에 부가하여, "connection_type"이 "C-평면" 또는 "U-평면 + C-평면"을 표시하는 경우, C-평면에 대한 보안 파라미터들의 세트(예를 들어, 다시, V2X 애플리케이션 당 알고리즘 등)가 프로비저닝될 수 있다.
C-평면 또는 U-평면을 통한 PC5 시그널링은 V2X 애플리케이션별로 프로비저닝될 수 있고, PC5 시그널링이 U-평면 또는 C-평면을 통해 전송되어야 하는지를 표시할 수 있다. 그에 따라, 링크 확립 및 메시지 전송이 행해진다.
C-평면 또는 U-평면을 통한 V2X 데이터는 V2X 애플리케이션별로 프로비저닝될 수 있고, V2X 데이터 패킷들이 U-평면 또는 C-평면을 통해 전송될 수 있는지 또는 전송될 것인지를 표시할 수 있다.
도 7은 (예를 들어, 다른 WTRU와의 WTRU에 의한 유니캐스트 통신들을 위한) 대표적인 보안 절차를 도시하는 흐름도이다.
도 7을 참조하면, 대표적인 절차(700)는, 710에서, WTRU(예를 들어, WTRU(102a))가 PC5 인터페이스를 통해 다른 WTRU(예를 들어, WTRU(102b))에, WTRU(102a)에 대한 제1 보안 정보를 표시하는 통신 요청을 전송하는 것을 포함할 수 있다. 720에서, WTRU(102a)는, PC5 인터페이스를 통해 다른 WTRU(102b)로부터, 다른 WTRU(102b)에 대한 제2 보안 정보를 표시하는, 무결성 보호된 정보를 수신할 수 있다. 730에서, WTRU(102a)는, 표시된 제2 보안 정보로부터, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트를 도출할 수 있다. 740에서, WTRU(102a)는 PC5 인터페이스를 통해 다른 WTRU(102b)에, 도출된 키들의 제1 세트를 이용하여 적어도 무결성 보호되는 메시지를 전송할 수 있다.
특정한 대표적인 실시예들에서, 통신 요청은 사용자 평면(U-평면) 및 제어 평면(C-평면) 둘다를 이용하는 제1 타입의 접속 타입 또는 서비스 레벨을 표시하는 정보, 및/또는 WTRU(102a)에 대한 제1 보안 정보를 포함할 수 있다.
특정한 대표적인 실시예들에서, PC5 인터페이스를 통해 수신된, 무결성 보호된 정보는 직접 보안 모드(DSM) 커맨드 메시지에 포함될 수 있다.
특정한 대표적인 실시예들에서, 제2 보안 정보는, 예를 들어, 전송된 통신 요청에서 표시된 제1 타입의 접속에 따라 제1 및 제2 계층들과 연관된 파라미터들을 포함할 수 있다.
특정한 대표적인 실시예들에서, 통신 요청은 (예를 들어, 보안 보호 없이) 평문으로 전송될 수 있다.
특정한 대표적인 실시예들에서, WTRU(102a)는 메시지를 전송하기 전에 DSM 커맨드의 무결성을 입증할 수 있다.
특정한 대표적인 실시예들에서, 제1 계층은 V2X 계층일 수 있고, 제2 계층은 라디오 자원 제어(RRC) 계층일 수 있다.
특정한 대표적인 실시예들에서, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트의 도출은, 제1 계층으로서 V2X 계층에 의해 하나 이상의 보안 키를 도출하고, 제2 계층으로서 라디오 자원 제어(RRC) 계층에 의해 하나 이상의 추가 보안 키를 도출하는 것을 포함할 수 있다.
특정한 대표적인 실시예들에서, 도출된 키들은 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 이용될 수 있다.
특정한 대표적인 실시예들에서, 접속 타입/보안 레벨은 다음 중 하나를 표시할 수 있다: (1) U-평면 및 C-평면 자원들 둘다를 이용하는 제1 타입의 접속/서비스 레벨; (2) U-평면 자원들만을 이용하는 제2 타입의 접속/서비스 레벨; 또는 (3) C-평면 자원들만을 이용하는 제3 타입의 접속/서비스 레벨.
특정한 대표적인 실시예들에서, 메시지는 암호화 및/또는 무결성 보호될 수 있는 WTRU 능력들 및 액세스 계층(AS) 계층 구성 정보를 포함할 수 있다.
도 8은 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 다른 대표적인 보안 절차를 도시하는 흐름도이다.
도 8을 참조하면, 대표적인 절차(800)는, 810에서, WTRU(예를 들어, WTRU(102a))가 PC5 인터페이스를 통해 다른 WTRU(102a)로부터, 사용자 평면(U-평면) 및 제어 평면(C-평면) 둘다를 이용하는 제1 타입의 접속/서비스 레벨을 표시하는 접속 타입/서비스 레벨을 포함하는 통신 요청, 및/또는 다른 WTRU(102a)에 대한 제1 보안 정보를 수신하는 것을 포함할 수 있다. 820에서, WTRU(102b)는, 제1 보안 정보로부터, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및/또는 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트를 도출할 수 있다. 830에서, WTRU(102b)는 PC5 인터페이스를 통해 다른 WTRU(102a)에, WTRU(102b)에 대한 제2 보안 정보를 표시하는, 무결성 보호될 수 있는 직접 보안 모드(DSM) 커맨드 메시지를 전송할 수 있다. 840에서, WTRU(102b)는, PC5 인터페이스를 통해 다른 WTRU(102a)로부터, 도출된 키들의 제1 세트를 이용하여 적어도 무결성 보호되는 메시지를 수신할 수 있다.
특정한 대표적인 실시예들에서, 제2 보안 정보는 수신된 통신 요청에서 표시된 제1 타입의 접속/서비스 레벨에 따라 제1 및 제2 계층들과 연관된 파라미터들을 포함할 수 있다.
특정한 대표적인 실시예들에서, 통신 요청은 (예를 들어, 보안/보안 보호 없이) 평문으로 수신될 수 있다.
특정한 대표적인 실시예들에서, WTRU(102b)는 다른 WTRU(102a)에 전송될 DSM 커맨드 메시지에 대한 무결성 보호를 제공할 수 있다.
특정한 대표적인 실시예들에서, 제1 계층은 V2X 계층일 수 있고/있거나 제2 계층은 라디오 자원 제어(RRC) 계층일 수 있다.
특정한 대표적인 실시예들에서, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및/또는 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트의 도출은 제1 계층으로서 V2X 계층에 의해 하나 이상의 보안 키를 도출하고, 제2 계층으로서 라디오 자원 제어(RRC) 계층에 의해 하나 이상의 추가 보안 키를 도출하는 것을 포함할 수 있고, 도출된 키들은 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 이용될 수 있다.
특정한 대표적인 실시예들에서, 접속 타입/서비스 레벨은 다음 중 하나를 표시할 수 있다: (1) U-평면 및 C-평면 자원들 둘다를 이용하는 제1 타입의 접속/서비스 레벨; (2) U-평면 자원들만을 이용하는 제2 타입의 접속/서비스 레벨; 또는 (3) C-평면 자원들만을 이용하는 제3 타입의 접속/서비스 레벨.
특정한 대표적인 실시예들에서, 메시지는 암호화 및/또는 무결성 보호될 수 있는 WTRU 능력들 및 액세스 계층(AS) 계층 구성 정보를 포함할 수 있다.
특정한 대표적인 실시예들에서, WTRU(102b)는 WTRU(102a)를 다른 WTRU(102b)에 검증(validate)하기 위해 신뢰 엔티티에 의해 서명된 보안 인증서를 통신 요청과 함께 수신할 수 있다.
도 9는 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 추가의 대표적인 보안 절차를 도시하는 흐름도이다.
도 9를 참조하면, 대표적인 절차(900)는, 910에서, WTRU(예를 들어, WTRU(102a))가 PC5 인터페이스를 통해 다른 WTRU(예를 들어, WTRU(102b))에, WTRU(102a)와 연관된 제1 보안 정보를 포함하는 통신 요청을 전송하는 것을 포함할 수 있다. 920에서, WTRU(102a)는 WTRU(102a)의 제2 계층에 의해, 다른 WTRU(102b)의 제2 계층으로부터, 무결성 보호될 수 있고 다른 WTRU(102b)에 대한 제2 보안 정보를 표시하는 직접 보안 모드(DSM) 커맨드를 수신할 수 있다. 930에서, WTRU(102a)는 제2 보안 정보로부터 C-평면을 통한 통신을 위한 보안 키들의 세트를 도출할 수 있다. 940에서, WTRU(102a)는 다른 WTRU(102b)에, 도출된 키들의 세트를 이용하여 적어도 무결성 보호될 수 있는 메시지를 전송할 수 있다. 950에서, WTRU(102a)는 제1 계층을 통해 PC5 인터페이스를 통해 다른 WTRU(102b)로부터, 암호화 및/또는 무결성 보호될 수 있는 통신 수락 메시지를 수신할 수 있다.
특정한 대표적인 실시예들에서, 도출된 키들의 세트를 이용하여 적어도 무결성 보호되는 메시지를 전송하는 것은, 암호화되고 무결성 보호될 수 있는 제2 계층을 통해 AS 계층 정보를 교환하는 것을 포함할 수 있다.
특정한 대표적인 실시예들에서, 도출된 키들의 세트를 이용하여 적어도 무결성 보호되는 메시지를 전송하는 것은, 암호화되고 무결성 보호되는 다른 WTRU(102b)와 연관된 AS 계층 정보를 표시하는 DSM 완료 메시지를 전송하는 것을 포함할 수 있다.
특정한 대표적인 실시예들에서, WTRU(102a)는 제2 계층을 통해, WTRU(102b)와 연관된 AS 계층 정보를 표시하는, 암호화되고 무결성 보호될 수 있는 DSM 확인응답을 수신할 수 있다.
도 10은 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 추가적인 대표적인 보안 절차를 도시하는 흐름도이다.
도 10을 참조하면, 대표적인 절차(1000)는, 1010에서, WTRU(예를 들어, WTRU(102b))가 제1 계층을 통해 다른 WTRU(102a)로부터, 다른 WTRU(102a)와 연관된 제1 보안 정보를 포함하는 통신 요청을 수신하는 것을 포함할 수 있다. 1020에서, WTRU(102b)는 WTRU(102b)의 제1 계층에 의해 WTRU(102b)의 제2 계층에 링크 확립 메시지를 전송할 수 있다. 1030에서, WTRU(102b)는, 제1 보안 정보로부터, C-평면을 통한 통신을 위한 보안 키들의 세트를 도출할 수 있다. 1040에서, WTRU(102b)는, WTRU(102b)의 제2 계층으로부터 다른 WTRU(102a)의 제2 계층으로, WTRU(102b)에 대한 제2 보안 정보를 표시하는, 무결성 보호될 수 있는 직접 보안 모드(DSM) 커맨드를 전송할 수 있다. 1050에서, WTRU(102b)는 제2 계층을 통해 다른 WTRU(102a)로부터, 도출된 키들의 세트를 이용하여 적어도 무결성 보호될 수 있는 메시지를 수신할 수 있다. 1060에서, WTRU(102b)는 제1 계층을 통해 PC5 인터페이스를 통해 다른 WTRU(102a)에, 암호화 및/또는 무결성 보호될 수 있는 통신 수락 메시지를 전송할 수 있다.
특정한 대표적인 실시예들에서, 도출된 키들의 세트를 이용하여 적어도 무결성 보호될 수 있는 메시지의 수신은, 암호화 및/또는 무결성 보호될 수 있는 제2 계층을 통해 AS 계층 정보를 교환하는 것을 포함할 수 있다.
특정한 대표적인 실시예들에서, 도출된 키들의 세트를 이용하여 적어도 무결성 보호될 수 있는 메시지의 수신은, 암호화 및/또는 무결성 보호될 수 있는 다른 WTRU(102b)와 연관된 AS 계층 정보를 표시하는 DSM 완료 메시지를 수신하는 것을 포함할 수 있다.
특정한 대표적인 실시예들에서, WTRU(102b)는, 제2 계층을 통해, WTRU(102b)와 연관된 AS 계층 정보를 표시하는, 암호화 및/또는 무결성 보호될 수 있는 DSM 확인응답을 전송할 수 있다.
도 11은 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 또 다른 대표적인 보안 절차를 도시하는 흐름도이다.
도 11을 참조하면, 대표적인 절차(1100)는, 1110에서, WTRU(102b)의 제1 계층이 다른 WTRU(102a)의 제1 계층으로부터, 다른 WTRU(102a)에 대한 제1 보안 정보를 표시하는 직접 보안 모드(DSM) 커맨드를 수신하는 것을 포함할 수 있다. 1120에서, WTRU(102b)는 WTRU(102b)의 제1 계층에 의해 WTRU(102b)의 제2 계층에, 보안 확립 메시지를 전송할 수 있다. 1130에서, WTRU(102b)는, WTRU(102b)의 제1 계층에 의해 WTRU(102b)의 제2 계층으로부터, WTRU(102b)에 대한 제1 보안 정보를 수신할 수 있다. 1140에서, WTRU(102b)는, WTRU(102b)의 제1 계층에 의해, C-평면을 통해 또는 C-평면을 이용하여, 암호화 및/또는 무결성 보호될 수 있는 액세스 계층(AS) 계층 정보를 전송 및/또는 수신할 수 있다. 1150에서, WTRU(102b)는 C-평면을 통해 PC5 인터페이스를 통해 다른 WTRU(102a)로부터, C-평면 키들을 이용하여 암호화 및/또는 무결성 보호될 수 있는 통신 요청을 수신할 수 있다. 1160에서, WTRU(102b)는 C-평면을 통해 PC5 인터페이스를 통해 다른 WTRU(102a)에, C-평면 키들을 이용하여 암호화 및/또는 무결성 보호될 수 있는 통신 수락 메시지를 전송할 수 있다.
특정한 대표적인 실시예들에서, WTRU(102b)의 제1 계층은 무결성 보호될 수 있는 WTRU(102b)에 대한 제2 보안 정보를 포함하는 DSM 완료를, C-평면과 연관될 수 있는 다른 WTRU(102a)의 제1 계층으로 전송할 수 있다.
특정한 대표적인 실시예들에서, WTRU(102b)는 제1 보안 정보로부터, 제1 계층에 의해 이용되는 C-평면을 통한 통신을 위한 보안 키들의 세트를 도출할 수 있다.
도 12는 (예를 들어, WTRU에 의한 다른 WTRU와의 유니캐스트 통신들을 위한) 또 다른 대표적인 보안 절차를 도시하는 흐름도이다.
도 12를 참조하면, 대표적인 절차(1200)는, 1210에서, WTRU(102a)의 제1 계층이, WTRU(102a)의 제2 계층으로부터, WTRU(102a)에 대한 제1 보안 정보를 포함하는 보안 확립 메시지를 수신하는 것을 포함할 수 있다. 1220에서, WTRU(102a)는, WTRU(102a)의 제1 계층에 의해 다른 WTRU(102b)의 제1 계층에, WTRU(102a)에 대한 수신된 제1 보안 정보를 표시하는 직접 보안 모드(DSM) 커맨드를 전송할 수 있다. 1230에서, WTRU(102a)는 다른 WTRU(102b)에 대한 제2 보안 정보를 표시하는 DSM 완료 메시지를 수신할 수 있다. 1240에서, WTRU(102a)는, 제2 보안 정보로부터, 제1 계층에 의해 이용되는 C-평면을 통한 통신을 위한 보안 키들의 세트를 도출할 수 있다. 1250에서, WTRU(102a)는, WTRU(102a)의 제1 계층에 의해, 암호화 및/또는 무결성 보호될 수 있는 액세스 계층(AS) 계층 정보를 전송 및/또는 수신할 수 있다. 1260에서, WTRU(102a)는, C-평면을 통해 PC5 인터페이스를 통해 다른 WTRU(102b)에, 암호화 및/또는 무결성 보호될 수 있는 통신 요청을 전송할 수 있다. 1270에서, WTRU(102a)는, C-평면을 통해 PC5 인터페이스를 통해 다른 WTRU(102b)로부터, 암호화 및/또는 무결성 보호될 수 있는 통신 수락 메시지를 수신할 수 있다.
특정한 대표적인 실시예들에서, 다른 WTRU(102b)에 대한 제2 보안 정보를 표시하는 DSM 완료의 수신은, 다른 WTRU(102b)의 제1 계층으로부터 WTRU(102a)의 제1 계층에 의해, 무결성 보호될 수 있는 다른 WTRU(102b)에 대한 제2 보안 정보를 포함하는 DSM 완료를 수신하는 것을 포함할 수 있다.
대표적인 실시예들에 따른 데이터를 처리하기 위한 시스템들 및 방법들은 메모리 디바이스에 포함된 명령어들의 시퀀스들을 실행하는 하나 이상의 프로세서에 의해 수행될 수 있다. 그러한 명령어들은 보조 데이터 저장 디바이스(들)와 같은 다른 컴퓨터 판독가능 매체들로부터 메모리 디바이스 내로 판독될 수 있다. 메모리 디바이스에 포함된 명령어들의 시퀀스의 실행은, 프로세서로 하여금, 예를 들어, 전술한 바와 같이 동작하게 한다. 대안적인 실시예들에서, 본 발명을 구현하기 위해 소프트웨어 명령어들 대신에 또는 그와 조합하여 하드-와이어 회로(hard-wire circuitry)가 이용될 수 있다. 그러한 소프트웨어는 차량 및/또는 다른 모바일 디바이스 내에 원격으로 하우징되는 프로세서 상에서 실행될 수 있다. 후자의 경우에, 데이터는 차량들 또는 다른 모바일 디바이스 사이에서 유선 또는 무선을 통해 전송될 수 있다.
특징부들 및 요소들이 위에서 특정한 조합들로 설명되었지만, 본 기술분야의 통상의 기술자는 각각의 특징부 또는 요소가 단독적으로, 또는 다른 특징부들 및 요소들과의 임의의 조합으로 이용될 수 있다는 것을 이해할 것이다. 또한, 본 명세서에 설명된 방법들은 컴퓨터 또는 프로세서에 의한 실행을 위한 컴퓨터 판독가능 매체에 통합된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어에서 구현될 수 있다. 비일시적 컴퓨터 판독가능 저장 매체의 예들은, 제한적인 것은 아니지만, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 디바이스들, 내부 하드 디스크들 및 이동식 디스크들과 같은 자기 매체들, 광 자기 매체들(magneto-optical media), 및 CD-ROM 디스크들과 DVD(digital versatile disk)들과 같은 광학 매체들을 포함한다. 소프트웨어와 연관된 프로세서는 WTRU, UE, 단말기, 기지국, RNC, 또는 임의의 호스트 컴퓨터에서 이용하기 위한 라디오 주파수 트랜시버를 구현하는데 이용될 수 있다.
또한, 전술한 실시예들에서, 처리 플랫폼들, 컴퓨팅 시스템들, 제어기들, 및 프로세서들을 포함하는 다른 디바이스들이 주목된다. 이러한 디바이스들은 적어도 하나의 중앙 처리 유닛("CPU") 및 메모리를 포함할 수 있다. 컴퓨터 프로그래밍 분야의 통상의 기술자의 실시에 따라, 작용들, 및 동작들 또는 명령어들의 심볼 표현들에 대한 참조는 다양한 CPU들 및 메모리들에 의해 수행될 수 있다. 그러한 작용들 및 동작들 또는 명령어들은 "실행됨(executed)", "컴퓨터 실행됨(computer executed)" 또는 "CPU 실행됨(CPU executed)"이라고 지칭될 수 있다.
본 기술분야의 통상의 기술자는 작용들 및 상징적으로 표현된 동작들 또는 명령어들이 CPU에 의한 전기 신호들의 조작을 포함한다는 것을 이해할 것이다. 전기 시스템은 전기 신호들의 결과적인 변환 또는 감소 및 메모리 시스템 내의 메모리 위치들에서의 데이터 비트들의 유지를 야기할 수 있는 데이터 비트들을 나타내고, 그에 의해 CPU의 동작 뿐만 아니라, 신호들의 다른 처리를 재구성하거나 그렇지 않은 경우 변경한다. 데이터 비트들이 유지되는 메모리 위치들은 데이터 비트들에 대응하거나 데이터 비트들을 나타내는 특정 전기적, 자기적, 광학적, 또는 유기적 속성들을 갖는 물리적 위치들이다. 대표적인 실시예들이 앞서 언급된 플랫폼들 또는 CPU들로 제한되지 않고 다른 플랫폼들 및 CPU들이 제공된 방법들을 지원할 수 있다는 것을 이해해야 한다.
데이터 비트들은 또한 자기 디스크들, 광학 디스크들, 및 CPU에 의해 판독가능한 임의의 다른 휘발성(예를 들어, 랜덤 액세스 메모리("RAM")) 또는 비휘발성(예를 들어, 판독 전용 메모리("ROM")) 대용량 저장 시스템을 포함하는 컴퓨터 판독가능 매체 상에 유지될 수 있다. 컴퓨터 판독 가능 매체는 처리 시스템 상에 배타적으로 존재하거나 처리 시스템에 로컬 또는 원격일 수 있는 다수의 상호접속된 처리 시스템들 사이에 분산되는 협력 또는 상호접속된 컴퓨터 판독 가능 매체를 포함할 수 있다. 대표적인 실시예들은 전술한 메모리들로 제한되지 않으며, 다른 플랫폼들 및 메모리들이 설명된 방법들을 지원할 수 있다는 것을 이해할 것이다. 대표적인 실시예들은 앞서 언급된 플랫폼들 또는 CPU들로 제한되지 않으며, 다른 플랫폼들 및 CPU들이 제공된 방법들을 지원할 수 있다는 것을 이해해야 한다.
예시적인 실시예에서, 본 명세서에 설명된 동작들, 프로세스들 등 중 임의의 것은 컴퓨터 판독가능 매체 상에 저장된 컴퓨터 판독가능 명령어들로서 구현될 수 있다. 컴퓨터 판독가능 명령어들은 모바일 유닛의 프로세서, 네트워크 요소, 및/또는 임의의 다른 컴퓨팅 디바이스에 의해 실행될 수 있다.
시스템들의 양태들의 하드웨어 구현과 소프트웨어 구현 사이에는 거의 구별이 없다. 하드웨어 또는 소프트웨어의 이용은 일반적으로 (그러나, 항상은 아니지만, 특정 상황들에서 하드웨어와 소프트웨어 사이의 선택이 중요해질 수 있다는 점에서) 비용 대 효율 트레이드오프들을 나타내는 설계 선택이다. 본 명세서에 설명된 프로세스들 및/또는 시스템들 및/또는 다른 기술들이 영향을 받을 수 있는 다양한 차량들(예를 들어, 하드웨어, 소프트웨어, 및/또는 펌웨어)이 있을 수 있고, 바람직한 차량은 프로세스들 및/또는 시스템들 및/또는 다른 기술들이 배치되는 상황에 따라 달라질 수 있다. 예를 들어, 구현자가 속도 및 정확도가 가장 중요하다고 결정하면, 구현자는 주로 하드웨어 및/또는 펌웨어 차량을 선택할 수 있다. 유연성이 가장 중요한 경우, 구현자는 주로 소프트웨어 구현을 선택할 수 있다. 대안적으로, 구현자는 하드웨어, 소프트웨어, 및/또는 펌웨어의 일부 조합을 선택할 수 있다.
전술한 상세한 설명은 블록도들, 흐름도들 및/또는 예들의 이용을 통해 디바이스들 및/또는 프로세스들의 다양한 실시예들을 개시하였다. 그러한 블록도들, 흐름도들, 및/또는 예들이 하나 이상의 기능 및/또는 동작을 포함하는 한, 그러한 블록도들, 흐름도들, 또는 예들 내의 각각의 기능 및/또는 동작은, 개별적으로 및/또는 집합적으로, 광범위한 하드웨어, 소프트웨어, 펌웨어, 또는 사실상 이들의 임의의 조합에 의해 구현될 수 있다는 것을 본 기술분야의 통상의 기술자는 이해할 것이다. 적절한 프로세서들은, 예로써, 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, ASIC들(Application Specific Integrated Circuits), ASSP(Application Specific Standard Product)들; FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 집적 회로(IC), 및/또는 상태 머신을 포함한다.
특징부들 및 요소들이 위에서 특정한 조합들로 제공되었지만, 본 기술분야의 통상의 기술자는 각각의 특징부 또는 요소가 단독적으로, 또는 다른 특징부들 및 요소들과의 임의의 조합으로 이용될 수 있다는 것을 이해할 것이다. 본 개시는 본 출원에서 설명된, 다양한 양태들의 예시들로서 의도되는 특정 실시예들의 관점에서 제한되지 않는다. 본 기술분야의 통상의 기술자에게 명백한 바와 같이, 많은 수정들 및 변형들이 그 사상 및 범위로부터 벗어나지 않고 이루어질 수 있다. 본 출원의 설명에 이용된 어떠한 요소, 작용 또는 지시도, 그와 같이 명시적으로 제공되지 않는 한, 본 발명에 중요하거나 필수적인 것으로 해석되어서는 안된다. 본 명세서에 열거된 것들 이외에, 본 개시의 범위 내에 있는 기능적으로 동등한 방법들 및 장치들이, 전술한 설명으로부터 본 기술분야의 통상의 기술자들에게 명백할 것이다. 그러한 수정들 및 변형들은 첨부된 청구항들의 범위 내에 속하는 것으로 의도된다. 본 개시는 첨부된 청구항들에 의해 부여되는 균등물들의 전체 범위와 함께, 첨부된 청구항들의 용어들에 의해서만 제한되는 것이다. 본 개시는 특정 방법들 또는 시스템들로 제한되지 않는다는 것을 이해할 것이다.
또한, 본 명세서에 이용된 용어는 특정 실시예들만을 설명하기 위한 것이며, 제한하기 위한 의도가 아님을 이해할 것이다. 본 명세서에서 이용된 바와 같이, 본 명세서에서 언급될 때, 용어들 "스테이션" 및 그 약어 "STA", "사용자 장비" 및 그 약어 "UE"는 (i) 후술된 바와 같은, 무선 송신 및/또는 수신 유닛(WTRU); (ii) 후술된 바와 같은, WTRU의 다수의 실시예 중 임의의 것; (iii) 후술된 바와 같은, 특히, WTRU의 일부 또는 모든 구조들 및 기능으로 구성된 무선-가능 및/또는 유선-가능(예를 들어, 테더러블(tetherable)) 디바이스; (iii) 후술된 바와 같은, WTRU의 모든 구조들 및 기능보다 적은 것으로 구성된 무선- 가능 및/또는 유선-가능 디바이스; 또는 (iv) 그와 유사한 것을 의미할 수 있다. 본 명세서에 인용된 임의의 UE를 나타낼 수 있는 예시적인 WTRU의 세부사항들이 도 1a 내지 도 1d에 대해 이하에서 제공된다.
특정한 대표적인 실시예들에서, 본 명세서에서 설명된 청구 대상의 여러 부분들은 ASIC들(Application Specific Integrated Circuits), FPGA들(Field Programmable Gate Arrays), 디지털 신호 프로세서(DSP)들 및/또는 다른 집적 포맷들을 통해 구현될 수 있다. 그러나, 본 기술분야의 통상의 기술자라면, 본 명세서에 개시된 실시예들의 일부 양태들은, 전체적으로 또는 부분적으로, 집적 회로들에서, 하나 이상의 컴퓨터 상에서 실행되는 하나 이상의 컴퓨터 프로그램으로서(예를 들어, 하나 이상의 컴퓨터 시스템 상에서 실행되는 하나 이상의 프로그램으로서), 하나 이상의 프로세서 상에서 실행되는 하나 이상의 프로그램으로서(예를 들어, 하나 이상의 마이크로프로세서 상에서 실행되는 하나 이상의 프로그램으로서), 펌웨어로서, 또는 사실상 이들의 임의의 조합으로서 동등하게 구현될 수 있고, 회로를 설계하는 것 및/또는 소프트웨어 및/또는 펌웨어에 대한 코드를 기입하는 것은 본 개시에 비추어 본 기술분야의 통상의 기술자의 기술 내에 있다는 것을 인식할 것이다. 또한, 본 기술분야의 통상의 기술자라면, 본 명세서에 설명된 청구 대상의 메커니즘들은 다양한 형태로 프로그램 제품으로서 배포될 수 있고, 본 명세서에 설명된 청구 대상의 예시적인 실시예는 배포를 실제로 수행하는데 이용되는 특정한 타입의 신호 베어링 매체(signal bearing medium)에 관계없이 적용된다는 것을 이해할 것이다. 신호 베어링 매체의 예들은, 제한적인 것은 아니지만, 플로피 디스크, 하드 디스크 드라이브, CD, DVD, 디지털 테이프, 컴퓨터 메모리 등과 같은 기록가능 타입 매체, 및 디지털 및/또는 아날로그 통신 매체(예를 들어, 광섬유 케이블, 도파관, 유선 통신 링크, 무선 통신 링크 등)와 같은 송신 타입 매체를 포함한다.
본 명세서에 설명된 청구 대상은 때때로 상이한 다른 컴포넌트들 내에 포함되는 또는 이와 접속되는 상이한 컴포넌트들을 예시한다. 그러한 도시된 아키텍처들은 단지 예일 뿐이며, 사실상 동일한 기능을 달성하는 많은 다른 아키텍처들이 구현될 수 있다는 것을 이해할 것이다. 개념적인 의미에서, 동일한 기능을 달성하기 위한 컴포넌트들의 임의의 배열은 원하는 기능이 달성될 수 있도록 효과적으로 "연관"된다. 따라서, 특정 기능성을 달성하도록 조합된 본 명세서에서의 임의의 2개의 컴포넌트들은, 아키텍처들 또는 중간 컴포넌트들과 무관하게, 원하는 기능성이 달성되도록 서로 "연관된" 것으로서 보여질 수 있다. 마찬가지로, 이렇게 연관된 임의의 2개의 컴포넌트들은 또한, 원하는 기능을 달성하기 위해 서로 "동작가능하게 접속" 또는 "동작가능하게 결합"되는 것으로 보여질 수 있고, 이렇게 연관될 수 있는 임의의 2개의 컴포넌트들은 또한, 원하는 기능을 달성하기 위해 서로 "동작가능하게 결합"되는 것으로 보여질 수 있다. 동작가능하게 결합가능한 것의 특정 예들은, 제한적인 것은 아니지만, 물리적으로 짝을 이룰 수 있는 및/또는 물리적으로 상호작용하는 컴포넌트들 및/또는 무선으로 상호작용가능한 및/또는 무선으로 상호작용하는 컴포넌트들 및/또는 논리적으로 상호작용하는 및/또는 논리적으로 상호작용가능한 컴포넌트들을 포함한다.
본 명세서에서 실질적으로 임의의 복수 및/또는 단수 항목들의 이용에 대해, 본 기술분야의 통상의 기술자는 상황 및/또는 응용에 대해 적절한 경우 복수를 단수로 및/또는 단수를 복수로 바꿀 수 있다. 다양한 단수/복수 순열이 명료함을 위해 명시적으로 본 명세서에 개시될 수 있다.
일반적으로, 본 명세서에서, 그리고 특히, 첨부된 청구항들(예를 들어, 첨부된 청구항들의 본문들)에서 이용된 용어들은 일반적으로 "개방형" 용어들로서 의도된다는 것(예를 들어, 용어 "포함하는(including)"은 "포함하지만 이것으로 제한되지는 않음"으로서 해석되어야 하고, 용어 "갖는(having)"은 "적어도 갖는"으로서 해석되어야 하고, 용어 "포함한다(includes)"는 "포함하지만 이것으로 제한되지는 않는다"로서 해석되어야 하는 등)이 본 기술분야의 통상의 기술자들에 의해 이해될 것이다. 본 기술분야의 통상의 기술자들은, 도입된 청구항 인용의 특정 숫자가 의도되는 경우에, 그러한 의도는 청구항에서 명시적으로 인용될 것이고, 그러한 인용이 없는 경우에 그러한 의도는 존재하지 않는다. 예를 들어, 하나의 항목만이 의도되는 경우, 용어 "단일" 또는 유사한 언어가 이용될 수 있다. 이해를 돕기 위해, 이하의 첨부된 청구항들 및/또는 본 명세서의 설명들은 청구항 인용들을 도입하기 위해 도입 어구들 "적어도 하나" 및 "하나 이상"의 이용을 포함할 수 있다. 그러나, 그러한 문구들의 이용은, 동일한 청구항이 도입 문구들 "하나 이상" 또는 "적어도 하나" 및 부정관사들 예컨대 "a" 또는 "an"을 포함할 때에도, 부정관사들 "a" 또는 "an"에 의한 청구항 인용의 도입이 그러한 도입된 청구항 인용을 포함하는 임의의 특정 청구항을 단지 하나의 이러한 인용을 포함하는 실시예들로 제한하는 것을 암시하는 것으로 해석되지 않아야 한다(예를 들어, "a" 및/또는 "an"은 "적어도 하나" 또는 "하나 이상"을 의미하는 것으로 해석되어야 한다). 청구항 인용들을 도입하기 위해 이용되는 정관사들의 이용에 대해서도 마찬가지이다. 추가로, 특정 수의 도입된 청구항 인용이 명시적으로 인용되더라도, 본 기술분야의 통상의 기술자들은, 그러한 인용이 적어도 인용되는 수를 의미하는 것으로 해석되어야 함을 인지할 것이다(예를 들어, 다른 수식어들 없이, "2개의 인용들"의 가장 기본적 인용은, 적어도 2개의 인용들 또는 2개 이상의 인용들을 의미한다). 더욱이, "A, B, 및 C 등 중 적어도 하나(at least one of A, B, and C, etc.)"와 유사한 관례가 이용되는 경우, 일반적으로 그러한 구조는 본 기술분야의 통상의 기술자들이 관례를 이해할 것이라는 의미에서 의도된다(예를 들어, "A, B, 및 C 중 적어도 하나를 갖는 시스템(a system having at least one of A, B and C")은, 제한적인 것은 아니지만, A만을, B만을, C만을, A와 B를 함께, A와 C를 함께, B와 C를 함께, 및/또는 A, B, 및 C를 함께 갖는 시스템을 포함할 것이다). "A, B, 또는 C 등 중 적어도 하나(at least one of A, B, or C, etc.)"와 유사한 관례가 이용되는 경우, 일반적으로 그러한 구조는 본 기술분야의 통상의 기술자들이 관례를 이해할 것이라는 의미에서 의도된다(예를 들어, "A, B, 또는 C 중 적어도 하나를 갖는 시스템(a system having at least one of A, B, or C)"은, 제한적인 것은 아니지만, A만을, B만을, C만을, A와 B를 함께, A와 C를 함께, B와 C를 함께, 및/또는 A, B, 및 C를 함께 등을 갖는 시스템을 포함할 것이다). 상세한 설명, 청구항들, 또는 도면들에서든, 2개 이상의 대안적인 용어들을 나타내는 사실상 임의의 이접(disjunctive) 단어 및/또는 구문은, 용어들 중 하나, 용어들 중 어느 하나, 또는 모든 용어들을 포함하는 가능성들을 고려하는 것으로 이해되어야 한다는 것이 통상의 기술자들에 의해 또한 이해될 수 있을 것이다. 예를 들어, 어구 "A 또는 B"는 "A" 또는 "B" 또는 "A 및 B"의 가능성들을 포함하는 것으로 이해될 것이다. 또한, 복수의 항목들 및/또는 복수의 항목들의 카테고리들의 리스팅이 뒤따르는 용어들 "~중 임의의 것"은, 본 명세서에서 이용되는 바와 같이, 개별적으로 또는 다른 항목들 및/또는 다른 항목들의 카테고리들과 함께, 항목들 및/또는 항목들의 카테고리들 "~중 임의의 것", "~의 임의의 조합", "~의 임의의 배수", 및/또는 "~의 배수들의 임의의 조합"을 포함하는 것으로 의도된다. 또한, 본 명세서에서 이용된 바와 같이, 용어 "세트" 또는 "그룹"은 0을 포함하는 임의의 수의 항목을 포함하도록 의도된다. 또한, 본 명세서에서 이용된 바와 같이, 용어 "수"는 0을 포함하는 임의의 수를 포함하도록 의도된다.
추가로, 본 개시의 특징들 또는 양태들이 마쿠쉬(Markush) 그룹들의 관점에서 설명되는 경우, 본 기술분야의 통상의 기술자들은 본 개시가 또한 이에 의해 마쿠쉬 그룹의 임의의 개별 멤버 또는 멤버들의 서브그룹의 관점에서 설명된다는 것을 인지할 것이다.
본 기술분야의 통상의 기술자들이 이해하는 바와 같이, 문서화된 설명을 제공한다는 관점에서와 같이, 임의의 및 모든 목적들을 위해, 본 명세서에 개시된 모든 범위들은 임의의 및 모든 가능한 하위 범위들 및 그 하위 범위들의 조합을 또한 포함한다. 임의의 열거된 범위는 그 범위가 적어도 절반, 3분의 1, 4분의 1, 5분의 1, 10분의 1 등으로 충분히 분할되어 기재가능한 것으로 쉽게 인지될 수 있다. 비제한적인 예로서, 본 명세서에서 논의된 각각의 범위는 하부 1/3, 중간 1/3 및 상부 1/3 등으로 쉽게 분할될 수 있다. 본 기술분야의 통상의 기술자에 의해 또한 이해될 바와 같이, "최대(up to)", "적어도(at least)", "초과(greater than)", "미만(less than)" 등과 같은 모든 언어는 인용된 수를 포함하고, 위에서 논의된 바와 같이 하위 범위들로 후속적으로 분할될 수 있는 범위들을 지칭한다. 마지막으로, 본 기술분야의 통상의 기술자들에 의해 이해되는 바와 같이, 범위는 각각의 개별 멤버를 포함한다. 따라서, 예를 들어, 1-3개 셀을 갖는 그룹은 1, 2 또는 3개 셀을 갖는 그룹을 지칭한다. 유사하게, 1-5개 셀을 갖는 그룹은 1, 2, 3, 4 또는 5개 셀을 갖는 그룹을 지칭하는 등으로 된다.
또한, 청구항들은 그러한 취지로 언급되지 않는 한, 제공된 순서 또는 요소들로 제한되는 것으로 읽혀지지 않아야 한다. 또한, 임의의 청구항에서 용어 "~을 위한 수단"의 이용은
Figure pct00001
또는 수단-플러스-기능(means-plus-function) 청구항 포맷을 적용하도록 의도되고, 용어 "~을 위한 수단"이 없는 임의의 청구항은 그렇게 의도되지 않는다.
소프트웨어와 연관된 프로세서는 무선 송신 수신 유닛(WTRU), 사용자 장비(UE), 단말기, 기지국, 이동성 관리 엔티티(MME) 또는 진화된 패킷 코어(EPC), 또는 임의의 호스트 컴퓨터에서 이용하기 위한 라디오 주파수 트랜시버를 구현하는데 이용될 수 있다. WTRU는 SDR(Software Defined Radio)을 포함하는 하드웨어 및/또는 소프트웨어로 구현되는 모듈들, 및 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 디바이스, 스피커, 마이크로폰, 텔레비전 트랜시버, 핸즈프리 헤드셋, 키보드, Bluetooth® 모듈, FM(frequency modulated) 라디오 유닛, NFC(Near Field Communication) 모듈, LCD(liquid crystal display) 디스플레이 유닛, OLED(organic light-emitting diode) 디스플레이 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 WLAN(Wireless Local Area Network) 또는 UWB(Ultra Wide Band) 모듈과 같은 다른 컴포넌트들과 함께 이용될 수 있다.
본 개시 전반에 걸쳐, 통상의 기술자는 특정한 대표적인 실시예들이 다른 대표적인 실시예들과 조합하여 또는 대안적으로 이용될 수 있음을 이해한다.
또한, 본 명세서에 설명된 방법들은 컴퓨터 또는 프로세서에 의한 실행을 위한 컴퓨터 판독가능 매체에 통합된 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어에서 구현될 수 있다. 비일시적 컴퓨터 판독가능 저장 매체의 예들은, 제한적인 것은 아니지만, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 디바이스들, 내부 하드 디스크들 및 이동식 디스크들과 같은 자기 매체들, 광 자기 매체들, 및 CD-ROM 디스크들과 DVD들(digital versatile disks)과 같은 광학 매체들을 포함한다. 소프트웨어와 연관된 프로세서는 WTRU, UE, 단말기, 기지국, RNC, 또는 임의의 호스트 컴퓨터에서 이용하기 위한 라디오 주파수 트랜시버를 구현하는데 이용될 수 있다.

Claims (20)

  1. 다른 WTRU와의 유니캐스트 통신을 위해 무선 송신/수신 유닛(WTRU)에서 구현되는 방법으로서,
    상기 WTRU에 의해, PC5 인터페이스를 통해 다른 WTRU에, 상기 WTRU에 대한 제1 보안 정보를 표시하는 통신 요청을 전송하는 단계;
    상기 WTRU에 의해, 상기 PC5 인터페이스를 통해 상기 다른 WTRU로부터, 상기 다른 WTRU에 대한 제2 보안 정보를 표시하는, 무결성 보호된 정보를 수신하는 단계;
    상기 WTRU에 의해, 상기 표시된 제2 보안 정보로부터, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트를 도출하는 단계; 및
    상기 WTRU에 의해, 상기 PC5 인터페이스를 통해 상기 다른 WTRU에, 상기 도출된 키들의 제1 세트를 이용하여 적어도 무결성 보호되는 메시지를 전송하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 통신 요청은 사용자 평면(U-평면) 및 제어 평면(C-평면) 둘다를 이용하는 제1 타입의 접속 타입 또는 서비스 레벨을 표시하는 정보, 및 상기 WTRU에 대한 상기 제1 보안 정보를 포함하는, 방법.
  3. 제1항에 있어서,
    상기 PC5 인터페이스를 통해 수신된, 무결성 보호된 상기 정보는 직접 보안 모드(DSM) 커맨드에 포함되는, 방법.
  4. 제1항에 있어서,
    상기 제2 보안 정보는 상기 전송된 통신 요청에서 표시된 상기 제1 타입의 접속에 따라 제1 및 제2 계층들과 연관된 파라미터들을 포함하는, 방법.
  5. 제1항에 있어서,
    상기 통신 요청은 평문으로(in the clear) 전송되는, 방법.
  6. 제3항에 있어서,
    상기 WTRU에 의해, 상기 메시지를 전송하기 전에 상기 DSM 커맨드의 무결성을 입증하는 단계를 더 포함하는, 방법.
  7. 제1항에 있어서,
    상기 제1 계층은 V2X 계층 또는 ProSe 계층 중 하나이고, 상기 제2 계층은 라디오 자원 제어(RRC) 계층인, 방법.
  8. 제1항에 있어서,
    상기 U-평면을 이용하는 상기 제1 계층을 통한 통신을 위한 상기 보안 키들의 제1 세트 및 상기 C-평면을 이용하는 상기 제2 계층을 통한 통신을 위한 상기 보안 키들의 제2 세트를 도출하는 단계는 상기 제1 계층으로서 V2X 계층에 의해 하나 이상의 보안 키를 도출하고, 상기 제2 계층으로서 라디오 자원 제어(RRC) 계층에 의해 하나 이상의 추가 보안 키를 도출하는 단계를 포함하고;
    상기 도출된 키들은 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 이용되는, 방법.
  9. 제1항에 있어서,
    상기 접속 타입은, (1) U-평면 및 C-평면 자원들 둘다를 이용하는 상기 제1 타입의 접속; (2) (1) U-평면 자원들만을 이용하는 제2 타입의 접속; 또는 (3) C-평면 자원들만을 이용하는 제3 타입의 접속 중 하나를 표시하는, 방법.
  10. 제1항에 있어서,
    상기 메시지는 암호화 및 무결성 보호되는 WTRU 능력들 및 액세스 계층(AS) 계층 구성 정보를 포함하는, 방법.
  11. 다른 WTRU와의 통신을 위해 구성된 무선 송신/수신 유닛(WTRU)으로서,
    송신기/수신기 유닛 ― 송신기/수신기 유닛은,
    PC5 인터페이스를 통해 다른 WTRU에, 상기 WTRU에 대한 제1 보안 정보를 표시하는 통신 요청을 전송하고;
    상기 PC5 인터페이스를 통해 상기 다른 WTRU로부터, 상기 다른 WTRU에 대한 제2 보안 정보를 표시하는, 무결성 보호된 정보를 수신하도록 구성됨 ―; 및
    상기 표시된 제2 보안 정보로부터, U-평면을 이용하는 제1 계층을 통한 통신을 위한 보안 키들의 제1 세트 및 C-평면을 이용하는 제2 계층을 통한 통신을 위한 보안 키들의 제2 세트를 도출하도록 구성된 프로세서
    를 포함하고;
    상기 송신기/수신기 유닛은 상기 PC5 인터페이스를 통해 상기 다른 WTRU에, 상기 도출된 키들의 제1 세트를 이용하여 적어도 무결성 보호되는 메시지를 전송하도록 구성되는, WTRU.
  12. 제11항에 있어서,
    상기 통신 요청은 사용자 평면(U-평면) 및 제어 평면(C-평면) 둘다를 이용하는 제1 타입의 접속 타입 또는 서비스 레벨을 표시하는 정보, 및 상기 WTRU에 대한 상기 제1 보안 정보를 포함하는, WTRU.
  13. 제11항에 있어서,
    상기 PC5 인터페이스를 통해 수신된, 무결성 보호된 상기 정보는 직접 보안 모드(DSM) 커맨드에 포함되는, WTRU.
  14. 제11항에 있어서,
    상기 제2 보안 정보는 상기 전송된 통신 요청에서 표시된 상기 제1 타입의 접속에 따라 제1 및 제2 계층들과 연관된 파라미터들을 포함하는, WTRU.
  15. 제11항에 있어서,
    상기 통신 요청은 평문으로 전송되는, WTRU.
  16. 제11항에 있어서,
    상기 프로세서는 상기 메시지가 전송되기 전에 상기 DSM 커맨드의 무결성을 입증하도록 구성되는, WTRU.
  17. 제11항에 있어서,
    상기 제1 계층은 V2X 계층이고, 상기 제2 계층은 라디오 자원 제어(RRC) 계층인, WTRU.
  18. 제11항에 있어서,
    상기 프로세서는 상기 제1 계층으로서 V2X 계층에 의해 하나 이상의 보안 키를 도출하고, 상기 제2 계층으로서 라디오 자원 제어(RRC) 계층에 의해 하나 이상의 추가 보안 키를 도출하도록 구성되고, 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에 의해 이용되는, WTRU.
  19. 제11항에 있어서,
    상기 접속 타입은, (1) U-평면 및 C-평면 자원들 둘다를 이용하는 상기 제1 타입의 접속; (2) (1) U-평면 자원들만을 이용하는 제2 타입의 접속; 또는 (3) C-평면 자원들만을 이용하는 제3 타입의 접속 중 하나를 표시하는, WTRU.
  20. 제11항에 있어서,
    상기 메시지는 암호화 및 무결성 보호되는 WTRU 능력들 및 액세스 계층(AS) 계층 구성 정보를 포함하는, WTRU.
KR1020217030890A 2019-03-26 2020-03-24 유니캐스트 통신을 위한 pc5 인터페이스를 통한 보안 라디오 자원 제어(rrc) 시그널링을 위한 방법들, 장치들 및 시스템들 KR20210154146A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962824001P 2019-03-26 2019-03-26
US62/824,001 2019-03-26
PCT/US2020/024443 WO2020198216A1 (en) 2019-03-26 2020-03-24 Methods, apparatus and systems for secured radio resource control (rrc) signaling over a pc5 interface for unicast communication

Publications (1)

Publication Number Publication Date
KR20210154146A true KR20210154146A (ko) 2021-12-20

Family

ID=70296079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217030890A KR20210154146A (ko) 2019-03-26 2020-03-24 유니캐스트 통신을 위한 pc5 인터페이스를 통한 보안 라디오 자원 제어(rrc) 시그널링을 위한 방법들, 장치들 및 시스템들

Country Status (6)

Country Link
US (1) US20220174481A1 (ko)
EP (1) EP3949325A1 (ko)
KR (1) KR20210154146A (ko)
CN (1) CN113711567A (ko)
BR (1) BR112021019171A2 (ko)
WO (1) WO2020198216A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351431B (zh) * 2019-08-09 2023-06-30 华为技术有限公司 一种安全保护方式确定方法及装置
WO2022150542A1 (en) * 2021-01-07 2022-07-14 Idac Holdings, Inc. Change of pc5 link identifiers between the wtru and the layer-2 wtru to wtru relay
CN117616788A (zh) * 2022-06-22 2024-02-27 北京小米移动软件有限公司 一种定位服务的直接通信方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149088A (zh) * 2010-02-09 2011-08-10 工业和信息化部电信传输研究所 一种保护移动用户数据完整性的方法
US20160021581A1 (en) * 2013-01-17 2016-01-21 Interdigital Patent Holdings, Inc. Packet data convergence protocol (pdcp) placement
US20160065362A1 (en) * 2013-04-05 2016-03-03 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
US10687175B2 (en) * 2015-08-14 2020-06-16 Lg Electronics Inc. Method for transmitting and receiving V2X message in wireless communication system, and an apparatus for same
US10813149B2 (en) * 2016-01-21 2020-10-20 Lg Electronics Inc. Method for transmitting/receiving V2X message in local network in wireless communication system and apparatus for same
EP3498035B1 (en) * 2016-08-10 2023-12-13 InterDigital Patent Holdings, Inc. Light connectivity and autonomous mobility
US20180083972A1 (en) * 2016-09-20 2018-03-22 Lg Electronics Inc. Method and apparatus for security configuration in wireless communication system
WO2018201506A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
EP3678450B1 (en) * 2019-01-04 2021-05-26 ASUSTek Computer Inc. Method and apparatus for supporting vehicle-to-everything (v2x) services on single one-to-one sidelink communication link in a wireless communication system
US11902787B2 (en) * 2020-02-17 2024-02-13 Samsung Electronics Co., Ltd. Method and apparatus for handling security policies in V2X communication system

Also Published As

Publication number Publication date
BR112021019171A2 (pt) 2021-12-07
EP3949325A1 (en) 2022-02-09
CN113711567A (zh) 2021-11-26
WO2020198216A1 (en) 2020-10-01
US20220174481A1 (en) 2022-06-02

Similar Documents

Publication Publication Date Title
EP3643116B1 (en) User plane relocation
KR20220050937A (ko) 무인 항공기에 의해 네트워크에 엑세스하기 위한 인증 및 인가
US20220132307A1 (en) Procedures enabling v2x unicast communication over pc5 interface
US20220174481A1 (en) Methods, apparatus and systems for secured radio resource control (rrc) signaling over a pc5 interface for unicast communication
WO2018064479A1 (en) Switching a ran connection with a core network slice
US20230061284A1 (en) Security and privacy support for direct wireless communications
US20230388785A1 (en) Methods, apparatus, and systems for communications security with proximity services relay wtru
US20230224778A1 (en) Methods, apparatuses and systems directed to a change of wtru to wtru relay
US20240171972A1 (en) End-to-end authentication via a wtru-to-wtru relay
US20240155335A1 (en) Methods and apparatuses for privacy enhancement through mac address masquerading
US20220400362A1 (en) 5g prose service based discovery
US20230071287A1 (en) Methods, apparatus and systems using vehicle-to-everything (v2x) enhancements to support vehicle-to-pedestrian (v2p) communication
WO2024072690A1 (en) METHODS AND APPARATUS FOR PRIVACY HANDLING IN ProSe LAYER-2 UE-TO-NETWORK RELAY OPERATIONS
WO2024026438A1 (en) Method and apparatus for enabling sidelink positioning for location of out-of-coverage wireless transmit/receive units
WO2024044186A1 (en) Roaming wireless transmit/receive unit authorization for edge applications
WO2023014805A1 (en) Methods, apparatus, and systems for enabling indirect-to-direct path switching at layer-3 (l3) user equipment (ue)-to-ue relay
WO2023183562A1 (en) Pdu session secondary and slice-specific authentication and authorization using l3 wtru-to-network relay
WO2023192146A1 (en) Route selection in a wireless communication system
WO2024026082A1 (en) Method and apparatus for enabling n3gpp communication between remote wtru and relay wtru
WO2023069539A1 (en) Nr relays - methods for multihop discovery and relay selection
WO2020033295A1 (en) Methods and procedures of wtru identification and feedback for noma