WO2017003158A1 - 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치 - Google Patents
무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치 Download PDFInfo
- Publication number
- WO2017003158A1 WO2017003158A1 PCT/KR2016/006907 KR2016006907W WO2017003158A1 WO 2017003158 A1 WO2017003158 A1 WO 2017003158A1 KR 2016006907 W KR2016006907 W KR 2016006907W WO 2017003158 A1 WO2017003158 A1 WO 2017003158A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- identifier
- address
- communication
- layer
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Definitions
- the present invention relates to a method for performing proximity service communication in a wireless communication system, an apparatus for performing proximity service communication, and a recording medium on which a program for performing proximity service communication is recorded.
- Proximity Service refers to a method of supporting communication between devices located in a physical location. Specifically, ProSe aims to support the operation of discovering applications running on devices in close proximity to each other, and ultimately exchanging application-related data. For example, it may be considered that ProSe is applied to applications such as social network services (SNS), commerce, and games.
- SNS social network services
- ProSe may be referred to as device-to-device (D2D) communication. That is, by establishing a direct link between a plurality of devices (eg, user equipments (UEs)), communication between user devices (eg, voice, multimedia data, etc.) is directly exchanged between devices without going through a network.
- D2D device-to-device
- ProSe communication may include a scheme such as UE-to-UE communication, Peer-to-Peer communication, and the like.
- the ProSe communication method may be applied to machine-to-machine communication (M2M), machine type communication (MTC), and the like. Therefore, ProSe is considered as one way to solve the burden of the base station due to the rapidly increasing data traffic.
- the introduction of ProSe can reduce the procedure of the base station, decrease the power consumption of the devices participating in the ProSe, increase the data transmission speed, increase the capacity of the network, load balancing, cell coverage can be expected.
- the present invention proposes a method for determining identification information, security information, and the like, which are used for communication when performing proximity service communication between terminals in a wireless communication system.
- the terminal requests a layer-2 identifier of the terminal from a first entity, obtains the layer-2 identifier from the first entity according to the request, and acquires the layer-2 identifier using the obtained layer-2 identifier.
- a terminal performing communication with another terminal included in a range of two identifiers performs proximity service communication.
- FIG. 1 is a diagram illustrating a wireless communication system according to an exemplary embodiment.
- FIG. 2 is a flowchart illustrating a method of determining a datalink layer identifier (hereinafter, referred to as a layer-2 identifier) of a UE performing proximity service communication according to an embodiment.
- a layer-2 identifier a datalink layer identifier
- FIG. 3 is a flowchart illustrating a method of determining an IP address of a terminal in a communication service between proximity terminals according to an embodiment.
- FIG. 4 is a flowchart illustrating a method of sharing IP addresses of UE1 and UE2 according to an embodiment.
- FIG. 5 is a diagram for describing a method of setting security using an identifier of a UE in proximity service communication according to an embodiment.
- FIG. 6 is a flowchart illustrating an authorization procedure between UEs in proximity service communication according to an embodiment.
- FIG. 7 is a flowchart illustrating a method of protecting a media stream between UEs in proximity service communication according to an embodiment.
- FIG. 8 is a diagram illustrating a discovery message used in proximity service communication according to an embodiment.
- 9A and 9B are flowcharts illustrating a discovery method between a UE and a relay terminal in proximity service communication according to an embodiment.
- FIG. 10 is a block diagram illustrating a UE in which an embodiment of the present invention is implemented.
- a method of performing proximity service communication by a terminal may include: requesting, by a terminal, a layer-2 identifier of the terminal to a first entity; Obtaining the layer-2 identifier from the first entity according to the request; And communicating with another terminal included in a range of the obtained layer-2 identifier using the obtained layer-2 identifier.
- a method of performing proximity service communication by a terminal further includes determining whether an Internet Protocol (IP) address assigned to the terminal exists, and the performing of the communication may include: If the IP address exists, it communicates with another terminal based on the IP address.
- IP Internet Protocol
- a method of performing proximity service communication by a terminal includes: transmitting a request message including an IP address to another terminal; And receiving, from another terminal, a response message including an IP address of another terminal and a layer-2 identifier of another terminal, and performing communication, based on the IP address of the terminal and the IP address of the other terminal. Communicate with other terminals.
- a method of performing proximity service communication by a terminal may further include receiving a new IP address when the IP address does not exist in the terminal, and the performing of the communication may include assigning the allocated IP address. Communicate with other terminals as a basis.
- a method of performing proximity service communication by a terminal includes: transmitting a communication request message to another terminal; Receiving an authentication request message including a message authentication code from another terminal; And transmitting a response message including the message authentication code obtained from the authentication request message to the other terminal based on the group key set shared with the other terminal.
- a method of performing proximity service communication by a terminal includes: transmitting a code message including a group master key shared with another terminal and a group session key of the terminal, to another terminal; And transmitting the encrypted media stream to another terminal, wherein the encrypted media stream is decrypted based on the group session key of the terminal included in the code message at the other terminal.
- a method of performing proximity service communication by a terminal may include generating a discovery notification message based on an encryption key shared with another terminal; And detecting another terminal as a relay terminal as a response to the discovery notification message is received from the other terminal.
- a terminal performing proximity service communication may include a processor that requests a layer-2 identifier of a terminal to a first entity and obtains the layer-2 identifier from the first entity according to the request; And an RF unit that communicates with other terminals included in a range of the obtained layer-2 identifier by using the obtained layer-2 identifier.
- the processor determines whether an IP (Internet Protocol) address allocated to the terminal exists, and the RF unit, when an IP address allocated to the terminal exists, Based on the IP address, it communicates with other terminals.
- IP Internet Protocol
- the RF unit transmits a request message including an IP address to another terminal and includes a response from the other terminal, including the IP address of the other terminal and the layer-2 identifier of the other terminal. Receives a message and performs communication with another terminal based on the IP address of the terminal and the IP address of the other terminal.
- the processor when the IP address does not exist in the terminal, the processor is assigned a new IP address, and the processor communicates with another terminal based on the assigned IP address. Perform.
- the RF unit transmits a communication request message to another terminal, receives an authentication request message including a message authentication code from another terminal, and is shared with another terminal The response message including the message authentication code obtained from the authentication request message is transmitted to the other terminal based on the key set.
- the RF unit transmits a code message including a group master key shared with another terminal and a group session key of the terminal to another terminal, and encrypts the media stream to the other terminal.
- the encrypted media stream is decrypted based on the group session key of the terminal included in the code message in another terminal.
- the processor In a terminal performing proximity service communication according to an embodiment, the processor generates a discovery notification message based on an encryption key shared with another terminal, and receives another terminal as a response to the discovery notification message is received from the other terminal. Is detected as a relay terminal.
- the terminal may assign a layer-2 identifier of the terminal to a first entity. Request, obtain the layer-2 identifier from the first entity according to the request, and perform communication with other terminals included in the range of the obtained layer-2 identifier using the obtained layer-2 identifier.
- each component or feature may be considered to be optional unless otherwise stated.
- Each component or feature may be embodied in a form that is not combined with other components or features.
- some components and / or features may be combined to form an embodiment of the present invention.
- the order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment.
- Embodiments of the present invention may be supported by standard documents disclosed in relation to at least one of the Institute of Electrical and Electronics Engineers (IEEE) 802 series system, 3GPP system, 3GPP LTE and LTE-A system, and 3GPP2 system. That is, steps or parts which are not described to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the above documents. In addition, all terms disclosed in the present document can be described by the above standard document.
- IEEE Institute of Electrical and Electronics Engineers
- the UE User Equipment: a user device.
- the UE may be referred to in terms of terminal, mobile equipment (ME), mobile station (MS), and the like.
- the UE may be a portable device such as a laptop, a mobile phone, a personal digital assistant (PDA), a smart phone, a multimedia device, or the like, or may be a non-portable device such as a personal computer (PC) or a vehicle-mounted device.
- the UE is a UE capable of communicating in the 3GPP spectrum such as LTE and / or non-3GPP spectrum such as WiFi, public safety spectrum.
- Proximity Services or Proximity-based Services A service that enables discovery between physically close devices, and direct communication / communication via a base station / communication through a third party device.
- user plane data is exchanged through a direct data path without passing through a 3GPP core network (eg, EPC).
- 3GPP core network eg, EPC
- Proximity Whether a UE is in proximity to another UE depends on whether a given proximity criterion is satisfied. Proximity criteria may be given differently for ProSe discovery and ProSe communication. In addition, the proximity criterion may be set to be controlled by the operator.
- ProSe Discovery A process using E-UTRA or identifying between UEs which UE is in proximity to another UE.
- ProSe Communication Communication between adjacent UEs performed via a communication path established between the UEs.
- the communication path may be established directly between the UEs or may be routed through local base station (eNodeB) (s).
- eNodeB local base station
- FIG. 1 is a diagram illustrating a wireless communication system 100 according to an exemplary embodiment.
- the wireless communication system 100 may include a UE1 110, a UE2 120, and a base station 130.
- UE1 110 and UE2 120 may perform Prose one-to-one direct communication.
- Prose one-to-one direct communication for direct communication between two UEs over an air interface (eg, PC5), each UE may have a layer-2 identifier.
- at least one entity of a prose function (PF), a prose key management function (PKMF), and a UE may determine a layer-2 identifier of the UE.
- the UE1 110 and UE2 120 may reuse the existing IP address.
- the IP addresses of UE1 110 and UE2 120 may be shared through PC5 signaling.
- the UE1 110 and the UE2 120 may generate a security key by using identifiers of the UE1 110 and the UE2 120 instead of the group ID for bearer level security.
- the UE1 110 and the UE2 120 may generate a security key by using identifiers of the UE1 110 and the UE2 120 instead of the group ID for encrypting the media data.
- the same key may be present between the UEs 110 and 120 and the relay terminal.
- the UE (eg, 110) and the relay terminal may transmit and receive a discovery message by using the same key and each identifier that they have.
- UE1 110 and UE2 120 may generate the MIC using only its UE identifier except for other information when generating the MIC (the signature used for code authentication). According to another example, other parameters besides the UE identifier may be used together to generate the MIC.
- the base station 130 generally refers to a station communicating with at least one of a relay terminal and a UE, and includes an evolved-NodeB (eNodeB), a Base Transceiver System (BTS), an access point, Other terms such as a femto base station (femto-eNB), a pico base station (pico-eNB), a home base station (Home eNB), a relay (relay).
- the base station 130 may provide at least one cell to at least one of the relay terminal 130 and the terminal 140.
- the cell may mean a geographic area where the base station 20 provides a communication service or may mean a specific frequency band.
- the cell may mean a downlink frequency resource and an uplink frequency resource. Alternatively, the cell may mean a combination of a downlink frequency resource and an optional uplink frequency resource.
- FIG. 2 is a flowchart illustrating a method of determining a datalink layer identifier (hereinafter, referred to as a layer-2 identifier) of a UE performing proximity service communication according to an embodiment.
- a layer-2 identifier a datalink layer identifier
- the UE may request a layer-2 identifier of the UE from the first entity providing the proximity communication service.
- Layer-2 identifiers must be unique, not duplicated locally, and must be used identically in multiple datalink layers.
- a UE identifier for group communication may be used as a layer-2 identifier in one-to-many proximity service communication.
- each UE may have a layer-2 identifier.
- a source layer-2 identifier and a destination layer-2 identifier may be needed for each frame transmitted from UE 1 to UE 2.
- bearer level security may be applied to secure data link layer communication through PC5.
- At least one entity of a prose function (PF), a prose key management function (PKMF), and a UE may determine a layer-2 identifier of the UE.
- the PF may determine the layer-2 identifier of the UE.
- the PF may provide a layer-2 identifier to the UE during the service authorization procedure.
- security parameters according to SA3 WG may be provided from the PKMF. If the value of the layer-2 identifier is unique to each layer-2 group, the PKMF may provide the PF with a layer-2 identifier for unicast communication as a ProSe UE identifier.
- the PKMF may determine the layer-2 identifier of the UE.
- the UE can reuse the ProSe UE identifier assigned for group communication.
- security parameters for one-to-one communication can be provided from the PKMF. If the UE is assigned to any one of the layer-2 groups for one-to-many communication, the UE may use the ProSe UE identifier assigned for ProSe group communication as the layer-2 identifier for unicast communication.
- the UE may be assigned a layer-2 identifier for unicast communication along with security parameters from the PKMF.
- the PKMF may determine the value of the layer-2 identifier for unicast communication as the ProSE UE identifier of the plurality of layer-2 groups.
- the UE may determine for itself a layer-2 identifier for unicast communication.
- Security parameters may be provided from the PKMF.
- the UE needs to confirm that the layer-2 identifier for unicast communication is unique locally.
- the UE may determine a layer-2 identifier for unicast communication by itself.
- the first entity may obtain a layer-2 identifier of the UE from another second entity and provide it to the UE.
- a PF manages a UE identifier or a layer-2 identifier for one-to-one communication and must ensure that the UE identifier or the layer-2 identifier is unique for each PF.
- the PKMF manages a UE identifier or a layer-2 identifier for one-to-one communication and must ensure that the UE identifier or the layer-2 identifier is unique for each PF.
- the PF may provide a PKMF with a UE identifier or a layer-2 identifier for one-to-one communication.
- the PF may provide a UE identifier or a layer-2 identifier for each UE.
- the PF may provide at least one list including at least one UE identifier or at least one layer-2 identifier for the group.
- the PF may provide a range of at least one UE identifier or at least one layer-2 identifier for the group.
- the PF when the PF receives a ProSe discovery authorization or direct communication service authorization request to the PF, the PF may provide at least one UE identifier or at least one layer-2 identifier to the PKMF.
- the PF may provide the PKMF with at least one UE identifier or at least one layer-2 identifier as the PKMF requests a UE identifier or at least one layer-2 identifier for a specific UE or group.
- the UE may request at least one UE identifier or at least one layer-2 identifier from the PKMF.
- the PKMF may provide at least one UE identifier or at least one layer-2 identifier along with other parameters such as security parameters.
- a PF manages a UE identifier or a layer-2 identifier for one-to-one communication and must ensure that the UE identifier or the layer-2 identifier is unique for each PF.
- the PKMF manages a UE identifier or a layer-2 identifier for one-to-one communication and must ensure that the UE identifier or the layer-2 identifier is unique for each PKMF.
- the PKMF may provide the PF with a UE identifier or a layer-2 identifier for one-to-one communication.
- the PKMF may provide a UE identifier or a layer-2 identifier for each UE.
- the PKMF may provide at least one list including at least one UE identifier or at least one layer-2 identifier for the group.
- the PKMF may provide a range of at least one UE identifier or at least one layer-2 identifier for the group.
- the PKMF may provide at least one UE identifier or at least one layer-2 identifier to the PF.
- the PKMF may provide at least one UE identifier or at least one layer-2 identifier to the PF as the PF requests a UE identifier or at least one layer-2 identifier for a specific UE or group.
- the UE may request at least one UE identifier or at least one layer-2 identifier from the PF.
- the PF may provide at least one UE identifier or at least one layer-2 identifier to the UE.
- the UE may request the PF for at least one UE identifier or at least one layer-2 identifier along with other parameters (eg, security parameters).
- other parameters eg, security parameters
- the PF may provide the UE with at least one UE identifier or at least one layer-2 identifier along with other parameters (eg, security parameters).
- the UE may directly communicate with another UE through an air interface (eg, PC5) using the layer-2 identifier.
- an air interface eg, PC5
- FIG. 3 is a flowchart illustrating a method of determining an IP address of a terminal in a communication service between proximity terminals according to an embodiment.
- step S310 the UE may check whether the IP address of the UE exists.
- the UE may be assigned an IP address.
- the UE may be assigned an IPv4 address or an IPv6 address through DHCP.
- either of the two UEs may operate as a DHCP server or an IPv6 router.
- the relay terminal may operate as a DHCP server or an IPv6 router for at least one UE connected to the relay terminal.
- the UE may reuse the existing IP address.
- the UE may use a link local IP address as an IP address in one-to-one communication.
- the UE may reuse the existing IP address.
- the IP address of the UE may be shared through PC5 signaling.
- the UE may perform communication according to the determined IP address.
- FIG. 4 is a flowchart illustrating a method of sharing IP addresses of UE1 and UE2 according to an embodiment.
- UE1 and UE2 may check whether each IP address exists. When an IP address exists, UE1 and UE2 can communicate using the existing IP address without generating a new IP.
- the UE1 may transmit IP address information of the UE1 for one-to-one communication to the UE2.
- UE2 may transmit IP address information of UE2 for one-to-one communication to UE1.
- the IP address information may include at least one parameter.
- it may include at least one of a message type, an operation type, a transaction identifier, a sender's IP, a sender's layer-2 identifier, a receiver's IP, and a receiver's layer-2 identifier.
- the message type may be any one of a request, a response, and a reject or deny.
- the operation type may be any one of one-to-one communication, UE network relay, inter-UE relay, and inter-UE group relay.
- the message when the message type is a request, the message may include the sender's IP and the sender's layer-2 identifier. Other fields may be optional.
- the message when the message type is a response, the message may include the sender's IP, the sender's layer-2 identifier, the receiver's IP, and the receiver's layer-2 identifier. Other fields may be optional.
- the UE may receive a reject message.
- FIG. 5 is a diagram for describing a method of setting security using an identifier of a UE in proximity service communication according to an embodiment.
- FIG. 5A is a diagram illustrating parameters for generating PTK (Prose Traffic Key) used in one-to-many communication.
- PTK Prose Traffic Key
- a Prose Group Key may be used for bearer level security.
- Terminals included in the group may generate a PTK from the PGK.
- the PTK may be generated based on group member identification information, length of group member identification information, PTK identification information, length of PTK identification information, group identification information, and the like.
- the terminals may generate a PEK (Prose Encryption Key) and a PIK (Prose Integrity Key) from the PTK.
- PEK Prose Encryption Key
- PIK Prose Integrity Key
- 5B is a diagram for describing a method of generating a PUK using an identifier of a UE, according to an embodiment.
- the UE may generate a PUK (Prose Unicast Traffic Key) using the UE identifier from the PGK for one-to-one communication.
- the PUK may be generated based on the PTK of the group member identification information, the length of the group member identification information, the PUK identification information 510, the length of the PUK identification information, and the UE identifier 520.
- the UE may generate a PEK and a PIK from the PUK.
- PUK may be used for bearer level security, such as in UE-network relay communication and one-to-one communication.
- the layer-2 identifier used for generating the PUK in one-to-one communication is an identifier of a UE requesting authorization, it may be an identifier of a UE requesting direct communication according to a setting.
- FIG. 6 is a flowchart illustrating an authorization procedure between UEs in proximity service communication according to an embodiment.
- the UE1 may directly transmit a communication request to the UE2.
- UE1 and UE2 are terminals included in the same group and may have the same PGK.
- the UE2 may transmit an authentication request to the UE1.
- the authentication request may include a PGK ID, a PUK ID, and a message authentication code (MAC).
- UE2 may generate PIK and PEK from the PUK.
- UE1 may also generate PUKs, PIKs, and PEKs.
- the UE1 may transmit an authentication response to the UE2.
- the authentication response may include a MAC.
- the UE2 may accept direct communication of the UE1.
- UE2 may accept the direct communication request of UE1 as the MAC of UE1 and the MAC of UE2 are the same.
- each of the UEs included in the group may filter messages for which the UE is not a destination by using at least one of a layer-2 identifier and an IP address. have.
- FIG. 7 is a flowchart illustrating a method of protecting a media stream between UEs in proximity service communication according to an embodiment.
- UE1 and UE2 may set up a GMK (Group Master Key), respectively.
- the GMK may be a key that the terminals in the group have the same.
- the UE1 may generate a group session key (GSK).
- GSK group session key
- the UE1 may transmit MIKEY_GSK to the UE2.
- UE2 may acquire information about GSK through MIKEY_GSK.
- UE1 according to an embodiment may generate a MIKEY message by using the identifier of the target UE2 instead of the group identifier.
- step S740 UE2 may detect the GSK.
- step S750 other procedures necessary to set up signaling may be performed.
- step S760 encrypted media may be transmitted from UE1 to UE2 as the setup is completed.
- each of the UEs included in the group uses at least one of a layer-2 identifier and an IP address so that the UE itself is not the destination. Messages can be filtered.
- FIG. 8 is a diagram illustrating a discovery message used in proximity service communication according to an embodiment.
- the UE may use only the UE identifier to generate the MIC 810 included in the discovery message. According to another example, other parameters may be used together with the UE identifier.
- the PIK may be used for authentication of the discovery message.
- 9A and 9B are flowcharts illustrating a discovery method between a UE and a relay terminal in proximity service communication according to an embodiment.
- the UE and relay terminal of FIGS. 9A and 9B may have the same PSK.
- the PSK may be provided to the UE and the relay terminal for proximity service.
- step S910a the UE and the relay terminal may set up the PSK, respectively.
- the relay terminal may transmit a discovery announcement message to the UE using the PSK.
- the relay terminal may generate the MIC included in the notification message using only the identifier of the relay terminal.
- other parameters besides the UE identifier may be used together to generate the MIC.
- step S910b the UE and the relay terminal may set up the PSK, respectively.
- the UE may transmit a discovery request message to the relay terminal.
- the UE may transmit a discovery announcement message to the UE by using the PSK.
- the UE may generate the MIC included in the notification message using only the identifier of the UE.
- other parameters besides the UE identifier may be used together to generate the MIC.
- the relay terminal may transmit a response message to the UE.
- the relay terminal may transmit a response message to the UE using the PSK.
- the relay terminal may generate the MIC included in the response message using only the identifier of the relay terminal. According to another example, other parameters may be used together with the UE identifier.
- FIG. 10 is a block diagram illustrating a UE 1000 in which an embodiment of the present invention is implemented.
- the UE 1000 includes a processor 1010, a memory 1020, and an RF unit 1030.
- the processor 1010 implements the proposed functions, processes and / or methods.
- the above-described operation of the UE 1000 may be implemented by the processor 1010.
- the processor 1010 may perform Prose one-to-one direct communication with another UE.
- the processor 1010 may request a layer-2 identifier of the UE from the first entity providing the proximity communication service.
- the processor 1010 may directly generate a layer-2 identifier.
- the processor 1010 may reuse the existing IP address.
- the processor 1010 according to an embodiment may generate a security key by using an identifier of the UE instead of a group ID for bearer level security.
- the processor 1010 may generate a security key by using the identifier of the UE 1000 instead of the group ID for encrypting the media data.
- the processor 1010 may transmit and receive a discovery message using the same key and the respective identifier that each has.
- the processor 1010 when generating the MIC, which is a signature used for code authentication, the processor 1010 according to an embodiment may generate the MIC using only its UE identifier except other information. Meanwhile, this is only an embodiment, and according to another example, other parameters besides the UE identifier may be used together to generate the MIC.
- the RF unit 1020 is connected to the processor 1010 and transmits and / or receives a radio signal.
- the memory 1030 is connected to the processor 1010 and stores protocols and parameters for operation.
- the processor may include application-specific integrated circuits (ASICs), other chipsets, logic circuits, and / or data processing devices.
- the memory may include read-only memory (ROM), random access memory (RAM), flash memory, memory card, storage medium and / or other storage device.
- the RF unit may include a baseband circuit for processing a radio signal.
- the above-described technique may be implemented as a module (process, function, etc.) that performs the above-described function. Modules may be stored in memory and executed by a processor, which may be internal or external to the processor and may be coupled to the processor by a variety of known means.
- the disclosed embodiment can be represented in terms of functional block configurations and various processing steps. Such functional blocks may be implemented in various numbers of hardware or / and software configurations that perform particular functions.
- the disclosed embodiments may be integrated circuit configurations, such as memory, processing, logic, look-up tables, etc., capable of executing various functions by the control of one or more microprocessors or other control devices. You can employ them.
- the disclosed embodiment includes various algorithms implemented in data structures, processes, routines or other combinations of programming constructs, such as C, C ++ It may be implemented in a programming or scripting language such as Java, an assembler, or the like.
- the functional aspects may be implemented with an algorithm running on one or more processors.
- the disclosed embodiments may employ prior art for electronic configuration, signal processing, and / or data processing.
- Terms such as “mechanism”, “element”, “means” and “configuration” can be used widely and are not limited to mechanical and physical configurations. The term may include the meaning of a series of routines of software in conjunction with a processor or the like.
- connection or connection members of the lines between the components shown in the drawings by way of example shows a functional connection and / or physical or circuit connections, in the actual device replaceable or additional various functional connections, physical It may be represented as a connection, or circuit connections.
- essential such as "essential”
- important may not be a necessary component for the application of the disclosed embodiments.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
단말이 제 1 엔티티(entity)에 상기 단말의 레이어-2 식별자를 요청하고, 요청에 따라 제 1 엔티티로부터 상기 레이어-2 식별자를 획득하며, 획득한 레이어-2 식별자를 이용하여, 획득된 레이어-2 식별자의 범위에 포함되는 다른 단말과 통신을 수행하는 단말이 근접 서비스 통신을 수행하는 방법이 개시된다.
Description
본 발명은 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법, 근접 서비스 통신을 수행하는 장치, 근접 서비스 통신을 수행하는 프로그램이 기록된 기록매체에 관한 것이다.
근접 서비스(Proximity Service; ProSe)는 물리적으로 가까운 곳에 위치하는 장치(device)들 간의 통신을 지원하는 방안을 의미한다. 구체적으로, ProSe는 서로 근접한 장치들에서 동작하는 애플리케이션을 탐색(discover)하고, 궁극적으로는 애플리케이션-관련 데이터를 교환하는 동작을 지원하는 것을 목적으로 한다. 예를 들어, 소셜 네트워크 서비스(SNS), 상업, 게임 등의 애플리케이션에 ProSe가 적용되는 것을 고려할 수 있다.
ProSe는 장치-대-장치(Device-to-Device; D2D) 통신이라고 칭하여질 수도 있다. 즉, 복수개의 장치(예를 들어, 단말(User Equipment; UE))들 간에 직접적인 링크를 설정하여, 네트워크를 거치지 않고 사용자 데이터(예를 들어, 음성, 멀티미디어 데이터 등)를 장치 간에 직접 주고 받는 통신 방식을 말한다. ProSe 통신은 단말-대-단말(UE-to-UE) 통신, 피어-대-피어(Peer-to-Peer) 통신 등의 방식을 포함할 수 있다. 또한, ProSe 통신 방식은 M2M(Machine-to-Machine) 통신, MTC(Machine Type Communication) 등에 응용될 수 있다. 따라서, ProSe는 급속도로 증가하는 데이터 트래픽에 따른 기지국의 부담을 해결할 수 있는 하나의 방안으로서 고려되고 있다. 또한, ProSe를 도입함으로써, 기지국의 절차 감소, ProSe에 참여하는 장치들의 소비 전력 감소, 데이터 전송 속도 증가, 네트워크의 수용 능력 증가, 부하 분산, 셀 커버리지 확대 등의 효과를 기대할 수 있다.
본 발명은 무선 통신 시스템에서, 단말 간에 근접 서비스 통신을 수행하는 경우, 통신에 이용되는 식별 정보 및 보안 정보 등을 결정하는 방법을 제안한다.
단말이 제 1 엔티티(entity)에 상기 단말의 레이어-2 식별자를 요청하고, 요청에 따라 제 1 엔티티로부터 상기 레이어-2 식별자를 획득하며, 획득한 레이어-2 식별자를 이용하여, 획득된 레이어-2 식별자의 범위에 포함되는 다른 단말과 통신을 수행하는 단말이 근접 서비스 통신을 수행하는 방법이 개시된다.
도 1은 일 실시예에 따른 무선 통신 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 근접 서비스 통신을 수행하는 UE의 데이터링크 계층 식별자(이하, 레이어-2 식별자)를 결정하는 방법을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 근접 단말간 통신 서비스에서 단말기의 IP 주소를 결정하는 방법을 설명하기 위한 흐름도이다.
도 4는 일 실시예에 따라 UE1과 UE2의 IP 주소를 공유하는 방법을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 근접 서비스 통신에서, UE의 식별자를 이용하여 보안을 설정하는 방법을 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 근접 서비스 통신에서 UE들 간의 허가 절차를 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 근접 서비스 통신에서 UE들 간에 미디어 스트림을 보호하는 방법을 설명하기 위한 흐름도이다.
도 8은 일 실시예에 따른 근접 서비스 통신에서 이용되는 디스커버리 메시지를 도시한 도면이다.
도 9a 및 도 9b는 일 실시예에 따른 근접 서비스 통신에서 UE와 릴레이 단말간의 디스커버리 방법을 설명하기 위한 흐름도이다.
도 10은 본 발명의 실시예가 구현되는 UE를 도시한 블록도이다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법은 단말이 제 1 엔티티(entity)에 상기 단말의 레이어-2 식별자를 요청하는 단계; 요청에 따라 제 1 엔티티로부터 상기 레이어-2 식별자를 획득하는 단계; 및 획득한 레이어-2 식별자를 이용하여, 획득된 레이어-2 식별자의 범위에 포함되는 다른 단말과 통신을 수행하는 단계를 포함한다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법은, 단말에 할당된 IP(Internet Protocol) 주소가 존재하는지 여부를 판단하는 단계를 더 포함하고, 통신을 수행하는 단계는, 단말에 할당된 IP 주소가 존재하는 경우, IP 주소를 기초로, 다른 단말과 통신을 수행한다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법은, IP 주소를 포함한 요청 메시지를 다른 단말에 전송하는 단계; 및 다른 단말로부터 다른 단말의 IP 주소 및 다른 단말의 레이어-2 식별자를 포함한 응답 메시지를 수신하는 단계를 더 포함하고, 통신을 수행하는 단계는, 단말의 IP 주소 및 다른 단말의 IP 주소를 기초로 다른 단말과 통신을 수행한다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법은, 단말에 IP 주소가 존재하지 않는 경우, 새로운 IP 주소를 할당받는 단계를 더 포함하고, 통신을 수행하는 단계는, 할당 받은 IP 주소를 기초로 다른 단말과 통신을 수행한다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법은, 다른 단말에 통신 요청 메시지를 전송하는 단계; 다른 단말로부터 메시지 인증 코드가 포함된 인증 요청 메시지를 수신하는 단계; 및 다른 단말과 공유되는 그룹 키 셋을 기초로 인증 요청 메시지로부터 획득된 메시지 인증 코드를 포함한 응답 메시지를 다른 단말에 전송하는 단계를 더 포함한다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법은, 다른 단말과 공유되는 그룹 마스터 키 및 단말의 그룹 세션 키를 포함한 코드 메시지를 다른 단말에 전송하는 단계; 및 다른 단말에 암호화된 미디어 스트림을 전송하는 단계를 더 포함하고, 암호화된 미디어 스트림은 다른 단말에서 코드 메시지에 포함된 단말의 그룹 세션키를 기초로 복호화된다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법은, 다른 단말과 공유되는 암호키를 기초로 디스커버리 공지 메시지를 생성하는 단계; 및 다른 단말로부터 디스커버리 공지 메시지에 대한 응답이 수신됨에 따라 다른 단말을 릴레이 단말로서 검출하는 단계를 더 포함한다.
일 실시예에 따른 근접 서비스 통신을 수행하는 단말은, 단말이 제 1 엔티티(entity)에 단말의 레이어-2 식별자를 요청하고, 요청에 따라 제 1 엔티티로부터 상기 레이어-2 식별자를 획득하는 프로세서; 및 획득한 레이어-2 식별자를 이용하여, 획득된 레이어-2 식별자의 범위에 포함되는 다른 단말과 통신을 수행하는 RF부를 포함한다.
일 실시예에 따른 근접 서비스 통신을 수행하는 단말에 있어서, 프로세서는,단말에 할당된 IP(Internet Protocol) 주소가 존재하는지 여부를 판단하고, RF부는, 단말에 할당된 IP 주소가 존재하는 경우, IP 주소를 기초로, 다른 단말과 통신을 수행한다.
일 실시예에 따른 근접 서비스 통신을 수행하는 단말에 있어서, RF부는, IP 주소를 포함한 요청 메시지를 다른 단말에 전송하고, 다른 단말로부터 다른 단말의 IP 주소 및 다른 단말의 레이어-2 식별자를 포함한 응답 메시지를 수신하고, 단말의 IP 주소 및 다른 단말의 IP 주소를 기초로 다른 단말과 통신을 수행한다.
일 실시예에 따른 근접 서비스 통신을 수행하는 단말에 있어서, 프로세서는,단말에 IP 주소가 존재하지 않는 경우, 새로운 IP 주소를 할당받고, 프로세서는, 할당 받은 IP 주소를 기초로 다른 단말과 통신을 수행한다.
일 실시예에 따른 근접 서비스 통신을 수행하는 단말에 있어서, RF부는, 다른 단말에 통신 요청 메시지를 전송하고, 다른 단말로부터 메시지 인증 코드가 포함된 인증 요청 메시지를 수신하며, 다른 단말과 공유되는 그룹 키 셋을 기초로 인증 요청 메시지로부터 획득된 메시지 인증 코드를 포함한 응답 메시지를 다른 단말에 전송한다.
일 실시예에 따른 근접 서비스 통신을 수행하는 단말에 있어서, RF부는, 다른 단말과 공유되는 그룹 마스터 키 및 단말의 그룹 세션 키를 포함한 코드 메시지를 다른 단말에 전송하고, 다른 단말에 암호화된 미디어 스트림을 전송하며, 암호화된 미디어 스트림은, 다른 단말에서 코드 메시지에 포함된 단말의 그룹 세션키를 기초로 복호화된다.
일 실시예에 따른 근접 서비스 통신을 수행하는 단말에 있어서, 프로세서는, 다른 단말과 공유되는 암호키를 기초로 디스커버리 공지 메시지를 생성하고, 다른 단말로부터 디스커버리 공지 메시지에 대한 응답이 수신됨에 따라 다른 단말을 릴레이 단말로서 검출한다.
일 실시예에 따른 단말이 근접 서비스 통신을 수행하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 따라, 단말은 제 1 엔티티(entity)에 상기 단말의 레이어-2 식별자를 요청하고, 요청에 따라 제 1 엔티티로부터 상기 레이어-2 식별자를 획득하며, 획득한 레이어-2 식별자를 이용하여, 획득된 레이어-2 식별자의 범위에 포함되는 다른 단말과 통신을 수행한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
본 발명의 실시예들은 IEEE(Institute of Electrical and Electronics Engineers) 802 계열 시스템, 3GPP 시스템, 3GPP LTE 및 LTE-A 시스템 및 3GPP2 시스템 중 적어도 하나에 관련하여 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
이하의 기술은 다양한 무선 통신 시스템에서 사용될 수 있다. 명확성을 위하여 이하에서는 3GPP LTE 및 3GPP LTE-A 시스템을 위주로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다.
본 문서에서 사용되는 용어들은 다음과 같이 정의된다.
- UE(User Equipment): 사용자 기기. UE는 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수도 있다. 또한, UE는 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트 폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다. UE는 LTE와 같은 3GPP 스펙트럼(spectrum) 및/또는 WiFi, 공공 안전(Public Safety)용 스펙트럼과 같은 비-3GPP 스펙트럼으로 통신이 가능한 UE이다.
- 근접 서비스(Proximity Services 또는 Proximity-based Services; ProSe): 물리적으로 근접한 장치 사이의 탐색(discovery), 및 상호 직접적인 통신/기지국을 통한 통신/제 3의 장치를 통한 통신을 가능하게 하는 서비스. 이때 사용자 평면 데이터(user plane data)는 3GPP 코어 네트워크(예를 들어, EPC)를 거치지 않고 직접 데이터 경로(direct data path)를 통해 교환된다.
- 근접성(Proximity): 어떤 UE가 다른 UE와 근접한 것인지 여부는 소정의 근접성 기준이 만족되는지 여부에 따라 결정된다. 근접성 기준은 ProSe 탐색(discovery) 및 ProSe 통신(communication)에 대해서 상이하게 주어질 수도 있다. 또한, 근접성 기준은 사업자의 제어 대상으로 설정될 수도 있다.
- 근접 서비스 탐색(ProSe Discovery): E-UTRA를 사용하거나 UE들끼리 어떤 UE가 다른 UE에 근접한 것인지 여부를 식별하는 과정.
- 근접 서비스 통신(ProSe Communication): UE들 간에 형성된(established) 통신 경로를 통하여 수행되는 근접한 UE들 간의 통신. 상기 통신 경로는 UE들 간에 직접적으로 형성되거나, 로컬 기지국(eNodeB)(들)을 통하여 라우팅될 수도 있다.
도 1은 일 실시예에 따른 무선 통신 시스템(100)을 설명하기 위한 도면이다.
일 실시예에 따른 무선 통신 시스템(100)은 UE1(110), UE2(120) 및 기지국(130)을 포함할 수 있다.
도 1에 도시된 무선 통신 시스템(100)에는 본 실시예와 관련된 구성 요소들만이 도시되어 있다. 따라서, 도 1에 도시된 구성 요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 본 실시예와 관련된 기술 분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
일 실시예에 따른 UE1(110)과 UE2(120)는 Prose 일대일 직접 통신을 수행할 수 있다. 일 실시예에 따른 Prose 일대일 직접 통신에서, 무선 인터페이스(예를 들어, PC5)를 통한 두 UE들 간의 직접 통신을 위해, 각각의 UE는 레이어-2 식별자를 가질 수 있다. 일 실시예에 따른 무선 통신 시스템에서는 PF(prose function), PKMF(prose key management function) 및 UE 중 적어도 하나의 엔티티(entity)가 UE의 레이어-2 식별자를 결정할 수 있다.
한편, 일 실시예에 따른 UE1(110) 및 UE2(120)는 IP 주소가 존재하는 경우, 존재하는 IP 주소를 재사용할 수 있다. UE1(110) 및 UE2(120)의 IP주소는 PC5 시그널링을 통해 공유될 수 있다.
또한, 일 실시예에 따른 UE1(110) 및 UE2(120)는 베어러 레벨 보안을 위해, 그룹 아이디 대신 UE1(110) 및 UE2(120) 각각의 식별자를 이용하여 보안키를 생성할 수 있다. 또한, UE1(110) 및 UE2(120)는 미디어 데이터의 암호화를 위해, 그룹 아이디 대신 UE1(110) 및 UE2(120) 각각의 식별자를 이용하여 보안키를 생성할 수 있다.
한편, 일 실시예에 따른 UE1(110) 및 UE2(120) 중 적어도 하나가 릴레이 단말과 통신을 수행하는 경우, UE들(110, 120)과 릴레이 단말간에는 미리 가지고 있는 동일한 키가 존재할 수 있다. UE(예를 들어, 110)와 릴레이 단말은 각각 가지고 있는 동일한 키와 각각의 식별자를 이용하여 디스커버리 메시지를 송수신할 수 있다.
또한, 일 실시예에 따른 UE1(110) 및 UE2(120)는 코드 인증에 이용되는 시그니쳐인 MIC(를 생성하는 경우, 다른 정보를 제외하고 자신의 UE 식별자만을 이용하여 MIC를 생성할 수 있다. 다른 예에 따라 UE 식별자 이외에 다른 파라미터들도 MIC를 생성하는데 같이 이용될 수 있다.
일 실시예에 따른 기지국(130)은 일반적으로 릴레이 단말 및 UE 중 적어도 하나와 통신하는 지점(station)을 말하며, eNodeB(evolved-NodeB), BTS(Base Transceiver System), 액세스 포인트(Access Point), 펨토 기지국(femto-eNB), 피코 기지국(pico-eNB), 홈기지국(Home eNB), 릴레이(relay) 등 다른 용어로 불릴 수 있다. 기지국(130)은 적어도 하나의 셀을 릴레이 단말(130) 및 단말(140) 중 적어도 하나에 제공할 수 있다. 셀은 기지국(20)이 통신 서비스를 제공하는 지리적 영역을 의미할 수도 있고, 특정 주파수 대역을 의미할 수도 있다. 셀은 하향링크 주파수 자원과 상향링크 주파수 자원을 의미할 수 있다. 또는 셀은 하향링크 주파수 자원과 선택적인(optional) 상향링크 주파수 자원의 조합(combination)을 의미할 수 있다.
도 2는 일 실시예에 따른 근접 서비스 통신을 수행하는 UE의 데이터링크 계층 식별자(이하, 레이어-2 식별자)를 결정하는 방법을 설명하기 위한 흐름도이다.
단계 S210에서, UE는 근접 통신 서비스를 제공하는 제 1 엔티티에 UE의 레이어-2 식별자를 요청할 수 있다.
레이어-2 식별자는 로컬 내에서 중복되지 않고 고유해야 하며, 복수의 데이터링크 계층에서, 동일하게 사용되어야 한다. 일 실시예에 따른 무선 통신 시스템에서는 일대다 근접 서비스 통신에서 그룹 커뮤니케이션 용 UE 식별자를 레이어-2 식별자로서 사용할 수 있다.
일 실시예에 따른 Prose 일대일 직접 통신에서, 무선 인터페이스(예를 들어, PC5)를 통한 두 UE들 간의 직접 통신을 위해, 각각의 UE는 레이어-2 식별자를 가질 수 있다. 예를 들어, 유니캐스트 통신을 위해, UE 1 에서 UE 2로 송신되는 프레임마다 소스 레이어-2 식별자와 목적지 레이어-2 식별자가 필요할 수 있다. 또한, PC5를 통한 데이터링크 계층 통신의 보안을 위해 베어러 레벨 보안(bearer level security)이 적용될 수 있다.
일 실시예에 따른 무선 통신 시스템에서는 PF(prose function), PKMF(prose key management function) 및 UE 중 적어도 하나의 엔티티(entity)가 UE의 레이어-2 식별자를 결정할 수 있다.
예를 들어, PF가 UE의 레이어-2 식별자를 결정할 수 있다. PF는 서비스 인증(authorization) 절차 동안 UE에 레이어-2 식별자를 제공할 수 있다. 여기에서, SA3 WG에 따른 보안 파라미터들은 PKMF로부터 제공될 수 있다. PKMF는 레이어-2 식별자의 값이 각각의 레이어-2 그룹에 고유하다면, 유니캐스트 통신을 위한 레이어-2 식별자를 ProSe UE 식별자로 PF에게 제공할 수 있다.
다른 실시예에 따라, PKMF가 UE의 레이어-2 식별자를 결정할 수 있다.
예를 들어, UE는 그룹 통신을 위해 할당된 ProSe UE 식별자를 재사용할 수 있다. 여기에서, 일대일 통신을 위한 보안 파라미터들은 PKMF로부터 제공받을 수 있다. UE가 일대다 통신을 위한 레이어-2 그룹들 중 어느 하나에 할당된 경우, UE는 유니캐스트 통신을 위한 레이어-2 식별자로 ProSe 그룹 통신을 위해 할당된 ProSe UE 식별자를 이용할 수 있다.
다른 예를 들어, UE는 PKMF로부터 유니캐스트 통신을 위한 레이어-2 식별자를 보안 파라미터들과 함께 할당 받을 수 있다. PKMF는 유니캐스트 통신을 위한 레이어-2 식별자의 값을 복수의 레이어-2 그룹의 ProSE UE 식별자로로 결정할 수 있다.
또 다른 실시예에 따르면, UE는 유니캐스트 통신을 위한 레이어-2 식별자를 스스로 결정할 수 있다. 보안 파라미터들은 PKMF로부터 제공받을 수 있다. 여기에서, UE는 유니캐스트 통신을 위한 레이어-2 식별자가 로컬 내에서 고유하다는 것을 확인할 필요가 있다.
일 실시예에 따라 레이어-2 식별자의 충돌이 감지되는 경우, UE는 유니캐스트 통신을 위한 레이어-2 식별자를 스스로 결정할 수 있다.
한편, 이하에서는 UE가 제 1 엔티티로부터 레이어-2 식별자를 제공받는 구체적인 방법에 대해 설명하도록 한다. 여기에서, 제 1 엔티티는 다른 제 2 엔티티로부터 UE의 레이어-2 식별자를 획득하여, UE에 제공할 수도 있다.
일 실시예에 따른 PF는 일대일 통신을 위한 UE 식별자 또는 레이어-2 식별자를 관리하고, PF 별로 UE 식별자 또는 레이어-2 식별자가 고유하다는 것을 보장해야 한다.
일 실시예에 따른 PKMF는 일대일 통신을 위한 UE 식별자 또는 레이어-2 식별자를 관리하고, PF 별로 UE 식별자 또는 레이어-2 식별자가 고유하다는 것을 보장해야 한다.
일 실시예에 따른 PF는 일대일 통신을 위한 UE 식별자 또는 레이어-2 식별자를 PKMF에 제공할 수 있다. 예를 들어, PF는 UE마다 UE 식별자 또는 레이어-2 식별자를 제공할 수 있다. 다른 예에 따라 PF는 그룹을 위한 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 포함한 적어도 하나의 리스트를 제공할 수 있다. 또 다른 예에 따라 PF는 그룹을 위한 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자의 범위(range)를 제공할 수 있다.
일 실시예에 따른 PF는 PF에 ProSe 디스커버리 허가(authorization) 또는 직접 통신 서비스 허가 요청이 수신되는 경우, PKMF에 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 제공할 수 있다.
일 실시예에 따른 PF는 PKMF가 특정 UE 또는 그룹에 대한 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 요청함에 따라 PKMF에 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 제공할 수 있다.
일 실시예에 따른 UE는 PKMF에 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 요청할 수 있다.
일 실시예에 따른 PKMF는 보안 파라미터들과 같은 다른 파라미터와 함께 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 제공할 수 있다.
일 실시예에 따른 PF는 일대일 통신을 위한 UE 식별자 또는 레이어-2 식별자를 관리하고, PF 별로 UE 식별자 또는 레이어-2 식별자가 고유하다는 것을 보장해야 한다.
일 실시예에 따른 PKMF는 일대일 통신을 위한 UE 식별자 또는 레이어-2 식별자를 관리하고, PKMF 별로 UE 식별자 또는 레이어-2 식별자가 고유하다는 것을 보장해야 한다.
일 실시예에 따른 PKMF는 일대일 통신을 위한 UE 식별자 또는 레이어-2 식별자를 PF에 제공할 수 있다. 예를 들어, PKMF는 UE마다 UE 식별자 또는 레이어-2 식별자를 제공할 수 있다. 다른 예에 따라, PKMF는 그룹을 위한 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 포함한 적어도 하나의 리스트를 제공할 수 있다. 또 다른 예에 따라, PKMF는 그룹을 위한 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자의 범위(range)를 제공할 수 있다.
일 실시예에 따른 PF ProSe 디스커버리 허가(authorization) 또는 직접 통신 서비스 허가 요청을 수신하는 경우, PKMF는 PF에 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 제공할 수 있다.
일 실시예에 따른 PKMF는 PF가 특정 UE 또는 그룹에 대한 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 요청함에 따라 PF에 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 제공할 수 있다.
일 실시예에 따른 UE는 PF에 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 요청할 수 있다.
일 실시예에 따른 PF는 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 UE에 제공할 수 있다.
일 실시예에 따른 UE는 PF에 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 다른 파라미터(예를 들어, 보안 파라미터)와 함께 요청할 수 있다.
일 실시예에 따른 PF는 다른 파라미터(예를 들어, 보안 파라미터)와 함께 적어도 하나의 UE 식별자 또는 적어도 하나의 레이어-2 식별자를 UE에 제공할 수 있다.
단계 S220에서, UE는 레이어-2 식별자를 이용하여 무선 인터페이스(예를 들어, PC5)를 통해 다른 UE와 직접 통신을 수행할 수 있다.
도 3은 일 실시예에 따른 근접 단말간 통신 서비스에서 단말기의 IP 주소를 결정하는 방법을 설명하기 위한 흐름도이다.
단계 S310에서, UE는 UE의 IP 주소가 존재하는지 여부를 확인할 수 있다.
단계 S320에서, UE는 IP 주소를 할당 받을 수 있다.
UE는 UE의 IP 주소가 존재하지 않음에 따라 DHCP를 통해 IPv4 주소를 할당 받거나 IPv6주소를 할당 받을 수 있다. 예를 들어, UE1와 UE2 간에 통신에서는 두 UE들 중 어느 하나가 DHCP 서버 또는 IPv6 라우터로서 동작할 수 있다. 다른 예에 따라, Prose UE-네트워크 릴레이의 경우에는 릴레이 단말이 릴레이 단말과 연결된 적어도 하나의 UE를 위해 DHCP 서버 또는 IPv6 라우터로 동작할 수 있다.
단계 S330에서, UE는 IP 주소가 존재하는 경우, 존재하는 IP 주소를 재사용할 수 있다. 일 실시예에 따른 UE는 일대일 통신에서 링크 로컬 IP 주소를 IP 주소로 이용할 수 있다. 다른 예에 따라 UE는 존재하는 IP 주소를 재사용할 수 있다. UE의 IP주소는 PC5 시그널링을 통해 공유될 수 있다.
단계 S340에서, UE는 결정된 IP 주소에 따라 통신을 수행할 수 있다.
도 4는 일 실시예에 따라 UE1과 UE2의 IP 주소를 공유하는 방법을 설명하기 위한 흐름도이다.
일 실시예에 따른 UE1과 UE2는 각각 IP 주소가 존재하는지 여부를 확인할 수 있다. UE1과 UE2는 IP 주소가 존재하는 경우, IP를 새롭게 생성하는 과정 없이, 존재하는 IP 주소를 이용하여 통신할 수 있다.
단계 S410에서, UE1은 UE2에 일대일 통신을 위한 UE1의 IP 주소 정보를 전송할 수 있다.
단계 S420에서, UE2는 UE1에 일대일 통신을 위한 UE2의 IP 주소 정보를 전송할 수 있다.
여기에서, IP 주소 정보는 적어도 하나의 파라미터들을 포함할 수 있다. 예를 들어, 메시지 타입, 동작 타입, 트랜잭션 식별자, 송신자의 IP, 송신자의 레이어-2 식별자, 수신자의 IP 및 수신자의 레이어-2 식별자 중 적어도 하나를 포함할 수 있다. 여기에서, 메시지 타입은 요청(Request), 응답(Response), 거절(Refuse or Deny) 중 어느 하나일 수 있다. 또한, 동작 타입은 일대일 통신, UE 네트워크 릴레이, UE 간 릴레이 및 UE 그룹 간 릴레이 중 어느 하나일 수 있다.
일 실시예에 따라 메시지 타입이 요청인 경우, 메시지는 송신자의 IP 및 송신자의 레이어-2 식별자를 포함할 수 있다. 다른 필드들은 선택적일 수 있다.
일 실시예에 따라 메시지 타입이 응답인 경우, 메시지는 송신자의 IP, 송신자의 레이어-2 식별자, 수신자의 IP 및 수신자의 레이어-2 식별자를 포함할 수 있다. 다른 필드들은 선택적일 수 있다.
일 실시예에 따라, UE에 IP주소가 존재하지 않는 경우, UE는 거절 메시지를 수신할 수 있다.
도 5는 일 실시예에 따른 근접 서비스 통신에서, UE의 식별자를 이용하여 보안을 설정하는 방법을 설명하기 위한 도면이다.
도 5의 (a)는 일대다 통신에서 이용되는 PTK(Prose Traffic Key)를 생성하기 위해 파라미터를 정리해 놓은 도면이다.
근접 서비스 통신에서, 베어러 레벨 보안을 위해 그룹 키 셋(Prose Group Key, 이하 PGK)이 이용될 수 있다. 그룹 내에 포함되는 단말들은 PGK로부터 PTK를 생성할 수 있다. PTK는 그룹 멤버 식별 정보, 그룹 멤버 식별 정보의 길이, PTK 식별정보, PTK 식별정보의 길이 및 그룹 식별 정보 등을 기초로 생성될 수 있다. 또한, 단말들은 PTK로부터 PEK(Prose Encryption Key), PIK(Prose Integrity Key)를 생성할 수 있다. 여기에서, 도 5의 (a)를 참고하면, PTK를 생성하기 위한 복수의 파라미터들 중 그룹 식별 정보가 포함되는 것을 확인할 수 있다.
한편, 도 5의 (b)는 일 실시예에 따라, UE의 식별자를 이용한 PUK를 생성하는 방법을 설명하기 위한 도면이다.
일 실시예에 따른 UE는 일대일 통신을 위해 PGK로부터 UE 식별자를 이용하여, PUK(Prose Unicast Traffic Key)를 생성할 수 있다. 예를 들어, PUK는 PTK는 그룹 멤버 식별 정보, 그룹 멤버 식별 정보의 길이, PUK 식별정보(510), PUK 식별정보의 길이 및 UE 식별자(520)를 기초로 생성될 수 있다.
또한, UE는 PUK로부터 PEK, PIK를 생성할 수 있다. 일 실시예에 따른 PUK는 UE-네트워크 릴레이 통신 및 일대일 통신 등에서 베어러 레벨 보안을 위해 이용될 수 있다. 한편, 일대일 통신에서 PUK 생성에 이용되는 레이어-2 식별자는 허가(Authentication)를 요청하는 UE의 식별자이지만, 설정에 따라 직접 통신을 요청하는 UE의 식별자일 수도 있다.
도 6은 일 실시예에 따른 근접 서비스 통신에서 UE들 간의 허가 절차를 설명하기 위한 흐름도이다.
단계 S610에서, UE1은 UE2에 직접 통신 요청을 전송할 수 있다.
한편, UE1과 UE2는 동일한 그룹에 포함된 단말들로서, 같은 PGK를 가지고 있을 수 있다.
단계 S620에서, UE2는 UE1에 인증 요청을 전송할 수 있다. 여기에서, 인증 요청에는 PGK ID, PUK ID 및 MAC(Message Authentication Code)이 포함될 수 있다.
한편, UE2는 PUK로부터 PIK 및 PEK를 생성할 수 있다. 또한, UE1은 PUK, PIK 및 PEK를 생성할 수 있다.
단계 S630에서, UE1은 UE2에 인증 응답을 전송할 수 있다. 여기에서, 인증 응답에는 MAC이 포함될 수 있다.
단계 S640에서, UE2는 UE1의 직접 통신을 수락할 수 있다.
일 실시예에 따른 UE2는 UE1의 MAC과 UE2의 MAC이 동일함에 따라, UE1의 직접 통신 요청을 수락할 수 있다.
한편, 다른 예에 따라 그룹 통신의 PTK를 일대일 통신에서 이용하는 경우, 그룹에 포함된 UE들 각각은 레이어-2 식별자 및 IP 주소 중 적어도 하나를 이용하여, UE 자신이 목적지가 아닌 메시지들은 필터링할 수 있다.
도 7은 일 실시예에 따른 근접 서비스 통신에서 UE들 간에 미디어 스트림을 보호하는 방법을 설명하기 위한 흐름도이다.
단계 S710에서, UE1 및 UE2는 GMK(Group Master Key)를 각각 셋업할 수 있다. 여기에서, GMK는 그룹 내의 단말들이 동일하고 가지고 있는 키일 수 있다.
단계 S720에서, UE1은 GSK(Group Session Key)를 생성할 수 있다.
단계 S730에서, UE1은 UE2에 MIKEY_GSK를 전송할 수 있다. 여기에서, UE2는 MIKEY_GSK를 통해, GSK에 관한 정보를 획득할 수 있다. 일 실시예에 따른 UE1은 그룹 식별자 대신에 타겟(UE2)의 식별자를 이용하여, MIKEY 메시지를 생성할 수 있다.
단계 S740에서, UE2는 GSK를 검출할 수 있다.
단계 S750에서, 시그널링을 셋업하는데 필요한 다른 절차들이 수행될 수 있다.
단계 S760에서, 셋업이 완료됨에 따라 UE1으로부터 UE2에 암호화된 미디어가 전송될 수 있다.
한편, 다른 예에 따라 그룹 식별자를 이용하여 생성된 MIKEY 메시지를 일대일 통신에서 이용하는 경우, 그룹에 포함된 UE들 각각은 레이어-2 식별자 및 IP 주소 중 적어도 하나를 이용하여, UE 자신이 목적지가 아닌 메시지들은 필터링할 수 있다.
도 8은 일 실시예에 따른 근접 서비스 통신에서 이용되는 디스커버리 메시지를 도시한 도면이다.
일 실시예에 따른 UE는 디스커버리 메시지에 포함되는 MIC(810)를 생성하기 위해 UE 식별자 만을 이용할 수 있다. 다른 예에 따라 UE 식별자 이외에 다른 파라미터들도 같이 이용될 수 있다. 또한, 일 실시예에 따르면 디스커버리 메시지의 인증을 위해 PIK가 이용될 수 있다.
도 9a 및 도 9b는 일 실시예에 따른 근접 서비스 통신에서 UE와 릴레이 단말간의 디스커버리 방법을 설명하기 위한 흐름도이다.
도 9a 및 도 9b의 UE와 릴레이 단말은 같은 PSK를 가지고 있을 수 있다. 여기에서, PSK는 근접 서비스를 위해 UE와 릴레이 단말에 제공될 수 있다.
도 9a를 참고하면, 단계 S910a에서, UE 및 릴레이 단말은 각각 PSK를 셋업 할 수 있다.
단계 S920a에서, 릴레이 단말은 PSK를 이용하여 디스커버리 공지(announcement) 메시지를 UE에 전송할 수 있다. 여기에서, 일 실시예에 따른 릴레이 단말은 공지 메시지에 포함되는 MIC를 릴레이 단말의 식별자만을 이용하여 생성할 수 있다. 다른 예에 따라 UE 식별자 이외에 다른 파라미터들도 MIC를 생성하는데 같이 이용될 수 있다.
도 9b를 참고하면, 단계 S910b에서, UE 및 릴레이 단말은 각각 PSK를 셋업 할 수 있다.
단계 S920b에서, UE는 릴레이 단말에 디스커버리 요청 메시지를 전송할 수 있다. 일 실시예에 따른 UE는 PSK를 이용하여 디스커버리 공지(announcement) 메시지를 UE에 전송할 수 있다. 여기에서, 일 실시예에 따른 UE는 공지 메시지에 포함되는 MIC를 UE의 식별자만을 이용하여 생성할 수 있다. 다른 예에 따라 UE 식별자 이외에 다른 파라미터들도 MIC를 생성하는데 같이 이용될 수 있다.
단계 S930b에서, 릴레이 단말은 UE에 응답 메시지를 전송할 수 있다. 일 실시예에 따른 릴레이 단말은 PSK를 이용하여 응답 메시지를 UE에 전송할 수 있다. 여기에서, 일 실시예에 따른 릴레이 단말은 응답 메시지에 포함되는 MIC를 릴레이 단말의 식별자만을 이용하여 생성할 수 있다. 다른 예에 따라 UE 식별자 이외에 다른 파라미터들도 같이 이용될 수 있다.
도 10은 본 발명의 실시예가 구현되는 UE(1000)를 도시한 블록도이다.
UE(1000)는 프로세서(1010), 메모리(1020) 및 RF부(1030)을 포함한다.
프로세서(1010)는 제안된 기능, 과정 및/또는 방법을 구현한다. 전술한 UE(1000)의 동작은 프로세서(1010)에 의해 구현될 수 있다. 일 실시예에 따른 프로세서(1010)는 다른 UE와 Prose 일대일 직접 통신을 수행할 수 있다. 프로세서(1010)는 근접 통신 서비스를 제공하는 제 1 엔티티에 UE의 레이어-2 식별자를 요청할 수 있다. 또한, 프로세서(1010)는 직접 레이어-2 식별자를 생성할 수도 있다.
한편, 일 실시예에 따른 프로세서(1010)는 IP 주소가 존재하는 경우, 존재하는 IP 주소를 재사용할 수 있다. 또한, 일 실시예에 따른 프로세서(1010)는 베어러 레벨 보안을 위해, 그룹 아이디 대신 UE의 식별자를 이용하여 보안키를 생성할 수 있다. 또한, 프로세서(1010)는 미디어 데이터의 암호화를 위해, 그룹 아이디 대신 UE(1000)의 식별자를 이용하여 보안키를 생성할 수 있다.
한편, 일 실시예에 따른 프로세서(1010)는 UE(1000)가 적어도 하나가 릴레이 단말과 통신을 수행하는 경우, 각각 가지고 있는 동일한 키와 각각의 식별자를 이용하여 디스커버리 메시지를 송수신할 수 있다.
또한, 일 실시예에 따른 프로세서(1010)는 코드 인증에 이용되는 시그니쳐인 MIC를 생성하는 경우, 다른 정보를 제외하고 자신의 UE 식별자만을 이용하여 MIC를 생성할 수 있다. 한편, 이는 일 실시예일 뿐, 다른 예에 따라 UE 식별자 이외에 다른 파라미터들도 MIC를 생성하는데 같이 이용될 수 있다.
RF부(1020)는 프로세서(1010)와 연결되어, 무선 신호를 송신 및/또는 수신한다.메모리(1030)는 프로세서(1010)와 연결되어, 동작을 위한 프로토콜이나 파라미터를 저장한다.
프로세서는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 메모리는 ROM(read-only memory), RAM(random access memory), 플래쉬 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다. RF부(은 무선 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 실시예가 소프트웨어로 구현될 때, 상술한 기법은 상술한 기능을 수행하는 모듈(과정, 기능 등)로 구현될 수 있다. 모듈은 메모리에 저장되고, 프로세서에 의해 실행될 수 있다. 메모리는 프로세서 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다.
상술한 예시적인 시스템에서, 방법들은 일련의 단계 또는 블록으로써 순서도를 기초로 설명되고 있지만, 본 발명은 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당업자라면 순서도에 나타낸 단계들이 배타적이지 않고, 다른 단계가 포함되거나 순서도의 하나 또는 그 이상의 단계가 본 발명의 범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
상술한 실시예들은 다양한 양태의 예시들을 포함한다. 다양한 양태들을 나타내기 위한 모든 가능한 조합을 기술할 수는 없지만, 해당 기술 분야의 통상의 지식을 가진 자는 다른 조합이 가능함을 인식할 수 있을 것이다. 따라서, 본 발명은 이하의 특허청구범위 내에 속하는 모든 다른 교체, 수정 및 변경을 포함한다고 할 것이다.
개시된 실시예에서 인용하는 공개 문헌, 특허 출원, 특허 등을 포함하는 모든 문헌들은 각 인용 문헌이 개별적으로 및 구체적으로 병합하여 나타내는 것 또는 게시된 실시예에서 전체적으로 병합하여 나타낸 것과 동일하게 개시된 실시예에 병합될 수 있다.
개시된 실시예의 이해를 위하여, 도면에 도시된 바람직한 실시 예들에서 참조 부호를 기재하였으며, 개시된 실시 예들을 설명하기 위하여 특정 용어들을 사용하였으나, 특정 용어에 의해 개시된 실시예가 한정되는 것은 아니며, 개시된 실시예들은 당업자에 있어서 통상적으로 생각할 수 있는 모든 구성 요소들을 포함할 수 있다.
개시된 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 개시된 실시예는 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 개시된 실시예의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 개시된 실시예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 개시된 실시예는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. “매커니즘”, “요소”, “수단”, “구성”과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
개시된 실시예에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 개시된 실시예의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, “필수적인”, “중요하게” 등과 같이 구체적인 언급이 없다면 개시된 실시예의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.
Claims (15)
- 단말이 제 1 엔티티(entity)에 상기 단말의 레이어-2 식별자를 요청하는 단계;상기 요청에 따라 상기 제 1 엔티티로부터 상기 레이어-2 식별자를 획득하는 단계; 및상기 획득한 레이어-2 식별자를 이용하여, 상기 획득된 레이어-2 식별자의 범위에 포함되는 다른 단말과 통신을 수행하는 단계를 포함하는 단말이 근접 서비스 통신을 수행하는 방법.
- 제 1 항에 있어서,상기 단말에 할당된 IP(Internet Protocol) 주소가 존재하는지 여부를 판단하는 단계를 더 포함하고,상기 통신을 수행하는 단계는,상기 단말에 할당된 IP 주소가 존재하는 경우, 상기 IP 주소를 기초로, 상기 다른 단말과 통신을 수행하는 단말이 근접 서비스 통신을 수행하는 방법.
- 제 2 항에 있어서,상기 IP 주소를 포함한 요청 메시지를 상기 다른 단말에 전송하는 단계; 및상기 다른 단말로부터 상기 다른 단말의 IP 주소 및 상기 다른 단말의 레이어-2 식별자를 포함한 응답 메시지를 수신하는 단계를 더 포함하고,상기 통신을 수행하는 단계는,상기 단말의 IP 주소 및 상기 다른 단말의 IP 주소를 기초로 상기 다른 단말과 통신을 수행하는 단말이 근접 서비스 통신을 수행하는 방법.
- 제 2 항에 있어서,상기 단말에 IP 주소가 존재하지 않는 경우, 새로운 IP 주소를 할당받는 단계를 더 포함하고,상기 통신을 수행하는 단계는,상기 할당 받은 IP 주소를 기초로 상기 다른 단말과 통신을 수행하는 단말이 근접 서비스 통신을 수행하는 방법.
- 제 1 항에 있어서,상기 다른 단말에 통신 요청 메시지를 전송하는 단계;상기 다른 단말로부터 메시지 인증 코드가 포함된 인증 요청 메시지를 수신하는 단계; 및상기 다른 단말과 공유되는 그룹 키 셋을 기초로 상기 인증 요청 메시지로부터 획득된 메시지 인증 코드를 포함한 응답 메시지를 상기 다른 단말에 전송하는 단계를 더 포함하는 단말이 근접 서비스 통신을 수행하는 방법.
- 제 1 항에 있어서,상기 다른 단말과 공유되는 그룹 마스터 키 및 상기 단말의 그룹 세션 키를 포함한 코드 메시지를 상기 다른 단말에 전송하는 단계; 및상기 다른 단말에 암호화된 미디어 스트림을 전송하는 단계를 더 포함하고,상기 암호화된 미디어 스트림은 상기 다른 단말에서 상기 코드 메시지에 포함된 상기 단말의 그룹 세션키를 기초로 복호화되는 단말이 근접 서비스 통신을 수행하는 방법.
- 제 1 항에 있어서,상기 다른 단말과 공유되는 암호키를 기초로 디스커버리 공지 메시지를 생성하는 단계; 및상기 다른 단말로부터 상기 디스커버리 공지 메시지에 대한 응답이 수신됨에 따라 상기 다른 단말을 릴레이 단말로서 검출하는 단계를 더 포함하는 단말이 근접 서비스 통신을 수행하는 방법.
- 단말이 제 1 엔티티(entity)에 상기 단말의 레이어-2 식별자를 요청하고, 상기 요청에 따라 상기 제 1 엔티티로부터 상기 레이어-2 식별자를 획득하는 프로세서; 및상기 획득한 레이어-2 식별자를 이용하여, 상기 획득된 레이어-2 식별자의 범위에 포함되는 다른 단말과 통신을 수행하는 RF부를 포함하는 근접 서비스 통신을 수행하는 단말.
- 제 8 항에 있어서, 상기 프로세서는,상기 단말에 할당된 IP(Internet Protocol) 주소가 존재하는지 여부를 판단하고,상기 RF부는,상기 단말에 할당된 IP 주소가 존재하는 경우, 상기 IP 주소를 기초로, 상기 다른 단말과 통신을 수행하는 근접 서비스 통신을 수행하는 단말.
- 제 9 항에 있어서, 상기 RF부는,상기 IP 주소를 포함한 요청 메시지를 상기 다른 단말에 전송하고, 기 다른 단말로부터 상기 다른 단말의 IP 주소 및 상기 다른 단말의 레이어-2 식별자를 포함한 응답 메시지를 수신하고, 상기 단말의 IP 주소 및 상기 다른 단말의 IP 주소를 기초로 상기 다른 단말과 통신을 수행하는 근접 서비스 통신을 수행하는 단말.
- 제 9 항에 있어서, 상기 프로세서는,상기 단말에 IP 주소가 존재하지 않는 경우, 새로운 IP 주소를 할당받고,상기 프로세서는,상기 할당 받은 IP 주소를 기초로 상기 다른 단말과 통신을 수행하는 근접 서비스 통신을 수행하는 단말.
- 제 8 항에 있어서, 상기 RF부는,상기 다른 단말에 통신 요청 메시지를 전송하고, 상기 다른 단말로부터 메시지 인증 코드가 포함된 인증 요청 메시지를 수신하며, 상기 다른 단말과 공유되는 그룹 키 셋을 기초로 상기 인증 요청 메시지로부터 획득된 메시지 인증 코드를 포함한 응답 메시지를 상기 다른 단말에 전송하는 근접 서비스 통신을 수행하는 단말.
- 제 8 항에 있어서, 상기 RF부는,상기 다른 단말과 공유되는 그룹 마스터 키 및 상기 단말의 그룹 세션 키를 포함한 코드 메시지를 상기 다른 단말에 전송하고, 상기 다른 단말에 암호화된 미디어 스트림을 전송하며,상기 암호화된 미디어 스트림은, 상기 다른 단말에서 상기 코드 메시지에 포함된 상기 단말의 그룹 세션키를 기초로 복호화되는 근접 서비스 통신을 수행하는 단말.
- 제 8 항에 있어서, 상기 프로세서는,상기 다른 단말과 공유되는 암호키를 기초로 디스커버리 공지 메시지를 생성하고, 상기 다른 단말로부터 상기 디스커버리 공지 메시지에 대한 응답이 수신됨에 따라 상기 다른 단말을 릴레이 단말로서 검출하는 근접 서비스 통신을 수행하는 단말.
- 제 1항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/740,965 US20180198767A1 (en) | 2015-06-29 | 2016-06-28 | Method and device for performing proximity service communication in wireless communication system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150092409A KR20170002201A (ko) | 2015-06-29 | 2015-06-29 | 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치 |
KR10-2015-0092409 | 2015-06-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017003158A1 true WO2017003158A1 (ko) | 2017-01-05 |
Family
ID=57608996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2016/006907 WO2017003158A1 (ko) | 2015-06-29 | 2016-06-28 | 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180198767A1 (ko) |
KR (1) | KR20170002201A (ko) |
WO (1) | WO2017003158A1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
ES2910309T3 (es) * | 2018-11-09 | 2022-05-12 | Asustek Comp Inc | Método y aparato para mejorar la conexión para la comunicación de enlace lateral en un sistema de comunicación inalámbrico |
KR20200114863A (ko) * | 2019-03-29 | 2020-10-07 | 삼성전자주식회사 | 무선 통신 시스템에서 일대일 통신 서비스를 제공하는 방법 및 장치 |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
CN113179515B (zh) * | 2020-01-08 | 2023-07-18 | 华为技术有限公司 | 一种校验中继用户设备的方法及装置 |
ES2914606T3 (es) * | 2020-03-18 | 2022-06-14 | Asustek Comp Inc | Procedimiento y aparato para realizar un procedimiento para actualizar identidades de capa 2 |
US20230082718A1 (en) * | 2021-09-16 | 2023-03-16 | Qualcomm Incorporated | Protocol data unit session management |
CN114697945B (zh) * | 2022-04-02 | 2023-10-24 | 中国电信股份有限公司 | 发现响应消息的生成方法及装置、发现消息的处理方法 |
WO2023196100A1 (en) * | 2022-04-05 | 2023-10-12 | Qualcomm Incorporated | Security protection of user equipment (ue)-to-ue relay discovery |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140119544A1 (en) * | 2012-11-01 | 2014-05-01 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
WO2015003153A1 (en) * | 2013-07-03 | 2015-01-08 | Interdigital Patent Holdings, Inc. | Epc enhancements for proximity services |
WO2015002456A1 (ko) * | 2013-07-05 | 2015-01-08 | 엘지전자 주식회사 | 근접 서비스를 위해 중계기를 선택 또는 재선택하는 방법 |
-
2015
- 2015-06-29 KR KR1020150092409A patent/KR20170002201A/ko active Application Filing
-
2016
- 2016-06-28 WO PCT/KR2016/006907 patent/WO2017003158A1/ko active Application Filing
- 2016-06-28 US US15/740,965 patent/US20180198767A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140119544A1 (en) * | 2012-11-01 | 2014-05-01 | Lg Electronics Inc. | Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range |
WO2015003153A1 (en) * | 2013-07-03 | 2015-01-08 | Interdigital Patent Holdings, Inc. | Epc enhancements for proximity services |
WO2015002456A1 (ko) * | 2013-07-05 | 2015-01-08 | 엘지전자 주식회사 | 근접 서비스를 위해 중계기를 선택 또는 재선택하는 방법 |
Non-Patent Citations (2)
Title |
---|
"3GPP; TSGSA; Proximity-based Services (ProSe); Security Aspects (Release 13", 3GPP TS 33.303 V13.0.0, 26 June 2015 (2015-06-26), XP055345568 * |
"3GPP; TSGSA; Study on Extended Architecture Support for Proximity-based Services (Release 13", 3GPP TR 23.713 V1.4.0, 8 June 2015 (2015-06-08), XP055345561 * |
Also Published As
Publication number | Publication date |
---|---|
KR20170002201A (ko) | 2017-01-06 |
US20180198767A1 (en) | 2018-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017003158A1 (ko) | 무선 통신 시스템에서 근접 서비스 통신을 수행하는 방법 및 장치 | |
WO2015065063A1 (en) | Method and apparatus to identity verification using asymmetric keys in wireless direct communication network | |
WO2016163808A1 (en) | Apparatus and method for routing data packet to user equipment in lte-wlan aggregation system | |
WO2018021861A1 (ko) | 무선 통신 시스템에서 네트워크 슬라이스 기반 nr을 위한 셀 특정 절차를 수행하는 방법 및 장치 | |
WO2020251309A1 (en) | Method and apparatus for providing service in wireless communication system | |
WO2021040408A1 (en) | Method and apparatus for authentication of integrated access and backhaul (iab) node in wireless network | |
WO2016208960A1 (en) | Method and apparatus for subscribing electronic device in mobile communication system | |
WO2016039579A1 (ko) | 무선 통신 시스템에서 mcptt 그룹 콜 설정 방법 및 이를 위한 장치 | |
WO2015080495A1 (ko) | 무선통신 시스템에서 어플리케이션 인지 qos 차별화된 단말 대 단말 간 통신 방법 및 장치 | |
WO2014058223A2 (ko) | 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치 | |
WO2015065165A1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
WO2017078459A1 (en) | Method, ue and network node for protecting user privacy in networks | |
WO2016122163A1 (en) | Method for performing a packet filtering for prose in a d2d communication system and device therefor | |
US9596709B2 (en) | Methods, devices, and computer program products for facilitating device-to-device communication among wireless communication devices | |
US20170026896A1 (en) | Terminal device, relay terminal device, and communication control method | |
WO2016085292A1 (en) | Method and apparatus for providing sponsoring service between user equipments | |
WO2011132818A1 (ko) | 무선 통신 시스템에서 직접 통신 방법 및 장치 | |
WO2017052103A1 (en) | Method for handling an id collision for a d2d communication system and device therefor | |
WO2014051383A1 (ko) | 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치 | |
US20170244705A1 (en) | Method of using converged core network service, universal control entity, and converged core network system | |
EP2745432A2 (en) | Method and apparatus for supporting multiple frequency bands efficiently in mobile communication system | |
WO2017026772A1 (ko) | 무선 통신 시스템에서 p-cscf 선택 및 sip 메시지 전송 방법 및 이를 위한 장치 | |
WO2014088318A1 (en) | Method and apparatus for allocating an internet protocol address to a client device | |
WO2015072789A1 (en) | Method and apparatus for paging between devices performing direct communication | |
WO2017095053A1 (ko) | 무선 통신 시스템에서 릴레이 링크 설정을 위한 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16818191 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16818191 Country of ref document: EP Kind code of ref document: A1 |