KR20220150948A - Sl 유니캐스트의 보안 개선 - Google Patents

Sl 유니캐스트의 보안 개선 Download PDF

Info

Publication number
KR20220150948A
KR20220150948A KR1020227034692A KR20227034692A KR20220150948A KR 20220150948 A KR20220150948 A KR 20220150948A KR 1020227034692 A KR1020227034692 A KR 1020227034692A KR 20227034692 A KR20227034692 A KR 20227034692A KR 20220150948 A KR20220150948 A KR 20220150948A
Authority
KR
South Korea
Prior art keywords
count
pdcp
storage medium
readable storage
connection
Prior art date
Application number
KR1020227034692A
Other languages
English (en)
Inventor
유친 첸
버짓 브레이닝
다웨이 장
팡리 쑤
하이징 후
롱다 씽
라마 디와카라 라오 눌루
세투라만 구루무르티
슈 궈
스리랑 에이 로블레카
지빈 우
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20220150948A publication Critical patent/KR20220150948A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

예시적인 실시예들은 제2 UE와의 사이드링크(sidelink, SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)와 관련된 동작들을 수행하는 컴퓨터 판독가능 저장 매체, 디바이스, 집적 회로, 및 방법에 관한 것이다. 동작들은 제1 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제1 카운트를 포함하는 SL 카운터 체크 요청을 생성하는 것을 포함한다. 동작들은 요청을 제2 UE에 송신하는 것, 및 요청에 대한 카운터 체크 응답을 수신하는 것을 추가로 포함하며, 응답은 제2 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제2 카운트를 포함한다. 동작들은 제1 카운트와 제2 카운트 사이의 제1 차이를 결정하는 것, 및 제1 차이가 임계치를 초과할 때, 제2 UE와의 SL 연결을 해제하는 것을 추가로 포함한다.

Description

SL 유니캐스트의 보안 개선
사용자 장비(UE)는 다수의 통신 링크들을 갖도록 구성될 수 있다. 예를 들어, UE는 다운링크를 통해 대응하는 네트워크의 셀로부터 신호를 수신할 수 있고, 업링크를 통해 대응하는 네트워크의 셀에 신호를 송신할 수 있다. UE는 또한 사이드링크(sidelink, SL)를 통해 추가 UE와 통신하도록 구성될 수 있다. 용어 사이드링크는 디바이스-대-디바이스(device-to-device, D2D) 통신에 활용될 수 있는 통신 링크를 지칭한다. 따라서, SL은 셀의 사용 없이 UE와 추가 UE 사이의 통신을 용이하게 할 수 있다. 다양한 보안 관련 문제가 SL 통신들에서 발생할 수 있다.
일부 예시적인 실시예들에서, 컴퓨터 판독가능 저장 매체는 프로세서에 의해 실행될 때 프로세서로 하여금 동작들을 수행하게 하는 명령어들의 세트를 포함한다. 컴퓨터 판독가능 저장 매체는 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에서 구현될 수 있다. 동작들은 제1 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제1 카운트를 포함하는 SL 카운터 체크 요청을 생성하는 것을 포함한다. 동작들은 요청을 제2 UE에 송신하는 것, 및 요청에 대한 카운터 체크 응답을 수신하는 것을 추가로 포함하며, 응답은 제2 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제2 카운트를 포함한다. 동작들은 제1 카운트와 제2 카운트 사이의 제1 차이를 결정하는 것, 및 제1 차이가 임계치를 초과할 때, 제2 UE와의 SL 연결을 해제하는 것을 추가로 포함한다.
추가의 예시적인 실시예들에서, 컴퓨터 판독가능 저장 매체는 프로세서에 의해 실행될 때 프로세서로 하여금 동작들을 수행하게 하는 명령어들의 세트를 포함한다. 컴퓨터 판독가능 저장 매체는 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에서 구현될 수 있다. 동작들은 상위 계층 리키잉(rekeying)을 개시하는 것을 포함한다. 동작들은 SL 연결에서 사용된 데이터 무선 베어러(data radio bearer, DRB)들에 대한 SL 연결에 대한 헤더 압축 프로토콜을 리셋하고 모든 저장된 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol, PDCP) 프로토콜 데이터 단위(protocol data unit, PDU)들 및 서비스 데이터 단위(service data unit, SDU)들을 폐기하는 것을 추가로 포함한다. 동작들은 새로운 암호화 알고리즘 및 새로운 무결성 보호 알고리즘을 DRB들에 적용하는 것, 새로운 암호화 및 무결성 보호 알고리즘들을 사용하여 업데이트된 PDCP PDU들을 생성하는 것, 및 업데이트된 PDCP PDU들을 하위 계층들에 제출하는 것을 추가로 포함한다.
다른 추가의 예시적인 실시예들에서, 컴퓨터 판독가능 저장 매체는 프로세서에 의해 실행될 때 프로세서로 하여금 동작들을 수행하게 하는 명령어들의 세트를 포함한다. 컴퓨터 판독가능 저장 매체는 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성되고, 다수의 논리 채널들이 사용되는 패킷 데이터 컨버전스 프로토콜(PDCP) 복제로 동작하는 제1 사용자 장비(UE)에서 구현될 수 있고, 일차 논리 채널에 대응하는 일차 SL RLC 엔티티를 결정하고, 일차 SL RLC 엔티티는 일차 SL RLC 식별자(ID)를 갖고 일차 논리 채널은 일차 논리 채널 ID를 갖는다. 동작들은 PDCP 복제가 사용 중이라는 표시 및 일차 SL RLC ID를 제2 UE에 송신하는 것을 포함하며, 여기서 제2 UE는 제1 UE로부터의 송신들을 복호화하기 위해 일차 SL RLC ID에 대응하는 일차 논리 채널 ID를 사용한다.
도 1은 다양한 예시적인 실시예들에 따른 예시적인 네트워크 배열을 도시한다.
도 2는 다양한 예시적인 실시예들에 따른 예시적인 UE를 도시한다.
도 3은 다양한 예시적인 실시예에 따른, 제1 UE와 제2 UE 사이의 SL 유니캐스트 통신에서 카운트 체크 절차를 구현하기 위한 방법을 도시한다.
도 4는 다양한 예시적인 실시예들에 따른, 제2 수신 UE와 SL 통신하는 제1 송신 UE에서의 PDCP 재확립을 위한 방법을 도시한다.
도 5는 다양한 예시적인 실시예들에 따른, 도 4의 제2 UE에서의 PDCP 재확립을 위한 방법을 도시한다.
도 6은 다양한 예시적인 실시예들에 따른, PDCP 복제가 사용 중일 때 PDCP 계층에서 보안 알고리즘으로서 사용하기 위한 일차 SL RLC 엔티티를 구성하기 위한 방법을 도시한다.
예시적인 실시예는 다음의 설명 및 관련 첨부 도면을 참조하여 더 이해될 수 있고, 여기서 유사한 요소에는 동일한 참조 번호가 제공된다. 예시적인 실시예들은 사이드링크(SL) 유니캐스트 통신들에 대한 보안 관련 문제들을 해결하기 위해 하나 이상의 사용자 장비(UE)들에서 수행되는 메커니즘들에 관한 것이다. 아래에서 상세히 설명되는 바와 같이, 현재 SL 유니캐스트 통신들에서, "중간자(man-in-the-middle)" 공격들, 적절한 리키잉의 실패들, 및 보안 알고리즘들에 대한 정확한 입력을 결정하는 데 있어서의 어려움들을 포함하는 다양한 문제들이 발생할 수 있다.
예시적인 실시예들은 UE와 관련하여 기술된다. 그러나, UE의 사용은 단지 예시적인 목적들을 위해서만 제공된다. 예시적인 실시예들은 네트워크와 정보(예를 들어, 제어 정보) 및/또는 데이터를 교환하기 위해 하드웨어, 소프트웨어 및/또는 펌웨어로 구성된 임의의 전자 컴포넌트와 함께 활용될 수 있다. 따라서, 본 명세서에 기술된 바와 같은 UE는 임의의 적합한 전자 디바이스를 표현하는 데 사용된다.
예시적인 실시예들은 또한 사이드링크(SL)와 관련하여 기술된다. 용어 "사이드링크"는 일반적으로 UE와 추가 UE 사이의 통신 링크를 지칭한다. SL은, 사이드링크를 통해 UE와 추가 UE 사이에서 교환되는 정보 및/또는 데이터가 셀을 거치지 않는, 직접적인 디바이스-대-디바이스(D2D) 통신을 제공한다. 일부 구성들에서, 단일 사이드링크는 UE와 추가 UE 사이의 양방향 데이터 통신을 제공한다. 다른 구성들에서, 단일 사이드링크는 UE와 추가 UE 사이에 단방향 데이터 통신을 제공하지만, 시그널링은 양 방향으로 송신될 수 있다. 용어 "유니캐스트"는 일대일, 즉 D2D 디바이스 통신을 지칭하며, 일반적으로 양방향 또는 단방향 통신을 지칭할 수 있다. 다양한 실시예들은 아래에 나타낸 바와 같은 통신 형태들 중 하나 또는 둘 모두에 적용될 수 있다.
SL 통신들은 롱-텀 에볼루션(LTE) 및 5G NR(new radio) 표준들 둘 모두에 의해 지원된다. 일부 구성들에서, 네트워크는 SL이 어떻게 확립, 유지, 및/또는 되고/되거나 활용될 것인지를 나타내는 정보를 UE에 제공할 수 있다. 따라서, SL을 통해 교환되는 정보 및/또는 데이터는 셀을 거치지 않지만, UE 및 네트워크는 SL과 연관된 정보를 교환할 수 있다. 다른 구성들에서, SL은 네트워크의 제어 하에 있지 않다. 어느 구성에서든, 제1 UE 및 제2 UE는 여전히 동기화 절차들, 발견 절차들을 수행하고 SL에 대응하는 제어 정보를 교환할 수 있다.
SL 유니캐스트 통신들에서 발생할 수 있는 첫 번째 문제는, 특히 차량-사물(V2X) 송신들에서, 패킷 삽입 공격이 발생할 가능성이다. SL 유니캐스트 보안이 디스에이블될 때, 공격 디바이스가 통신 디바이스들 사이의 통신들을 기록, 중계 및/또는 변경하는 "중간자"-유형 공격이 발생할 수 있다.
예시적인 실시예들의 제1 양태에 따르면, SL 카운터 체크 절차가, 특히 SL 유니캐스트 보안이 디스에이블될 때와 같은 상황들에 대한 백업 보안 절차로서 구현된다. 아래에서 더 상세히 설명되는 바와 같이, 제1 UE는, UE2로 전송되고/되거나 그로부터 수신된 데이터 송신들에 대한 카운트를 나타내는 SL 카운터 체크 요청을 전송할 수 있다. UE2는 UE1로 전송되고/되거나 그로부터 수신된 데이터 송신들에 대해 대응하는 카운트로 응답할 수 있다. 임계치를 초과하는 각자의 카운트들 사이의 미스매치가 결정될 때 - 이는 잠재적 "중간자"가 UE들 사이의 SL 연결을 손상시켰음을 나타냄 -, 연결은 해제되고, 보안 문제가 네트워크에 보고된다.
SL 유니캐스트 통신들에서 발생할 수 있는 두 번째 문제는 현재 SL 패킷 데이터 컨버전스 프로토콜(PDCP)이 PDCP 재확립을 지원하지 않는다는 것이다. PDCP 재확립은 상위 계층이 리키잉을 수행할 때를 위한, 예를 들어, 암호화된 메시지들을 복호화하기 위한 새로운 키 세트를 생성하기 위한 절차이다.
예시적인 실시예들의 제2 양태에 따르면, UE가 상위 계층 리키잉 시 재확립 절차를 수행하기 위한 기능들이 정의된다. 아래에서 더 상세히 설명되는 바와 같이, 업데이트된 암호화 및 무결성 보호 알고리즘들이 PDCP 엔티티에 제공되고, 알고리즘들은 관련 무선 베어러들에 적용되고, 업데이트된 PDCP 데이터 PDU들이 SL 통신 링크에 대해 생성된다.
SL 유니캐스트 송신들에서 발생할 수 있는 세 번째 문제는, 논리 채널 ID가 베어러 ID 대신에 키 스트림 계산에 대한 입력으로서 사용되어, PDCP 복제가 사용 중일 때 문제들을 야기한다는 것이다. PDCP 복제는 다수의, 즉 적어도 2개의, 논리 채널들이 단일 SL 무선 베어러에 매핑되는 메커니즘이다. SL PDCP 복제가 사용 중일 때, SL RB에 대해 다수의 논리 채널 ID들 중 어느 것을 사용할지가 불명확하다. 3GPP Rel-16에서는 PDCP 복제가 지원되지 않지만, 향후 릴리스들에서는 PDCP 복제가 인에이블될 수 있으며 그 방식을 지원하기 위한 메커니즘이 필요한다.
예시적인 실시예들의 제3 양태에 따르면, 일차 SL RLC 엔티티(논리 채널과 동일함)는 SL PDCP 복제가 사용 중일 때 구성되며, 일차 RLC 엔티티의 ID는 PDCP 계층에서 보안 알고리즘에 대한 입력으로 사용되기 위한 것이다.
도 1은 다양한 예시적인 실시예들에 따른 예시적인 네트워크 배열(100)을 도시한다. 예시적인 네트워크 배열(100)은 UE들(110, 112)을 포함한다. 당업자들은, UE들(110, 112)이 네트워크를 통해 통신하도록 구성되는 임의의 유형의 전자 컴포넌트, 예를 들어 연결된 자동차의 컴포넌트, 모바일 폰, 태블릿 컴퓨터, 스마트폰, 패블릿, 임베디드 디바이스, 웨어러블, 사물 인터넷(IoT) 디바이스 등일 수 있다는 것을 이해할 것이다.
본 명세서 전반에 걸쳐, 용어들 UE(110), UE 및 송신 디바이스는 상호교환가능하게 사용될 수 있다. 추가적으로, 용어들 UE(112), 추가 UE 및 수신 디바이스는 또한 상호교환가능하게 사용될 수 있다. 또한, 실제 네트워크 배열은 임의의 수의 사용자들에 의해 사용되는 임의의 수의 UE들을 포함할 수 있다는 것을 이해해야 한다. 따라서, 2개의 UE들(110, 112)의 예는 단지 예시적인 목적들을 위해서만 제공된다.
UE들(110, 112)은 하나 이상의 네트워크들과 직접 통신할 수 있다. 네트워크 구성(100)의 예에서, UE들(110, 112)이 무선으로 통신할 수 있는 네트워크들은 5G NR 무선 액세스 네트워크(5G NR-RAN)(120), LTE 무선 액세스 네트워크(LTE-RAN)(122) 및 WLAN(wireless local access network)(124)이다. 이러한 유형의 네트워크들은 차량-사물 네트워크(V2X) 및/또는 사이드링크 통신을 지원한다. 그러나, UE(110)는 또한 다른 유형들의 네트워크들과 통신할 수 있고, UE(110)는 또한 유선 연결을 통해 네트워크들과 통신할 수 있다. 따라서, UE들(110, 112)은 5G NR-RAN(120)과 통신하기 위한 5G NR 칩셋, LTE-RAN(122)과 통신하기 위한 LTE 칩셋 및 WLAN(124)과 통신하기 위한 ISM 칩셋을 포함할 수 있다.
5G NR-RAN(120) 및 LTE-RAN(122)은 셀룰러 제공자들(예를 들어, Verizon, AT&T, Sprint, T-Mobile 등)에 의해 배치될 수 있는 셀룰러 네트워크들의 부분들일 수 있다. 이러한 네트워크들(120, 122)은, 예를 들어, 적절한 셀룰러 칩 세트가 구비된 UE들로부터 트래픽을 전송 및 수신하도록 구성되는 셀들 또는 기지국들(Node B들, eNodeB들, HeNB들, eNB들, gNB들, gNodeB들, 매크로셀들, 마이크로셀들, 소형 셀들, 펨토셀들 등)을 포함할 수 있다. WLAN(124)은 임의의 유형의 무선 로컬 영역 네트워크(WiFi, 핫 스팟, IEEE 802.11x 네트워크들 등)를 포함할 수 있다.
UE들(110, 112)은 gNB(120A)를 통해 5G NR-RAN에 연결될 수 있다. gNB(120A)는 대규모(massive) 다중 입력 다중 출력(multiple in multiple out, MIMO) 기능을 수행하기 위해 필요한 하드웨어(예를 들어, 안테나 어레이), 소프트웨어 및/또는 펌웨어로 구성될 수 있다. 대규모 MIMO는 복수의 UE들에 대한 복수의 빔들을 생성하도록 구성된 기지국을 지칭할 수 있다. 단일 gNB(120A)에 대한 참조는 단지 예시적인 목적들을 위한 것이다. 예시적인 실시예들은 임의의 적절한 수의 gNB들에 적용될 수 있다. UE들(110, 112)은 또한 eNB(122A)를 통해 LTE-RAN(122)에 연결될 수 있다.
당업자들은 UE들(110, 112)이 5G NR-RAN(120) 및 LTE-RAN(122)에 연결되기 위해 임의의 연관 절차가 수행될 수 있다는 것을 이해할 것이다. 예를 들어, 위에서 논의된 바와 같이, 5G NR-RAN(120) 및 LTE-RAN(122)은 UE들(110, 112) 및/또는 그의 사용자가 계약 및 크리덴셜 정보(예를 들어, SIM 카드 상에 저장됨)를 갖는 특정 셀룰러 제공자와 연관될 수 있다. 5G NR-RAN(120)의 존재를 검출할 시에, UE들(110, 112)은 5G NR-RAN(120)과 연관되기 위해 대응하는 크리덴셜 정보를 송신할 수 있다. 더 구체적으로, UE들(110, 112)은 특정 기지국(예를 들어, 5G NR-RAN(120)의 gNB(120A), LTE-RAN(122)의 eNB(122A))과 연관될 수 있다.
UE들(110, 112)은 또한 사이드링크를 사용하여 직접 서로 통신할 수 있다. 사이드링크는 직접 D2D 통신 링크이다. 따라서, 다른 엔드포인트(예를 들어, UE(110) 또는 UE(112))로 직접 송신되는 정보 및/또는 데이터는 셀(예를 들어, gNB(120A), eNB(122A))을 거치지 않는다. 일부 실시예들에서, UE들(110, 112)은 사이드링크가 어떻게 확립, 유지, 및/또는 활용되어야 하는지에 관한 정보를 셀로부터 수신할 수 있다. 따라서, 네트워크(예를 들어, 5G NR-RAN(120), LTE-RAN(122))가 사이드링크를 제어할 수 있다. 다른 실시예들에서, UE들(110, 112)은 사이드링크를 제어할 수 있다. 사이드링크가 어떻게 제어되는지에 관계없이, UE들(110, 112)은 현재 캠프된 셀(예를 들어, gNB(120A), eNB(122A))에 대한 다운링크/업링크 및 다른 UE에 대한 사이드링크를 동시에 유지할 수 있다.
네트워크들(120, 122, 124)에 부가하여, 네트워크 배열(100)은 또한 셀룰러 코어 네트워크(130), 인터넷(140), IP 멀티미디어 서브시스템(IMS)(150), 및 네트워크 서비스 백본(160)을 포함한다. 셀룰러 코어 네트워크(130)는 셀룰러 네트워크의 동작 및 트래픽을 관리하는 컴포넌트들의 상호연결된 세트인 것으로 간주될 수 있다. 셀룰러 코어 네트워크(130)는 또한 셀룰러 네트워크와 인터넷(140) 사이에서 흐르는 트래픽을 관리한다. IMS(150)는 대체적으로, IP 프로토콜을 사용하여 UE(110)에 멀티미디어 서비스들을 전달하기 위한 아키텍처로서 기술될 수 있다. IMS(150)는 멀티미디어 서비스들을 UE(110)에 제공하기 위해 셀룰러 코어 네트워크(130) 및 인터넷(140)과 통신할 수 있다. 네트워크 서비스 백본(160)은 인터넷(140) 및 셀룰러 코어 네트워크(130)와 직접적으로 또는 간접적으로 통신한다. 네트워크 서비스 백본(160)은 대체적으로 한 세트의 컴포넌트들(예컨대, 서버들, 네트워크 저장 배열들 등)로서 기술될 수 있는데, 이는 다양한 네트워크들과 통신하는 UE(110)의 기능들을 확장하는 데 사용될 수 있는 한 묶음의 서비스들을 구현한다.
도 2는 다양한 예시적인 실시예들에 따른 예시적인 UE(110)를 도시한다. UE(110)는 도 1의 네트워크 배열(100)과 관련하여 기술될 것이다. UE(110)는, 프로세서(205), 메모리 배열(210), 디스플레이 디바이스(215), 입력/출력(I/O) 디바이스(220), 송수신기(225), 및 다른 컴포넌트들(230)을 포함할 수 있다. 다른 컴포넌트들(230)은, 예를 들어, SIM 카드, 임베디드 SIM(eSIM), 오디오 입력 디바이스, 오디오 출력 디바이스, 전력 공급부, 데이터 수집 디바이스, UE(110)를 다른 전자 디바이스들에 전기적으로 연결시키기 위한 포트들 등을 포함할 수 있다. 도 2에 예시된 UE(110)는 또한 UE(112)를 표현할 수 있다.
프로세서(205)는, UE(110)의 복수의 엔진들을 실행하도록 구성될 수 있다. 예를 들어, 엔진들은 카운터 체크 엔진(235), PDCP 재확립 엔진(240), 및 보안 알고리즘 입력 결정 엔진(245)을 포함할 수 있다. 아래에서 설명되는 바와 같이, 카운터 체크 엔진(235)은 SL 통신에서 2개의 UE들 사이의 데이터 송신 카운트들을 비교하기 위한 카운터 체크 요청을 개시하고/하거나 그에 응답하도록 동작가능할 수 있다. PDCP 재확립 엔진(240)은 PDCP 재확립을 개시하고/하거나 업데이트된 암호화 및/또는 무결성 보호 알고리즘들로 PDCP PDU들/SDU들을 리프레시할 수 있다. 보안 알고리즘 입력 결정 엔진(245)은 다수의 SL RLC 엔티티들 중 하나를 일차 엔티티로서 식별하고 상기 일차 엔티티를 제2 UE에 나타내고/거나 송신들을 복호화하기 위해 일차 SL 논리 채널 ID(일차 SL RLC 엔티티에 대응함)를 사용할 수 있다.
각각 프로세서(205)에 의해 실행되는 애플리케이션(예컨대, 프로그램)인 상기 참조된 엔진들은 단지 예시적인 것이다. 엔진들과 연관된 기능은 또한, UE(110)의 별개의 통합 컴포넌트로서 표현될 수 있거나, 또는 UE(110)에 결합된 모듈형 컴포넌트, 예컨대, 펌웨어가 있거나 또는 없는 집적 회로일 수 있다. 예를 들어, 집적 회로는 신호들을 수신하는 입력 회로부 및 신호들 및 다른 정보를 프로세싱하기 위한 프로세싱 회로부를 포함할 수 있다. 엔진은 또한 하나의 애플리케이션 또는 별개의 애플리케이션들로서 구현될 수 있다. 추가로, 일부 UE들에서, 프로세서(205)에 대해 설명된 기능은 2개 이상의 프로세서들, 예컨대 기저대역 프로세서와 애플리케이션 프로세서 사이에 분할된다. 예시적인 실시예들은 UE의 이들 또는 다른 구성들 중 임의의 구성으로 구현될 수 있다.
메모리 배열(210)은 UE(110)에 의해 수행되는 동작들에 관련된 데이터를 저장하도록 구성되는 하드웨어 컴포넌트일 수 있다. 디스플레이 디바이스(215)는 사용자에게 데이터를 보여주도록 구성된 하드웨어 컴포넌트일 수 있는 한편, I/O 디바이스(220)는 사용자가 입력들을 입력할 수 있게 하는 하드웨어 컴포넌트일 수 있다. 디스플레이 디바이스(215) 및 I/O 디바이스(220)는 별개의 컴포넌트들일 수 있거나, 또는 터치스크린과 같이 함께 통합될 수 있다. 송수신기(225)는 5G NR-RAN(120), WLAN(122) 등과의 연결을 확립하도록 구성된 하드웨어 컴포넌트일 수 있다. 따라서, 송수신기(225)는 다양한 상이한 주파수들 또는 채널들(예를 들어, 연속적인 주파수들의 세트) 상에서 동작할 수 있다.
위에서 언급된 바와 같이, 제1 예시적인 실시예는 SL을 통해 통신하는 두 UE 사이의 "중간자", 즉 공격 디바이스의 검출에 관한 것이다. 두 UE 사이의 데이터 송신들이 카운트되는 후술되는 예시적인 카운터 체크 메커니즘은, 각자의 카운트들 사이의 미스매치가 결정될 때 공격 디바이스의 존재를 나타낼 수 있다.
도 3은 제1 UE, 예를 들어 UE(110)와 제2 UE, 예를 들어 UE(112) 사이의 SL 유니캐스트 통신들에서 카운트 체크 절차를 구현하기 위한 방법(300)을 도시한다. 예시적인 절차는 아래에서 설명되는 바와 같이 단방향 통신 또는 양방향 통신에서 사용될 수 있다. 본 명세서에 설명된 바와 같은 카운트 체크 절차는 다양한 간격으로 수행될 수 있다. 예를 들어, 카운트 체크는 모든 메시지 교환에 대해 수행될 수 있거나, 주기적으로(예를 들어, 매 X초마다) 수행될 수 있거나, 이벤트에 기초하여(예를 들어, 매 Y개 통신마다) 수행되는 것 등일 수 있다.
305에서, 제1 UE 및 제2 UE 중 어느 하나는 SL 카운터 체크 요청을 생성함으로써 카운터 체크 절차를 개시한다. 카운터 체크 요청은 2개의 방향 중 제1 방향으로의, 예를 들어 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 카운트를 나타내기 위한 제1 카운트, 및 2개의 방향 중 제2 방향으로의, 예를 들어 제2 UE로부터 제1 UE로의 데이터 송신들에 대한 카운트를 나타내기 위한 제2 카운트를 포함하는 정보 요소(information element, IE)들을 포함한다. 일부 예시적인 실시예들에서, IE는 데이터 송신들에 대한 무선 베어러(RB) 식별자(RB ID) 및/또는 논리 채널 ID 중 하나 또는 둘 모두를 추가로 포함할 수 있다. 일부 예시적인 실시예들에서, 각각의 RB 또는 논리 채널에 대해 별도의 카운터가 사용될 수 있으므로, 다수의 RB들 및/또는 논리 채널들이 사용될 때, 전술한 송신 방향들에 대한 카운터들은 RB ID들 및/또는 논리 채널 ID들 각각에 대해 열거될 수 있다. 예를 들어, 제1 UE와 제2 UE 사이에 확립된 2개의 RB들(예를 들어, RB1, RB2)이 있었다고 간주된다면, 요청 IE는 RB들 및 대응하는 카운터들의 목록(예를 들어, RB1 [Tx-RB1 카운터, Rx-RB1 카운터], RB2 [Tx-RB2 카운터, Rx-RB2 카운터])을 포함할 수 있다. 310에서, 제1 UE는 제2 UE에 카운터 체크 요청을 송신, 즉 시그널링한다.
315에서, 카운터 체크 요청의 수신 시, 제2 UE는 각각의 SL 데이터 무선 베어러(DRB)에 대해 카운터 체크 요청에 대한 응답을 생성한다. 하기 설명은 확립된 DRB들과 관련된 동작들의 예들을 제공한다. 비-확립된 DRB들에 대한 예시적인 동작들이 아래에 제공될 것이다. 확립된 DRB들의 경우, 예를 들어, DRB가 다른 방향에 대해서만 구성된 단방향 베어러이기 때문에 주어진 송신 방향에 대한 카운트가 존재하지 않는 경우, 카운트 값은 미사용된 방향에 대응하는 IE에 대해 0인 것으로 가정된다. 요청에 포함되지 않은 확립된 DRB들의 경우, 제2 UE는 TX_NEXT-1 및 RX_NEXT-1의 값들로 설정된 카운터들과 함께 SL RB ID에 대한 IE들을 포함함으로써 DRB들 각각에 대한 카운터 세트를 응답에 포함할 수 있다. 특정 SL RB에 대한 적어도 하나의 방향에 대해, 카운트의 최상위 비트들이 요청 메시지에 표시된 값과 상이한 경우, SL RB는 TX_NEXT-1 및 RX_NEXT-1의 값들로 설정된 카운터들과 함께 SL RB ID 및/또는 SL 논리 채널 ID를 갖는 응답에 포함된다.
확립되지 않은 각각의 DRB의 경우, 제2 UE는 비-확립된 SL DRB ID들을 응답에 포함하며, 이때 카운트의 최상위 비트들은 요청 메시지 내의 대응하는 값들과 동일하게 설정되고 최하위 비트들은 0으로 설정된다. 320에서, 제2 UE는 제1 UE에 카운터 체크 요청을 송신, 즉 시그널링한다.
325에서, 카운터 체크 응답의 수신 시, 제1 UE는 카운터 미스매치가 존재하는지 여부를 결정한다. 제1 UE는 SL DRB들 각각에 대해 제1 UE의 카운트들과 제2 UE의 카운트들 사이의 차이를 결정하고, 차이를 임계값과 비교한다. 임계치는 RRC 시그널링(SIB, 또는 전용 시그널링)에서 NW에 의해 구성되거나, 네트워크 제공자와 UE 제공자 사이에서 미리 구성되거나, 또는 UE 구현에 의해 결정될 수 있다(예를 들어, UE 상에서 실행되는 애플리케이션에 기초하여, UE의 유형에 기초하여 등). 일부 예시적인 실시예들에서, 임계값은 일정할 수 있다. 다른 예시적인 실시예들에서, 임계값은 데이터 레이트와 같은 SL DRB의 특성에 따라 스케일링될 수 있으며, 예를 들어, 더 높은 데이터 레이트는 더 높은 임계값을 허용할 것이다.
330에서, 카운터 미스매치가 존재하는 것으로 결정될 때, 카운터 미스매치가 선언되고, 연결은 제1 UE에 의해 해제될 수 있다. 예를 들어, 제1 UE는 RRCReleaseSidelink 또는 RRCReconfigurationFailureSidelink 메시지를 제2 UE에 전송할 수 있으며, 이는 원인 값(cause value)을 "카운터 미스매치" 또는 "보안 문제"로서 나타낸다. 제1 UE 또는 제2 UE 중 어느 하나가 네트워크, 예를 들어 5G RAN(120)과 RRC 연결 상태(RRC connected state)에 있는 경우, 그 어느 하나의 UE는 SLUEinformation를 네트워크에 보고할 수 있으며, 이는 해제/실패 원인이 "카운터 미스매치" 또는 "보안 문제"라고 나타낸다. 이러한 방식으로, 5G RAN(120)은 사이드링크 연결을 통해 UE들에 대한 공격이 있었을 수 있음을 이해할 수 있다.
전술한 메커니즘은 유니캐스트 보안이 꺼져 있을 때 채용될 수 있거나, 또는 유니캐스트 보안이 켜져 있을 때에도 백업 보안 수단으로서 채용될 수 있다. 카운터 미스매치 결정은, SL 통신에서 두 UE 사이에서 악의적인 송신들을 삽입하거나 송신들을 가로채는 공격 디바이스의 존재를 나타낼 수 있다. 예시적인 카운트 메커니즘은 UE들이 이러한 악의적인 공격들에 대해 보호할 수 있게 한다.
위에서 언급된 바와 같이, 예시적인 실시예들의 제2 양태는 SL 통신에서 2개의 UE 사이의 PDCP 엔티티 재확립에 관한 것이다. PDCP 계층은 보안 기능들, 예를 들어, 무결성, 암호화 및 헤더 압축을 지원하고, RLC 계층 상에서 실행된다. 보안 키가 리프레시될 때, PDCP의 재확립이 수행된다. PDCP의 재확립은 상위 계층이 리키잉(rekeying)을 수행할 때 수행되는 절차일 수 있다.
일반적으로, 리키잉은 새로운 세션 키들(KNPR-sess)이 사용되는 것을 보장하며, 또한 KNPR을 리프레시할 수 있다. SL 통신들에서 어느 하나의 UE는 PDCP 베어러에 대한 카운터가 현재 키들로 반복하기 전의 임의의 시간에 연결을 리키잉할 수 있다.
도 4는 제2 수신 UE와 SL 통신하는 제1 송신 UE에서의 PDCP 재확립을 위한 방법(400)을 도시한다. 위에서 설명된 바와 같이, SL 통신에서 어느 하나의 UE는 연결을 리키잉할 수 있다. 따라서, 방법(400)은 SL 연결을 확립한 UE(110) 또는 UE(112)에 의해 수행될 수 있다.
405에서, 상위 계층 리키잉이 제1 UE에서 개시된다. 410에서, 제1 UE에서 PDCP 엔티티의 다양한 양태들이 리셋된다. 예를 들어, 확인응답(acknowledged, AM) 및 비확인응답(unacknowledged, UM) DRB들 둘 모두에 대해, SL에 대한 헤더 압축 프로토콜은, 단방향(U-모드)의 초기 초기화 및 리프레시(Initialization & Refresh, IR) 상태가 확립되도록 리셋될 수 있다. 모든 UM DRB들 및 시그널링 무선 베어러(SRB)들에 대해, TX_NEXT는 초기 값으로 설정될 수 있다. SRB들에 대해, 모든 저장된 PDCP 서비스 데이터 단위(SDU)들 및 프로토콜 데이터 단위(PDU)들은 폐기될 수 있다.
415에서, 새로운 암호화 알고리즘 및 새로운 무결성 보호 알고리즘이 DRB들에 적용된다. 새로운 알고리즘들은 PDCP 엔티티 리키잉 절차 동안 상위 계층들에 의해 제공된다.
420에서, PDCP 데이터 PDU들은 새로운 암호화 및 무결성 보호 알고리즘들을 사용하여 생성된다. 구체적으로, UM DRB들의 경우, PDCP 시퀀스 번호(Sequence Number, SN)와 이미 연관되어 있지만 대응하는 PDU가 이전에 하위 계층들에 제출되지 않은 PDCP SDU 각각에 대해, PDCP SDU의 헤더 압축이 수행되고, 무결성 보호 및 암호화가 PDCP SDU와 연관된 카운트 값을 사용하여 수행되고, 결과적인 PDCP 데이터 PDU는 하위 계층들에 제출된다.
AM DRB들의 경우, 대응하는 PDCP 데이터 PDU의 성공적인 전달이 하위 계층들에 의해 확인되지 않은 첫 번째 PDCP SDU로부터, 재확립 개시 이전에 PDCP SDU와 연관된 카운트 값들의 오름차순으로 PDCP SN들과 이미 연관된 모든 PDCP SDU 값들에 대해 송신 또는 재송신이 수행된다. 위에서 논의된 UM DRB들과 유사하게, 이러한 PDCP SDU들 각각에 대한 헤더 압축이 수행되고, 무결성 보호 및 암호화가 PDCP SDU와 연관된 카운트 값을 사용하여 수행되고, 결과적인 PDCP 데이터 PDU가 하위 계층들에 제출된다.
전술한 방법(400)은 SL 연결을 위해 하위 계층들을 재확립하고 제1 UE에 대한 방법을 종료한다. 도 5는 제2 UE에서의 PDCP 재확립을 위한 방법(500)을 도시한다. 505에서, 수신 UE는 하위 계층들의 재확립으로 인해 하위 계층들로부터 수신된 PDCP 데이터 PDU들을 프로세싱한다.
510에서, 저장된 PDCP SDU들 및 PDCP PDU들은 폐기된다. 515에서, t-재배열(t-Reordering)이 실행 중인 SRB들 및 UM DRB들에 대해, t-재배열은 중지되고 리셋된다. 520에서, UM DRB들에 대해, 헤더 압축해제가 수행되고, 모든 저장된 PDCP SDU들은 연관된 카운트 값들의 오름차순으로 상위 계층들로 전달된다. 525에서, AM DRB들에 대해, drb-ContinueROHC가 구성되지 않은 경우 모든 저장된 PDCP SDU들에 대해 헤더 압축해제가 수행된다.
530에서, UM DRB들 및 AM DRB들에 대해, 사이드링크에 대한 헤더 압축 프로토콜이 리셋되고, U-모드의 NC 상태가 시작된다. 535에서, UM DRB들 및 SRB들에 대해, RX_NEXT 및 RX_DELIV가 초기 값으로 설정된다. 540에서, PDCP 재확립 절차 동안 상위 계층들에 의해 제공된 암호화 알고리즘 및 키 및 무결성 보호 알고리즘 및 키가 적용된다.
따라서, 방법들(400, 500)을 수행하는 것은 사이드링크 연결을 갖는 UE들 사이에서 리키잉 프로세스가 완료되는 결과를 야기할 것이다.
위에서 언급된 바와 같이, 예시적인 실시예들의 제3 양태는, 다수의 논리 RLC 엔티티들이 사용되며(따라서 다수의 논리 채널들이 사용됨) PDCP 계층에서 보안 알고리즘에 대한 입력으로서 어떤 논리 채널 ID가 사용되어야 하는지가 불분명한, PDCP 복제 시나리오에 관한 것이다.
도 6은 PDCP 복제가 사용 중일 때 PDCP 계층에서 보안 알고리즘으로서 사용하기 위한 일차 SL RLC 엔티티를 구성하기 위한 방법(600)을 도시한다.
605에서, PDCP 복제로 동작하는 제1 송신 UE는 PDCP 제어 PDU를 운반하는 것으로서 일차 SL RLC 엔티티를 결정한다. PDCP 복제에서 다수의 채널들 중 하나만이 PDCP 제어 PDU를 운반한다. 610에서, 제1 UE는 RRCReconfigurationSidelink 메시지를 통해 PDCP 복제가 하나의 SL RB에 대해 사용 중이라는 것과 일차 SL RLC 엔티티의 아이덴티티를 제2 수신 UE에 나타낸다.
615에서, 제2 UE는 송신들 및 IP 체크를 복호화하기 위해 일차 SL RLC 엔티티에 대응하는 일차 SL 논리 채널 ID를 사용한다.
따라서, 방법(600)의 완료 시에, SL 연결 상태의 UE들 둘 모두는 SL 베어러에 대해 사용할 논리 채널 ID를 이해할 것이다. 방법(600)은 RAT-내(intra-RAT) PDCP 복제에 적용가능한 반송파 집성(carrier aggregation, CA) 기반 PDCP 복제에 적용될 수 있다는 것을 이해해야 한다. 또한, 방법(600)은 RAT-간(inter-RAT) PDCP 복제(예를 들어, NR SL 및 LTE SL)에 적용가능한 이중 연결(dual connectivity, DC) 기반 PDCP 복제에 적용될 수 있다.
다음은 예시적인 실시예들의 제1 양태의 예들을 제공한다.
제1 예는 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에 의해 수행되는 방법을 포함한다. 본 방법은, 제1 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제1 카운트를 포함하는 SL 카운터 체크 요청을 생성하는 단계, 요청을 제2 UE에 송신하는 단계, 요청에 대한 카운터 체크 응답을 수신하는 단계 - 응답은 제2 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제2 카운트를 포함함 -, 제1 카운트와 제2 카운트 사이의 제1 차이를 결정하는 단계, 및 제1 차이가 임계치를 초과할 때, 제2 UE와의 SL 연결을 해제하는 단계를 포함한다.
제2 예는 송수신기 및 프로세서를 갖는 제1 사용자 장비(UE)를 포함한다. 송수신기는 사이드링크(SL) 연결을 통해 제2 UE에 연결되도록 구성된다. 프로세서는, 제1 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제1 카운트를 포함하는 SL 카운터 체크 요청을 생성하고, 요청에 대한 카운터 체크 응답을 수신하고 - 응답은 제2 UE에 의해 결정된 바와 같은 적어도 제1 UE로부터 제2 UE로의 데이터 송신들에 대한 제2 카운트를 포함함 -, 제1 카운트와 제2 카운트 사이의 제1 차이를 결정하고, 제1 차이가 임계치를 초과할 때, 제2 UE와의 SL 연결을 해제하도록 구성된다.
제3 예는 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에 의해 수행되는 방법을 포함한다. 본 방법은, 제2 UE로부터 SL 카운터 체크 요청을 수신하는 단계 - 요청은 제2 UE에 의해 결정된 바와 같은 적어도 제2 UE로부터 제1 UE로의 데이터 송신들에 대한 제1 카운트를 포함함 -, 요청에 대한 카운터 체크 응답을 생성하는 단계 - 요청은 제1 UE에 의해 결정된 바와 같은 적어도 제2 UE로부터 제1 UE로의 데이터 송신들에 대한 제2 카운트를 포함함 -, 응답을 제2 UE에 송신하는 단계, 및 SL 연결을 해제하는 메시지를 제2 UE로부터 수신하는 단계를 포함하며, 여기서 메시지는 SL 연결을 해제하기 위한 원인을 포함한다.
제3 예는, 요청이 무선 베어러(RB) 식별(ID)을 포함하지 않을 때, SL 연결 상에서 데이터 송신을 위해 확립된 RB들에 대한 RB ID들을 포함하는 응답이 생성되는 것을 추가로 포함한다.
제3 예는, SL 연결을 해제하는 메시지가 수신되고 제1 UE가 셀룰러 네트워크와 RRC 연결 상태에 있을 때, 메시지에 포함된 원인을 포함하는 SL 연결의 해제를 셀룰러 네트워크에 보고하는 것을 추가로 포함한다.
제4 예는 송수신기 및 프로세서를 갖는 제1 사용자 장비(UE)를 포함한다. 송수신기는 사이드링크(SL) 연결을 통해 제2 UE에 연결되도록 구성된다. 프로세서는, 제2 UE로부터 SL 카운터 체크 요청을 수신하고 - 요청은 제2 UE에 의해 결정된 바와 같은 적어도 제2 UE로부터 제1 UE로의 데이터 송신들에 대한 제1 카운트를 포함함 -, 요청에 대한 카운터 체크 응답을 생성하고 - 요청은 제1 UE에 의해 결정된 바와 같은 적어도 제2 UE로부터 제1 UE로의 데이터 송신들에 대한 제2 카운트를 포함함 -, SL 연결을 해제하는 메시지를 제2 UE로부터 수신하도록 구성되며, 여기서 메시지는 SL 연결을 해제하기 위한 원인을 포함한다.
다음은 예시적인 실시예들의 제2 양태의 예들을 제공한다.
제5 예는 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에 의해 수행되는 방법을 포함한다. 본 방법은, 상위 계층 리키잉을 개시하는 단계, SL 연결에 사용된 데이터 무선 베어러(DRB)들에 대한 SL 연결에 대한 헤더 압축 프로토콜을 리셋하고 저장된 모든 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜 데이터 단위(PDU)들 및 서비스 데이터 단위(SDU)들을 폐기하는 단계, 새로운 암호화 알고리즘 및 새로운 무결성 보호 알고리즘을 DRB들에 적용하는 단계, 새로운 암호화 및 무결성 보호 알고리즘들을 사용하여 업데이트된 PDCP PDU들을 생성하는 단계, 및 업데이트된 PDCP PDU들을 하위 계층들에 제출하는 단계를 포함한다.
제6 예는 송수신기 및 프로세서를 갖는 제1 사용자 장비(UE)를 포함한다. 송수신기는 사이드링크(SL) 연결을 통해 제2 UE에 연결되도록 구성된다. 프로세서는, 상위 계층 리키잉을 개시하고, SL 연결에 사용된 데이터 무선 베어러(DRB)들에 대한 SL 연결에 대한 헤더 압축 프로토콜을 리셋하고 저장된 모든 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜 데이터 단위(PDU)들 및 서비스 데이터 단위(SDU)들을 폐기하고, 새로운 암호화 알고리즘 및 새로운 무결성 보호 알고리즘을 DRB들에 적용하고, 새로운 암호화 및 무결성 보호 알고리즘들을 사용하여 업데이트된 PDCP PDU들을 생성하고, 업데이트된 PDCP PDU들을 하위 계층들에 제출하도록 구성된다.
제7 예는 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에 의해 수행되는 방법을 포함한다. 본 방법은, 제2 UE로부터 리키잉 요청을 수신하는 단계, 하위 계층들로부터 업데이트된 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜 데이터 단위(PDU)들을 수신하는 단계, 저장된 PDCP PDU들 및 서비스 데이터 단위(SDU)들 모두를 폐기하는 단계, 및 업데이트된 PDCP PDU들 상에서 헤더 압축을 수행하는 단계, 및 새로운 암호화 알고리즘 및 새로운 무결성 보호 알고리즘을 SL 연결에 사용되는 데이터 무선 베어러(DRB)들에 적용하는 단계를 포함한다.
제8 예는 송수신기 및 프로세서를 갖는 제1 사용자 장비(UE)를 포함한다. 송수신기는 사이드링크(SL) 연결을 통해 제2 UE에 연결되도록 구성된다. 프로세서는, 제2 UE로부터 리키잉 요청을 수신하고, 하위 계층들로부터 업데이트된 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜 데이터 단위(PDU)들을 수신하고, 저장된 PDCP PDU들 및 서비스 데이터 단위(SDU)들 모두를 폐기하고, 업데이트된 PDCP PDU들 상에서 헤더 압축을 수행하고, 새로운 암호화 알고리즘 및 새로운 무결성 보호 알고리즘을 SL 연결에 사용되는 데이터 무선 베어러(DRB)들에 적용하도록 구성된다.
다음은 예시적인 실시예들의 제3 양태의 예들을 제공한다.
제9 예는, 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성되고, 다수의 논리 채널들이 사용되는 패킷 데이터 컨버전스 프로토콜(PDCP) 복제로 동작하는 제1 사용자 장비(UE)에 의해 수행되는 방법을 포함한다. 본 방법은 일차 논리 채널에 대응하는 일차 SL RLC 엔티티를 결정하는 단계 - 일차 SL RLC 엔티티는 일차 SL RLC 식별자(ID)를 갖고 일차 논리 채널은 일차 논리 채널 ID를 가짐 -, 및 PDCP 복제가 사용 중이라는 표시 및 일차 SL RLC ID를 제2 UE에 송신하는 단계를 포함하며, 여기서 제2 UE는 제1 UE로부터의 송신들을 복호화하기 위해 일차 SL RLC ID에 대응하는 일차 논리 채널 ID를 사용한다.
제10 예는 다수의 논리 채널들이 사용되는 패킷 데이터 컨버전스 프로토콜(PDCP) 복제로 동작하도록 구성되는 프로세서 및 송수신기를 갖는 제1 사용자 장비(UE)를 포함한다. 송수신기는 사이드링크(SL) 연결을 통해 제2 UE에 연결되도록 구성된다. 프로세서는 일차 논리 채널에 대응하는 일차 SL RLC 엔티티를 결정하도록 구성되며, 일차 SL RLC 엔티티는 일차 SL RLC 식별자(ID)를 갖고 일차 논리 채널은 일차 논리 채널 ID를 가지며, 여기서 송수신기는 추가로, PDCP 복제가 사용 중이라는 표시 및 일차 SL RLC ID를 제2 UE에 송신하도록 구성되고, 제2 UE는 제1 UE로부터의 송신들을 복호화하기 위해 일차 SL RLC ID에 대응하는 일차 논리 채널 ID를 사용한다.
제11 예는, 제2 UE와의 사이드링크(SL) 연결을 갖도록 구성되고, 다수의 논리 채널들이 사용되는 패킷 데이터 컨버전스 프로토콜(PDCP) 복제로 동작하는 제1 사용자 장비(UE)에 의해 수행되는 방법을 포함한다. 본 방법은 PDCP 복제가 사용 중이라는 표시 및 일차 SL RLC ID를 수신하는 단계, 및 제1 UE로부터의 송신들을 복호화하기 위해 일차 SL RLC ID에 대응하는 일차 논리 채널 ID를 사용하는 단계를 포함한다.
제12 예는 다수의 논리 채널들이 사용되는 패킷 데이터 컨버전스 프로토콜(PDCP) 복제로 동작하도록 구성되는 프로세서 및 송수신기를 갖는 제1 사용자 장비(UE)를 포함한다. 송수신기는 사이드링크(SL) 연결을 통해 제2 UE에 연결되도록 구성된다. 프로세서는 PDCP 복제가 사용 중이라는 표시 및 일차 SL RLC ID를 수신하고, 제1 UE로부터의 송신들을 복호화하기 위해 일차 SL RLC ID에 대응하는 일차 논리 채널 ID를 사용하도록 구성된다.
기술 분야의 통상의 기술자라면, 전술된 예시적인 실시예들이 임의의 적합한 소프트웨어 또는 하드웨어 구성 또는 그의 조합으로 구현될 수 있음을 이해할 것이다. 예시적인 실시예들을 구현하는 예시적인 하드웨어 플랫폼은 예를 들어, 호환 운영체제를 갖는 Intel x86 기반 플랫폼, Windows OS, Mac 플랫폼, 및 MAC OS, iOS, Android와 같은 운영체제를 갖는 모바일 디바이스 등을 포함할 수 있다. 추가의 예에서, 전술된 방법의 예시적인 실시예들은, 컴파일링될 시에, 프로세서 또는 마이크로프로세서 상에 실행될 수 있는 비일시적 컴퓨터 판독가능 저장 매체 상에 저장된 코드의 라인들을 포함하는 프로그램으로 구현될 수 있다.
본 출원이 다양한 조합들로 각각 상이한 특징들을 갖는 다양한 실시예들을 기술하였지만, 당업자들은 일 실시예의 특징들 중 임의의 것이, 구체적으로 부인되지 않거나 또는 디바이스의 동작 또는 개시된 실시예들의 언급된 기능들과 기능적으로 또는 논리적으로 불일치하지 않는 임의의 방식으로 다른 실시예들의 특징들과 조합될 수 있다는 것을 이해할 것이다.
개인 식별가능 정보의 사용은 사용자들의 프라이버시를 유지하기 위한 산업 또는 정부 요건들을 충족시키거나 초과하는 것으로 일반적으로 인식되는 프라이버시 정책들 및 관례들을 따라야 한다는 것이 잘 이해된다. 특히, 개인 식별가능 정보 데이터는 의도하지 않은 또는 인가되지 않은 액세스 또는 사용의 위험들을 최소화하도록 관리되고 취급되어야 하며, 인가된 사용의 성질이 사용자들에게 명확히 표시되어야 한다.
본 개시내용의 사상 또는 범주를 벗어남이 없이, 본 개시내용에서 다양한 수정들이 행해질 수 있는 것은 당업자들에게 명백할 것이다. 따라서, 본 개시내용은, 본 개시내용의 수정들 및 변형들이 첨부된 청구항들 및 이들의 등가물들의 범주 내에 속한다면, 이들을 커버하는 것으로 의도된다.

Claims (19)

  1. 명령어들의 세트를 포함하는 컴퓨터 판독가능 저장 매체로서, 상기 명령어들의 세트는 프로세서에 의해 실행될 때 상기 프로세서로 하여금 동작들을 수행하게 하고, 상기 동작들은,
    제2 UE와의 사이드링크(sidelink, SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에서:
    상기 제1 UE에 의해 결정된 바와 같은 적어도 상기 제1 UE로부터 상기 제2 UE로의 데이터 송신들에 대한 제1 카운트를 포함하는 SL 카운터 체크 요청을 생성하는 것;
    상기 요청을 상기 제2 UE에 송신하는 것;
    상기 요청에 대한 카운터 체크 응답을 수신하는 것 - 상기 응답은 상기 제2 UE에 의해 결정된 바와 같은 적어도 상기 제1 UE로부터 상기 제2 UE로의 데이터 송신들에 대한 제2 카운트를 포함함 -;
    상기 제1 카운트와 상기 제2 카운트 사이의 제1 차이를 결정하는 것; 및
    상기 제1 차이가 임계치를 초과할 때, 상기 제2 UE와의 상기 SL 연결을 해제하는 것을 포함하는, 컴퓨터 판독가능 저장 매체.
  2. 제1항에 있어서, 상기 요청은 상기 제1 UE에 의해 결정된 바와 같은 상기 제2 UE로부터 상기 제1 UE로의 데이터 송신들에 대한 제3 카운트를 포함하고, 상기 응답은 상기 제2 UE에 의해 결정된 바와 같은 상기 제2 UE로부터 상기 제1 UE로의 데이터 송신들에 대한 제4 카운트를 포함하며, 상기 동작들은,
    상기 제3 카운트와 상기 제4 카운트 사이의 제2 차이를 결정하는 것; 및
    상기 제2 차이가 상기 임계치를 초과할 때, 상기 제2 UE와의 상기 SL 연결을 해제하는 것을 추가로 포함하는, 컴퓨터 판독가능 저장 매체.
  3. 제1항에 있어서, 상기 요청은 제1 무선 베어러 식별자(radio bearer identifier, RB ID) 또는 제1 논리 채널 ID 중 하나를 포함하고, 상기 제1 카운트는 상기 제1 RB ID 또는 상기 제1 논리 채널 ID 중 상기 하나를 통한 데이터 송신들에 대응하는, 컴퓨터 판독가능 저장 매체.
  4. 제3항에 있어서, 상기 요청은 제2 RB ID 또는 제2 논리 채널 ID 중 하나를 포함하고, 상기 요청은 상기 제2 RB ID 또는 상기 제2 논리 채널 중 상기 하나를 통한 데이터 송신들에 대한 제5 카운트를 포함하는, 컴퓨터 판독가능 저장 매체.
  5. 제1항에 있어서, 상기 동작들은,
    상기 제1 UE가 상기 제2 UE와의 상기 SL 연결을 해제하고 셀룰러 네트워크와 RRC 연결 상태(RRC connected state)에 있을 때, 상기 SL 연결의 상기 해제를 상기 셀룰러 네트워크에 보고하는 것을 추가로 포함하는, 컴퓨터 판독가능 저장 매체.
  6. 제1항에 있어서, 상기 제2 UE와의 상기 SL을 해제하는 것은 상기 해제의 원인을 나타내는 메시지를 상기 제2 UE에 전송하는 것을 포함하는, 컴퓨터 판독가능 저장 매체.
  7. 제1항에 있어서, 상기 임계치는 (i) 셀룰러 네트워크에 의해 구성되거나, (ii) 미리 구성되거나, 또는 (iii) 상기 제1 UE의 특성 또는 상기 제1 UE 상에서 실행되는 애플리케이션에 기초하여 상기 제1 UE에 의해 결정되는 것 중 하나인, 컴퓨터 판독가능 저장 매체.
  8. 제1항에 있어서, 상기 임계치는 적어도 상기 SL 연결 상의 데이터 레이트에 기초하는, 컴퓨터 판독가능 저장 매체.
  9. 제2항에 있어서, SL 연결이 단방향성일 때, 상기 제1 카운트 또는 상기 제3 카운트 중 하나는 0으로 설정되는, 컴퓨터 판독가능 저장 매체.
  10. 제1항에 있어서, 상기 제1 카운트 및 상기 제2 카운트는 적어도 하나의 최상위 비트 및 적어도 하나의 하위 유효 비트를 포함하는, 컴퓨터 판독가능 저장 매체.
  11. 명령어들의 세트를 포함하는 컴퓨터 판독가능 저장 매체로서, 상기 명령어들의 세트는 프로세서에 의해 실행될 때 상기 프로세서로 하여금 동작들을 수행하게 하고, 상기 동작들은,
    제2 UE와의 사이드링크(SL) 연결을 갖도록 구성된 제1 사용자 장비(UE)에서:
    상위 계층 리키잉(rekeying)을 개시하는 것;
    상기 SL 연결에서 사용된 데이터 무선 베어러(data radio bearer, DRB)들에 대한 상기 SL 연결에 대한 헤더 압축 프로토콜을 리셋하고, 모든 저장된 패킷 데이터 컨버전스 프로토콜(packet data convergence protocol, PDCP) 프로토콜 데이터 단위(protocol data unit, PDU)들 및 서비스 데이터 단위(service data unit, SDU)들을 폐기하는 것;
    새로운 암호화 알고리즘 및 새로운 무결성 보호 알고리즘을 상기 DRB들에 적용하는 것;
    상기 새로운 암호화 및 무결성 보호 알고리즘들을 사용하여 업데이트된 PDCP PDU들을 생성하는 것; 및
    상기 업데이트된 PDCP PDU들을 하위 계층들에 제출하는 것을 포함하는, 컴퓨터 판독가능 저장 매체.
  12. 제11항에 있어서, 상기 새로운 암호화 알고리즘 및 상기 새로운 무결성 보호 알고리즘은 상기 상위 계층 리키잉 동안 상위 계층들에 의해 제공되는, 컴퓨터 판독가능 저장 매체.
  13. 제11항에 있어서, 상기 헤더 압축 프로토콜은 확인응답(acknowledged, AM) DRB들 및 비확인응답(unacknowledged, UM) DRB들에 대해 리셋되는, 컴퓨터 판독가능 저장 매체.
  14. 제13항에 있어서, 상기 UM DRB들에 대해, 상기 리셋하는 것, 적용하는 것, 생성하는 것 및 제출하는 것은, 대응하는 PDU가 상기 하위 계층들에 제출되지 않은 PDCP 시퀀스 번호(Sequence Number, SN)와 연관된 각각의 PDCP SDU에 대해 수행되는, 컴퓨터 판독가능 저장 매체.
  15. 제13항에 있어서, 상기 AM DRB들에 대해, 상기 리셋하는 것, 적용하는 것, 생성하는 것 및 제출하는 것은, 대응하는 PDCP 데이터 PDU의 성공적인 전달이 상기 하위 계층들에 의해 확인되지 않은 각각의 PDCP SDU에 대해 수행되는, 컴퓨터 판독가능 저장 매체.
  16. 제11항에 있어서, 상기 동작들은 PDCP 베어러에 대한 카운터가 현재 키들로 반복하기 전에 수행되는, 컴퓨터 판독가능 저장 매체.
  17. 명령어들의 세트를 포함하는 컴퓨터 판독가능 저장 매체로서, 상기 명령어들의 세트는 프로세서에 의해 실행될 때 상기 프로세서로 하여금 동작들을 수행하게 하고, 상기 동작들은,
    제2 UE와의 사이드링크(SL) 연결을 갖도록 구성되고, 다수의 논리 채널들이 사용되는 패킷 데이터 컨버전스 프로토콜(PDCP) 복제로 동작하는 제1 사용자 장비(UE)에서:
    일차 논리 채널에 대응하는 일차 SL RLC 엔티티를 결정하는 것 - 상기 일차 SL RLC 엔티티는 일차 SL RLC 식별자(ID)를 갖고 상기 일차 논리 채널은 일차 논리 채널 ID를 가짐 -; 및
    PDCP 복제가 사용 중이라는 표시 및 상기 일차 SL RLC ID를 상기 제2 UE에 송신하는 것을 포함하며,
    상기 제2 UE는 상기 제1 UE로부터의 송신들을 복호화하기 위해 상기 일차 SL RLC ID에 대응하는 상기 일차 논리 채널 ID를 사용하는, 컴퓨터 판독가능 저장 매체.
  18. 제17항에 있어서, 상기 PDCP 복제는 반송파 집성(carrier aggregation, CA) 상태에서 동작하는 제1 UE에 기초하는, 컴퓨터 판독가능 저장 매체.
  19. 제17항에 있어서, 상기 PDCP 복제는 이중 연결(dual connectivity, DC) 상태에서 동작하는 제1 UE에 기초하는, 컴퓨터 판독가능 저장 매체.
KR1020227034692A 2020-04-08 2020-04-08 Sl 유니캐스트의 보안 개선 KR20220150948A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/083775 WO2021203301A1 (en) 2020-04-08 2020-04-08 Security improvements in sl unicast

Publications (1)

Publication Number Publication Date
KR20220150948A true KR20220150948A (ko) 2022-11-11

Family

ID=78022637

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227034692A KR20220150948A (ko) 2020-04-08 2020-04-08 Sl 유니캐스트의 보안 개선

Country Status (7)

Country Link
US (1) US20230345236A1 (ko)
EP (2) EP4115647A4 (ko)
JP (2) JP7397217B2 (ko)
KR (1) KR20220150948A (ko)
CN (1) CN115398967A (ko)
BR (1) BR112022020273A2 (ko)
WO (1) WO2021203301A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4072181A1 (en) * 2021-04-09 2022-10-12 Nokia Technologies Oy Counter measures for attacking messages

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110651B (fi) * 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
CN103906049B (zh) * 2012-12-28 2019-09-24 北京三星通信技术研究有限公司 一种同步辅小区和ue之间加密信息的方法
JP6102383B2 (ja) * 2013-03-18 2017-03-29 富士通株式会社 情報処理システム、情報処理装置、データ転送装置及び情報処理システムの制御方法
WO2014163309A1 (en) * 2013-04-02 2014-10-09 Lg Electronics Inc. Method for performing a cell change procedure in a wireless communication system and a device therefor
GB2522665A (en) 2014-01-31 2015-08-05 Nec Corp Communication system
CN108901026B (zh) * 2014-03-21 2019-07-12 华为技术有限公司 检测中间人攻击的方法与装置
CN108702673B (zh) * 2016-02-12 2021-09-17 苹果公司 用于减少由于切换操作而导致的数据传输中断的系统和方法
CN110139322A (zh) * 2018-02-08 2019-08-16 电信科学技术研究院有限公司 一种数据传输方法及终端
WO2020017807A1 (en) * 2018-07-19 2020-01-23 Lg Electronics Inc. Method and apparatus for transmitting pdcp status report in wireless communication system
CN110784904A (zh) * 2018-07-31 2020-02-11 夏普株式会社 接入控制方法及用户设备
CN110177353B (zh) * 2019-06-17 2021-11-05 腾讯科技(深圳)有限公司 用于车辆通信的副链路监测方法、装置、介质及电子设备

Also Published As

Publication number Publication date
EP4304218A2 (en) 2024-01-10
EP4115647A4 (en) 2023-04-19
EP4115647A1 (en) 2023-01-11
US20230345236A1 (en) 2023-10-26
BR112022020273A2 (pt) 2022-12-06
JP7397217B2 (ja) 2023-12-12
WO2021203301A1 (en) 2021-10-14
EP4304218A3 (en) 2024-04-10
CN115398967A (zh) 2022-11-25
JP2023521350A (ja) 2023-05-24
JP2024026229A (ja) 2024-02-28

Similar Documents

Publication Publication Date Title
US10582522B2 (en) Data transmission and reception method and device of terminal in wireless communication system
EP3585082B1 (en) Data integrity protection method and apparatus
CN104737572A (zh) 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置
US10582389B2 (en) Secured paging
US11889301B2 (en) Security verification when resuming an RRC connection
CN110495199B (zh) 无线网络中的安全小区重定向
US11582214B2 (en) Updating security key
US11882445B2 (en) Authentication system
JP2024026229A (ja) Slユニキャストにおけるセキュリティの改善
US20220345883A1 (en) Security key updates in dual connectivity
US11882105B2 (en) Authentication system when authentication is not functioning
US9565661B2 (en) Methods and apparatuses for signaling radio bearer transmission in a heterogenous network
US11956670B2 (en) Differentiation between traffic in L2 relay
US20240154834A1 (en) MRB Deactivation and Activation
US20240147568A1 (en) Managing early data communication
US20240114586A1 (en) Handling communication errors during early data communication
CN116491138A (zh) 针对多个无线连接的nas计数