WO2022265164A1 - 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치 Download PDF

Info

Publication number
WO2022265164A1
WO2022265164A1 PCT/KR2021/014120 KR2021014120W WO2022265164A1 WO 2022265164 A1 WO2022265164 A1 WO 2022265164A1 KR 2021014120 W KR2021014120 W KR 2021014120W WO 2022265164 A1 WO2022265164 A1 WO 2022265164A1
Authority
WO
WIPO (PCT)
Prior art keywords
search
terminal
key
message
group
Prior art date
Application number
PCT/KR2021/014120
Other languages
English (en)
French (fr)
Inventor
김동주
김현숙
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2022265164A1 publication Critical patent/WO2022265164A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • the following description relates to a wireless communication system and to a method and apparatus for performing direct communication between terminals. Specifically, it relates to a method in which a terminal supporting ProSe (Proximity-based Service) searches for other terminals through ProSe group search.
  • ProSe Proximity-based Service
  • a wireless access system is widely deployed to provide various types of communication services such as voice and data.
  • a wireless access system is a multiple access system capable of supporting communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • Examples of the multiple access system include a code division multiple access (CDMA) system, a frequency division multiple access (FDMA) system, a time division multiple access (TDMA) system, an orthogonal frequency division multiple access (OFDMA) system, and a single carrier frequency (SC-FDMA) system. division multiple access) system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • eMBB enhanced mobile broadband
  • RAT radio access technology
  • a communication system considering reliability and latency-sensitive services/UE (user equipment) as well as mMTC (massive machine type communications) providing various services anytime and anywhere by connecting multiple devices and objects has been proposed. .
  • Various technical configurations for this have been proposed.
  • the present disclosure may provide a method and apparatus for performing direct communication between terminals in a wireless communication system.
  • the present disclosure may provide a method and apparatus for searching for another terminal through ProSe group search for direct communication between terminals in a wireless communication system.
  • the present disclosure may provide a method and apparatus for performing a search based on authentication of a search terminal when performing a ProSe group search in a wireless communication system.
  • the present disclosure may provide a method and apparatus for performing a search based on whether a searched terminal needs encryption when performing a ProSe group search in a wireless communication system.
  • a first terminal transmits a search message based on a ProSe (Proximity-based Service) group search, and the first terminal receives a search response message Step 1 and the first terminal may perform direct communication between the searched second terminal and the terminal based on the search response message.
  • ProSe Proximity-based Service
  • a terminal operating in a wireless communication system at least one transceiver, at least one processor, and operatively connected to at least one processor, and when executed, at least one processor performs a specific operation. It includes at least one memory storing instructions (instructions) to perform, and the specific operation is: Control the transceiver to transmit a search message to another terminal based on ProSe (Proximity-based Service) group search, and the transceiver to A search response message may be controlled to be received from another terminal, and direct communication may be performed with another terminal found based on the search response message.
  • ProSe Proximity-based Service
  • a key response message transmitted to the search terminal comprises a group private key, a search root key, a root key expiration time and rules.
  • a key response message including at least one of the pieces of information and transmitted to the searched terminal may include at least one of a group public key, a search root key, a root key expiration time, and rule information.
  • a server operating in a wireless communication system at least one transceiver, at least one processor, and operatively connected to at least one processor, and when executed, at least one processor performs a specific operation. and at least one memory storing instructions to be performed, and the specific operation is: controlling the transceiver to receive a key request message from each of the search terminal and the searched terminal, and based on the key request message, the ProSe application Authentication is performed with the server, and the transceiver is controlled to transmit a key response message to the search terminal and the search terminal based on the performed authentication, wherein the key response message transmitted to the search terminal includes a group private key, a search root key,
  • the key response message including at least one of the root key expiration time and rule information, and transmitted to the searched terminal may include at least one of the group public key, the search root key, the root key expiration time, and rule information.
  • the at least one processor comprises a proximity-based service (ProSe) ) It is possible to control to transmit a search message based on a group search, receive a search response message, and perform direct communication between the terminals and other terminals found based on the search response message.
  • ProSe proximity-based service
  • a non-transitory computer-readable medium storing at least one instruction, at least one executable by a processor Including instructions of, at least one instruction, at least one processor transmits a search message based on ProSe (Proximity-based Service) group search, receives a search response message, and retrieved based on the search response message It can be controlled to perform direct communication between other terminals and terminals.
  • ProSe Proximity-based Service
  • a first terminal transmits a key request message including at least one of search terminal information and a group ID, and based on the key request message, a group private key, a search root key, a root key expiration time, and A key response message including at least one of rule information may be received, and the second terminal may be searched based on the rule information.
  • the search for the second terminal when the rule information is the first value, the search for the second terminal is performed without performing the search terminal authentication and the search target terminal encryption, and when the rule information is the second value, the search for the second terminal is performed.
  • the search for the second terminal is performed in a state in which authentication of the search terminal is performed and encryption of the terminal to be searched is not performed, and when the rule information is the third value, the search for the second terminal does not perform authentication of the search terminal and the search terminal is not encrypted.
  • the search terminal is encrypted and the rule information is the fourth value
  • the search for the second terminal may be performed while the search terminal is authenticated and the search target terminal is encrypted.
  • the first terminal when rule information is a first value, the first terminal generates a security key based on a search root key, applies it to a search message, and receives a search response message based on the generated security key. can decrypt.
  • the first terminal may generate a sign value using the group private key, combine the generated sign value with the search information, and transmit the result through a search message.
  • the first terminal generates a security key based on the search root key, applies the generated security key to a search message, and decrypts the received search response message based on the generated security key. can do.
  • the first terminal may generate a security key based on the search root key and apply the generated security key to the search message.
  • the first terminal may decrypt a search response message received as a response to the search message using a group private key.
  • the first terminal may generate a sign value using a group private key, combine the generated sign value with search information, and transmit the result through a search message.
  • the first terminal generates a security key based on the search root key, applies the generated security key to a search message, and the first terminal generates a search response received as a response to the search message.
  • Messages can be decrypted using the group private key.
  • the second terminal transmits a key request message including at least one of search target terminal information and a group ID, and based on the key request message, a group public key, a search root key, and a root key
  • the second terminal may perform a role of a search target terminal based on the rule information.
  • the search target for the second terminal proceeds without performing the search terminal authentication and the search target terminal encryption
  • the rule information is the second value
  • the search target for the second terminal is performed in a state in which authentication of the search terminal is performed and encryption of the terminal to be searched is not performed
  • the rule information is the third value
  • the search target for the second terminal does not perform search terminal authentication.
  • the rule information is the fourth value
  • the second terminal may proceed in a state in which authentication of the terminal to be searched for and encryption of the terminal to be searched for are performed.
  • the second terminal when the rule information is a first value, the second terminal generates a security key based on the search root key to decrypt the search message, and encrypts the search response message based on the generated security key. and transmit it to the first terminal.
  • the second terminal may verify a sign value with a group public key, generate a security key with a search root key, encrypt a search response message, and transmit the encrypted search response message to the first terminal.
  • the second terminal may generate a security key based on the search root key and decrypt the search message using the generated security key.
  • the second terminal may encrypt a search response message as a response to the search message through a group public key.
  • the second terminal may verify the sign value with the group public key and encrypt the search response message as a response to the search message through the group private key.
  • the present disclosure has an effect of providing a method for performing direct communication between terminals in a wireless communication system.
  • the present disclosure has an effect of providing a method of searching for another terminal through ProSe group search for direct communication between terminals in a wireless communication system.
  • the present disclosure has an effect of providing a method of performing a search based on whether a search terminal is authenticated when performing a ProSe group search in a wireless communication system.
  • the present disclosure has an effect of providing a method of performing a search based on whether a searched terminal needs encryption when performing a ProSe group search in a wireless communication system.
  • Effects obtainable in the embodiments of the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned are technical fields to which the technical configuration of the present disclosure is applied from the description of the following embodiments of the present disclosure. can be clearly derived and understood by those skilled in the art. That is, unintended effects according to implementing the configuration described in the present disclosure may also be derived by those skilled in the art from the embodiments of the present disclosure.
  • FIG. 1 is a diagram illustrating various reference points.
  • E-UTRAN evolved universal terrestrial radio access network
  • FIG 3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
  • EPC evolved packet core
  • FIG. 4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB).
  • UE user equipment
  • eNB evolved node B
  • FIG. 5 is a diagram illustrating an example of a structure of an air interface protocol in a user plane between a UE and an eNB.
  • FIG. 6 is a diagram illustrating an example of an architecture of a general new radio (NR)-radio access network (RAN).
  • NR general new radio
  • RAN radio access network
  • FIG. 7 is a diagram illustrating an example of functional separation between a general NG-RAN and a 5th generation core (5GC).
  • FIG. 8 is a diagram illustrating an example of a general architecture of a 5th generation (5G) system.
  • FIG. 9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
  • FIG. 10 is a diagram illustrating another example of a wireless device applied to the present disclosure.
  • FIG. 11 is a diagram illustrating an example of a portable device applied to the present disclosure.
  • FIG. 12 is a diagram illustrating a structural model of proximity-based services (ProSe) applied to the present disclosure.
  • FIG. 13 is a diagram illustrating a security procedure of open search applied to the present disclosure.
  • FIG. 14 is a diagram illustrating a method of performing a ProSe search applied to the present disclosure.
  • 15 is a diagram illustrating a method of performing a ProSe search applied to the present disclosure.
  • 16 is a diagram illustrating a method of performing group member search based on model A applied to the present disclosure.
  • 17 is a diagram illustrating a method of performing group member search based on model B applied to the present disclosure.
  • FIG. 18 is a diagram illustrating a method of obtaining security key information from PKMF applied to the present disclosure.
  • 19 is a diagram illustrating a method of performing a ProSe group search in consideration of key distribution applied to the present disclosure.
  • FIG. 20 is a diagram illustrating a method of performing a ProSe group search applied to the present disclosure.
  • 21 is a diagram illustrating an operation of a search terminal applied to the present disclosure.
  • 22 is a diagram illustrating an operation of a searched terminal applied to the present disclosure.
  • FIG. 23 is a flowchart illustrating a method of performing a ProSe group search applied to the present disclosure.
  • each component or feature may be considered optional unless explicitly stated otherwise.
  • Each component or feature may be implemented in a form not combined with other components or features.
  • an embodiment of the present disclosure may be configured by combining some elements and/or features. The order of operations described in the embodiments of the present disclosure may be changed. Some components or features of one embodiment may be included in another embodiment, or may be replaced with corresponding components or features of another embodiment.
  • a base station has meaning as a terminal node of a network that directly communicates with a mobile station.
  • a specific operation described as being performed by a base station in this document may be performed by an upper node of the base station in some cases.
  • the 'base station' is a term such as a fixed station, Node B, eNode B, gNode B, ng-eNB, advanced base station (ABS), or access point. can be replaced by
  • a terminal includes a user equipment (UE), a mobile station (MS), a subscriber station (SS), a mobile subscriber station (MSS), It may be replaced with terms such as mobile terminal or advanced mobile station (AMS).
  • UE user equipment
  • MS mobile station
  • SS subscriber station
  • MSS mobile subscriber station
  • AMS advanced mobile station
  • the transmitting end refers to a fixed and/or mobile node providing data service or voice service
  • the receiving end refers to a fixed and/or mobile node receiving data service or voice service. Therefore, in the case of uplink, the mobile station can be a transmitter and the base station can be a receiver. Similarly, in the case of downlink, the mobile station may be a receiving end and the base station may be a transmitting end.
  • Embodiments of the present disclosure are wireless access systems, such as an IEEE 802.xx system, a 3rd Generation Partnership Project (3GPP) system, a 3GPP Long Term Evolution (LTE) system, a 3GPP 5G (5th generation) NR (New Radio) system, and a 3GPP2 system. It may be supported by at least one disclosed standard document, and in particular, the embodiments of the present disclosure are supported by 3GPP technical specification (TS) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents It can be.
  • 3GPP technical specification TS 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents It can be.
  • embodiments of the present disclosure may be applied to other wireless access systems, and are not limited to the above-described systems.
  • it may also be applicable to a system applied after the 3GPP 5G NR system, and is not limited to a specific system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • LTE may refer to technology after 3GPP TS 36.xxx Release 8.
  • LTE technology after 3GPP TS 36.xxx Release 10 may be referred to as LTE-A
  • xxx Release 13 may be referred to as LTE-A pro.
  • 3GPP NR may mean technology after TS 38.
  • 3GPP 6G may mean technology after TS Release 17 and/or Release 18.
  • "xxx" means standard document detail number.
  • LTE/NR/6G may be collectively referred to as a 3GPP system.
  • IP Multimedia Subsystem IP Multimedia Core Network Subsystem
  • IP Multimedia Core Network Subsystem An architectural framework for providing standardization for delivering voice or other multimedia services over IP.
  • Evolved Packet System A network system composed of an Evolved Packet Core (EPC), which is a packet switched core network based on IP (Internet Protocol), and access networks such as LTE and UTRAN.
  • EPC Evolved Packet Core
  • IP Internet Protocol
  • UMTS is an evolved form of network.
  • NodeB A base station of a UMTS network. It is installed outdoors and the coverage is macro cell scale.
  • - eNodeB Base station of EPS network. It is installed outdoors and the coverage is macro cell scale.
  • Base station of UMTS network installed indoors, coverage is micro cell scale
  • - Home eNodeB Base station of EPS network, installed indoors, coverage is micro cell scale
  • a terminal may be referred to by terms such as a terminal, a mobile equipment (ME), and a mobile station (MS).
  • the terminal may be a portable device such as a laptop computer, a mobile phone, a personal digital assistant (PDA), a smart phone, and a multimedia device, or may be a non-portable device such as a personal computer (PC) and a vehicle-mounted device.
  • the term terminal or terminal may refer to an MTC terminal.
  • MTC Machine Type Communication
  • M2M machine to machine
  • MTC UE or MTC device or MTC device
  • a terminal eg, vending machine, meters, etc.
  • Radio Access Network A unit including a Node B, a Radio Network Controller (RNC) that controls it, and an eNodeB in a 3GPP network. It exists at the terminal end and provides connection to the core network.
  • RNC Radio Network Controller
  • HLR Home Location Register
  • HSS Home Subscriber Server
  • the HSS may perform functions such as configuration storage, identity management, and user state storage.
  • PLMN Public Land Mobile Network
  • -NAS Non-Access Stratum: A functional layer for exchanging signaling and traffic messages between the terminal and the core network in the UMTS and EPS protocol stacks. Its main function is to support the mobility of the terminal and to support the session management procedure for establishing and maintaining the IP connection between the terminal and the PDN GW.
  • SCEF Service Capability Exposure Function
  • Mobility Management Entity Network node of EPS network that performs mobility management and session management functions
  • PDN-GW Packet Data Network Gateway
  • - Serving GW A network node of the EPS network that performs functions such as mobility anchor, packet routing, idle mode packet buffering, and triggering paging for the UE of the MME.
  • PCRF Policy and Charging Rule Function
  • OMA DM Open Mobile Alliance Device Management: A protocol designed to manage mobile devices such as mobile phones, PDAs, portable computers, etc., such as device configuration, firmware upgrade, error report, etc. performs the function of
  • OAM Operaation Administration and Maintenance
  • PDN Packet Data Network
  • servers supporting specific services eg, MMS server, WAP server, etc.
  • EMM EPS Mobility Management: As a sub-layer of the NAS layer, depending on whether the UE is network attached or detached, EMM is in either "EMM-Registered” or "EMM-Deregistered” state. There may be.
  • ECM connection Management a signaling connection for exchange of NAS messages established between the UE and the MME.
  • the ECM connection is a logical connection composed of an RRC connection between the UE and the eNB and an S1 signaling connection between the eNB and the MME.
  • the established ECM connection means having an RRC connection established with the eNB to the UE, and means having an S1 signaling connection established with the eNB to the MME.
  • the ECM may have a state of "ECM-Connected" or "ECM-Idle".
  • - AS Access-Stratum: It includes a protocol stack between the UE and the wireless (or access) network, and is responsible for transmitting data and network control signals.
  • MO Management Object
  • MO Management object used in the process of setting parameters (parameters) related to NAS functionality (Functionality) to the UE.
  • Packet Data Network A network in which servers supporting specific services (eg, MMS (Multimedia Messaging Service) server, WAP (Wireless Application Protocol) server, etc.) are located.
  • MMS Multimedia Messaging Service
  • WAP Wireless Application Protocol
  • - PDN connection a logical connection between the UE and the PDN, represented by one IP address (one IPv4 address and/or one IPv6 prefix).
  • APN Access Point Name: A string that indicates or identifies a PDN.
  • a specific P-GW is passed through. This means a predefined name (string) within the network to find this P-GW. (e.g. internet.mnc012.mcc345.gprs)
  • ANDSF Access Network Discovery and Selection Function: Provides a policy that allows the UE to discover and select available access in units of operators as a network entity.
  • EPC path (or infrastructure data path): User plane communication path through EPC
  • E-RAB E-UTRAN Radio Access Bearer: refers to the concatenation of the S1 bearer and the corresponding data radio bearer. If an E-RAB exists, there is a one-to-one mapping between the E-RAB and the EPS bearer of the NAS.
  • GTP - GPRS Tunneling Protocol
  • GTP A group of IP-based communications protocols used to carry the general packet radio service (GPRS) within GSM, UMTS and LTE networks.
  • GTP and proxy mobile IPv6 based interfaces are specified on various interface points.
  • GTP can be decomposed into several protocols (eg GTP-C, GTP-U and GTP').
  • GTP-C is used within a GPRS core network for signaling between Gateway GPRS Support Nodes (GGSN) and Serving GPRS Support Nodes (SGSN).
  • GTP-C allows the SGSN to activate a session for a user (eg, activate a PDN context), deactivate the same session, and adjust the quality of service parameters. ), or renewing a session for a subscriber that has just started operating from another SGSN.
  • GTP-U is used to carry user data within the GPRS core network and between the radio access network and the core network.
  • the three main requirement areas for 5G are (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area, and (3) Hyper-reliability and It includes the Ultra-reliable and Low Latency Communications (URLLC) area.
  • eMBB Enhanced Mobile Broadband
  • mMTC Massive Machine Type Communication
  • URLLC Ultra-reliable and Low Latency Communications
  • KPI key performance indicator
  • the 5G system is an advanced technology from the 4th generation LTE mobile communication technology, and new radio access technology (RAT: Radio Access Technology), LTE (Long As an extended technology of Term Evolution, eLTE (extended LTE) and non-3GPP (eg, WLAN) access are supported.
  • RAT Radio Access Technology
  • LTE Long As an extended technology of Term Evolution, eLTE (extended LTE)
  • non-3GPP eg, WLAN
  • the 5G system is defined as service-based, and the interaction between network functions (NFs) in the architecture for the 5G system can be represented in two ways as follows.
  • NFs network functions
  • Network functions eg, AMF
  • CP Control Plane
  • This representation also includes a point-to-point reference point where necessary.
  • the two gateways may be implemented according to a single gateway configuration option.
  • the MME is an element that performs signaling and control functions for supporting access to a network connection of a UE, allocation of network resources, tracking, paging, roaming, and handover.
  • the MME controls control plane functions related to subscriber and session management.
  • the MME manages numerous eNBs and performs signaling for selection of a conventional gateway for handover to other 2G/3G networks.
  • the MME performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.
  • the SGSN handles all packet data such as user mobility management and authentication to other 3GPP networks (eg, GPRS networks).
  • 3GPP networks eg, GPRS networks.
  • the ePDG acts as a secure node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
  • untrusted non-3GPP networks eg, I-WLAN, WiFi hotspots, etc.
  • a UE having IP capability can access IP provided by an operator (ie, an operator) via various elements in the EPC, not only based on 3GPP access but also on non-3GPP access.
  • a service network eg, IMS may be accessed.
  • reference points such as, for example, S1-U, S1-MME, etc. may connect two functions residing in different functional entities.
  • a conceptual link connecting two functions existing in different functional entities of E-UTRAN and EPC is defined as a reference point.
  • Table 1 summarizes reference points shown in FIG. 1 .
  • various reference points may exist according to the network structure.
  • S2a and S2b correspond to non-3GPP interfaces.
  • S2a is a reference point that provides the user plane with related control and mobility support between trusted non-3GPP access and PDN GWs.
  • S2b is a reference point that provides the user plane with related control and mobility support between ePDG and PDN GW.
  • E-UTRAN evolved universal terrestrial radio access network
  • the E-UTRAN system is a system evolved from the existing UTRAN system, and may be, for example, a 3GPP LTE/LTE-A system.
  • Communication networks are widely deployed to provide various communication services such as voice (eg, Voice over Internet Protocol (VoIP)) over IMS and packet data.
  • voice eg, Voice over Internet Protocol (VoIP)
  • VoIP Voice over Internet Protocol
  • the E-UMTS network includes an E-UTRAN, EPC and one or more UEs.
  • the E-UTRAN is composed of eNBs that provide control plane and user plane protocols to the UE, and the eNBs are connected through an X2 interface.
  • An X2 user plane interface (X2-U) is defined between eNBs.
  • the X2-U interface provides non-guaranteed delivery of user plane packet data units (PDUs).
  • An X2 control plane interface (X2-CP) is defined between two neighboring eNBs.
  • the X2-CP performs functions such as transfer of context between eNBs, control of a user plane tunnel between a source eNB and a target eNB, transfer of handover-related messages, and uplink load management.
  • the eNB is connected to the terminal through a radio interface and connected to an evolved packet core (EPC) through an S1 interface.
  • EPC evolved packet core
  • the S1 user plane interface (S1-U) is defined between the eNB and the serving gateway (S-GW).
  • An S1 control plane interface (S1-MME) is defined between an eNB and a mobility management entity (MME).
  • the S1 interface performs an evolved packet system (EPS) bearer service management function, a non-access stratum (NAS) signaling transport function, a network sharing function, and an MME load balancing function.
  • EPS evolved packet system
  • NAS non-access stratum
  • MME load balancing function The S1 interface supports a many-to-many-relation between the eNB and the MME/S-GW.
  • MME is NAS signaling security (security), AS (Access Stratum) security (security) control, CN (Core Network) inter-node (Inter-CN) signaling to support mobility between 3GPP access networks, (perform and control paging retransmission Including) IDLE mode UE reachability, Tracking Area Identity (TAI) management (for idle and active mode UEs), PDN GW and SGW selection, MME for handover in which MME is changed Selection, SGSN selection for handover to 2G or 3G 3GPP access networks, roaming, authentication, bearer management functions including dedicated bearer establishment, Public Warning System (PWS) System) (including the Earthquake and Tsunami Warning System (ETWS) and Commercial Mobile Alert System (CMAS)) message transmission.
  • PWS Public Warning System
  • ETWS Earthquake and Tsunami Warning System
  • CMAS Commercial Mobile Alert System
  • FIG 3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
  • EPC evolved packet core
  • the eNB performs routing to the gateway, scheduling and transmission of paging messages, scheduling and transmission of broadcast channels (BCH), uplink and downlink while a Radio Resource Control (RRC) connection is active. It is possible to perform functions for dynamic allocation of resources to the UE, configuration and provision for eNB measurement, radio bearer control, radio admission control, and connection mobility control. Within the EPC, paging situations, LTE_IDLE state management, user plane encryption, SAE bearer control, NAS signaling encryption and integrity protection functions can be performed.
  • Annex J of 3GPP TR 23.799 shows various architectures combining 5G and 4G.
  • 3GPP TS 23.501 shows an architecture using NR and NGC.
  • FIG. 4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB), and FIG. It is a diagram showing an example of the structure of the air interface protocol of
  • UE user equipment
  • eNB evolved node B
  • the air interface protocol is based on the 3GPP radio access network standard.
  • the air interface protocol consists of a physical layer, a data link layer, and a network layer horizontally, and a user plane for data information transmission and control vertically. It is divided into a control plane for signaling transmission.
  • the protocol layers are L1 (layer 1), L2 (layer 2), and L3 (layer 3) based on the lower 3 layers of the Open System Interconnection (OSI) standard model widely known in communication systems. ) can be distinguished.
  • OSI Open System Interconnection
  • the first layer provides an information transfer service using a physical channel.
  • the physical layer is connected to an upper medium access control layer through a transport channel, and data is transferred between the medium access control layer and the physical layer through the transport channel. Also, data is transferred between different physical layers, that is, between physical layers of a transmitting side and a receiving side through a physical channel.
  • a physical channel is composed of several subframes on the time axis and several subcarriers on the frequency axis.
  • one subframe is composed of a plurality of OFDM symbols and a plurality of subcarriers on the time axis.
  • One subframe consists of a plurality of resource blocks, and one resource block consists of a plurality of OFDM symbols and a plurality of subcarriers.
  • a transmission time interval (TTI) which is a unit time in which data is transmitted, is 1 ms corresponding to one subframe.
  • the physical channels existing in the physical layer of the transmitting side and the receiving side are data channels PDSCH (Physical Downlink Shared Channel) and PUSCH (Physical Uplink Shared Channel) and control channel PDCCH (Physical Downlink Control Channel), It can be divided into Physical Control Format Indicator Channel (PCFICH), Physical Hybrid-ARQ Indicator Channel (PHICH), and Physical Uplink Control Channel (PUCCH).
  • PCFICH Physical Control Format Indicator Channel
  • PHICH Physical Hybrid-ARQ Indicator Channel
  • PUCCH Physical Uplink Control Channel
  • the medium access control (MAC) layer of the second layer plays a role of mapping various logical channels to various transport channels, and also a logical channel that maps several logical channels to one transport channel. It plays a role of multiplexing.
  • the MAC layer is connected to the RLC layer, which is the upper layer, through a logical channel. It is divided into traffic channels that transmit user plane information.
  • the Radio Link Control (RLC) layer of the second layer segments and concatenates the data received from the upper layer to adjust the data size so that the lower layer is suitable for transmitting data over the radio section. play a role
  • the Packet Data Convergence Protocol (PDCP) layer of the second layer is relatively large in size and contains unnecessary control information in order to efficiently transmit IP packets such as IPv4 or IPv6 in a radio section with a small bandwidth. It performs a header compression (Header Compression) function that reduces the packet header size.
  • the PDCP layer also performs a security function, which consists of ciphering to prevent data interception by a third party and integrity protection to prevent data manipulation by a third party.
  • the Radio Resource Control (RRC) layer located at the top of the third layer is defined only in the control plane, and configures and resets radio bearers (Radio Bearer; abbreviated as RB). In relation to -configuration and release, it is responsible for controlling logical channels, transport channels, and physical channels.
  • RB means a service provided by the second layer for data transmission between the UE and the E-UTRAN.
  • the UE If an RRC connection is established between the RRC of the UE and the RRC layer of the wireless network, the UE is in RRC Connected Mode, otherwise it is in RRC Idle Mode. .
  • the RRC state indicates whether or not the RRC of the UE has a logical connection with the RRC of the E-UTRAN. When connected, it is called RRC_CONNECTED state, and when not connected, it is called RRC_IDLE state. Since the UE in the RRC_CONNECTED state has an RRC connection, the E-UTRAN can determine the existence of the corresponding UE in units of cells, and thus can effectively control the UE. On the other hand, the UE in the RRC_IDLE state cannot be detected by the E-UTRAN, and is managed by the core network in TA (Tracking Area) units, which are larger than cells.
  • TA Track Area
  • the UE in the RRC_IDLE state is only aware of the existence of the UE in a larger area unit than the cell, and the UE must transition to the RRC_CONNECTED state to receive normal mobile communication services such as voice and data.
  • Each TA is identified through a tracking area identity (TAI).
  • the UE may configure a TAI through a tracking area code (TAC), which is information broadcasted in a cell.
  • TAI tracking area identity
  • the UE When the user first turns on the power of the UE, the UE first searches for an appropriate cell, establishes an RRC connection in the cell, and registers UE information in the core network. After this, the UE stays in RRC_IDLE state. The UE staying in the RRC_IDLE state (re)selects a cell as needed and examines system information or paging information. This is referred to as camp on the cell.
  • camp on the cell When the UE remaining in the RRC_IDLE state needs to establish an RRC connection, it establishes an RRC connection with the RRC of the E-UTRAN through an RRC connection procedure and transitions to the RRC_CONNECTED state.
  • the UE in the RRC_IDLE state needs to establish an RRC connection. For example, sending a response message.
  • a non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
  • NAS non-access stratum
  • the NAS layer shown in FIG. 4 will be described in detail below.
  • Evolved Session Management belonging to the NAS layer performs functions such as default bearer management and dedicated bearer management, and is in charge of controlling the UE to use the PS service from the network.
  • the default bearer resource has the characteristic of being allocated from the network when connecting to a specific Packet Data Network (PDN) for the first time.
  • PDN Packet Data Network
  • the network allocates an IP address that the UE can use so that the UE can use the data service, and also allocates the QoS of the default bearer.
  • LTE supports two types of bearers, a bearer with guaranteed bit rate (GBR) QoS characteristics that guarantees a specific bandwidth for data transmission/reception, and a non-GBR bearer with best effort QoS characteristics without guaranteeing bandwidth.
  • a non-GBR bearer is assigned.
  • a bearer having QoS characteristics of GBR or Non-GBR may be allocated.
  • a bearer allocated to the UE by the network is called an evolved packet service (EPS) bearer, and when the EPS bearer is allocated, the network allocates one ID. This is called the EPS Bearer ID.
  • EPS bearer ID One EPS bearer has QoS characteristics of maximum bit rate (MBR) and/or guaranteed bit rate (GBR).
  • an NG-RAN node may be one of the following.
  • the gNB and ng-eNB are connected to each other through the Xn interface.
  • gNB and ng-eNB provide access and mobility management function (AMF: Access and Mobility Management Function) through NG interface for 5GC, more specifically through NG-C interface, user plane function through NG-U interface ( Connected to UPF: User Plane Function (refer to 3GPP TS 23.501 [3]).
  • AMF Access and Mobility Management Function
  • FIG. 7 is a diagram illustrating an example of functional separation between a general NG-RAN and a 5th generation core (5GC). Referring to FIG. 7 , yellow boxes represent logical nodes and white boxes represent main functions.
  • gNB and ng-eNB host the following functions:
  • Radio resource management function radio bearer control in both uplink and downlink (scheduling), radio admission control, access mobility control, dynamic resource allocation to UE
  • AMF hosts the following key functions (see 3GPP TS 23.501 [3]).
  • UPF hosts the following key functions (see 3GPP TS 23.501 [3]).
  • the Session Management Function hosts the following key functions (see 3GPP TS 23.501 [3]).
  • FIG. 8 is a diagram illustrating an example of a general architecture of a 5th generation (5G) system. The following is a description of each reference interface and node in FIG. 8 .
  • Access and Mobility Management Function is signaling between CN nodes for mobility between 3GPP access networks, termination of Radio Access Network (RAN) CP interface (N2), NAS It supports functions such as termination of signaling (N1), registration management (registration area management), idle mode UE reachability, network slicing support, and SMF selection.
  • AMF Access Management Function
  • a data network means, for example, an operator service, Internet access, or a third party service.
  • the DN transmits a downlink protocol data unit (PDU) to the UPF or receives a PDU transmitted from the UE from the UPF.
  • PDU downlink protocol data unit
  • a policy control function provides a function of receiving packet flow information from an application server and determining policies such as mobility management and session management.
  • a session management function provides a session management function, and when a UE has multiple sessions, each session may be managed by a different SMF.
  • SMF Session Management Function
  • Unified Data Management (UDM: Unified Data Management) stores user subscription data and policy data.
  • User plane function (UPF: User plane function) forwards the downlink PDU received from the DN to the UE via (R) AN, and forwards the uplink PDU received from the UE to the DN via (R) AN. .
  • Application Function provides services (e.g., supports functions such as application impact on traffic routing, network capability exposure access, interaction with policy framework for policy control, etc.) interoperates with the 3GPP core network for
  • Radio Access Network (R)AN) is an evolved E-UTRA (evolved E-UTRA), which is an evolved version of 4G radio access technology, and a new radio access technology (NR: New Radio) ( For example, it is a generic term for a new radio access network supporting all gNBs).
  • E-UTRA evolved E-UTRA
  • NR New Radio
  • the gNB provides functions for radio resource management (i.e., Radio Bearer Control, Radio Admission Control, Connection Mobility Control), and dynamic resource dynamics for the UE in uplink/downlink. Functions such as dynamic allocation of resources (i.e., scheduling) are supported.
  • radio resource management i.e., Radio Bearer Control, Radio Admission Control, Connection Mobility Control
  • dynamic resource dynamics for the UE in uplink/downlink. Functions such as dynamic allocation of resources (i.e., scheduling) are supported.
  • a user equipment means a user equipment.
  • a conceptual link connecting NFs in the 5G system is defined as a reference point.
  • N1 is a reference point between UE and AMF
  • N2 is a reference point between (R)AN and AMF
  • N3 is a reference point between (R)AN and UPF
  • N4 is a reference point between SMF and UPF
  • N6 is a reference point between UPF and data network.
  • N9 is a reference point between two core UPFs
  • N5 is a reference point between PCF and AF
  • N7 is a reference point between SMF and PCF
  • N24 is a reference point between PCF in a visited network and PCF in a home network.
  • N8 is the reference point between UDM and AMF
  • N10 is the reference point between UDM and SMF
  • N11 is the reference point between AMF and SMF
  • N12 is the reference point between AMF and Authentication Server function (AUSF: Authentication Server function)
  • N13 is Reference point between UDM and AUSF
  • N14 is reference point between two AMFs
  • N15 is reference point between PCF and AMF in case of non-roaming scenario
  • N16 is the reference point between the two SMFs (in roaming scenarios, the reference point between the SMF in the visited network and the SMF between the home network)
  • N17 is the reference point between AMF and 5G-EIR (Equipment Identity Register)
  • N18 is the AMF and UDSF (Unstructured Data Storage Function)
  • N22 is the reference point between AMF and Network Slice Selection Function (NSSF)
  • N23 is the reference point between PCF and Network Data Analytics Function
  • FIG. 8 for convenience of description, a reference model for a case where a UE accesses one DN using one PDU session is illustrated, but is not limited thereto.
  • eNB is gNB
  • MM (mobility management) function of MME is AMF
  • SM function of S/P-GW is SMF
  • S/P-GW GW's user plane related functions can be replaced with 5G systems using UPF, etc.
  • FIG. 9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
  • a first wireless device 900a and a second wireless device 900b may transmit and receive wireless signals through various wireless access technologies (eg, LTE and NR).
  • ⁇ the first wireless device 900a, the second wireless device 900b ⁇ denotes the ⁇ wireless device 100x and the base station 120 ⁇ of FIG. 1 and/or the ⁇ wireless device 100x and the wireless device 100x.
  • can correspond.
  • the first wireless device 900a includes one or more processors 902a and one or more memories 904a, and may further include one or more transceivers 906a and/or one or more antennas 908a.
  • the processor 902a controls the memory 904a and/or the transceiver 906a and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or flowcharts of operations disclosed herein.
  • the processor 902a may process information in the memory 904a to generate first information/signal and transmit a radio signal including the first information/signal through the transceiver 906a.
  • the processor 902a may receive a radio signal including the second information/signal through the transceiver 906a and store information obtained from signal processing of the second information/signal in the memory 904a.
  • the memory 904a may be connected to the processor 902a and may store various information related to the operation of the processor 902a.
  • the second wireless device 900b includes one or more processors 902b, one or more memories 904b, and may further include one or more transceivers 906b and/or one or more antennas 908b.
  • the processor 902b controls the memory 904b and/or the transceiver 906b and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flow diagrams disclosed herein.
  • the processor 902b may process information in the memory 904b to generate third information/signal, and transmit a radio signal including the third information/signal through the transceiver 906b.
  • the processor 902b may receive a radio signal including the fourth information/signal through the transceiver 906b and store information obtained from signal processing of the fourth information/signal in the memory 904b.
  • the memory 904b may be connected to the processor 902b and may store various information related to the operation of the processor 902b.
  • memory 904b may perform some or all of the processes controlled by processor 902b, or instructions for performing the descriptions, functions, procedures, suggestions, methods, and/or flowcharts of operations disclosed herein. It may store software codes including them.
  • the processor 902b and the memory 904b may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR).
  • a wireless communication technology eg, LTE, NR
  • the transceiver 906b may be coupled to the processor 902b and may transmit and/or receive wireless signals through one or more antennas 908b.
  • the transceiver 906b may include a transmitter and/or a receiver.
  • the transceiver 906b may be used interchangeably with an RF unit.
  • a wireless device may mean a communication modem/circuit/chip.
  • FIG. 10 is a diagram illustrating another example of a wireless device applied to the present disclosure.
  • a wireless device 1300 corresponds to the wireless devices 900a and 900b of FIG. 9, and includes various elements, components, units/units, and/or modules. ) can be configured.
  • the wireless device 1000 may include a communication unit 1010, a control unit 1020, a memory unit 1030, and an additional element 1040.
  • the communication unit may include communication circuitry 1012 and transceiver(s) 1014 .
  • communication circuitry 1012 may include one or more processors 902a, 902b of FIG. 9 and/or one or more memories 904a, 904b.
  • transceiver(s) 1014 may include one or more transceivers 906a, 906b of FIG.
  • the control unit 1020 is electrically connected to the communication unit 101010, the memory unit 1030, and the additional element 1040 and controls overall operations of the wireless device. For example, the control unit 1020 may control electrical/mechanical operations of the wireless device based on programs/codes/commands/information stored in the memory unit 1030. In addition, the control unit 1020 transmits the information stored in the memory unit 1030 to the outside (eg, another communication device) through the communication unit 1010 through a wireless/wired interface, or to the outside (eg, another communication device) through the communication unit 1010. Information received through a wireless/wired interface from other communication devices) may be stored in the memory unit 1030 .
  • the additional element 1040 may be configured in various ways according to the type of wireless device.
  • the additional element 1040 may include at least one of a power unit/battery, an input/output unit, a driving unit, and a computing unit.
  • the wireless device 1000 may be a robot, vehicle, XR device, portable device, home appliance, IoT device, digital broadcasting terminal, hologram device, public safety device, MTC device, medical device, fintech device (or financial device). devices), security devices, climate/environment devices, AI servers/devices, base stations, network nodes, and the like.
  • Wireless devices can be mobile or used in a fixed location depending on the use-case/service.
  • various elements, components, units/units, and/or modules in the wireless device 1000 may be entirely interconnected through a wired interface, or at least some of them may be wirelessly connected through the communication unit 1010.
  • the control unit 1020 and the communication unit 1010 are connected by wire, and the control unit 1020 and other components may be wirelessly connected through the communication unit 1010.
  • each element, component, unit/unit, and/or module within the wireless device 1000 may further include one or more elements.
  • the control unit 1020 may be composed of one or more processor sets.
  • control unit 1020 may include a set of a communication control processor, an application processor, an electronic control unit (ECU), a graphic processing processor, a memory control processor, and the like.
  • memory unit 1030 may include RAM, dynamic RAM (DRAM), ROM, flash memory, volatile memory, non-volatile memory, and/or combinations thereof. can be configured.
  • FIG. 11 is a diagram illustrating an example of a portable device applied to the present disclosure.
  • a portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, a smart glass), and a portable computer (eg, a laptop computer).
  • a mobile device may be referred to as a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), an advanced mobile station (AMS), or a wireless terminal (WT).
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS advanced mobile station
  • WT wireless terminal
  • a portable device 1100 includes an antenna unit 1108, a communication unit 1110, a control unit 1120, a memory unit 1130, a power supply unit 1140a, an interface unit 1140b, and an input/output unit 1140c. ) may be included.
  • the antenna unit 1108 may be configured as part of the communication unit 1110. Blocks 1110 to 1130/1140a to 1140c respectively correspond to blocks 1010 to 1030/1040 of FIG. 10 .
  • the communication unit 1110 may transmit/receive signals (eg, data, control signals, etc.) with other wireless devices and base stations.
  • the controller 1120 may perform various operations by controlling components of the portable device 1100 .
  • the controller 1120 may include an application processor (AP).
  • the memory unit 1130 may store data/parameters/programs/codes/commands necessary for driving the portable device 1100 . Also, the memory unit 1130 may store input/output data/information and the like.
  • the power supply unit 1140a supplies power to the portable device 1100 and may include a wired/wireless charging circuit, a battery, and the like.
  • the interface unit 1140b may support connection between the portable device 1100 and other external devices.
  • the interface unit 1140b may include various ports (eg, audio input/output ports and video input/output ports) for connection with external devices.
  • the input/output unit 1140c may receive or output image information/signal, audio information/signal, data, and/or information input from a user.
  • the input/output unit 1140c may include a camera, a microphone, a user input unit, a display unit 1140d, a speaker, and/or a haptic module.
  • the input/output unit 1140c acquires information/signals (eg, touch, text, voice, image, video) input from the user, and the acquired information/signals are stored in the memory unit 1130.
  • the communication unit 1110 may convert the information/signal stored in the memory into a wireless signal, and directly transmit the converted wireless signal to another wireless device or to a base station.
  • the communication unit 1110 may receive a radio signal from another wireless device or base station and then restore the received radio signal to original information/signal. After the restored information/signal is stored in the memory unit 1130, it may be output in various forms (eg, text, voice, image, video, or haptic) through the input/output unit 1140c.
  • the terminal may support ProSe service.
  • ProSe may be a service supporting direct communication between terminals in close proximity.
  • the UE may support direct discovery, direct communication, and UE-to-Network Relay functions based on the ProSe service.
  • FIG. 12 may be a PC5-based V2X structure model (architecture reference model).
  • a PC5 interface may exist between respective terminals, and a Uu interface may exist between the terminal and the base station.
  • V2X applications there may be a V5 interface between V2X applications.
  • the V2X service may be supported based on the above-described 5th generation core (5GC).
  • the ProSe service may also operate based on the structural model of FIG. 12 .
  • the service may be supported based on the same interface, and may not be limited to a specific form.
  • ProSe is described as a standard for convenience of explanation, but the same may be applied to V2X, and may not be limited to the following embodiment.
  • ProSe direct discovery may be a process in which a terminal searches for and recognizes other nearby terminals based on NR, E-UTRA, or WLAN.
  • ProSe direct search may exist in two types: an open method and a restricted method.
  • the open method may be a method in which a search is performed directly without explicit permission for a terminal being searched for.
  • the restricted method may be a method in which direct search is performed only when there is an explicit permission for the searched terminal.
  • ProSe direct search may be a service provided solely to use information of a specific application of a terminal to be searched for.
  • the terminal may perform an additional operation through information acquired based on the ProSe direct search, and through this, a service may be provided.
  • non-public safety terminals equipped with a ProSe function and having authority for ProSe direct search may perform ProSe direct search based on NR or E-UTRA in the serving PLMN. In this case, as an example, if the non-public safety terminal loses NR or E-UTRA coverage, the ProSe direct search function may not be supported, but may not be limited thereto.
  • ProSe direct search may operate based on Model A or Model B, but may not be limited thereto.
  • a terminal with the ProSe function enabled may perform at least one role of an announcing terminal and a monitoring terminal.
  • the announcing terminal may be a terminal announcing specific information usable in another terminal in the vicinity of which search is permitted.
  • the monitoring terminal may be a terminal that monitors specific information announced by the announcing terminal.
  • the announcing terminal broadcasts a discovery message during a preset search period, and the monitoring terminal can operate by confirming a message of interest among broadcast messages and performing subsequent processes.
  • model A may be a model in which an announcing terminal transmits its existence and related information to nearby terminals by itself through broadcasting, and a search is performed when a nearby monitoring terminal is interested in the corresponding information. .
  • model B is a restricted search type and may be a model in which ProSe direct discovery is performed by transmitting a limited discovery message from a discoverer UE to a discoveree UE. More specifically, the search terminal may transmit a request including specific information to be searched to the search target terminal. At this time, the searched terminal may deliver a response message including related information to the search terminal based on the request message received from the search terminal. That is, in model B, a search terminal transmits a search request message for specific information to a specific searched terminal, and receives a response to perform ProSe direct search.
  • public safety search is a limited search, and the above-described model A monitoring terminal and model B search terminal may require authorization to perform a search in relation to a specific service. Based on this, ProSe direct search may be performed. can be done
  • the terminal uses the ProSe function within HPLMN (Home Public Land Mobile Network) to obtain authorization to use direct search from various PLMNs. can access That is, based on the ProSe function of the HPLMN, the UE can perform ProSe direct search with UEs of other PLMNs.
  • the announcing terminal or the monitoring terminal receives configuration information including code information for announcing or monitoring in a specific PLMN. ) can be obtained.
  • the configuration information may include a ProSe application code for announcing.
  • configuration information may include discovery filter information for monitoring. That is, the announcing terminal can obtain a ProSe application code from the HPLMN of the announcing terminal, and the monitoring terminal can obtain a search filter from the HPLMN of the monitoring terminal. Thereafter, the announcing terminal may announce the ProSe application code, and the monitoring terminal may monitor the ProSe application code through a search filter. At this time, the monitoring terminal can check the network by checking the ProSe application code. For example, in the above procedure, the network may provide a ProSe application ID name to the terminal. In this case, the ProSe application ID name may be meta data and code information corresponding to the ProSe application ID name. Also, as an example, the above-described procedure may be equally applied to model B, and may not be limited to a specific form.
  • security requirements may be required in the procedure for direct ProSe search described above.
  • a UE may perform a search only for other UEs for which discovery is currently permitted. That is, there is a need to block identification information announced for currently unauthorized terminals. Therefore, there is a need to be protected against impersonation attacks or an attack that changes a search message in relation to ProSe direct search. That is, the system needs to support integrity protection and confidentiality protection in relation to ProSe direct discovery.
  • Terminals may perform ProSe direct search based on open search.
  • each terminal in FIG. 13 may be in a roaming state or a state located in the HPLMN, and is not limited to a specific embodiment.
  • integrity protection through Message Integrity Check means that the announcing terminal is allowed to announce the ProSe application code at that time, and the ProSe function It can be a confirmation action.
  • a Universal Time Coordinated (UTC) based counter associated with a discovery slot may be used to calculate and verify the MIC.
  • UTC Universal Time Coordinated
  • a counter value may be included in four least significant bits (LSB) of the discovery message. Therefore, the monitoring terminal can check the UTC-based counter through the search message, and can perform configuration based on this.
  • the announcing terminal 1310 may transmit a search request message to the HPLMN 1320 of the announcing terminal.
  • the search request message may include the ProSe application ID for the ProSe function in HPLMN.
  • the announcing terminal 1310 can be authorized to announce the ProSe application code to the serving PLMN.
  • the serving PLMN may be HPLMN or VPLMN.
  • the announcing terminal 1310 is located in the VPLMN 1330 (that is, in case of roaming) and broadcasts an announcement, the announcing terminal 1310 is located in the VPLMN 1330 of the announcing terminal. ) is required.
  • the ProSe function of the HPLMN 1320 may transmit an announce grant message including a permission request for an announcement transmission to the ProSe function of the VPLMN 1330 . Then, when the announcement is granted, the ProSe function of the HPLMN 1320 may receive a response message from the ProSe function of the VPLMN 1330.
  • the above-described procedure may not be required.
  • the ProSe function of the HPLMN 1320 may transmit a search response message to the announcing terminal 1310.
  • the search response message may include at least one of information about a search key, a ProSe application code, a current time, a maximum offset, and an effective timer.
  • the announcing terminal 1310 may announce the ProSe application code.
  • the ProSe application code may be associated with a 128-bit search key.
  • the ProSe function of the HPLMN 1320 may store a search key associated with the ProSe application code.
  • the search response message may include current time information, which is UTC-based time information of the ProSe function of the HPLMN 1320.
  • the announcing terminal 1310 may set an effective time for ProSe direct search based on current time information, a maximum offset, and an effective timer, and may not be limited to a specific embodiment.
  • the announcing terminal 1310 may start announcing. At this time, for each discovery slot used for announcing, the announcing terminal 1310 may calculate a 32-bit Message Integrity Check (MIC) including the ProSe application code in the discovery message. Then, 4LSB of UTC-based counters can be sent along with the discovery message.
  • the MIC can be calculated using a UTC based counter associated with the retrieval key and retrieval slot.
  • the monitoring terminal 1340 may transmit a search request message including a ProSe application ID to the ProSe function of the HPLMN 1350 of the monitoring terminal in order to obtain a discovery filter to be listened to.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal may exchange a monitoring request message and a monitoring response message with the ProSe function of the HPLMN 1320 of the announcing terminal.
  • the monitoring request message and the monitoring response message may not have any changes for the purpose of protecting the code transmitted for public search.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal includes a search filter including at least one of the ProSe application code and the ProSe application mask along with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters in the search response message. and can be transmitted to the monitoring terminal 1340.
  • the monitoring terminal 1340 may set the ProSe clock to the current time (CURRENT_TIME) and store the maximum offset (MAX_OFFSET) parameter to overwrite the previous value.
  • the monitoring terminal 1340 may obtain a value for a UTC-based counter associated with the search slot based on the UTC time. For example, the counter may be set to a UTC time value in seconds, and the terminal may obtain UTC time from all available sources, and is not limited to a specific form.
  • the monitoring terminal 1340 sends a search message that satisfies the search filter.
  • the monitoring terminal 1340 may transmit a Match Report message to the ProSe function of the HPLMN 1350 of the monitoring terminal.
  • the match report message may include a UTC-based counter value, ProSe application code, and search message parameters including MIC.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal transmits search message parameters including the ProSe application code, MIC, and counter parameters related to the ProSe function of the HPLMN 1320 of the announcing terminal to the HPLMN 1320 of the announcing terminal. It can be delivered to the ProSe function.
  • the ProSe function of the HPLMN 1320 of the announcing terminal can check whether the MIC is valid. After that, the ProSe function of the HPLMN 1320 of the announcing terminal may retrieve the search key through the ProSe application code. Then, the HPLMN (1320) match report confirmation message of the announcing terminal may be transmitted to the ProSe function of the HPLMN (1350) of the monitoring terminal.
  • the match report confirmation message may include a match report refresh timer.
  • the match report refresh timer may refer to a waiting time before the terminal sends a new match report for the ProSe application code.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal may transmit a match response to the monitoring terminal 1340.
  • the match response may be confirmation of the integrity check, and the ProSe function of the terminal may return the ProSe application ID to the terminal.
  • the terminal may provide a current time (CURRENT_TIME) parameter for (re)configuring the ProSe clock.
  • the ProSe function of the HPLMN of the monitoring terminal may selectively modify the refresh timer of the match report received according to the local policy, and the match report refresh timer may be included in the match response.
  • model A and model B based on limited search may be similar to the open search described above.
  • both models can perform limited retrieval message protection on the PC5 interface using UTC-based counters.
  • the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters may be provided to the terminal in the ProSe function of HPLMN. At this time, the terminal can make the UTC-based counter obtained based on the above parameters sufficiently close to the actual time.
  • limited search may require confidentiality protection of a search message.
  • a terminal may not be searched for or tracked by other unauthorized terminals.
  • the terminal can prevent being searched for or tracked by other unauthorized terminals by using the same ProSe restriction/response code.
  • MIC check may be performed by the receiving terminal.
  • a terminal transmitting a discovery message may require a security parameter to protect the discovery message.
  • a security parameter may be required for an announcing terminal of model A.
  • a security parameter may be required for a search terminal that transmits a ProSe query code of model B and a search terminal that transmits a ProSe response code.
  • a terminal receiving a search message may also require a security parameter.
  • a security parameter may be required for a monitoring terminal of model A, a search terminal receiving a model B ProSe response code, and a search terminal receiving a ProSe query code.
  • message transmission may be performed in consideration of security in a restricted search based on model A.
  • both the announcing terminal and the monitoring terminal may be applied when both are roaming or are in the HPLMN.
  • the announcing terminal 1420 may perform a search request procedure. At this time, the announcing terminal 1420 may transmit a search request message including the RPAUID to the ProSe function in the HPLMN 1450 of the announcing terminal. For example, the announcing terminal 1420 may transmit a search request message to the ProSe function in the HPLMN 1450 of the announcing terminal in order to obtain a ProSe code and security-related information in consideration of the announcement.
  • the ProSe function of the HPLMN 1450 of the announcing terminal may check the announcement authority through the ProSe Application Server 1460 based on the configuration of the ProSe function.
  • the ProSe function of the HPLMN 1450 of the announcing terminal may exchange announce authentication related messages (Announce Auth. Messages) with the ProSe function of the VPLMN 1440 of the announcing terminal. For example, when the announcing terminal is not roaming, the above-described procedure may not be performed.
  • the ProSe function of the HPLMN 1450 of the announcing terminal may deliver (or return) the search response message to the announcing terminal 1420 .
  • the response message may include a ProSe code and a corresponding code transmission security parameter together with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the code transmission security parameters may provide information necessary for protecting the ProSe code transmission of the announcing terminal 1420 .
  • the code transmission security parameter may be stored together with the ProSe code.
  • the monitoring terminal 1410 may transmit a search request message including the RPAUID to the ProSe function of the HPLMN 1430 of the monitoring terminal.
  • the monitoring terminal may transmit a search request message including an RPAUID to monitor one or more restricted ProSe Application IDs.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a permission request to the ProSe application server 1460.
  • the ProSe application server 1460 transmits the permission response to the HPLMN 1430 of the monitoring terminal. can be passed (or returned) to the ProSe function of
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a monitoring request message to the ProSe function of the indicated PLMN. That is, the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a monitoring request message to the ProSe function of the HPLMN 1450 of the announcing terminal. Then, the ProSe function of the HPLMN 1450 of the announcing terminal may exchange an authentication message with the ProSe application server 1460 and transmit a monitoring response to the ProSe function of the HPLMN 1430 of the monitoring terminal.
  • the monitoring response may include a ProSe code and a corresponding code reception security parameter.
  • the monitoring response may further include a Discovery User Integrity Key (DUIK), and is not limited to the above-described embodiment.
  • DAIK Discovery User Integrity Key
  • the code reception security parameter may include information necessary for the monitoring terminal 1410 to cancel protection applied by the announcing terminal 1420 . Also, as an example, when the code reception security parameter indicates that the monitoring terminal 1410 should use a match report for MIC check, DUIK may include the code reception security parameter as a separate parameter.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a search response message to the monitoring terminal 1410.
  • the search response message may include a search filter and code reception security parameters along with current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the announcing terminal 1420 may transmit an announcement code through the PC5 interface, and the monitoring terminal 1410 may receive the corresponding code.
  • the announcing terminal 1420 may transmit an announcement code.
  • 4LSBs of the UTC-based counter may be transmitted together with the protected discovery message, as described above.
  • the monitoring terminal 1410 may receive a search message that satisfies the search filter.
  • the monitoring terminal 1410 may be requested to send a matching report for MIC confirmation.
  • the monitoring terminal 1410 may transmit the coincidence report to the ProSe function of the HPLMN of the monitoring terminal.
  • the match report may include a UTC-based counter value having the same 4LSB as the 4LSB received with the search message.
  • the matching report may include a ProSe code and MIC, and the ProSe function of the HPLMN 1430 of the monitoring terminal may check this.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may exchange authentication related messages (Auth Req/Auth Resp) with the ProSe application server. Through this, it is possible to check whether the monitoring terminal 1410 has the authority to search for the announcing terminal 1420. After that, the ProSe function of the HPLMN 1430 of the monitoring terminal may deliver (or return) information about confirmation that the integrity check has passed to the monitoring terminal 1410 .
  • Auth Req/Auth Resp authentication related messages
  • the match report response returned to the monitoring terminal 1410 may include a match report refresh timer in a message sent to the monitoring terminal 1410 .
  • the match report refresh timer may indicate a waiting time before the terminal sends a new match report for the ProSe code.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transfer the match report information message to the ProSe function of the HPLMN 1450 of the announcing terminal.
  • a procedure considering security may be performed.
  • the following procedure may be applied when both the search terminal and the search terminal of model B are roaming or located in at least one HPLM, and may not be limited to a specific embodiment.
  • a Discoveree UE 1520 may perform a search request procedure.
  • the searched terminal 1520 may transmit a search request message including the RPAUID to the ProSe function in the HPLMN 1550 of the searched terminal.
  • the searched terminal 1520 may transmit a search request message to the ProSe function in the HPLMN 1550 of the searched terminal in order to obtain a ProSe code and security-related information in consideration of the announcement.
  • the ProSe function of the HPLMN (1550) of the terminal to be searched can check the announcement authority through the ProSe Application Server (1560) based on the configuration of the ProSe function.
  • the ProSe function of the HPLMN 1550 of the terminal to be searched may exchange announce authentication-related messages (Announce Auth. Messages) with the ProSe function of the VPLMN 1540 of the terminal to be searched. For example, when the terminal to be searched is not roaming, the above-described procedure may not be performed.
  • the ProSe function of the HPLMN 1550 of the terminal to be searched may transfer (or return) the search response message to the terminal to be searched 1520.
  • the response message may include a ProSe code and a corresponding code transmission security parameter together with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the code transmission security parameters may provide information necessary for protecting the transmission of the ProSe code of the terminal 1520 to be searched.
  • the code transmission security parameter may be stored together with the ProSe code.
  • the search terminal 1510 may transmit a search request message including the RPAUID to the ProSe function of the HPLMN 1530 of the search terminal.
  • a search terminal may transmit a search request message including an RPAUID to monitor one or more restricted ProSe Application IDs.
  • the ProSe function of the HPLMN 1530 of the search terminal may transmit a permission request to the ProSe application server 1560.
  • the ProSe application server 1560 transmits the permission response to the HPLMN 1530 of the search terminal. can be passed (or returned) to the ProSe function of
  • the ProSe function of the HPLMN 1530 of the search terminal may transmit a search request message to the ProSe function of the indicated PLMN. That is, the ProSe function of the HPLMN 1530 of the search terminal may transmit a search request message to the ProSe function of the HPLMN 1550 of the search terminal. Thereafter, the ProSe function of the HPLMN 1550 of the terminal to be searched exchanges an authentication message with the ProSe application server 1560, and may transmit a search response to the ProSe function of the HPLMN 1530 of the terminal to be searched.
  • the search response may include a ProSe code and a corresponding code reception security parameter.
  • the search response may further include a Discovery User Integrity Key (DUIK), and is not limited to the above-described embodiment.
  • DAIK Discovery User Integrity Key
  • the code reception security parameter may include information necessary for the search terminal 1510 to cancel protection applied by the search target terminal 1520 . Also, as an example, when the code reception security parameter indicates that the search terminal 1510 should use the matching report for MIC check, the DUIK code reception security parameter may be included as a separate parameter.
  • the ProSe function of the HPLMN 1530 of the search terminal may transmit a search response message to the search terminal 1510.
  • the search response message may include a search filter and code reception security parameters along with current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the search terminal 1510 transmits a process query code through the PC5 interface, and the search terminal 1520 may receive and process the corresponding code. After that, the search terminal 1510 may receive a response code from the search target terminal 1520 and process the response code.
  • Step 1510 may transmit the query code to the terminal 1520 to be searched for. Also, as an example, the least significant 4 bits of the UTC-based counter may be transmitted together with the protected discovery message, as described above. Then, when the UTC-based counter associated with the search slot is within the maximum offset of the ProSe clock of the terminal to be searched for 1520, the terminal to be searched for 1520 can receive a search message that satisfies the search filter.
  • the searched terminal 1520 may transmit a ProSe response code associated with the ProSe query code to the search terminal 1510.
  • the searched terminal 1520 may transmit the ProSe response code to the search terminal 1510 based on the search message.
  • the search terminal may receive the search message and check whether the search message satisfies the search filter.
  • the search terminal 1510 may be requested to send a match report for MIC confirmation.
  • the search terminal 1510 may transmit the matching report to the ProSe function of the HPLMN 1530 of the search terminal.
  • the match report may include a UTC-based counter value having the same 4LSB as the 4LSB received with the search message.
  • the matching report may include a ProSe code and MIC, and the ProSe function of the HPLMN 1530 of the search terminal may check this.
  • the ProSe function of the HPLMN 1530 of the search terminal may exchange authentication related messages (Auth Req/Auth Resp) with the ProSe application server 1560. Through this, it is possible to check whether the search terminal 1510 has the authority to search the search target terminal 1520 or not. After that, the ProSe function of the HPLMN 1530 of the search terminal may deliver (or return) information about confirmation that the integrity check has passed to the search terminal 1510.
  • Auth Req/Auth Resp authentication related messages
  • the match report response returned to the search terminal 1510 may include a match report refresh timer in a message sent to the search terminal 1510 .
  • the match report refresh timer may indicate a waiting time before the terminal sends a new match report for the ProSe code.
  • the ProSe function of the HPLMN 1530 of the monitoring terminal may transfer the matching report information message to the ProSe function of the HPLMN 1550 of the searched terminal.
  • protection of the limited search message may be required.
  • integrity protection may be performed to protect restricted retrieval messages.
  • integrity protection may be additionally provided by MIC like open search.
  • the transmitting terminal may calculate the MIC using the received DUIK (Discovery User Integrity Key).
  • the receiving terminal may check the MIC calculated through the provided DUIK.
  • the ProSe function may check the MIC calculated using DUIK, and through this, integrity protection may be performed, as described above.
  • scrambling protection may be performed.
  • scrambling protection may be protection for ensuring that there is no relationship between search messages transmitted by a specific terminal. Through this, it is possible to prevent the terminal from being tracked after a lapse of time.
  • the scrambling key stream may be calculated through a discovery user scrambling key (DUSK) and a UTC-based counter related to a discovery slot.
  • DUSK discovery user scrambling key
  • confidentiality protection may be performed for each message.
  • confidentiality protection may provide confidentiality for a part of the search message.
  • it can be used when a plurality of terminals use the same DUSK or obfuscate a part of a search message from a terminal permitted to search.
  • the key stream may be calculated based on a Discovery User Confidentiality Key (DUCK), message content, and a UTC-based counter associated with the discovery slot.
  • DUCK Discovery User Confidentiality Key
  • security procedures applied to the transmitting terminal and the receiving terminal may be controlled by the ProSe function transmitting at least one of the code transmission security parameter and the code reception security parameter to the target terminal.
  • the target terminal may be a terminal supporting integrity protection, scrambling protection, and message-specific confidentiality protection.
  • DUSK or DUIK may be provided to achieve integrity protection for ProSe restricted search messages.
  • a terminal transmitting a search message may receive a code transmission security parameter from the ProSe function.
  • code transmission security parameters may include DUSK and DUIK.
  • code transmission security parameters may further include DUCK and encrypted bits_mask along with DUSK and DUIK.
  • the terminal may configure the search message.
  • the terminal may calculate the MIC.
  • the terminal may set all MICs to 0.
  • the terminal may add message-specific confidentiality to the message. After that, the terminal may add a MIC to the message to which message specific confidentiality is added.
  • the terminal may perform scrambling protection on the message to which the MIC is added.
  • the terminal may receive a code reception security parameter from the ProSe function.
  • the code reception security parameter may be used to indicate how the terminal protects the received message.
  • the code reception security parameter may include DUSK.
  • the code reception security parameter may include a DUIK or information indicating whether to use a match report for MIC check. At this time, the matching report option may not be allowed for the ProSe query code.
  • the code reception security parameter may include both DUCK and corresponding encrypted bits_mask (Encrypted_bits_mask), and is not limited to a specific embodiment.
  • the terminal may release scrambling when the DUSK is received.
  • the terminal may check whether unencrypted message bits match using message specific confidentiality.
  • the terminal may release message specific confidentiality. If it is determined that the bits of the unencrypted message match, the terminal can confirm the overall match.
  • the terminal may directly check the MIC (when DUIK exists in the search filter security parameters) or check the MIC through a matching report based on the search filter security parameters.
  • the terminal may calculate an output bit sequence from the DUIK and pass a UTC-based counter to the MIC calculating function. Then, based on the MIC calculation function, a 4-byte output can be derived and set as the MIC value of the corresponding message.
  • the receiving terminal or ProSe function may perform the above-described operation and compare the received MIC with the calculated MIC.
  • the UE when the UE performs scrambling protection, the UE may set 4LSB of the UTC counter to 0 for scrambling calculation.
  • the UE may set 4LSB of the UTC counter to 0 for scrambling calculation.
  • we can calculate the time-hash bit sequence from the DUSK and UTC based counters and pass the hash function. Then, an XOR operation of the entire search message including the MIC and the time-hash bit sequence can be performed.
  • ProSe group member search may be performed based on the ProSe system. More specifically, the group member search may be performed based on a case in which terminals within a ProSe communication range perform ProSe communication at a given time. Group member search can be performed between terminals that share a discovery group ID, and both Model A and Model B described above can be supported.
  • FIG. 16 is a diagram illustrating a method of performing group member search based on model A applicable to the present disclosure.
  • an announcing UE 1610 may transmit a group member search announcing message to monitoring UEs 1620 , 1630 , 1640 , and 1650 in the group.
  • the announcing terminal 1610 and the monitoring terminals may have the same search group ID.
  • the ProSe UE ID when a group member announcing message is transmitted based on model A, the ProSe UE ID, announcing terminal information (announcer info), and discovery group ID (discovery group ID) in the group member announcing message transmission ) At least one of the parameters may be used.
  • the ProSe UE ID may be a layer 2 identifier used for unicast communication and groupcast communication as a link layer identifier.
  • the announcing terminal information may include announcing terminal-related information
  • the search group ID may be ID information of a group including the terminal.
  • FIG. 17 is a diagram illustrating a method of performing group member search based on model B applicable to the present disclosure.
  • a discoverer 1710 may transmit a solicitation message to discoveries 1720, 1730, 1740, 1750, and 1760 within a group.
  • the request message may be broadcast, and each of the searched terminals 1720, 1730, 1740, 1750, and 1760 may transmit a response message to the search terminal.
  • the search terminal 1720 and the search target terminals 1720, 1730, 1740, 1750, and 1760 may have the same search group ID.
  • search terminal information when a solicitation message is transmitted by the search terminal 1710, at least one of search terminal information (discoverer info), discovery group ID, and target information (target info) is transmitted in the request message transmission.
  • search terminal information may be information related to a search terminal
  • search group ID may be an ID of a group including the terminal.
  • target information is information about a searched terminal that is a target and may include information on one target searched terminal or a plurality of target searched terminals. At this time, as an example, the target information may be delivered to an upper layer of the terminal, through which the terminal may recognize whether it is a search-related target terminal to be searched for.
  • the ProSe UE ID may be a layer 2 identifier used for unicast communication and groupcast communication as a link layer identifier.
  • the searched terminal information may include information related to the searched terminal, and the search group ID may be ID information of a group including the terminal.
  • the terminal may obtain security key related information from a ProSe Key Management Function (PKMF) based on the ProSe function.
  • PKMF ProSe Key Management Function
  • FIG. 18 is a diagram illustrating a method for a terminal applicable to the present disclosure to obtain security key information from PKMF.
  • a terminal 1810 may obtain search-related parameters and PKMF address information from a ProSe function 1820 of a network in which the terminal is registered.
  • the terminal 1810 may obtain root key information necessary for constructing a private key from the PKMF 1830.
  • the terminal 1810 may transmit a key request message to the PKMF 1930 based on the PKMF address information.
  • the key request message may include discovery group ID information.
  • the PKMF 1830 may perform authentication and transmit a key response message to the terminal 1810.
  • the key response message may include a key type ID and security metadata.
  • the terminal 1810 may receive a related key from the PKMF 1830 and perform verification. When the terminal 1810 completes the verification, the terminal may perform encryption on the group search message based on the received key information.
  • the terminal 1810 may perform group member search through key information obtained based on the above description.
  • the group member discovery solicitation message includes at least one or more of the information included in Table 2 below It may include, but is not limited to.
  • the group member discovery response message may include at least one or more of the information included in Table 3 below. Not limited.
  • FIG. 19 is a diagram illustrating a method of performing a ProSe group search in consideration of key distribution applied to the present disclosure.
  • a plurality of terminals may configure one group based on the ProSe system.
  • a function capable of searching only between group members within a group including a plurality of terminals may be supported based on the ProSe system.
  • the search message may be encrypted so that external terminals other than group members in the group cannot participate in the search.
  • each of a plurality of terminals included in the group may be included in the same PLMN, and each terminal may be registered and operated in a different PLMN. That is, it is not limited to the case where all members in the group are registered in the same PLMN, and may be applied even when operating based on different PLMNs.
  • the key for encrypting the search message may be distributed based on a separate entity outside the network.
  • an entity (or entity) distributing a discovery message encryption key may be a ProSe Key Management Function (PKMF).
  • PKMF ProSe Key Management Function
  • this is only one example and is not limited to the above-mentioned names and may be used as other names.
  • PKMF may exist as a partial function of the ProSe application server, and may not be limited to a specific form.
  • member terminals within a ProSe group may receive information necessary for group search based on PC3 (“over IP”) from each ProSe function (1940).
  • the search terminal 1910 may obtain information necessary for group search from the ProSe function.
  • information necessary for group search may include at least one or more of a group ID, search terminal information (Discoverer Info), and a PKMF address. That is, the search terminal 1910 as a group member can receive the PKMF address that manages the security key to be used for encryption of the search message together with the group ID and search terminal information.
  • a search terminal (or an initiating terminal, an initiating UE, 1910) among group members in FIG. 19 may receive information necessary for group search from the ProSe function 1940. Then, the search terminal 1910 may transmit a security key provision request including terminal information and group information to the PKMF 1950 based on the received PKMF address. The PKMF 1950 may verify whether the requesting terminal (ie, the search terminal) has permission to operate as a member of the corresponding group through authentication with the ProSe application server 1960. Then, when authentication is completed based on the ProSe application server 1960, the PKMF 1950 may provide the terminal with a search root key capable of generating a usable security key for PC5 group search. there is. That is, the PKMF 1950 may transmit a security key response including search root key information to the search terminal 1910.
  • group member device A 1920 and group member device B 1930 as group members also request a security key through their respective networks in the same way as the search terminal 1910 described above, and obtain root key information.
  • group member device A 1920 and group member device B 1930 may be searched devices.
  • group member device A 1920 may make a request to DDNMF of the network including group member A
  • group member device B 1930 may make a request to DDNMF of the network including group member B.
  • each of the group member device A 1920 and the group member device B 1930 may acquire at least one of a group ID, search target device information, and PKMF address information from each network.
  • Each of group member device A (1920) and group member device B (1930) transmits a security key request message including search target device information and group ID information to the PKMF (1950) based on the received PKMF address information, and responds A security key response message including a search root key may be received as described above.
  • group members in the ProSe group can obtain root key information for search and search target, and based on this, PC5 group search can be performed.
  • the search terminal 1910 may generate scrambling, encryption, and integrity security keys (DUSK, DUCK, and DUIK) with the received search root key.
  • the search terminal 1910 may generate a search message (or solicitation message) to be broadcast through the PC5 interface.
  • the search message may include a discovery group ID, search terminal information (discoverer info), and target information (target info).
  • the search message may be broadcast in a predetermined time slot to the PC5 interface by applying scrambling, encryption, and integrity protection through a security key generated based on the above-described root key.
  • terminals e.g. group member terminal A and group member terminal B that wish to participate in a specific group search scrambling with the above-described search root key, encryption, and integrity security key ( DUSK, DUCK, DUIK). Thereafter, a terminal desiring to participate in a specific group search may perform PC5 interface monitoring during a preset time slot.
  • a terminal desiring to participate in a specific group search may perform decryption using the security key that generated the received message.
  • the discovery group ID included in the decrypted message is identical to the discovery group ID received in the above process and the received target information matches its own ProSe UE ID (e.g. L2 ID), it participates in a specific group search.
  • a terminal that desires to transmit the corresponding message to an upper application layer.
  • the terminal that wants to participate in the specific group search can generate a group search response message.
  • the group search response message may include at least one of discoveree information, discovery group ID, and ProSe UE ID information.
  • a terminal desiring to participate in a specific group search may protect the search response message with the same encryption keys and transmit it through the PC5 interface.
  • the search terminal 1910 may receive the search response message and perform decryption using the same encryption key, thereby completing the search for a specific member.
  • the search terminal 1910 may identify the searched terminals 1920 and 1930 within the ProSe group based on the above description, and perform unicast or groupcast communication through the ProSe UE IDs of the searched terminals.
  • a service is provided based on the aforementioned ProSe group search method.
  • a commercial service that connects a delivery restaurant and a delivery man may be provided based on the ProSe system.
  • each terminal of a delivery restaurant and several deliverymen may perform paid subscription to the corresponding service.
  • each subject may pay a fee or membership fee.
  • information on each subject can be included in subscriber information, and the corresponding service can be provided.
  • the subscribed members may be managed in groups for each region.
  • the corresponding service may grant authority as a searcher to a delivery restaurant and provide information necessary for searching for group members.
  • the corresponding service may authorize a registered delivery person as a person to be searched and provide information necessary for responding to a searcher's request.
  • the delivery restaurant may transmit a ProSe group search request message to a plurality of unspecified terminals to be searched (ie, delivery workers) in a nearby area based on the received information as a search terminal.
  • the ProSe group search request message may include a delivery address or other information, and may not be limited to a specific form.
  • the delivery people around can receive and decode the ProSe group search request message transmitted by the search terminal.
  • the delivery men can recognize the delivery request information and deliver the ProSe group response message to the search terminal (delivery restaurant) when they want to perform delivery.
  • the ProSe group response message may further include information such as delivery cost or expected arrival time, and is not limited to a specific embodiment.
  • the search terminal ie, delivery restaurant
  • the search terminal may select a search terminal based on information provided by the search terminal (e.g. delivery cost or estimated arrival time information).
  • the roles of the search terminal and the search target terminal need to be differentiated. For example, it is necessary to prevent a search target terminal from transmitting a search message by pretending to be a search terminal. For example, additional costs may be incurred for the delivery restaurant and the delivery man who receives the spoofed message based on the spoofed message, and smooth service may not be provided. Also, for example, response messages of searched terminals need to be encrypted between searched terminals. Here, if the response message between the terminals to be searched for is not encrypted, one of the terminals to be searched within a group member can check the response message of another terminal to be searched for, and this may be abused. may not be provided. (e.g. content changes, tracking, etc.)
  • any group member within the ProSe group can request a discovery message if it recognizes only the discovery group ID.
  • any group member in the ProSe group may encrypt and decrypt the group request message and the group response message based on the search root key, and thus a security problem may occur.
  • FIG. 20 is a diagram illustrating a method of performing a ProSe group search applied to the present disclosure.
  • a search terminal among ProSe group members may receive information necessary for group search based on PC3 (“over IP”) from the ProSe function 2040 of the network of the search terminal.
  • information necessary for group search may include at least one of a group ID, search terminal information, and PKMF address information.
  • the PKMF 2050 may be an entity that manages a security key to be used for encryption/decryption of a search message and a response message.
  • the PKMF 2050 may be implemented with some functions of the ProSe application server 2060, and may not be limited to a specific form.
  • the search terminal 2010 may request the provision of a security key from the PKMF 2050 based on information necessary for group search received from the ProSe function 2040.
  • the security key provision request message may include at least one of search terminal information and group ID information.
  • the PKMF 2050 may verify whether the requesting terminal has authority to operate as a search terminal within the corresponding ProSe group through authentication with the ProSe application server 2060.
  • the PKMF 2050 determines the discovery root key, root key expiration time, group private key, and At least one of the rules may be generated and provided to the search terminal 2010 .
  • the security key response message transmitted from the PKMF 2050 to the search terminal 2010 may include at least one of a search root key, a root key expiration time, a group private key, and rule information.
  • the search root key may be a root key capable of generating security keys used for PC5 group search.
  • the root key expiration time may be the validity time of the search root key.
  • the group private key may be a key generated in the form of an asymmetric key rather than a symmetric key as the above-described security key.
  • the group private key may be a private key used to sign a PC5 group search message transmission subject to prove that it is a search terminal verified by the network.
  • the rule may include rule information indicating whether a target service requires authentication of a search terminal and whether encryption between searched terminals is required.
  • the rule information may be set based on whether authentication is required for a search terminal based on a target service requiring a specific search and whether encryption between searched terminals is required.
  • Table 4 below may be an example of rule information, but may not be limited thereto.
  • a specific service may not require authentication of a search terminal and encryption between search terminals as conventionally.
  • other services may require authentication of a search terminal or encryption between search terminals based on service requirements. That is, rule information may be set differently based on service requirements, and a value for distinguishing them may be required.
  • the value corresponding to the rule when the value corresponding to the rule is the first value (e.g. 0), it may indicate that there is no rule. That is, it may be indicated that authentication of a search terminal between ProSe group members and encryption between searched terminals are not required. Also, when the value corresponding to the rule is the second value (e.g. 1), the rule may indicate that search terminal authentication is required. Also, when the value corresponding to the rule is the third value (e.g. 2), the rule may indicate that encryption between searched terminals is required. Also, when the value corresponding to the rule is the fourth value (eg 3), the rule may indicate that authentication of the search terminal and encryption between search terminals are required.
  • the terminal to be searched receives information necessary for group search based on PC3 (“over IP”) from the ProSe function 2040 of each network.
  • the terminal to be searched receives information necessary for group search based on PC3 (“over IP”) from the ProSe function 2040 of each network.
  • the network of the search terminal 2010 and the network of each of the terminals 2020 and 2030 to be searched are the same, information necessary for group search may be generated through the same ProSe function 2040.
  • information necessary for group search may include at least one or more of search terminal information, group ID, and PKMF address information.
  • the PKMF 2050 may be an entity that manages a security key to be used for encryption/decryption of the group search message and the group response message, as described above.
  • each of the searched terminals 2020 and 2030 may transmit a security key request message including searched terminal information and a group ID to the PKMF 2050 .
  • the PKMF 2050 may verify whether the requesting terminal has authority to operate as a search target terminal of the corresponding group through authentication with the ProSe application server 2060.
  • the PKMF 2050 may generate search target related information and transmit it to the search target terminals 2020 and 2030.
  • the PKMF 2050 generates at least one of a discovery root key, a root key expiration time, a group public key, and a rule to be searched for. It can be provided to the terminals 2020 and 2030. That is, the security key response message transmitted from the PKMF 2050 to the searched terminals 2020 and 2030 may include at least one of a search root key, a root key expiration time, a group public key, and rule information.
  • the search root key may be a root key capable of generating security keys used for PC5 group search.
  • the root key expiration time may be the validity time of the search root key.
  • the group public key may be a public key used to verify a signature to prove that the PC5 group search message sending subject is a search terminal verified by the network. That is, the PKMF 2050 generates a group private key and a group public key as an asymmetric key, the search terminal 2010 receives the group private key for generating a signature, and the searched terminals 2020 and 2030 generate a signature. You can receive a group public key to verify.
  • the rule may include rule information indicating whether a target service requires authentication of a search terminal and whether encryption between searched terminals is required, and may be as shown in Table 4 described above.
  • the search terminal 2010 and each of the search terminals 2020 and 2030 may obtain security key related information. Then, the search terminal 2010 may generate scrambling, encryption, and integrity security keys (DUSK, DUCK, DUIK) through the received search root key. In addition, the search terminal 2010 may check the above-described rule information.
  • the search terminal 2010 may recognize that authentication and encryption between group members are not required. Accordingly, the search terminal 2010 may generate a search message (or solicitation message) and transmit it through broadcasting.
  • the search message may include at least one of a search group ID, search terminal information, and target information, as described above.
  • the generated search message applies scrambling, encryption, and integrity protection to each of the security keys (DUSK, DUCK, DUIK) and broadcasts in a preset time slot through the PC5 interface. Can be transmitted based on broadcasting .
  • the group search ID in the message decrypted by the searched terminals 2020 and 2030 among the group members is the same as the search group ID received from the PKMF 2050, and the received target information is their own ProSe UE ID ( L2 ID), the searched terminals 2020 and 2030 may transmit the corresponding message to the upper application. At this time, when the application layer of the searched terminals 2020 and 2030 participates in the corresponding group search, the searched terminals 2020 and 2030 may generate a group search response message.
  • the searched terminals 2020 and 2030 may protect the message with the same security keys (DUSK, DUCK, and DUIK) based on the rule information set to the first value and transmit the message through the PC5 interface, which is the above-described same as bar
  • the search terminal may complete the specific member search by decrypting the group search response message with the same security keys.
  • the search terminal may perform unicast or group cast communication through the received ProSe UE ID, as described above. That is, if the rule information is the first value and authentication and encryption between group members are not required, the same operation as described above may be performed.
  • the search terminal 2010 may generate a signature value of the search terminal information (discoverer info) using the group private key. At this time, the search terminal 2010 may generate signed discovery information by combining the signature value and discovery information. For example, the search terminal 2010 may generate signed search group ID information by combining a signature value and a search group ID. Thereafter, the search terminal 2010 may generate a search message to be broadcast through the PC5 interface. In this case, the search message may include at least one of a discovery group ID, signed discoverer info, and target info.
  • the search terminal 2010 may apply scrambling, encryption, and integrity protection to the generated search message with respective security keys (DUSK, DUCK, and DUIK).
  • the search terminal 2010 may broadcast a search message in a preset time slot through the PC5 interface.
  • the search terminal 2010 may monitor a group search response message based on the same security key.
  • the rule information is the second value
  • authentication of the search terminal may be required.
  • the search information is generated based on the signature value generated based on the group private key and transmitted to the terminal to be searched, and the terminal to be searched verifies the signature value with the group public key to search. Authentication of the terminal may be performed.
  • the searched terminals 2020 and 2030 may generate scrambling, encryption, and integrity security keys (DUSK, DUCK, and DUIK) through the received search root key. At this time, the searched terminals 2020 and 2030 may perform PC5 group search monitoring during a preset time slot. When the searched terminals 2020 and 2030 receive a message in a preset time slot, the searched terminals 2020 and 2030 may check rule information. At this time, when the rule information is the second value (e.g. 1), the search target terminals 2020 and 2030 can verify the signature value of search terminal information (signed discoverer info) signed with the received group public key. At this time, the searched terminals 2020 and 2030 may perform verification by comparing whether the plaintext generated when the signature value is decrypted with the group public key and the received plaintext (discoverer Info) are the same.
  • the rule information is the second value (e.g. 1)
  • the search target terminals 2020 and 2030 can verify the signature value of search terminal information (signed discoverer info) signed with the received group public key.
  • the searched terminals 2020 and 2030
  • the rule information is the second value (e.g. 1)
  • encryption between searched terminals may not be required.
  • the searched terminals 2020 and 2030 may transmit the corresponding message to the upper application.
  • the application layer of the searched terminals 2020 and 2030 participates in a corresponding group search, a group search response message may be generated.
  • the terminals to be searched for (2020, 2030) protect the message with the same security keys (DUSK, DUCK, DUIK) based on the rule information and transmit it through the PC5 interface It can be done, as described above.
  • the search terminal may complete the specific member search by decrypting the group search response message with the same security keys.
  • the discovery terminal may perform unicast or groupcast communication through the received ProSe UE ID.
  • the search terminal 2010 when the rule information is the third value (e.g. 2), the search terminal 2010 generates a search message, and scrambling, encrypts, and Integrity protection can be applied. Then, the search terminal 2010 may perform broadcasting transmission in a preset time slot through the PC5 interface. In this case, for example, when the rule information is the third value, encryption between searched terminals may be required.
  • the group search ID in the message decrypted by the searched terminals 2020 and 2030 among the group members is the same as the search group ID received from the PKMF 2050, and the received target information is their own ProSe UE ID (L2 ID), the searched terminals 2020 and 2030 may transmit the corresponding message to the upper application.
  • the searched terminals 2020 and 2030 may generate a group search response message.
  • the searched terminals 2020 and 2030 may protect the group search response message with a group public key based on the rule information and transmit the message through the PC5 interface.
  • the search terminal 2010 may decrypt the group search response message with the group private key to complete the specific member search. That is, since each of the searched terminals 2020 and 2030 encrypts a response message with a group public key, a searched terminal without a group private key may not be able to decrypt response messages of other searched terminals. Thereafter, the search terminal 2010 may perform unicast or group cast communication through the received ProSe UE ID.
  • the search terminal 2010 may monitor a search response message using the group private key as a response message to the search request message. That is, the search terminal 2010 may monitor the search response message transmitted by the search terminals using the group private key in consideration of encryption between the search terminals.
  • the search terminal 2010 may generate a signature value of the search terminal information (discoverer info) using the group private key. At this time, the search terminal 2010 may generate signed discovery information (signed discovery Info) by combining the signature value and discovery information (discovery info). For example, the search terminal 2010 may generate signed search group ID information by combining a signature value and a search group ID. Thereafter, the search terminal 2010 may generate a search message to be broadcast through the PC5 interface. In this case, the search message may include at least one of a discovery group ID, signed discoverer info, and target info.
  • the search message may include at least one of a discovery group ID, signed discoverer info, and target info.
  • the search terminal 2010 may apply scrambling, encryption, and integrity protection with respective security keys (DUSK, DUCK, and DUIK) to the generated search message. Then, the search terminal 2010 may broadcast a search message in a preset time slot through the PC5 interface. In this case, for example, when the rule information is the fourth value, authentication of the search terminal and encryption between search terminals may be required.
  • the search target terminals 2020 and 2030 may generate scrambling, encryption, and integrity security keys (DUSK, DUCK, and DUIK) through the received search root key.
  • the searched terminals 2020 and 2030 may perform PC5 group search monitoring during a preset time slot.
  • the searched terminals 2020 and 2030 may check rule information.
  • the rule information is the fourth value (e.g. 3)
  • the search target terminals 2020 and 2030 can verify the signature value of search terminal information (signed discoverer info) signed with the received group public key.
  • the searched terminals 2020 and 2030 may perform verification by comparing whether the plaintext generated when the signature value is decrypted with the group public key and the received plaintext (discoverer Info) are the same, and through this, the search terminal (2010 ) can be verified.
  • the group search ID in the message decrypted by the searched terminals 2020 and 2030 among the group members is the same as the search group ID received from the PKMF 2050, and the received target information is their own ProSe UE ID ( L2 ID), the searched terminals 2020 and 2030 may transmit the corresponding message to the upper application.
  • the searched terminals 2020 and 2030 may generate a group search response message.
  • the searched terminals 2020 and 2030 may protect the group search response message with a group public key based on the rule information and transmit the message through the PC5 interface.
  • the search terminal 2010 may decrypt the group search response message with the group private key to complete the specific member search. That is, since each of the searched terminals 2020 and 2030 encrypts a response message with a group public key, a searched terminal without a group private key may not be able to decrypt response messages of other searched terminals. Thereafter, the search terminal 2010 may perform unicast or group cast communication through the received ProSe UE ID.
  • the search terminal 2010 may monitor a search response message using the group private key as a response message to the search request message. That is, the search terminal 2010 may monitor the search response message transmitted by the search terminals using the group private key in consideration of encryption between the search terminals.
  • a terminal authenticated by the network can perform a ProSe group search.
  • a group private key to a search terminal and a group public key to a search terminal it is possible to prevent an arbitrary search target terminal from maliciously performing group search transmission and threatening system security. That is, it is possible to protect messages between searched terminals by using an asymmetric security key between the searched terminal and the searched terminal.
  • the search terminal may transmit a key request message (S2101).
  • the key request message may be transmitted through the aforementioned PKMF.
  • the search terminal may obtain PKMF address information from the network and transmit a key request message including search terminal information and a group ID to the PKMF based on the PKMF address information.
  • the search terminal may receive a key response message including at least one of a group private key, a search root key, a root key expiration time, and rule information from the PKMF (S2102).
  • the search terminal receives the rule information. Based on the information, it is possible to check whether search terminal verification is required (S2103).
  • the search terminal may check whether encryption of the terminal to be searched is required (S2104, S2109). That is, the search terminal may check whether the rule information in Table 4 is the third value or the fourth value. there is.
  • the search terminal may generate a security key based on the search root key and apply it to the search message.
  • the search terminal may receive a search response message encrypted with a security key generated based on the search root key from the search target terminal and perform decryption.
  • the search terminal when verification of the search terminal is required based on the rule information, but encryption of the terminal to be searched is not required (the second value in Table 4), the search terminal generates a sign value with the group private key, and the generated sign value and search information (S2110) After that, the search terminal may generate a security key based on the search root key, apply the generated security key to a search message, and transmit the search terminal to the search target terminal. (S2111) In addition, search The terminal may receive a search response message encrypted with a security key generated based on the search root key from the search target terminal, and decrypt the received search response message with the security key (S2112).
  • the search terminal when verification of the search terminal is not required based on the rule information, but encryption of the terminal to be searched is required (third value in Table 4), the search terminal generates a security key based on the search root key and uses the generated security key. It can be applied to the search message. (S2107) After that, the search terminal can receive the search response message encrypted with the group public key and decrypt the search response message using the group private key.
  • the search terminal may generate a sign value using the group private key and combine the generated sign value with the search information (S2113).
  • the search terminal may generate a security key based on the search root key, apply the security key to the search message, and transmit the search terminal to the search terminal (S2114).
  • the search terminal sends a search response message as a response to the search message. It can be encrypted with the group public key and transmitted to the search terminal.
  • the search terminal may decrypt the search response message encrypted with the group public key through the group private key (S2115).
  • the searched terminal may transmit a key request message (S2201).
  • the key request message may be transmitted through the aforementioned PKMF.
  • the searched terminal may obtain PKMF address information from the network and transmit a key request message including searched terminal information and a group ID to the PKMF based on the PKMF address information.
  • the searched terminal may receive a key response message including at least one of a group public key, a search root key, root key expiration time, and rule information from the PKMF (S2202).
  • the searched terminal receives Based on one rule information, it is possible to check whether search terminal verification is necessary (S2203).
  • the search terminal may check whether encryption of the search terminal is required (S2204, S2209). That is, the search terminal checks whether the rule information in Table 4 is the third value or the fourth value.
  • the terminal to be searched when verification of the search terminal and encryption of the terminal to be searched are not required based on the rule information (first value in Table 4), the terminal to be searched generates a security key based on the search root key, and the search terminal transmits the search The message can be decrypted.
  • the terminal to be searched can encrypt the search response message with a security key generated based on the search root key and transmit it to the search terminal.
  • the terminal to be searched can verify the sign value using the group public key. More specifically, the searched terminal can generate a security key using the search root key and decrypt the search message transmitted by the search terminal through the generated security key (S2210). Based on the message, the search information signed with the group public key can be verified (S2211). Then, the search target terminal generates a security key based on the search root key and encrypts the search response message with the generated security key. (S2212) In addition, the search terminal can decrypt the received search response message with a security key generated based on the search root key.
  • the terminal to be searched when verification of the search terminal is not required based on the rule information, but encryption of the terminal to be searched is required (third value in Table 4), the terminal to be searched generates a security key based on the search root key, and the generated security key The search message can be decrypted through (S2207). Then, the terminal to be searched can encrypt the search response message with the group public key and transmit it to the search terminal. (S2208) At this time, the search terminal sends the encrypted search response message received, and the search response message can be decrypted using the group private key.
  • the terminal to be searched can verify the sign value using the group public key. More specifically, the searched terminal can generate a security key using the search root key and decrypt the search message transmitted by the search terminal through the generated security key (S2213). Based on the message, it is possible to verify the search information signed through the group public key (S2214). Based on the above, verification of the search terminal can be performed. Thereafter, the terminal to be searched may encrypt the search response message with the group public key in response to the search message and transmit the message to the terminal to be searched (S2215). Through this, encryption between the terminals to be searched may be performed.
  • FIG. 23 is a flowchart illustrating a method of performing a ProSe group search applicable to the present disclosure.
  • a first terminal may transmit a search message to a second terminal within the group based on the ProSe group search (S2310).
  • the first terminal may search for a terminal (or starting terminal), and the second terminal may be a search target terminal. Thereafter, the first terminal may receive a search response message from the second terminal (S2320). Then, the first terminal and the searched second terminal may perform direct communication between the terminals, as described above.
  • the search terminal may obtain a group private key based on the key request message, and the searched terminal may obtain a group public key based on the key request message.
  • each of the search terminal and the search terminal can recognize whether verification of the search terminal is required and whether encryption of the search terminal is required for each service based on the rule information, as described above.
  • the terminal to be searched encrypts a message with a private key
  • each of the terminals to be searched decrypts a message encrypted with a public key to maintain message security between terminals to be searched for.
  • Embodiments of the present disclosure may be applied to various wireless access systems.
  • various wireless access systems there is a 3rd Generation Partnership Project (3GPP) or 3GPP2 system.
  • 3GPP 3rd Generation Partnership Project
  • 3GPP2 3rd Generation Partnership Project2
  • Embodiments of the present disclosure may be applied not only to the various wireless access systems, but also to all technical fields to which the various wireless access systems are applied. Furthermore, the proposed method can be applied to mmWave and THz communication systems using ultra-high frequency bands.
  • embodiments of the present disclosure may be applied to various applications such as free-running vehicles and drones.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 무선 통신 시스템에서 단말 동작 방법에 있어서, 제 1 단말이 ProSe 그룹 검색에 기초하여 검색 메시지를 전송하는 단계, 제 1 단말이 검색 응답 메시지를 수신하는 단계 및 제 1 단말이 검색 응답 메시지에 기초하여 검색된 제 2 단말과 단말 간 직접 통신을 수행할 수 있다.

Description

무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치
이하의 설명은 무선 통신 시스템에 대한 것으로, 단말 간 직접 통신을 수행하는 방법 및 장치에 대한 것이다. 구체적으로, ProSe(Proximity-based Service)를 지원하는 단말이 ProSe 그룹 검색을 통해 다른 단말을 검색하는 방법에 대한 것이다.
무선 접속 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선 접속 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템 등이 있다.
특히, 많은 통신 기기들이 큰 통신 용량을 요구하게 됨에 따라 기존 RAT(radio access technology)에 비해 향상된 모바일 브로드밴드(enhanced mobile broadband, eMBB) 통신 기술이 제안되고 있다. 또한 다수의 기기 및 사물들을 연결하여 언제 어디서나 다양한 서비스를 제공하는 mMTC(massive machine type communications) 뿐만 아니라 신뢰성 (reliability) 및 지연(latency) 민감한 서비스/UE(user equipment)를 고려한 통신 시스템이 제안되고 있다. 이를 위한 다양한 기술 구성들이 제안되고 있다.
본 개시는 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치를 제공할 수 있다.
본 개시는 무선 통신 시스템에서 단말 간 직접 통신을 위해 ProSe 그룹 검색을 통해 다른 단말을 검색하는 방법 및 장치를 제공할 수 있다.
본 개시는 무선 통신 시스템에서 ProSe 그룹 검색을 수행하는 경우, 검색 단말의 인증 여부에 기초하여 검색을 수행하는 방법 및 장치를 제공할 수 있다.
본 개시는 무선 통신 시스템에서 ProSe 그룹 검색을 수행하는 경우, 피검색 단말의 암호화 필요 여부에 기초하여 검색을 수행하는 방법 및 장치를 제공할 수 있다.
본 개시에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 개시의 실시 예들로부터 본 개시의 기술 구성이 적용되는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.
본 개시의 일 예로서, 무선 통신 시스템에서 단말 동작 방법에 있어서, 제 1 단말이 ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 전송하는 단계, 제 1 단말이 검색 응답 메시지를 수신하는 단계 및 제 1 단말이 검색 응답 메시지에 기초하여 검색된 제 2 단말과 단말 간 직접 통신을 수행할 수 있다.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 단말에 있어서, 적어도 하나의 송수신기, 적어도 하나의 프로세서 및 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고, 특정 동작은: 송수신기가 ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 다른 단말로 전송하도록 제어하고, 송수신기가 검색 응답 메시지를 다른 단말로부터 수신하도록 제어하고, 검색 응답 메시지에 기초하여 검색된 다른 단말과 직접 통신을 수행할 수 있다.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 서버의 동작 방법에 있어서, 검색 단말 및 피검색 단말 각각으로부터 키 요청 메시지를 수신하는 단계, 키 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하는 단계 및 수행된 인증에 기초하여 검색 단말 및 피검색 단말 각각으로 키 응답 메시지를 전송하는 단계를 포함하되, 검색 단말로 전송하는 키 응답 메시지는 그룹 개인 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나 이상을 포함하고, 피검색 단말로 전송하는 키 응답 메시지는 그룹 공개 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나 이상을 포함할 수 있다.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 서버에 있어서, 적어도 하나의 송수신기, 적어도 하나의 프로세서 및 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고, 특정 동작은: 송수신기를 검색 단말 및 피검색 단말 각각으로부터 키 요청 메시지를 수신하도록 제어하고, 키 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하고, 및 송수신기를 수행된 인증에 기초하여 검색 단말 및 피검색 단말 각각으로 키 응답 메시지를 전송하도록 제어하되, 검색 단말로 전송하는 키 응답 메시지는 그룹 개인 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나 이상을 포함하고, 피검색 단말로 전송하는 키 응답 메시지는 그룹 공개 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나 이상을 포함할 수 있다.
또한, 본 개시의 일 예로서, 적어도 하나의 메모리 및 적어도 하나의 메모리들과 기능적으로 연결되어 있는 적어도 하나의 프로세서를 포함하는 장치에 있어서, 적어도 하나의 프로세서는 장치가, ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 전송하고, 검색 응답 메시지를 수신하고, 검색 응답 메시지에 기초하여 검색된 다른 단말과 단말 간 직접 통신을 수행하도록 제어할 수 있다.
또한, 본 개시의 일 예로서, 적어도 하나의 명령어(instructions)을 저장하는 비-일시적인(non-transitory) 컴퓨터 판독 가능 매체(computer-readable medium)에 있어서, 프로세서에 의해 실행 가능한(executable) 적어도 하나의 명령어를 포함하며, 적어도 하나의 명령어는, 적어도 하나의 프로세서는 ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 전송하고, 검색 응답 메시지를 수신하고, 상기 검색 응답 메시지에 기초하여 검색된 다른 단말과 단말 간 직접 통신을 수행하도록 제어할 수 있다.
또한, 다음의 사항들은 공통으로 적용될 수 있다.
본 개시의 일 예로서, 제 1 단말이 검색 단말 정보 및 그룹 아이디 중 적어도 어느 하나를 포함하는 키 요청 메시지를 전송하고, 키 요청 메시지에 기초하여 그룹 개인 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나를 포함하는 키 응답 메시지를 수신하고, 규칙 정보에 기초하여 제 2 단말을 검색할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 1 값인 경우, 제 2 단말에 대한 검색은 검색 단말 인증 및 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고, 규칙 정보가 제 2 값인 경우, 제 2 단말에 대한 검색은 검색 단말 인증을 수행하고, 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고, 규칙 정보가 제 3 값인 경우, 제 2 단말에 대한 검색은 검색 단말 인증을 수행하지 않고, 피검색 단말 암호화를 수행한 상태에서 진행되고, 규칙 정보가 제 4 값인 경우, 제 2 단말에 대한 검색은 검색 단말 인증 및 피검색 단말 암호화를 수행한 상태에서 진행될 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 1 값인 경우, 제 1 단말은 검색 루트 키에 기초하여 보안 키를 생성하여 검색 메시지에 적용하고, 생성된 보안 키에 기초하여 수신한 검색 응답 메시지를 복호화할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 2 값인 경우, 제 1 단말은 그룹 개인 키로 사인 값을 생성하고, 생성된 사인 값과 검색 정보를 결합하여 검색 메시지를 통해 전송할 수 있다.
또한, 본 개시의 일 예로서, 제 1 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키를 검색 메시지에 적용하고, 생성된 보안 키에 기초하여 수신한 검색 응답 메시지를 복호화할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 3 값인 경우, 제 1 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키를 검색 메시지에 적용할 수 있다.
또한, 본 개시의 일 예로서, 제 1 단말은 검색 메시지에 대한 응답으로 수신한 검색 응답 메시지를 그룹 개인 키를 통해 복호화할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 4 값인 경우, 제 1 단말은 그룹 개인 키로 사인 값을 생성하고, 생성된 사인 값과 검색 정보를 결합하여 검색 메시지를 통해 전송할 수 있다.
또한, 본 개시의 일 예로서, 제 1 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키를 검색 메시지에 적용하고, 제 1 단말은 검색 메시지에 대한 응답으로 수신한 검색 응답 메시지를 그룹 개인 키를 통해 복호화할 수 있다.
또한, 본 개시의 일 예로서, 제 2 단말이 피검색 단말 정보 및 그룹 아이디 중 적어도 어느 하나를 포함하는 키 요청 메시지를 전송하고, 키 요청 메시지에 기초하여 그룹 공개 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나를 포함하는 키 응답 메시지를 수신하고, 제 2 단말은 규칙 정보에 기초하여 피검색 단말의 역할을 수행할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 1 값인 경우, 제 2 단말에 대한 피검색은 검색 단말 인증 및 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고, 규칙 정보가 제 2 값인 경우, 제 2 단말에 대한 피검색은 검색 단말 인증을 수행하고, 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고, 규칙 정보가 제 3 값인 경우, 제 2 단말에 대한 피검색은 검색 단말 인증을 수행하지 않고, 피검색 단말 암호화를 수행한 상태에서 진행되고, 규칙 정보가 제 4 값인 경우, 제 2 단말에 대한 피검색은 검색 단말 인증 및 피검색 단말 암호화를 수행한 상태에서 진행될 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 1 값인 경우, 제 2 단말은 검색 루트 키에 기초하여 보안 키를 생성하여 검색 메시지를 복호화하고, 생성된 보안 키에 기초하여 검색 응답 메시지를 암호화하여 제 1 단말로 전송할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 2 값인 경우, 제 2 단말은 그룹 공개 키로 사인 값을 검증하고, 검색 루트 키로 보안 키를 생성하여 검색 응답 메시지를 암호화하여 제 1 단말로 전송할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 3 값인 경우, 제 2 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키를 통해 검색 메시지를 복호화할 수 있다.
또한, 본 개시의 일 예로서, 제 2 단말은 그룹 공개 키를 통해 검색 메시지에 대한 응답으로 검색 응답 메시지를 암호화할 수 있다.
또한, 본 개시의 일 예로서, 규칙 정보가 제 4 값인 경우, 제 2 단말은 그룹 공개 키로 사인 값을 검증하고, 그룹 개인 키를 통해 검색 메시지에 대한 응답으로 검색 응답 메시지를 암호화할 수 있다.
본 개시는 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법을 제공하는 효과가 있다.
본 개시는 무선 통신 시스템에서 단말 간 직접 통신을 위해 ProSe 그룹 검색을 통해 다른 단말을 검색하는 방법을 제공하는 효과가 있다.
본 개시는 무선 통신 시스템에서 ProSe 그룹 검색을 수행하는 경우, 검색 단말의 인증 여부에 기초하여 검색을 수행하는 방법을 제공하는 효과가 있다.
본 개시는 무선 통신 시스템에서 ProSe 그룹 검색을 수행하는 경우, 피검색 단말의 암호화 필요 여부에 기초하여 검색을 수행하는 방법을 제공하는 효과가 있다.
본 개시의 실시 예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 개시의 실시 예들에 대한 기재로부터 본 개시의 기술 구성이 적용되는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 개시에서 서술하는 구성을 실시함에 따른 의도하지 않은 효과들 역시 본 개시의 실시 예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
이하에 첨부되는 도면들은 본 개시에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 개시에 대한 실시 예들을 제공할 수 있다. 다만, 본 개시의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다. 각 도면에서의 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미할 수 있다.
도 1은 다양한 참조 포인트(reference point)들을 도시한 도면이다.
도 2는 본 개시에 적용 가능한 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 도시한 도면이다.
도 3은 일반적인 E-UTRAN과 EPC(evolved packet core)의 아키텍처의 예를 도시한 도면이다.
도 4는 UE(user equipment)와 eNB(evolved node B) 사이의 제어 평면에서의 무선 인터페이스 프로토콜(radio interface protocol)의 구조의 예를 도시한 도면이다.
도 5는 UE와 eNB 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조의 예를 도시한 도면이다.
도 6은 일반적인 NR(new radio)-RAN(radio access network)의 아키텍쳐의 예를 도시한 도면이다.
도 7은 일반적인 NG-RAN과 5GC(5th generation core)의 기능적 분리의 예를 도시한 도면이다.
도 8은 5G(5th generation) 시스템의 일반적인 아키텍쳐의 예를 도시한 도면이다.
도 9는 본 개시에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.
도 10은 본 개시에 적용되는 무선 기기의 다른 예시를 도시한 도면이다.
도 11은 본 개시에 적용되는 휴대 기기의 예시를 도시한 도면이다.
도 12는 본 개시에 적용되는 ProSe(Proximity-based services)의 구조 모델을 나타낸 도면이다.
도 13은 본 개시에 적용되는 오픈 검색의 보안 절차를 나타낸 도면이다.
도 14는 본 개시에 적용되는 ProSe 검색을 수행하는 방법을 나타낸 도면이다.
도 15는 본 개시에 적용되는 ProSe 검색을 수행하는 방법을 나타낸 도면이다.
도 16은 본 개시에 적용되는 모델 A에 기초하여 그룹 맴버 검색이 수행되는 방법을 나타낸 도면이다.
도 17은 본 개시에 적용되는 모델 B에 기초하여 그룹 맴버 검색이 수행되는 방법을 나타낸 도면이다.
도 18은 본 개시에 적용되는 PKMF로부터 보안 키 정보를 획득하는 방법을 나타낸 도면이다.
도 19는 본 개시에 적용되는 키 분배를 고려하여 ProSe 그룹 검색을 수행하는 방법을 나타낸 도면이다.
도 20은 본 개시에 적용되는 ProSe 그룹 검색을 수행하는 방법을 나타낸 도면이다.
도 21은 본 개시에 적용되는 검색 단말 동작을 나타낸 도면이다.
도 22는 본 개시에 적용되는 피검색 단말 동작을 나타낸 도면이다.
도 23은 본 개시에 적용되는 ProSe 그룹 검색을 수행하는 방법을 나타낸 순서도이다.
이하의 실시 예들은 본 개시의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 개시의 실시 예를 구성할 수도 있다. 본 개시의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시 예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시 예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 개시의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 개시를 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
본 명세서에서 본 개시의 실시 예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNB(eNode B), gNB(gNode B), ng-eNB, 발전된 기지국(advanced base station, ABS) 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다.
또한, 본 개시의 실시 예들에서 단말(terminal)은 사용자 기기(user equipment, UE), 이동국(mobile station, MS), 가입자국(subscriber station, SS), 이동 가입자 단말(mobile subscriber station, MSS), 이동 단말(mobile terminal) 또는 발전된 이동 단말(advanced mobile station, AMS) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 서비스 또는 음성 서비스를 제공하는 고정 및/또는 이동 노드를 말하고, 수신단은 데이터 서비스 또는 음성 서비스를 수신하는 고정 및/또는 이동 노드를 의미한다. 따라서, 상향링크의 경우, 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크의 경우, 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.
본 개시의 실시 예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP(3rd Generation Partnership Project) 시스템, 3GPP LTE(Long Term Evolution) 시스템, 3GPP 5G(5th generation) NR(New Radio) 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있으며, 특히, 본 개시의 실시 예들은 3GPP TS(technical specification) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 및 3GPP TS 38.331 문서들에 의해 뒷받침 될 수 있다.
또한, 본 개시의 실시 예들은 다른 무선 접속 시스템에도 적용될 수 있으며, 상술한 시스템으로 한정되는 것은 아니다. 일 예로, 3GPP 5G NR 시스템 이후에 적용되는 시스템에 대해서도 적용 가능할 수 있으며, 특정 시스템에 한정되지 않는다.
즉, 본 개시의 실시 예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
이하, 본 개시에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 개시의 예시적인 실시 형태를 설명하고자 하는 것이며, 본 개시의 기술 구성이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 개시의 실시 예들에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 등과 같은 다양한 무선 접속 시스템에 적용될 수 있다.
이하 설명을 명확하게 하기 위해, 3GPP 통신 시스템(예, LTE, NR 등)을 기반으로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다. LTE는 3GPP TS 36.xxx Release 8 이후의 기술을 의미할 수 있다. 세부적으로, 3GPP TS 36.xxx Release 10 이후의 LTE 기술은 LTE-A로 지칭되고, 3GPP TS 36.xxx Release 13 이후의 LTE 기술은 LTE-A pro로 지칭될 수 있다. 3GPP NR은 TS 38.xxx Release 15 이후의 기술을 의미할 수 있다. 3GPP 6G는 TS Release 17 및/또는 Release 18 이후의 기술을 의미할 수 있다. "xxx"는 표준 문서 세부 번호를 의미한다. LTE/NR/6G는 3GPP 시스템으로 통칭될 수 있다.
본 개시에 사용된 배경기술, 용어, 약어 등에 관해서는 본 발명 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 일 예로, 36.xxx 및 38.xxx 표준 문서를 참조할 수 있다.
본 문서에서 사용될 수 있는 용어들은 다음과 같이 정의된다.
- IMS(IP Multimedia Subsystem or IP Multimedia Core Network Subsystem): IP 상으로 음성 또는 다른 멀티미디어 서비스를 배달하기 위한 표준화를 제공하기 위한 구조적(architectural) 프레임워크(framework).
- UMTS(Universal Mobile Telecommunications System): 3GPP에 의해서 개발된, GSM(Global System for Mobile Communication) 기반의 3 세대(Generation) 이동 통신 기술
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 패킷 교환(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE, UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS가 진화된 형태의 네트워크이다.
- NodeB: UMTS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- eNodeB: EPS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- Home NodeB: UMTS 망의 Base station으로 옥내에 설치하며 커버리지는 마이크로 셀 규모
- Home eNodeB: EPS 망의 Base station으로 옥내에 설치하며 coverage는 마이크로 셀 규모
- 단말(User Equipment): 사용자 기기. 단말은 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수 있다. 또한, 단말은 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다. MTC 관련 내용에서 단말 또는 단말이라는 용어는 MTC 단말을 지칭할 수 있다.
- MTC(Machine Type Communication): 사람의 개입 없이 머신에 의해 수행되는 통신. M2M(Machine to Machine) 통신이라고 지칭할 수도 있다.
- MTC 단말(MTC UE 또는 MTC device 또는 MTC 장치): 이동 통신 네트워크를 통한 통신(예를 들어, PLMN을 통해 MTC 서버와 통신) 기능을 가지고, MTC 기능을 수행하는 단말(예를 들어, 자판기, 검침기 등).
- RAN(Radio Access Network): 3GPP 네트워크에서 Node B 및 이를 제어하는 RNC(Radio Network Controller), eNodeB를 포함하는 단위. 단말 단에 존재하며 코어 네트워크로의 연결을 제공한다.
- HLR(Home Location Register)/HSS(Home Subscriber Server): 3GPP 네트워크 내의 가입자 정보를 가지고 있는 데이터베이스. HSS는 설정 저장(configuration storage), 식별자 관리(identity management), 사용자 상태 저장 등의 기능을 수행할 수 있다.
- PLMN(Public Land Mobile Network): 개인들에게 이동 통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.
- NAS(Non-Access Stratum): UMTS, EPS 프로토콜 스택에서 단말과 코어 네트워크 간의 시그널링, 트래픽 메시지를 주고받기 위한 기능적인 계층. 단말의 이동성을 지원하고, 단말과 PDN GW 간의 IP 연결을 수립 및 유지하는 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.
- SCEF(Service Capability Exposure Function): 3GPP 네트워크 인터페이스에 의해 제공되는 서비스 및 능력(capability)를 안전하게 노출하기 위한 수단을 제공하는 서비스 능력 노출(service capability exposure)을 위한 3GPP 아키텍처 내 엔티티.
- MME(Mobility Management Entity): 이동성 관리 및 세션 관리 기능을 수행하는 EPS 망의 네트워크 노드
- PDN-GW(Packet Data Network Gateway): UE IP 주소 할당, 패킷 스크리닝 및 필터링, 충전 데이터 수집(Charging data collection) 기능을 수행하는 EPS 망의 네트워크 노드
- Serving GW(Serving Gateway): 이동성 앵커, 패킷 라우팅, Idle 모드 패킷 버퍼링, MME의 UE에 대한 페이징을 트리거링하는 등의 기능을 수행하는 EPS망의 네트워크 노드
- PCRF (Policy and Charging Rule Function): 서비스 플로우 별로 차별화된 QoS 및 과금 정책을 동적(dynamic)으로 적용하기 위한 정책 결정(Policy decision)을 수행하는 EPS 망의 노드
- OMA DM (Open Mobile Alliance Device Management): 핸드폰, PDA, 휴대용 컴퓨터 등과 같은 모바일 디바이스들 관리를 위해 디자인된 프로토콜로써, 디바이스 설정(configuration), 펌웨어 업그레이드(firmware upgrade), 오류 보고 (Error Report)등의 기능을 수행함.
- OAM (Operation Administration and Maintenance): 네트워크 결함 표시, 성능정보, 그리고 데이터와 진단 기능을 제공하는 네트워크 관리 기능군.
- PDN(Packet Data Network): 특정 서비스를 지원하는 서버(예를 들어, MMS server, WAP server 등)가 위치하고 있는 네트워크.
- PDN 연결: 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)
- EMM (EPS Mobility Management): NAS 계층의 서브-계층으로서, UE가 네트워크 어태치(attach)되어 있는지 디태치(detach)되어 있는지에 따라 EMM은 "EMM-Registered" 아니면 "EMM-Deregistered" 상태에 있을 수 있다.
- ECM (EMM Connection Management) 연결(connection): UE와 MME가 사이에 수립(establish)된, NAS 메시지의 교환(exchange)을 위한 시그널링 연결(connection). ECM 연결은 UE와 eNB 사이의 RRC 연결과 상기 eNB와 MME 사이의 S1 시그널링 연결로 구성된 논리(logical) 연결이다. ECM 연결이 수립(establish)/종결(terminate)되면, 상기 RRC 및 S1 시그널링 연결은 마찬가지로 수립/종결된다. 수립된 ECM 연결은 UE에게는 eNB와 수립된 RRC 연결을 갖는 것을 의미하며, MME에게는 상기 eNB와 수립된 S1 시그널링 연결을 갖는 것을 의미한다. NAS 시그널링 연결, 즉, ECM 연결이 수립되어 있는지에 따라, ECM은 "ECM-Connected" 아니면 "ECM-Idle" 상태를 가질 수 있다.
- AS (Access-Stratum): UE와 무선(혹은 접속) 네트워크 간의 프로토콜 스택을 포함하며, 데이터 및 네트워크 제어 신호 전송 등을 담당한다.
- NAS 설정(configuration) MO (Management Object): NAS 기능(Functionality)과 연관된 파라미터들(parameters)을 UE에게 설정하는 과정에서 사용되는 MO (Management object).
- PDN(Packet Data Network): 특정 서비스를 지원하는 서버(예를 들어, MMS(Multimedia Messaging Service) 서버, WAP(Wireless Application Protocol) 서버 등)가 위치하고 있는 네트워크.
- PDN 연결: 하나의 IP 주소(하나의 IPv4 주소 및/또는 하나의 IPv6 프리픽스)로 표현되는, UE와 PDN 간의 논리적인 연결.
- APN (Access Point Name): PDN을 지칭하거나 구분하는 문자열. 요청한 서비스나 네트워크에 접속하기 위해서는 특정 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 네트워크 내에서 미리 정의한 이름(문자열)을 의미한다. (예를 들어, internet.mnc012.mcc345.gprs)
- ANDSF(Access Network Discovery and Selection Function): 하나의 네트워크 엔티티(entity)로서 사업자 단위로 UE가 사용 가능한 접속(access)을 발견하고 선택하도록 하는 Policy를 제공.
- EPC 경로(또는 infrastructure data path): EPC를 통한 사용자 평면 커뮤니케이션 경로
- E-RAB (E-UTRAN Radio Access Bearer): S1 베어러와 해당 데이터 무선 베어러의 연결(concatenation)을 말한다. E-RAB가 존재하면 상기 E-RAB와 NAS의 EPS 베어러 사이에 일대일 매핑이 있다.
- GTP (GPRS Tunneling Protocol): GSM, UMTS 및 LTE 네트워크들 내에서 일반 패킷 무선 서비스(general packet radio service, GPRS)를 나르기 위해 사용되는 IP-기반 통신들 프로토콜들의 그룹. 3GPP 아키텍쳐 내에는, GTP 및 프록시 모바일 IPv6 기반 인터페이스들이 다양한 인터페이스 포인트 상에 특정(specify)되어 있다. GTP는 몇몇 프로토콜들(예, GTP-C, GTP-U 및 GTP')으로 분해(decompose)될 수 있다. GTP-C는 게이트웨이 GPRS 지원 노드들(GGSN) 및 서빙 GPRS 지원 노드들(SGSN) 간 시그널링을 위해 GPRS 코어(core) 네트워크 내에서 사용된다. GTP-C는 상기 SGSN이 사용자를 위해 세션을 활성화(activate)(예, PDN 컨텍스트 활성화(activation))하는 것, 동일 세션을 비활성화(deactivate)하는 것, 서비스 파라미터들의 품질(quality)를 조정(adjust)하는 것, 또는 다른 SGSN으로부터 막 동작한 가입자(subscriber)를 위한 세션을 갱신하는 것을 허용한다. GTP-U는 상기 GPRS 코어 네트워크 내에서 그리고 무선 접속 네트워크 및 코어 네트워크 간에서 사용자 데이터를 나르기 위해 사용된다.
이하, 위와 같이 정의된 용어를 바탕으로 본 명세서에 대하여 기술한다.
5G의 세 가지 주요 요구 사항 영역은 (1) 개선된 모바일 광대역 (Enhanced Mobile Broadband, eMBB) 영역, (2) 다량의 머신 타입 통신 (massive Machine Type Communication, mMTC) 영역 및 (3) 초-신뢰 및 저 지연 통신 (Ultra-reliable and Low Latency Communications, URLLC) 영역을 포함한다.
일부 사용 예(Use Case)는 최적화를 위해 다수의 영역들이 요구될 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표 (Key Performance Indicator, KPI)에만 포커싱될 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.
본 개시에 적용될 수 있는 5G 시스템 아키텍처
5G 시스템은 4세대 LTE 이동 통신 기술로부터 진보된 기술로서 기존 이동 통신망 구조의 개선(Evolution) 혹은 클린-스테이트(Clean-state) 구조를 통해 새로운 무선 액세스 기술(RAT: Radio Access Technology), LTE(Long Term Evolution)의 확장된 기술로서 eLTE(extended LTE), non-3GPP(예를 들어, WLAN) 액세스 등을 지원한다.
5G 시스템은 서비스-기반으로 정의되고, 5G 시스템을 위한 아키텍처(architecture) 내 네트워크 기능(NF: Network Function)들 간의 상호동작(interaction)은 다음과 같이 2가지 방식으로 나타낼 수 있다.
- 참조 포인트 표현(representation): 2개의 NF들(예를 들어, AMF 및 SMF) 간의 점-대-점 참조 포인트(예를 들어, N11)에 의해 기술되는 NF들 내 NF 서비스들 간의 상호 동작을 나타낸다.
- 서비스-기반 표현(representation): 제어 평면(CP: Control Plane) 내 네트워크 기능들(예를 들어, AMF)은 다른 인증된 네트워크 기능들이 자신의 서비스에 액세스하는 것을 허용한다. 이 표현은 필요한 경우 점-대-점(point-to-point) 참조 포인트(reference point)도 포함한다.
3GPP 시스템 일반
도 1은 다양한 참조 포인트(reference point)들을 도시한다.
도 1의 네트워크 구조의 예시에서는 SGW와 PDN GW가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.
MME는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME는 수많은 eNB들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 휴지 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 능력(capability)를 가지는 UE는, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 운영자(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 예를 들어, S1-U, S1-MME 등의 참조 포인트들은 상이한 기능 엔티티들에 존재하는 2개의 기능을 연결할 수 있다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 엔티티(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 참조 포인트라고 정의한다. 다음의 표 1은 도 1에 도시된 참조 포인트를 정리한 것이다. [표 1]의 예시들 외에도 네트워크 구조에 따라 다양한 참조 포인트들이 존재할 수 있다.
Figure PCTKR2021014120-appb-img-000001
도 1에 도시된 참조 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 참조 포인트다. S2b는 ePDG 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 참조 포인트다.
도 2는 본 개시에 적용 가능한 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 도시한 도면이다.
E-UTRAN 시스템은 기존 UTRAN 시스템에서 진화한 시스템으로, 예를 들어, 3GPP LTE/LTE-A 시스템일 수 있다. 통신 네트워크는 IMS 및 패킷 데이터를 통해 음성(voice)(예를 들어, VoIP(Voice over Internet Protocol))과 같은 다양한 통신 서비스를 제공하기 위하여 광범위하게 배치된다.
도 2를 참조하면, E-UMTS 네트워크는 E-UTRAN, EPC 및 하나 이상의 UE를 포함한다. E-UTRAN은 단말에게 제어 평면(control plane)과 사용자 평면(user plane) 프로토콜을 제공하는 eNB들로 구성되고, eNB들은 X2 인터페이스를 통해 연결된다.
X2 사용자 평면 인터페이스(X2-U)는 eNB들 사이에 정의된다. X2-U 인터페이스는 사용자 평면 PDU(packet data unit)의 보장되지 않은 전달(non guaranteed delivery)을 제공한다. X2 제어 평면 인터페이스(X2-CP)는 두 개의 이웃 eNB 사이에 정의된다. X2-CP는 eNB 간의 컨텍스트(context) 전달, 소스 eNB와 타겟 eNB 사이의 사용자 평면 터널의 제어, 핸드오버 관련 메시지의 전달, 상향링크 부하 관리 등의 기능을 수행한다.
eNB은 무선 인터페이스를 통해 단말과 연결되고 S1 인터페이스를 통해 EPC(evolved packet core)에 연결된다.
S1 사용자 평면 인터페이스(S1-U)는 eNB와 서빙 게이트웨이(S-GW: serving gateway) 사이에 정의된다. S1 제어 평면 인터페이스(S1-MME)는 eNB와 이동성 관리 개체(MME: mobility management entity) 사이에 정의된다. S1 인터페이스는 EPS(evolved packet system) 베어러 서비스 관리 기능, NAS(non-access stratum) 시그널링 트랜스포트 기능, 네트워크 쉐어링, MME 부하 밸런싱 기능 등을 수행한다. S1 인터페이스는 eNB와 MME/S-GW 간에 다수-대-다수 관계(many-to-many-relation)를 지원한다.
MME는 NAS 시그널링 보안(security), AS(Access Stratum) 보안(security) 제어, 3GPP 액세스 네트워크 간 이동성을 지원하기 위한 CN(Core Network) 노드 간(Inter-CN) 시그널링, (페이징 재전송의 수행 및 제어 포함하여) 아이들(IDLE) 모드 UE 접근성(reachability), (아이들 및 액티브 모드 단말을 위한) 트래킹 영역 식별자(TAI: Tracking Area Identity) 관리, PDN GW 및 SGW 선택, MME가 변경되는 핸드오버를 위한 MME 선택, 2G 또는 3G 3GPP 액세스 네트워크로의 핸드오버를 위한 SGSN 선택, 로밍(roaming), 인증(authentication), 전용 베어러 확립(dedicated bearer establishment)를 포함하는 베어러 관리 기능, 공공 경고 시스템(PWS: Public Warning System)(지진 및 쓰나미 경고 시스템(ETWS: Earthquake and Tsunami Warning System) 및 상용 모바일 경고 시스템(CMAS: Commercial Mobile Alert System) 포함) 메시지 전송의 지원 등의 다양한 기능을 수행할 수 있다.
도 3은 일반적인 E-UTRAN과 EPC(evolved packet core)의 아키텍처의 예를 도시한 도면이다.
도 3에 도시된 바와 같이, eNB는 RRC(Radio Resource Control) 연결이 활성화되어 있는 동안 게이트웨이로의 라우팅, 페이징 메시지의 스케줄링 및 전송, 방송 채널(BCH)의 스케줄링 및 전송, 업링크 및 다운링크에서의 자원을 UE에게 동적 할당, eNB의 측정을 위한 설정 및 제공, 무선 베어러 제어, 무선 허가 제어(radio admission control), 그리고 연결 이동성 제어 등을 위한 기능을 수행할 수 있다. EPC 내에서는 페이징 상황, LTE_IDLE 상태 관리, 사용자 평면의 암호화, SAE 베어러 제어, NAS 시그널링의 암호화 및 무결성 보호 기능을 수행할 수 있다.
3GPP TR 23.799의 Annex J에는 5G 및 4G를 조합한 다양한 아키텍쳐를 보여주고 있다. 그리고 3GPP TS 23.501에는 NR 및 NGC를 이용한 아키텍쳐가 나와 있다.
도 4는 UE(user equipment)와 eNB(evolved node B) 사이의 제어 평면에서의 무선 인터페이스 프로토콜(radio interface protocol)의 구조의 예를 도시한 도면이고, 도 5는 UE와 eNB 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조의 예를 도시한 도면이다.
상기 무선 인터페이스 프로토콜은 3GPP 무선 접속 네트워크 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터 링크 계층(Data Link Layer) 및 네트워크계층(Network Layer)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling) 전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1 (제1계층), L2 (제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 도 4에 도시된 제어 평면의 무선 프로토콜과, 도 6에 도시된 사용자 평면에서의 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(Information Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 전송측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
물리채널(Physical Channel)은 시간 축 상에 있는 여러 개의 서브프레임과 주파수축상에 있는 여러 개의 부반송파(subcarrier)로 구성된다. 여기서, 하나의 서브프레임(subframe)은 시간 축 상에 복수의 OFDM 심볼 (symbol)들과 복수의 부반송파들로 구성된다. 하나의 서브프레임은 복수의 자원블록(Resource Block)들로 구성되며, 하나의 자원블록은 복수의 OFDM 심볼(Symbol)들과 복수의 부반송파들로 구성된다. 데이터가 전송되는 단위시간인 TTI(Transmission Time Interval)는 1개의 서브프레임에 해당하는 1ms이다.
상기 전송 측과 수신 측의 물리계층에 존재하는 물리 채널들은 3GPP LTE에 따르면, 데이터 채널인 PDSCH(Physical Downlink Shared Channel)와 PUSCH(Physical Uplink Shared Channel) 및 제어채널인 PDCCH(Physical Downlink Control Channel), PCFICH(Physical Control Format Indicator Channel), PHICH(Physical Hybrid-ARQ Indicator Channel) 및 PUCCH(Physical Uplink Control Channel) 등으로 나눌 수 있다.
제2 계층에는 여러 가지 계층이 존재한다. 먼저, 제2계층의 매체접속제어 (Medium Access Control; MAC) 계층은 다양한 논리채널 (Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화 (Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널 (Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽채널(Traffic Channel)로 나뉜다.
제2 계층의 무선링크제어 (Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할 (Segmentation) 및 연결 (Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다.
제2 계층의 패킷 데이터 수렴 (Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더 압축 (Header Compression) 기능을 수행한다. 또한, LTE 시스템에서는 PDCP 계층이 보안 (Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화 (Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호 (Integrity protection)로 구성된다.
제3 계층의 가장 상부에 위치한 무선 자원 제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선 베어러(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 UE와 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
UE의 RRC와 무선 네트워크의 RRC 계층 사이에 RRC 연결(RRC connection)이 수립된(established) 경우 UE는 RRC 연결 모드(Connected Mode)에 있게 되고, 그렇지 못할 경우 RRC 휴지 모드(Idle Mode)에 있게 된다.
이하 UE의 RRC 상태 (RRC state)와 RRC 연결 방법에 대해 설명한다. RRC 상태는 UE의 RRC가 E-UTRAN의 RRC와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC_CONNECTED 상태(state), 연결되어 있지 않은 경우는 RRC_IDLE 상태라고 부른다. RRC_CONNECTED 상태의 UE는 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 UE의 존재를 셀 단위에서 파악할 수 있으며, 따라서 UE를 효과적으로 제어할 수 있다. 반면에 RRC_IDLE 상태의 UE는 E-UTRAN이 UE의 존재를 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 TA(Tracking Area) 단위로 코어 네트워크가 관리한다. 즉, RRC_IDLE 상태의 UE는 셀에 비하여 큰 지역 단위로 해당 UE의 존재 여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 해당 UE가 RRC_CONNECTED 상태로 천이하여야 한다. 각 TA는 TAI(Tracking area identity)를 통해 구분된다. UE는 셀에서 방송(broadcasting)되는 정보인 TAC(Tracking area code)를 통해 TAI를 구성할 수 있다.
사용자가 UE의 전원을 맨 처음 켰을 때, UE는 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 연결을 맺고, 코어 네트워크에 UE의 정보를 등록한다. 이 후, UE는 RRC_IDLE 상태에 머무른다. RRC_IDLE 상태에 머무르는 UE는 필요에 따라서 셀을 (재)선택하고, 시스템 정보(System information)나 페이징 정보를 살펴본다. 이를 셀에 캠프 온(Camp on)한다고 한다. RRC_IDLE 상태에 머물러 있던 UE는 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정 (RRC connection procedure)을 통해 E-UTRAN의 RRC와 RRC 연결을 맺고 RRC_CONNECTED 상태로 천이한다. RRC_IDLE 상태에 있던 UE가 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도, 데이터 전송 시도 등이 필요하다거나, 아니면 E-UTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.
상기 RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
아래는 도 4에 도시된 NAS 계층에 대하여 상세히 설명한다.
NAS 계층에 속하는 ESM (Evolved Session Management)은 디폴트 베어러(default bearer) 관리, 전용 베어러(dedicated bearer) 관리와 같은 기능을 수행하여, UE가 네트워크로부터 PS 서비스를 이용하기 위한 제어를 담당한다. 디폴트 베어러 자원은 특정 Packet Data Network(PDN)에 최초 접속할 시에 네트워크에 접속될 때 네트워크로부터 할당 받는다는 특징을 가진다. 이때, 네트워크는 UE가 데이터 서비스를 사용할 수 있도록 UE가 사용 가능한 IP 주소를 할당하며, 또한 디폴트 베어러의 QoS를 할당해준다. LTE에서는 크게 데이터 전송/수신을 위한 특정 대역폭을 보장해주는 GBR(Guaranteed bit rate) QoS 특성을 가지는 베어러와 대역폭의 보장 없이 Best effort QoS 특성을 가지는 Non-GBR 베어러의 두 종류를 지원한다. 디폴트 베어러의 경우 Non-GBR 베어러를 할당 받는다. 전용 베어러의 경우에는 GBR 또는 Non-GBR의 QoS 특성을 가지는 베어러를 할당 받을 수 있다.
네트워크에서 UE에게 할당한 베어러를 EPS(evolved packet service) 베어러라고 부르며, EPS 베어러를 할당할 때 네트워크는 하나의 ID를 할당하게 된다. 이를 EPS 베어러 ID라고 부른다. 하나의 EPS 베어러는 MBR(maximum bit rate) 또는/그리고 GBR(guaranteed bit rate)의 QoS 특성을 가진다.
도 6은 일반적인 NR(new radio)-RAN(radio access network)의 아키텍쳐의 예를 도시한 도면이다. 도 6을 참조하면, NG-RAN 노드는 다음 중 하나일 수 있다.
- UE를 향하는 NR 사용자 평면 및 제어 평면 프로토콜을 제공하는 gNB; 또는
- UE를 향하는 E-UTRA 사용자 평면 및 제어 평면 프로토콜을 제공하는 ng-eNB.
gNB와 ng-eNB는 Xn 인터페이스를 통해 서로 연결된다. 또한 gNB와 ng-eNB는 5GC에 대한 NG 인터페이스를 통해, 보다 자세히는 NG-C 인터페이스를 통해, 액세스 및 이동성 관리 기능(AMF : Access and Mobility Management Function), NG-U 인터페이스를 통한 사용자 평면 기능(UPF : User Plane Function) 에 연결된다(3GPP TS 23.501 [3] 참조).
참고로 기능적 분리를 위한 아키텍쳐와 F1 인터페이스는 3GPP TS 38.401 [4]에 정의되어 있다.
도 7은 일반적인 NG-RAN과 5GC(5th generation core)의 기능적 분리의 예를 도시한 도면이다. 도 7을 참조하면, 노란색 박스는 논리적인 노드들을 나타내고 흰색 박스는 주요 기능을 나타낸다.
gNB 및 ng-eNB는 다음과 같은 기능을 호스트한다.
- 무선자원관리 기능 : 업링크와 다운링크(스케줄링) 모두에서 무선 베어러 제어, 무선 승인 제어, 접속 이동성 제어, UE에 대한 동적 자원 할당
- IP 헤더 압축, 암호화 및 데이터 무결성 보호;
- UE가 제공하는 정보로부터 AMF에 대한 라우팅을 결정할 수 없는 경우, IMT-2000 3GPP-UE 첨부파일에서 AMF 선택;
- UPF로 사용자 평면 데이터 라우팅;
- AMF로 제어 평면 정보 전달;
- 연결 설정 및 해제;
- 페이징 메시지 스케줄링 및 전송
- 시스템 방송 정보 스케줄링 및 전송(AMF 또는 OAM에서 제공)
- 이동성 및 스케줄링을 위한 측정 및 측정 보고 구성
- 업링크의 전송 수준 패킷 표시
- 세션 관리;
- 네트워크 슬라이싱 지원;
- 데이터 무선 베어러에 대한 QoS 흐름 관리 및 매핑
- RRC_INACTIVE 상태에서 UE의 지원
- NAS 메시지 배포 기능;
- 무선 액세스 네트워크 공유;
- 이중 연결;
- NR과 E-UTRA 간 긴밀한 연동
AMF는 다음과 같은 주요 기능을 호스트한다(3GPP TS 23.501 [3] 참조).
- NAS 신호 종료;
- NAS 신호 보안;
- AS 보안 제어;
- 3GPP 접속망 간 이동을 위한 CN 노드 간 신호 전달;
- 유휴 모드 UE 접속성(페이징 재전송 제어 및 실행 포함)
- 등록영역관리;
- 시스템 내부 및 시스템 간 이동성 지원
- 액세스 인증;
- 로밍 권한 확인을 포함한 액세스 권한 부여;
- 이동성 관리 통제(구독 및 정책)
- 네트워크 슬라이싱 지원;
- SMF 선택
UPF는 다음과 같은 주요 기능을 호스트한다(3GPP TS 23.501 [3] 참조).
- Intra-/Inter-RAT 이동성을 위한 앵커 포인트(해당하는 경우)
- 데이터 네트워크에 상호 연결되는 외부 PDU 세션 지점
- 패킷 라우팅 및 포워딩;
- 정책 규칙 시행의 패킷 검사 및 사용자 평면 부분
- 트래픽 사용량 보고;
- 데이터 네트워크로의 트래픽 흐름을 지원하는 업링크 분류기
- multi-homed PDU 세션 지원을 위한 분기점;
- 사용자 평면에 대한 QoS 처리(예: 패킷 필터링, 게이트, UL/DL 속도 시행)
- 업링크 트래픽 검증(SDF와 QoS 흐름 매핑)
- 다운링크 패킷 버퍼링 및 다운링크 데이터 알림 트리거링(triggering)
세션 관리 기능(SMF)은 다음과 같은 주요 기능을 호스트한다(3GPP TS 23.501 [3] 참조).
- 세션 관리;
- UE IP 주소 할당 및 관리
- UP 기능 선택 및 제어;
- UPF에서 트래픽을 적절한 대상으로 라우팅하도록 트래픽 스티어링(steering) 구성
- 정책 집행 및 QoS의 일부 통제
- Downlink Data Notification(다운링크 데이터 알림)
도 8은 5G(5th generation) 시스템의 일반적인 아키텍쳐의 예를 도시한 도면이다. 다음은 도 8에서의 각 참조 인터페이스(reference interface)및 node에 대한 설명이다.
액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)은 3GPP 액세스 네트워크들 간의 이동성을 위한 CN 노드 간 시그널링, 무선 액세스 네트워크(RAN: Radio Access Network) CP 인터페이스(N2)의 종단(termination), NAS 시그널링의 종단(N1), 등록 관리(등록 영역(Registration Area) 관리), 아이들 모드 UE 접근성(reachability), 네트워크 슬라이싱(Network Slicing)의 지원, SMF 선택 등의 기능을 지원한다.
AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
데이터 네트워크(DN: Data network)는 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN은 UPF로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE로부터 전송된 PDU를 UPF로부터 수신한다.
정책 제어 기능(PCF: Policy Control function)은 어플리케이션 서버로부터 패킷 흐름에 대한 정보를 수신하여, 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공한다.
세션 관리 기능(SMF: Session Management Function)은 세션 관리 기능을 제공하며, UE가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다.
SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
통합된 데이터 관리(UDM: Unified Data Management)는 사용자의 가입 데이터, 정책 데이터 등을 저장한다.
사용자 평면 기능(UPF: User plane Function)은 DN으로부터 수신한 하향링크 PDU를 (R)AN을 경유하여 UE에게 전달하며, (R)AN을 경유하여 UE로부터 수신한 상향링크 PDU를 DN으로 전달한다.
어플리케이션 기능(AF: Application Function)은 서비스 제공(예를 들어, 트래픽 라우팅 상에서 어플리케이션 영향, 네트워크 능력 노출(Network Capability Exposure) 접근, 정책 제어를 위한 정책 프레임워크와의 상호동작 등의 기능을 지원)을 위해 3GPP 코어 네트워크와 상호동작한다.
(무선) 액세스 네트워크((R)AN: (Radio) Access Network)는 4G 무선 액세스 기술의 진화된 버전인 진화된 E-UTRA(evolved E-UTRA)와 새로운 무선 액세스 기술(NR: New Radio)(예를 들어, gNB)을 모두 지원하는 새로운 무선 액세스 네트워크를 총칭한다.
gNB은 무선 자원 관리를 위한 기능들(즉, 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 상향링크/하향링크에서 UE에게 자원의 동적 할당(Dynamic allocation of resources)(즉, 스케줄링)) 등의 기능을 지원한다.
사용자 장치(UE: User Equipment)는 사용자 기기를 의미한다.
3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크를 참조 포인트(reference point)라고 정의한다.
N1는 UE와 AMF 간의 참조 포인트, N2는 (R)AN과 AMF 간의 참조 포인트, N3는 (R)AN과 UPF 간의 참조 포인트, N4는 SMF와 UPF 간의 참조 포인트, N6 UPF와 데이터 네트워크 간의 참조 포인트, N9는 2개의 코어 UPF들 간의 참조 포인트, N5는 PCF와 AF 간의 참조 포인트, N7는 SMF와 PCF 간의 참조 포인트, N24는 방문 네트워크(visited network) 내 PCF와 홈 네트워크(home network) 내 PCF 간의 참조 포인트, N8는 UDM과 AMF 간의 참조 포인트, N10는 UDM과 SMF 간의 참조 포인트, N11는 AMF와 SMF 간의 참조 포인트, N12는 AMF와 인증 서버 기능(AUSF: Authentication Server function) 간의 참조 포인트, N13는 UDM과 AUSF 간의 참조 포인트, N14는 2개의 AMF들 간의 참조 포인트, N15는 비-로밍 시나리오의 경우, PCF와 AMF 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF와 AMF 간의 참조 포인트, N16은 두 개의 SMF 간의 참조 포인트(로밍 시나리오에서는 방문 네트워크 내 SMF와 홈 네트워크 간의 SMF 간의 참조 포인트), N17은 AMF와 5G-EIR(Equipment Identity Register) 간의 참조 포인트, N18은 AMF와 UDSF(Unstructured Data Storage Function) 간의 참조 포인트, N22는 AMF와 NSSF(Network Slice Selection Function) 간의 참조 포인트, N23은 PCF와 NWDAF(Network Data Analytics Function) 간의 참조 포인트, N24는 NSSF와 NWDAF 간의 참조 포인트, N27은 방문 네트워크 내 NRF(Network Repository Function)와 홈 네트워크 내 NRF 간의 참조 포인트, N31은 방문 네트워크 내 NSSF와 홈 네트워크 내 NSSF 간의 참조 포인트, N32는 방문 네트워크 내 SEPP(Security Protection Proxy)와 홈 네트워크 내 SEPP 간의 참조 포인트, N33은 NEF(Network Exposure Function)와 AF 간의 참조 포인트, N40은 SMF와 CHF(charging function) 간의 참조 포인트, N50은 AMF와 CBCF(Circuit Bearer Control Function) 간의 참조 포인트를 의미한다.
한편, 도 8에서는 설명의 편의 상 UE가 하나의 PDU 세션을 이용하여 하나의 DN에 액세스하는 경우에 대한 참조 모델을 예시하나 이에 한정되지 않는다.
상기에서는 설명의 편의를 위해서 eNB를 이용하여 EPS 시스템을 기준으로 설명하였으나, eNB는 gNB로, MME의 MM(mobility management)기능은 AMF, S/P-GW의 SM기능은 SMF, S/P-GW의 user plane관련 기능은 UPF 등을 이용하여 5G 시스템으로 대체될 수 있다.
상기에서, 본 명세서는 EPS 를 기준으로 설명하였으나, 해당 내용은 5G system에서도 유사한 목적의 과정/메시지/정보 등을 통해서 유사한 동작을 거쳐 지원될 수 있다.
본 개시에 적용 가능한 통신 시스템
이로 제한되는 것은 아니지만, 본 문서에 개시된 본 개시의 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들 간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다.
본 개시에 적용 가능한 무선 기기
도 9는 본 개시에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.
도 9를 참조하면, 제1 무선 기기(900a)와 제2 무선 기기(900b)는 다양한 무선 접속 기술(예, LTE, NR)을 통해 무선 신호를 송수신할 수 있다. 여기서, {제1 무선 기기(900a), 제2 무선 기기(900b)}은 도 1의 {무선 기기(100x), 기지국(120)} 및/또는 {무선 기기(100x), 무선 기기(100x)}에 대응할 수 있다.
제1 무선 기기(900a)는 하나 이상의 프로세서(902a) 및 하나 이상의 메모리(904a)를 포함하며, 추가적으로 하나 이상의 송수신기(906a) 및/또는 하나 이상의 안테나(908a)을 더 포함할 수 있다. 프로세서(902a)는 메모리(904a) 및/또는 송수신기(906a)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(902a)는 메모리(904a) 내의 정보를 처리하여 제1 정보/신호를 생성한 뒤, 송수신기(906a)을 통해 제1 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(902a)는 송수신기(906a)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제2 정보/신호의 신호 처리로부터 얻은 정보를 메모리(904a)에 저장할 수 있다. 메모리(904a)는 프로세서(902a)와 연결될 수 있고, 프로세서(902a)의 동작과 관련한 다양한 정보를 저장할 수 있다
제2 무선 기기(900b)는 하나 이상의 프로세서(902b), 하나 이상의 메모리(904b)를 포함하며, 추가적으로 하나 이상의 송수신기(906b) 및/또는 하나 이상의 안테나(908b)를 더 포함할 수 있다. 프로세서(902b)는 메모리(904b) 및/또는 송수신기(906b)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(902b)는 메모리(904b) 내의 정보를 처리하여 제3 정보/신호를 생성한 뒤, 송수신기(906b)를 통해 제3 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(902b)는 송수신기(906b)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제4 정보/신호의 신호 처리로부터 얻은 정보를 메모리(904b)에 저장할 수 있다. 메모리(904b)는 프로세서(902b)와 연결될 수 있고, 프로세서(902b)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(904b)는 프로세서(902b)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(902b)와 메모리(904b)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(906b)는 프로세서(902b)와 연결될 수 있고, 하나 이상의 안테나(908b)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(906b)는 송신기 및/또는 수신기를 포함할 수 있다 송수신기(906b)는 RF 유닛과 혼용될 수 있다. 본 개시에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
본 개시에 적용 가능한 무선 기기 구조
도 10은 본 개시에 적용되는 무선 기기의 다른 예시를 도시한 도면이다.
도 10을 참조하면, 무선 기기(1300)는 도 9의 무선 기기(900a, 900b)에 대응하며, 다양한 요소(element), 성분(component), 유닛/부(unit), 및/또는 모듈(module)로 구성될 수 있다. 예를 들어, 무선 기기(1000)는 통신부(1010), 제어부(1020), 메모리부(1030) 및 추가 요소(1040)를 포함할 수 있다. 통신부는 통신 회로(1012) 및 송수신기(들)(1014)을 포함할 수 있다. 예를 들어, 통신 회로(1012)는 도 9의 하나 이상의 프로세서(902a, 902b) 및/또는 하나 이상의 메모리(904a, 904b)를 포함할 수 있다. 예를 들어, 송수신기(들)(1014)는 도 9의 하나 이상의 송수신기(906a, 906b) 및/또는 하나 이상의 안테나(908a, 908b)을 포함할 수 있다. 제어부(1020)는 통신부(101010), 메모리부(1030) 및 추가 요소(1040)와 전기적으로 연결되며 무선 기기의 제반 동작을 제어한다. 예를 들어, 제어부(1020)는 메모리부(1030)에 저장된 프로그램/코드/명령/정보에 기반하여 무선 기기의 전기적/기계적 동작을 제어할 수 있다. 또한, 제어부(1020)는 메모리부(1030)에 저장된 정보를 통신부(1010)을 통해 외부(예, 다른 통신 기기)로 무선/유선 인터페이스를 통해 전송하거나, 통신부(1010)를 통해 외부(예, 다른 통신 기기)로부터 무선/유선 인터페이스를 통해 수신된 정보를 메모리부(1030)에 저장할 수 있다.
추가 요소(1040)는 무선 기기의 종류에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 요소(1040)는 파워 유닛/배터리, 입출력부(input/output unit), 구동부 및 컴퓨팅부 중 적어도 하나를 포함할 수 있다. 이로 제한되는 것은 아니지만, 무선 기기(1000)는 로봇, 차량, XR 기기, 휴대 기기, 가전, IoT 기기, 디지털 방송용 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/기기, 기지국, 네트워크 노드 등의 형태로 구현될 수 있다. 무선 기기는 사용-예/서비스에 따라 이동 가능하거나 고정된 장소에서 사용될 수 있다.
도 10에서 무선 기기(1000) 내의 다양한 요소, 성분, 유닛/부, 및/또는 모듈은 전체가 유선 인터페이스를 통해 상호 연결되거나, 적어도 일부가 통신부(1010)를 통해 무선으로 연결될 수 있다. 예를 들어, 무선 기기(1000) 내에서 제어부(1020)와 통신부(1010)는 유선으로 연결되며, 제어부(1020)와 다른 구성요소는 통신부(1010)를 통해 무선으로 연결될 수 있다. 또한, 무선 기기(1000) 내의 각 요소, 성분, 유닛/부, 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어부(1020)는 하나 이상의 프로세서 집합으로 구성될 수 있다. 예를 들어, 제어부(1020)는 통신 제어 프로세서, 어플리케이션 프로세서(application processor), ECU(electronic control unit), 그래픽 처리 프로세서, 메모리 제어 프로세서 등의 집합으로 구성될 수 있다. 다른 예로, 메모리부(1030)는 RAM, DRAM(dynamic RAM), ROM, 플래시 메모리(flash memory), 휘발성 메모리(volatile memory), 비-휘발성 메모리(non-volatile memory) 및/또는 이들의 조합으로 구성될 수 있다.
본 개시가 적용 가능한 휴대 기기
도 11은 본 개시에 적용되는 휴대 기기의 예시를 도시한 도면이다.
도 11은 본 개시에 적용되는 휴대 기기를 예시한다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 휴대용 컴퓨터(예, 노트북 등)을 포함할 수 있다. 휴대 기기는 MS(mobile station), UT(user terminal), MSS(mobile subscriber station), SS(subscriber station), AMS(advanced mobile station) 또는 WT(wireless terminal)로 지칭될 수 있다.
도 11을 참조하면, 휴대 기기(1100)는 안테나부(1108), 통신부(1110), 제어부(1120), 메모리부(1130), 전원공급부(1140a), 인터페이스부(1140b) 및 입출력부(1140c)를 포함할 수 있다. 안테나부(1108)는 통신부(1110)의 일부로 구성될 수 있다. 블록 1110~1130/1140a~1140c는 각각 도 10의 블록 1010~1030/1040에 대응한다.
통신부(1110)는 다른 무선 기기, 기지국들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(1120)는 휴대 기기(1100)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 제어부(1120)는 AP(application processor)를 포함할 수 있다. 메모리부(1130)는 휴대 기기(1100)의 구동에 필요한 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 또한, 메모리부(1130)는 입/출력되는 데이터/정보 등을 저장할 수 있다. 전원공급부(1140a)는 휴대 기기(1100)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다. 인터페이스부(1140b)는 휴대 기기(1100)와 다른 외부 기기의 연결을 지원할 수 있다. 인터페이스부(1140b)는 외부 기기와의 연결을 위한 다양한 포트(예, 오디오 입/출력 포트, 비디오 입/출력 포트)를 포함할 수 있다. 입출력부(1140c)는 영상 정보/신호, 오디오 정보/신호, 데이터, 및/또는 사용자로부터 입력되는 정보를 입력 받거나 출력할 수 있다. 입출력부(1140c)는 카메라, 마이크로폰, 사용자 입력부, 디스플레이부(1140d), 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다.
일 예로, 데이터 통신의 경우, 입출력부(1140c)는 사용자로부터 입력된 정보/신호(예, 터치, 문자, 음성, 이미지, 비디오)를 획득하며, 획득된 정보/신호는 메모리부(1130)에 저장될 수 있다. 통신부(1110)는 메모리에 저장된 정보/신호를 무선 신호로 변환하고, 변환된 무선 신호를 다른 무선 기기에게 직접 전송하거나 기지국에게 전송할 수 있다. 또한, 통신부(1110)는 다른 무선 기기 또는 기지국으로부터 무선 신호를 수신한 뒤, 수신된 무선 신호를 원래의 정보/신호로 복원할 수 있다. 복원된 정보/신호는 메모리부(1130)에 저장된 뒤, 입출력부(1140c)를 통해 다양한 형태(예, 문자, 음성, 이미지, 비디오, 햅틱)로 출력될 수 있다.
도 12는 본 개시에 적용되는 ProSe(Proximity-based services)의 구조 모델을 나타낸 도면이다. 일 예로, 단말은 ProSe 서비스를 지원할 수 있다. 이때, ProSe는 근접 거리에 있는 단말 상호 간의 직접 통신을 지원하는 서비스일 수 있다. 단말은 ProSe 서비스에 기초하여 직접 검색(Direct discovery), 직접 통신(Direct communication) 및 단말-네트워크 릴레이(UE-to-Network Relay) 기능을 지원할 수 있다.
일 예로, 도 12는 PC5 기반 V2X 구조 모델(architecture reference model)일 수 있다. 도 12를 참조하면, 각각의 단말들 상호 간에는 PC5 인터페이스가 존재하고, 단말과 기지국 간에는 Uu 인터페이스가 존재할 수 있다. 또한, V2X 어플리케이션 상호 간의 V5 인터페이스가 존재할 수 있다. 여기서, V2X 서비스는 상술한 5GC(5th generation core)에 기초하여 지원될 수 있다. 이때, ProSe 서비스도 도 12의 구조 모델에 기초하여 동작할 수 있다. 일 예로, 도 12에서 “V2X” 대신 “ProSe”인 경우에도 동일한 인터페이스에 기초하여 서비스가 지원될 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다. 일 예로, 하기에서는 설명의 편의를 위해 ProSe를 기준으로 서술하지만, V2X에도 동일하게 적용될 수 있으며, 하기 실시예로 한정되는 것은 아닐 수 있다.
일 예로, ProSe 서비스에 기초하여 지원되는 기능으로써 ProSe 직접 검색은 단말이 NR, E-UTRA 또는 WLAN에 기초하여 근접한 다른 단말을 검색하고 인식하는 프로세스일 수 있다. 이때, ProSe 직접 검색은 오픈(open) 방식과 제한(restricted) 방식으로 두 가지 타입이 존재할 수 있다. 일 예로, 오픈 방식은 검색되는 단말에 대한 명시적 허여(explicit permission)없이 직접 검색이 수행되는 방식일 수 있다. 반면, 제한 방식은 검색되는 단말에 대한 명시적 허여가 있는 경우에만 직접 검색이 수행되는 방식일 수 있다.
일 예로, ProSe 직접 검색은 검색되는 단말의 특정 어플리케이션의 정보를 이용하기 위해 단독으로 제공되는 서비스일 수 있다. 단말은 ProSe 직접 검색에 기초하여 획득한 정보를 통해 추가 동작을 수행할 수 있으며, 이를 통해 서비스가 제공될 수 있다. 또한, 일 예로, ProSe 기능을 구비한 non-Public Safety 단말들로써 ProSe 직접 검색에 권한을 가진 단말들이 서빙 PLMN에서 NR 또는 E-UTRA에 기초하여 ProSe 직접 검색을 수행할 수 있다. 이때, 일 예로, non-Public Safety 단말이 NR 또는 E-UTRA 커버리지를 잃어버린 경우에는 ProSe 직접 검색 기능을 지원하지 못할 수 있으나, 이에 한정되는 것은 아닐 수 있다.
또한, 일 예로, ProSe 직접 검색은 모델 A(Model A) 또는 모델 B(Model B)에 기초하여 동작할 수 있으나 이에 한정되는 것은 아닐 수 있다. 일 예로, 모델 A에서 ProSe 기능이 인에이블된 단말은 어나운싱(announcing) 단말 및 모니터링(monitoring) 단말 중 적어도 어느 하나의 역할을 수행할 수 있다. 일 예로, 어나운싱 단말은 검색이 허여된 근접한 다른 단말에서 사용 가능한 특정 정보를 어나운싱하는 단말일 수 있다. 모니터링 단말은 어나운싱 단말이 어나운싱하는 특정 정보를 모니터링하는 단말일 수 있다. 여기서, 어나운싱 단말은 기 설정된 검색 구간동안 디스커버리 메시지를 브로드캐스팅하고, 모니터링 단말은 브로드캐스팅되는 메시지 중 관심있는 메시지를 확인하여 이후 프로세스를 진행함으로써 동작할 수 있다. 즉, 모델 A는 어나운싱 단말이 브로드캐스트를 통해 자신의 존재 및 관련 정보를 주변 단말들에게 스스로 전달하고, 주변의 모니터링 단말이 해당 정보에 관심이 있는 경우에 검색이 수행되는 모델일 수 있다.
반면, 모델 B는 제한된 검색 타입으로 검색 단말(discoverer UE)이 피검색 단말(discoveree UE)에게 제한된 검색 메시지를 전송하여 ProSe 직접 검색이 수행되는 모델일 수 있다. 보다 상세하게는, 검색 단말은 검색하고자 하는 특정 정보를 포함하는 요청을 피검색 단말에게 전송할 수 있다. 이때, 피검색 단말은 검색 단말로부터 수신한 요청 메시지에 기초하여 관련 정보를 포함하는 응답 메시지를 검색 단말에게 전달할 수 있다. 즉, 모델 B에서 검색 단말은 특정 피검색 단말로 특정 정보에 대한 검색 요청 메시지를 전송하고, 이에 대한 응답을 수신하여 ProSe 직접 검색이 수행될 수 있다. 일 예로, Public Safety 검색은 제한된 검색으로 상술한 모델 A의 모니터링 단말과 모델 B의 검색 단말은 특정 서비스와 관련하여 검색을 수행하기 위해서는 허가(authorization)가 필요할 수 있으며, 이에 기초하여 ProSe 직접 검색을 수행할 수 있다.
상술한 바에 기초하여 단말이 ProSe 직접 검색을 수행하는 경우, 단말은 다양한 PLMN으로부터 직접 검색을 사용하기 위한 허가(authorization)을 획득하기 위해 HPLMN(Home Public Land Mobile Network) 내의 ProSe 기능(ProSe function)을 접근할 수 있다. 즉, 단말은 HPLMN의 ProSe 기능에 기초하여 다른 PLMN의 단말과 ProSe 직접 검색을 수행할 수 있다. 일 예로, 상술한 모델 A로써 단말이 HPLMN에서 ProSe 기능에 대한 허가를 획득한 경우, 어나운싱 단말 또는 모니터링 단말은 특정 PLMN에서 어나운싱 또는 모니터링을 위해 코드 정보를 포함하는 구성 정보(configuration information)를 획득할 수 있다. 구체적인 일 예로, 구성 정보는 어나운싱을 위한 ProSe 어플리케이션 코드(ProSe Application code)를 포함할 수 있다. 또 다른 일 예로, 구성 정보는 모니터링을 위해 검색 필터(Discovery Filter) 정보를 포함할 수 있다. 즉, 어나운싱 단말은 어나운싱 단말의 HPLMN으로부터 ProSe 어플리케이션 코드를 획득하고, 모니터링 단말은 모니터링 단말의 HPLMN으로부터 검색 필터를 획득할 수 있다. 그 후, 어나운싱 단말은 ProSe 어플리케이션 코드를 어나운싱하고, 모니터링 단말은 검색 필터를 통해 ProSe 어플리케이션 코드를 모니터링할 수 있다. 이때, 모니터링 단말은 ProSe 어플리케이션 코드를 체크하여 네트워크를 확인할 수 있다. 일 예로, 상술한 절차에서 네트워크는 단말에게 ProSe 어플리케이션 아이디 이름을 제공할 수 있다. 이때, ProSe 어플리케이션 아이디 이름은 ProSe 어플리케이션 아이디 이름에 대응되는 메타 데이터 및 코드 정보일 수 있다. 또한, 일 예로, 상술한 절차는 모델 B에서 동일하게 적용될 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다.
여기서, 상술한 ProSe 직접 검색을 위한 절차에서 보안 요구사항이 필요할 수 있다. 일 예로, ProSe 제한 검색(restricted discovery)의 경우, 단말은 현재 검색이 허가된 다른 단말들에 대한 검색만을 수행할 수 있다. 즉, 현재 허가되지 않은 단말들에 대해서는 아나운싱되는 식별 정보가 차단될 필요성이 있다. 따라서, ProSe 직접 검색과 관련하여 위장공격(impersonation attacks)이나 검색 메시지를 변경하는 공격에 대해서 보호받을 필요성이 있다. 즉, 시스템은 ProSe 직접 검색과 관련하여 무결성 보호(integrity protection) 및 기밀 보호(confidentiality protection)를 지원할 필요성이 있다.
상술한 점을 고려하여, 단말이 ProSe 직접 검색을 수행하는 경우, 보안 절차가 필요할 수 있다. 이때, 단말과 ProSe 기능 사이의 인터페이스인 PC3의 메시지를 보호하기 위한 절차가 필요할 수 있다.
도 13은 본 개시에 적용되는 오픈 검색의 보안 절차를 나타낸 도면이다. 단말들은 오픈 검색에 기초하여 ProSe 직접 검색을 수행할 수 있다. 일 예로, 도 13에서 단말 각각은 로밍된 상태 또는 HPLMN에 위치하는 상태일 수 있으며, 특정 실시예로 한정되지 않는다.
여기서, 일 예로, 메시지 무결성 체크(Message Integrity Check, MIC)를 통한 무결성 보호(integrity protection)는 어나운싱 단말이 해당 시점에 ProSe 어플리케이션 코드에 대한 어나운싱을 수행하는 것으로 허여된 것임을 ProSe 기능이 확인하는 동작일 수 있다. 일 예로, 검색 슬롯과 연관된 UTC(Universal Time Coordinated) 기반 카운터는 MIC를 계산하고, 검증하는데 사용될 수 있다. 여기서, 어나운싱 단말과 모니터링 단말이 동일한 UTC 기반 카운터를 사용함을 보장하기 위해 검색 메시지의 4 개의 최하위 비트(least significant bits, LSB)에는 카운터 값이 포함될 수 있다. 따라서, 모니터링 단말은 검색 메시지를 통해 UTC 기반 카운터를 확인할 수 있으며, 이에 기초하여 설정을 수행할 수 있다.
일 예로, 도 13을 참조하면, 어나운싱 단말(1310)은 검색 요청 메시지를 어나운싱 단말의 HPLMN(1320)으로 전송할 수 있다. 이때, 검색 요청 메시지는 HPLMN 내의 ProSe 기능에 대한 ProSe 어플리케이션 아이디를 포함할 수 있다. 이를 통해, 어나운싱 단말(1310)은 서빙 PLMN으로 ProSe 어플리케이션 코드 어나운싱을 허여 받을 수 있다. 여기서, 서빙 PLMN은 HPLMN 또는 VPLMN일 수 있다. 일 예로, 어나운싱 단말(1310)이 VPLMN(1330)에 위치(즉, 로밍인 경우)하고 어나운스를 브로드캐스트하는 경우, 어나운싱 단말(1310)은 어나운싱 단말의 VPLMN(1330)으로부터 허여 받을 필요성이 있다. 따라서, HPLMN(1320)의 ProSe 기능은 VPLMN(1330)의 ProSe 기능으로 어나운스 전송을 위한 허가 요청을 포함한 어나운스 허여 메시지를 전송할 수 있다. 그 후, 어나운스가 허여되는 경우, HPLMN(1320)의 ProSe 기능은 VPLMN(1330)의 ProSe 기능으로부터 응답 메시지를 수신할 수 있다. 여기서, 일 예로, 어나운싱 단말(1310)이 로밍이 아닌 경우에는 상술한 절차를 필요하지 않을 수 있다.
다음으로, HPLMN(1320)의 ProSe 기능은 어나운싱 단말(1310)로 검색 응답 메시지를 전송할 수 있다. 이때, 검색 응답 메시지는 검색 키, ProSe 어플리케이션 코드, 현재 시간, 최대 오프셋 및 유효 타이머에 대한 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 어나운싱 단말(1310)은 ProSe 어플리케이션 코드를 어나운싱할 수 있다. 일 예로, ProSe 어플리케이션 코드는 128 비트의 검색 키와 연관될 수 있다. 여기서, HPLMN(1320)의 ProSe 기능은 ProSe 어플리케이션 코드와 연관된 검색 키를 저장할 수 있다. 또한, 검색 응답 메시지에는 HPLMN(1320)의 ProSe 기능의 UTC 기반 시간 정보인 현재 시간 정보 포함될 수 있다. 어나운싱 단말(1310)은 현재 시간 정보와 최대 오프셋 및 유효 타이머에 기초하여 ProSe 직접 검색이 가능한 유효 시간을 설정할 수 있으며, 특정 실시예로 한정되는 것은 아닐 수 있다.
다음으로, 검색 슬롯(discovery slot)과 연관된 시스템이 제공하는 UTC 기반 카운터와 단말의 ProSe 클락(clock) 간의 차이가 최대 오프셋(MAX_OFFSET)보다 크지 않고, 유효 타이머(Validity Timer)가 만료되지 않은 경우, 어나운싱 단말(1310)은 어나운싱을 시작할 수 있다. 이때, 어나운싱을 위해 사용되는 각각의 검색 슬롯을 위해 어나운싱 단말(1310)은 검색 메시지에 ProSe 어플리케이션 코드를 포함하는 32비트 MIC(Message Integrity Check)를 계산할 수 있다. 그 후, UTC 기반 카운터의 4LSB를 검색 메시지와 함께 전송될 수 있다. 여기서, MIC는 검색 키 및 검색 슬롯과 관련된 UTC 기반 카운터를 사용하여 계산될 수 있다.
다음으로, 모니터링 단말(1340)은 자신이 듣고자 하는 검색 필터(Discovery Filter)를 획득하기 위해 ProSe 어플리케이션 아이디를 포함하는 검색 요청 메시지를 모니터링 단말의 HPLMN(1350)의 ProSe 기능으로 전송할 수 있다. 이때, 모니터링 단말의 HPLMN(1350)의 ProSe 기능은 어나운싱 단말의 HPLMN(1320)의 ProSe 기능과 모니터링 요청 메시지 및 모니터링 응답 메시지를 교환할 수 있다. 이때, 모니터링 요청 메시지 및 모니터링 응답 메시지는 공개 검색을 위해 전송된 코드를 보호하기 위한 목적으로 메시지에는 변경 사항이 없을 수 있다.
다음으로, 모니터링 단말의 HPLMN(1350)의 ProSe 기능은 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 ProSe 어플리케이션 코드, ProSe 어플리케이션 마스크 중 적어도 어느 하나를 포함하는 검색 필터를 검색 응답 메시지에 포함시켜 모니터링 단말(1340)로 전송할 수 있다. 그 후, 모니터링 단말(1340)은 ProSe 클락을 현재 시간(CURRENT_TIME)으로 설정하고, 최대 오프셋(MAX_OFFSET) 파라미터를 저장하여 이전 값을 오버라이팅할 수 있다. 그 후, 모니터링 단말(1340)은 UTC 시간에 기초하여 검색 슬롯과 연관된 UTC 기반 카운터에 대한 값을 획득할 수 있다. 일 예로, 카운터는 초 단위로 UTC 시간 값으로 설정될 수 있으며, 단말은 사용 가능한 모든 소스에서 UTC 시간을 얻을 수 있으며, 특정 형태로 한정되지 않는다.
그 후, 검색 슬롯과 연관된 UTC 기반 카운터와 단말의 ProSe 클락 간의 차이가 모니터링 단말(1340)의 ProSe 클락의 최대 오프셋(MAX_OFFSET)보다 크지 않은 경우, 모니터링 단말(1340)은 검색 필터를 만족하는 검색 메시지를 수신할 수 있다.
그 후, 모니터링 단말(1340)은 검색 메시지에 기초하여 이전에 검색된 ProSe 어플리케이션 코드에 대한 MIC를 확인하지 않은 경우 또는 ProSe 어플리케이션 코드와 연관된 MIC를 확인하였으나 매치 리포트 리프레쉬 타이머가 만료된 경우, 모니터링 단말(1340)은 모니터링 단말의 HPLMN(1350)의 ProSe 기능에 매치 보고(Match Report) 메시지를 전송할 수 있다. 이때, 매치 보고 메시지에는 UTC 기반 카운터 값, ProSe 어플리케이션 코드 및 MIC를 포함한 검색 메시지 파라미터가 포함될 수 있다.
모니터링 단말의 HPLMN(1350)의 ProSe 기능은 ProSe 어플리케이션 코드, MIC 및 어나운싱 단말의 HPLMN(1320)의 ProSe 기능과 관련된 카운터 파라미터를 포함하는 검색 메시지 파라미터를 어나운싱 단말의 HPLMN(1320)의 ProSe 기능으로 전달할 수 있다.
그 후, 어나운싱 단말의 HPLMN(1320)의 ProSe 기능은 MIC가 유효한지 여부를 확인할 수 있다. 그 후, 어나운싱 단말의 HPLMN(1320)의 ProSe 기능은 검색 키를 ProSe 어플리케이션 코드를 통해 검색할 수 있다. 그 후, 어나운싱 단말의 HPLMN(1320) 매치 보고 확인 메시지에서 모니터링 단말의 HPLMN(1350)의 ProSe 기능으로 전달할 수 있다. 여기서, 매치 보고 확인 메시지에는 매치 보고 리프레쉬 타이머가 포함될 수 있다. 일 예로, 매치 보고 리프레쉬 타이머는 단말이 ProSe 어플리케이션 코드에 대한 새로운 매치 보고를 보내기 전에 대기하는 시간을 의미할 수 있다.
그 후, 모니터링 단말의 HPLMN(1350)의 ProSe 기능은 모니터링 단말(1340)로 매치 응답을 전송할 수 있다. 이때, 매치 응답은 무결성 검사에 대한 확인일 수 있으며, 단말의 ProSe 기능은 ProSe 어플리케이션 아이디를 단말에게 반환할 수 있다. 또한, 일 예로, 단말은 ProSe 클락을 (재)설정하는 현재 시간(CURRENT_TIME) 파라미터를 제공할 수 있다. 이때, 모니터링 단말의 HPLMN의 ProSe 기능은 로컬 정책에 따라 수신된 매치 보고의 리프레쉬 타이머를 선택적으로 수정할 수 있으며, 매치 보고 리프레쉬 타이머는 매치 응답에 포함될 수 있다.
또한, 일 예로, 제한된 검색에 기초한 모델 A 및 모델 B의 보안 절차도 상술한 오픈 검색과 유사할 수 있다. 일 예로, 두 모델은 모두 UTC 기반 카운터를 사용하여 PC5 인터페이스에서 제한된 검색 메시지 보호를 수행할 수 있다. 여기서, 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터는 HPLMN의 ProSe 기능에서 단말에게 제공될 수 있다. 이때, 단말은 상술한 파라미터에 기초하여 획득한 UTC 기반 카운터가 실제 시간과 충분하게 가까울 수 있도록 할 수 있다.
다만, 일 예로, 제한된 검색은 검색 메시지의 기밀성 보호가 필요할 수 있다. 일 예로, 단말은 승인되지 않은 다른 단말들에 의해서 검색되거나 추적되지 않을 수 있다. 이때, 단말은 동일한 ProSe 제한/응답 코드를 사용함으로써 승인되지 않은 다른 단말들에 의해 검색되거나 추적되지 않도록 할 수 있다. 또한, ProSe 기능이 허여하는 경우, MIC 검사는 수신 단말에 의해 수행될 수 있다.
또한, 일 예로, 디스커버리 메시지를 전송하는 단말에는 디스커버리 메시지를 보호하기 위해 보안 파라미터가 필요할 수 있다. 일 예로, 모델 A의 어나운싱 단말에 보안 파라미터가 필요할 수 있다. 또한, 모델 B의 ProSe 쿼리 코드(ProSe Query Code)를 전송하는 검색 단말 및 ProSe 응답 코드(ProSe Response Code)를 피 검색 단말에 보안 파라미터가 필요할 수 있다. 또한, 검색 메시지를 수신하는 단말에도 보안 파라미터가 필요할 수 있다. 일 예로, 모델 A의 모니터링 단말 및 모델 B의 ProSe 응답 코드를 수신하는 검색 단말 및 ProSe 쿼리 코드를 수신하는 피검색 단말에도 보안 파라미터가 필요할 수 있다.
구체적인 일 예로, 모델 A에 기초한 제한된 검색에서 보안을 고려하여 메시지 전송이 수행될 수 있다. 일 예로, 보안을 고려한 메시지 전송과 관련하여 어나운싱 단말 및 모니터링 단말 모두 로밍 중이거나 HPLMN에 있을 때 모두 적용될 수 있다.
일 예로, 도 14를 참조하면, 어나운싱 단말(1420)은 검색 요청 절차를 수행할 수 있다. 이때, 어나운싱 단말(1420)은 어나운싱 단말의 HPLMN(1450) 내의 ProSe 기능으로 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 일 예로, 어나운싱 단말(1420)은 어나운스를 고려하여 ProSe 코드 및 보안 관련 정보를 획득하기 위해 검색 요청 메시지를 어나운싱 단말의 HPLMN(1450) 내의 ProSe 기능으로 전달할 수 있다.
다음으로, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 ProSe 기능 구성에 기초하여 ProSe 어플리케이션 서버(ProSe Application Server, 1460)를 통해 어나운스 권한을 확인할 수 있다.
그 후, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 어나운싱 단말의 VPLMN(1440)의 ProSe 기능과 어나운스 인증 관련 메시지(Announce Auth. Messages)를 교환할 수 있다. 일 예로, 어나운싱 단말이 로밍 중이 아닌 경우에는 상술한 절차가 수행되지 않을 수 있다.
그 후, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 검색 응답 메시지를 어나운싱 단말(1420)로 전달(또는 반환)할 수 있다. 이때, 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 ProSe 코드 및 대응되는 코드 전송 보안 파라미터를 포함할 수 있다. 이때, 코드 전송 보안 파라미터들은 어나운싱 단말(1420)의 ProSe 코드 전송 보호를 위해 필요한 정보를 제공할 수 있다. 이때, 코드 전송 보안 파라미터는 ProSe 코드와 함께 저장될 수 있다.
또한, 모니터링 단말(1410)은 RPAUID를 포함하는 검색 요청 메시지를 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 전달할 수 있다. 일 예로, 모니터링 단말은 하나 이상의 제한된 ProSe 어플리케이션 아이디(Restricted ProSe Application ID)를 모니터링하기 위해 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 그 후, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 ProSe 어플리케이션 서버(1460)로 권한 요청을 전송할 수 있다. 그 후, RPAUID가 권한 설정에 기초하여 어플리케이션 레벨 컨테이너(Application Level Container)에 포함된 적어도 하나 이상의 타겟 RPAUID의 검색이 허여되는 경우, ProSe 어플리케이션 서버(1460)는 권한 응답을 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 전달(또는 반환)할 수 있다.
상술한 바에 기초하여 검색 요청이 승인되고, 타겟 RPAUID의 PLMN ID가 다른 PLMN을 지시하는 경우, 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 지시된 PLMN의 ProSe 기능으로 모니터링 요청 메시지를 전송할 수 있다. 즉, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 어나운싱 단말의 HPLMN(1450)의 ProSe 기능으로 모니터링 요청 메시지를 전송할 수 있다. 그 후, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 ProSe 어플리케이션 서버(1460)와 인증 메시지를 교환하고, 모니터링 응답을 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 전송할 수 있다.
여기서, 모니터링 응답은 ProSe 코드 및 해당 코드 수신 보안 파라미터를 포함할 수 있다. 또한, 일 예로, 모니터링 응답은 검색 사용자 무결성 키(Discovery User Integrity Key, DUIK)를 더 포함할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 코드 수신 보안 파라미터는 모니터링 단말(1410)이 어나운싱 단말(1420)에 의해 적용된 보호를 해제하기 위해 필요한 정보들을 포함할 수 있다. 또한, 일 예로, 코드 수신 보안 파라미터가 모니터링 단말(1410)이 MIC 검사를 위해 일치 보고서를 사용해야 함을 지시하는 경우, DUIK는 코드 수신 보안 파라미터는 별도의 파라미터로 포함될 수 있다.
다음으로, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 모니터링 단말(1410)로 검색 응답 메시지를 전송할 수 있다. 이때, 검색 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 검색 필터 및 코드 수신 보안 파라미터를 포함할 수 있다.
그 후, 어나운싱 단말(1420)은 PC5 인터페이스를 통해 어나운스 코드를 전송하고, 모니터링 단말(1410)은 해당 코드를 수신할 수 있다. 이때, 일 예로, 검색 슬롯과 관련된 시스템에 의해 제공되는 UTC 기반 카운터가 어나운싱 단말(1420)의 ProSe 클럭의 최대 오프셋 내에 있고, 유효 타이머(Validity Timer)가 만료되지 않은 경우가 만료되지 않은 경우 어나운싱 단말(1420)은 어나운스 코드를 전송할 수 있다. 또한, 일 예로, UTC 기반 카운터의 4LSB는 보호된 검색 메시지와 함께 전송될 수 있으며, 이는 상술한 바와 같다.
그 후, 해당 검색 슬롯과 관련된 UTC 기반 카운터가 모니터링 단말(1410)의 ProSe 클럭의 최대 오프셋 내에 있는 경우, 모니터링 단말(1410)은 검색 필터를 만족하는 검색 메시지를 수신할 수 있다. 여기서, 모니터링 단말(1410)이 MIC 확인을 위해 일치 보고서를 보내도록 요청받을 수 있다. 이때, 모니터링 단말(1410)은 일치 보고서를 모니터링 단말의 HPLMN의 ProSe 기능으로 전달할 수 있다.
이때, 일치 보고서는 검색 메시지와 함께 수신된 4LSB와 동일한 4LSB를 가진 UTC 기반 카운터 값을 포함할 수 있다. 또한, 일 예로, 일치 보고서는 ProSe 코드 및 MIC를 포함할 수 있으며, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 이를 확인할 수 있다.
또한, 일 예로, 필요한 경우, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 ProSe 어플리케이션 서버와 인증 관련 메시지(Auth Req/Auth Resp)를 교환할 수 있다. 이를 통해 모니터링 단말(1410)이 어나운싱 단말(1420)을 검색할 수 있는 권한이 있는지 여부를 확인할 수 있다. 그 후, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 무결성 검사를 통과했다는 확인에 대한 정보를 모니터링 단말(1410)로 전달(또는 반환)할 수 있다.
여기서, 모니터링 단말(1410)로 반환하는 일치 보고 응답에는 모니터링 단말(1410)에 보내는 메시지에 일치 보고 리프레쉬 타이머를 포함할 수 있다. 이때, 일치 보고 리프레쉬 타이머는 단말이 ProSe 코드에 대한 새로운 일치 보고를 보내기 전에 대기하는 시간을 나타낼 수 있다. 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 일치 보고 정보 메시지를 어나운싱 단말의 HPLMN(1450)의 ProSe 기능으로 전달할 수 있다.
또한, 일 예로, 모델 B에 기초하여 제한된 검색을 수행하는 경우에도 보안을 고려한 절차가 수행될 수 있다. 일 예로, 모델 B의 검색 단말 및 피검색 단말 모두 로밍 중이거나 적어도 하나 이상의 HPLM에 위치하는 경우에 하기 절차가 적용될 수 있으며, 특정 실시예로 한정되는 것은 아닐 수 있다.
일 예로, 도 15를 참조하면, 피검색 단말(Discoveree UE, 1520)은 검색 요청 절차를 수행할 수 있다. 이때, 피검색 단말(1520)은 피검색 단말의 HPLMN(1550) 내의 ProSe 기능으로 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 일 예로, 피검색 단말(1520)은 어나운스를 고려하여 ProSe 코드 및 보안 관련 정보를 획득하기 위해 검색 요청 메시지를 피검색 단말의 HPLMN(1550) 내의 ProSe 기능으로 전달할 수 있다.
다음으로, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 ProSe 기능 구성에 기초하여 ProSe 어플리케이션 서버(ProSe Application Server, 1560)를 통해 어나운스 권한을 확인할 수 있다.
그 후, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 피검색 단말의 VPLMN(1540)의 ProSe 기능과 어나운스 인증 관련 메시지(Announce Auth. Messages)를 교환할 수 있다. 일 예로, 피검색 단말이 로밍 중이 아닌 경우에는 상술한 절차가 수행되지 않을 수 있다.
그 후, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 검색 응답 메시지를 피검색 단말(1520)로 전달(또는 반환)할 수 있다. 이때, 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 ProSe 코드 및 대응되는 코드 전송 보안 파라미터를 포함할 수 있다. 이때, 코드 전송 보안 파라미터들은 피검색 단말(1520)의 ProSe 코드 전송 보호를 위해 필요한 정보를 제공할 수 있다. 이때, 코드 전송 보안 파라미터는 ProSe 코드와 함께 저장될 수 있다.
또한, 검색 단말(1510)은 RPAUID를 포함하는 검색 요청 메시지를 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전달할 수 있다. 일 예로, 검색 단말은 하나 이상의 제한된 ProSe 어플리케이션 아이디(Restricted ProSe Application ID)를 모니터링하기 위해 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 그 후, 검색 단말의 HPLMN(1530)의 ProSe 기능은 ProSe 어플리케이션 서버(1560)로 권한 요청을 전송할 수 있다. 그 후, RPAUID가 권한 설정에 기초하여 어플리케이션 레벨 컨테이너(Application Level Container)에 포함된 적어도 하나 이상의 타겟 RPAUID의 검색이 허여되는 경우, ProSe 어플리케이션 서버(1560)는 권한 응답을 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전달(또는 반환)할 수 있다.
상술한 바에 기초하여 검색 요청이 승인되고, 타겟 RPAUID의 PLMN ID가 다른 PLMN을 지시하는 경우, 검색 단말의 HPLMN(1530)의 ProSe 기능으로 지시된 PLMN의 ProSe 기능으로 검색 요청 메시지를 전송할 수 있다. 즉, 검색 단말의 HPLMN(1530)의 ProSe 기능은 피검색 단말의 HPLMN(1550)의 ProSe 기능으로 검색 요청 메시지를 전송할 수 있다. 그 후, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 ProSe 어플리케이션 서버(1560)와 인증 메시지를 교환하고, 검색 응답을 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전송할 수 있다.
여기서, 검색 응답은 ProSe 코드 및 해당 코드 수신 보안 파라미터를 포함할 수 있다. 또한, 일 예로, 검색 응답은 검색 사용자 무결성 키(Discovery User Integrity Key, DUIK)를 더 포함할 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 코드 수신 보안 파라미터는 검색 단말(1510)이 피검색 단말(1520)에 의해 적용된 보호를 해제하기 위해 필요한 정보들을 포함할 수 있다. 또한, 일 예로, 코드 수신 보안 파라미터가 검색 단말(1510)이 MIC 검사를 위해 일치 보고서를 사용해야 함을 지시하는 경우, DUIK는 코드 수신 보안 파라미터는 별도의 파라미터로 포함될 수 있다.
다음으로, 검색 단말의 HPLMN(1530)의 ProSe 기능은 검색 단말(1510)로 검색 응답 메시지를 전송할 수 있다. 이때, 검색 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 검색 필터 및 코드 수신 보안 파라미터를 포함할 수 있다.
그 후, 검색 단말(1510)은 PC5 인터페이스를 통해 프로세스 쿼리 코드(Process Query code)를 전송하고, 피검색 단말(1520)은 해당 코드를 수신하여 처리할 수 있다. 그 후, 검색 단말(1510)은 피검색 단말(1520)로부터 응답 코드를 수신고, 응답 코드를 처리하여 할 수 있다.
이때, 일 예로, 검색 슬롯과 관련된 시스템에 의해 제공되는 UTC 기반 카운터가 검색 단말(1510)의 ProSe 클락의 최대 오프셋 내에 있고, 유효 타이머(Validity Timer)가 만료되지 않은 경우가 만료되지 않은 경우 검색 단말(1510)은 쿼리 코드를 피검색 단말(1520)로 전송할 수 있다. 또한, 일 예로, UTC 기반 카운터의 최하위 4비트는 보호된 검색 메시지와 함께 전송될 수 있으며, 이는 상술한 바와 같다. 그 후, 해당 검색 슬롯과 관련된 UTC 기반 카운터가 피검색 단말(1520)의 ProSe 클럭의 최대 오프셋 내에 있는 경우, 피검색 단말(1520)은 검색 필터를 만족하는 검색 메시지를 수신할 수 있다. 그 후, 피검색 단말(1520)은 ProSe 쿼리 코드와 연관된 ProSe 응답 코드를 검색 단말(1510)로 전송할 수 있다. 이때, 피검색 단말(1520)은 ProSe 응답 코드를 검색 메시지에 기초하여 검색 단말(1510)로 전송할 수 있다. 그 후, 검색 단말은 검색 메시지를 수신하여 검색 메시지가 검색 필터를 만족하는지 여부를 확인할 수 있다. 여기서, 검색 단말(1510)이 MIC 확인을 위해 일치 보고서를 보내도록 요청받을 수 있다. 이때, 검색 단말(1510)은 일치 보고서를 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전달할 수 있다. 이때, 일치 보고서는 검색 메시지와 함께 수신된 4LSB와 동일한 4LSB를 가진 UTC 기반 카운터 값을 포함할 수 있다. 또한, 일 예로, 일치 보고서는 ProSe 코드 및 MIC를 포함할 수 있으며, 검색 단말의 HPLMN(1530)의 ProSe 기능은 이를 확인할 수 있다.
또한, 일 예로, 필요한 경우, 검색 단말의 HPLMN(1530)의 ProSe 기능은 ProSe 어플리케이션 서버(1560)와 인증 관련 메시지(Auth Req/Auth Resp)를 교환할 수 있다. 이를 통해 검색 단말(1510)이 피검색 단말(1520)을 검색할 수 있는 권한이 있는지 여부를 확인할 수 있다. 그 후, 검색 단말의 HPLMN(1530)의 ProSe 기능은 무결성 검사를 통과했다는 확인에 대한 정보를 검색 단말(1510)로 전달(또는 반환)할 수 있다.
여기서, 검색 단말(1510)로 반환하는 일치 보고 응답에는 검색 단말(1510)에 보내는 메시지에 일치 보고 리프레쉬 타이머를 포함할 수 있다. 이때, 일치 보고 리프레쉬 타이머는 단말이 ProSe 코드에 대한 새로운 일치 보고를 보내기 전에 대기하는 시간을 나타낼 수 있다. 모니터링 단말의 HPLMN(1530)의 ProSe 기능은 일치 보고 정보 메시지를 피검색 단말의 HPLMN(1550)의 ProSe 기능으로 전달할 수 있다.
또한, 일 예로, 제한된 검색 메시지가 단말 간의 PC5 인터페이스를 통해 전송되는 경우, 제한된 검색 메시지 보호가 필요할 수 있다. 일 예로, 제한된 검색 메시지 보호를 위해 무결성 보호가 수행될 수 있다. 이때, 무결성 보호는 오픈 검색처럼 MIC가 추가로 제공될 수 있다. 일 예로, 전송 단말은 수신된 DUIK(Discovery User Integrity Key)를 사용하여 MIC를 계산할 수 있다. 또한, 수신 단말은 제공된 DUIK을 통해 계산된 MIC를 체크할 수 있다. 또 다른 일 예로, ProSe 기능에서 DUIK를 사용하여 계산된 MIC를 확인할 수 있으며, 이를 통해 무결성 보호가 수행될 수 있으며, 이는 상술한 바와 같다.
또한, 일 예로, 스크램블링 보호가 수행될 수 있다. 이때, 스크램블링 보호는 특정 단말에 의해 전송되는 검색 메시지들 상호 간의 관계가 존재하지 않음을 보장하는 보호일 수 있다. 이를 통해, 시간이 경과한 후에 단말이 추적되는 것을 방지할 수 있다. 일 예로, 스크램블링 키 스트림은 DUSK (Discovery User Scrambling Key) 및 검색 슬롯과 관련된 UTC 기반 카운터를 통해 계산될 수 있다.
또 다른 일 예로, 각 메시지에 대한 기밀성 보호가 수행될 수 있다. 이때, 기밀성 보호는 검색 메시지의 일부에 대한 기밀성을 제공할 수 있다. 일 예로, 복수 개의 단말들이 동일한 DUSK를 사용하거나 검색이 허여된 단말로부터 검색 메시지의 일부를 난독화하는 경우에 사용될 수 있다. 또한, 키 스트림은 DUCK(Discovery User Confidentiality Key), 메시지 내용 및 검색 슬롯과 연결된 UTC 기반 카운터에 기초하여 계산될 수 있다.
상술한 바와 같이 송신 단말 및 수신 단말에 적용되는 보안 절차는 ProSe 기능이 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터 중 적어도 어느 하나를 대상 단말로 전송함으로써 제어될 수 있다. 일 예로, 대상 단말은 무결성 보호, 스크램블링 보호 및 메시지 특정 기밀성 보호를 지원하는 단말일 수 있다. 일 예로, ProSe 제한 검색 메시지에 대한 무결성 보호를 달성하기 위해 DUSK 또는 DUIK가 제공될 수 있다.
또한, 일 예로, 검색 메시지를 전송하는 단말은 코드 전송 보안 파라미터를 ProSe 기능으로부터 수신할 수 있다. 이때, 코드 전송 보안 파라미터들은 DUSK 및 DUIK를 포함할 수 있다. 또한, 일 예로, 코드 전송 보안 파라미터들은 DUSK 및 DUIK와 함께 DUCK 및 암호화된 비트_마스크(Encrypted_bits_mask)를 더 포함할 수 있다.
여기서, 단말이 검색 메시지를 전송하는 경우, 단말은 검색 메시지를 구성할 수 있다. 이때, 단말에 DUIK가 제공된 경우, 단말은 MIC를 계산할 수 있다. 반면, 단말에 DUIK가 제공되지 않은 경우, 단말은 MIC를 모두 0으로 설정할 수 있다. 다음으로, 단말이 DUCK를 수신한 경우, 단말은 메시지에 메시지 특정 기밀성을 추가할 수 있다. 그 후, 단말은 메시지 특정 기밀성이 추가된 메시지에 MIC를 추가할 수 있다. 또한, 단말이 DUSK를 수신한 경우, 단말은 MIC가 추가된 메시지에 스크램블링 보호를 수행할 수 있다.
또한, 일 예로, 단말은 ProSe 기능으로부터 코드 수신 보안 파라미터를 수신할 수 있다. 이때, 코드 수신 보안 파라미터는 단말이 수신한 메시지를 어떻게 보호하는지 여부를 지시하는데 사용될 수 있다. 일 예로, 코드 수신 보안 파라미터는 DUSK를 포함할 수 있다. 또 다른 일 예로, 코드 수신 보안 파라미터는 DUIK를 포함하거나 MIC 검사를 위해 일치 보고서를 사용할지 여부를 지시하는 정보를 포함할 수 있다. 이때, 일치 보고서 옵션은 ProSe 쿼리 코드에 대해 허용되지 않을 수 있다. 또한, 코드 수신 보안 파라미터는 DUCK 및 해당 암호화된 비트_마스크(Encrypted_bits_mask)를 모두 포함할 수 있으며, 특정 실시예로 한정되지 않는다.
여기서, 일 예로, 단말이 검색 메시지를 수신한 경우, 단말은 DUSK가 수신되면 스크램블을 해제할 수 있다. 또한, 단말은 메시지 특정 기밀성을 사용하여 암호화되지 않은 메시지 비트의 일치 여부를 확인할 수 있다. 또한, 일 예로, 단말이 DUCK를 수신한 경우, 단말은 메시지 특정 기밀성을 해제할 수 있다. 암호화되지 않은 메시지 비트가 일치하는 것으로 판단한 경우, 단말은 전체 일치를 확인할 수 있다. 또한, MIC 확인이 필요한 경우, 단말은 MIC를 직접 확인하거나(검색 필터 보안 파라미터 내에 DUIK가 존재하는 경우) 검색 필터 보안 파라미터 자시에 기초하여 일치 보고서를 통해 MIC를 확인할 수 있다.
또한, 일 예로, 전송을 수행하는 단말이 무결성 보호를 수행하는 경우, 단말은 DUIK로부터 출력 비트 시퀀스를 계산하고, MIC 계산 기능에 UTC 기반 카운터를 통과 시킬 수 있다. 그 후, MIC 계산 기능에 기초하여 4 바이트 출력을 도출하고, 이를 해당 메시지의 MIC 값으로 설정할 수 있다. 수신 단말 또는 ProSe 기능은 상술한 동작을 수행하고, 수신한 MIC와 계산된 MIC 비교를 수행할 수 있다.
또한, 일 예로, 단말이 스크램블링 보호를 수행하는 경우, 단말은 스크램블링 계산을 위해 UTC 카운터의 4LSB를 0으로 설정할 수 있다. 다음으로, DUSK 및 UTC 기반 카운터로부터 시간-해쉬 비트시퀀스를 계산하고, 해쉬 펑션을 통과시킬 수 있다. 그후, MIC를 포함하는 전체 검색 메시지와 시간-해쉬 비트시퀀스의 XOR 연산을 수행할 수 있다.
또 다른 일 예로, ProSe 시스템에 기초하여 ProSe 그룹 맴버 검색이 수행될 수 있다. 보다 상세하게는, 그룹 맴버 검색은 주어진 시간에 ProSe 통신 범위 내의 단말들이 ProSe 통신을 수행하는 경우에 기초하여 수행될 수 있다. 그룹 맴버 검색은 검색 그룹 아이디(discovery group ID)를 공유한 단말들 상호 간에 수행될 수 있으며, 상술한 모델 A 및 모델 B 모두 지원될 수 있다.
구체적인 일 예로, 도 16은 본 개시에 적용 가능한 모델 A에 기초하여 그룹 맴버 검색이 수행되는 방법을 나타낸 도면이다. 도 16을 참조하면, 어나운싱 단말(announcing UE, 1610)은 그룹 내의 모니터링 단말들(monitoring UEs, 1620, 1630, 1640, 1650)로 그룹 맴버 검색 어나운싱 메시지를 전송할 수 있다. 여기서, 어나운싱 단말(1610) 및 모니터링 단말들은 동일한 검색 그룹 아이디를 가질 수 있다.
이때, 일 예로, 모델 A에 기초하여 그룹 맴버 어나운싱 메시지가 전송되는 경우, 그룹 맴버 어나운싱 메시지 전송에서 ProSe UE ID, 어나운싱 단말 정보(announcer info) 및 검색 그룹 아이디(discovery group ID) 중 적어도 어느 하나의 파라미터가 사용될 수 있다. 이때, ProSe UE ID는 링크 레이어 식별자로 유니캐스트 통신 및 그룹캐스트 통신을 위해 사용되는 레이어 2 식별자일 수 있다. 또한, 어나운싱 단말 정보는 어나운싱 단말 관련 정보를 포함할 수 있으며, 검색 그룹 아이디는 단말이 포함된 그룹의 아이디 정보일 수 있다.
또한, 일 예로, 도 17은 본 개시에 적용 가능한 모델 B에 기초하여 그룹 맴버 검색이 수행되는 방법을 나타낸 도면이다. 도 17을 참조하면, 검색 단말(discoverer, 1710)은 요청 메시지(solicitation message)를 그룹 내의 피검색 단말들(discoverees, 1720, 1730, 1740, 1750, 1760)으로 전송할 수 있다. 이때, 요청 메시지는 브로드캐스팅될 수 있으며, 피검색 단말들(1720, 1730, 1740, 1750, 1760) 각각은 응답 메시지를 검색 단말로 전송할 수 있다. 여기서, 검색 단말(1720) 및 피검색 단말들(1720, 1730, 1740, 1750, 1760)은 동일한 검색 그룹 아이디를 가질 수 있다.
일 예로, 검색 단말(1710)에 의해 요청 메시지(solicitation message)가 전송되는 경우, 요청 메시지 전송에서 검색 단말 정보(discoverer info) 검색 그룹 아이디(discovery group ID) 및 타겟 정보(target info) 중 적어도 어느 하나의 파라미터가 사용될 수 있다. 일 예로, 검색 단말 정보는 검색 단말과 관련된 정보일 수 있고, 검색 그룹 아이디는 단말이 포함된 그룹의 아이디일 수 있다. 또한, 타겟 정보는 타겟이 되는 피검색 단말에 대한 정보로써 하나의 타겟 피검색 단말 또는 복수 개의 타겟 피검색 단말 정보를 포함할 수 있다. 이때, 일 예로, 타겟 정보는 단말의 상위 레이어로 전달될 수 있으며, 이를 통해 단말은 검색 관련 타겟 피검색 단말인지 여부를 인지할 수 있다.
또한, 일 예로, 피검색 단말에 의해 응답 메시지가 전송되는 경우, 응답메시지 전송에서 ProSe UE ID, 피검색 단말 정보(discoveree info) 및 검색 그룹 아이디(discovery group ID) 중 적어도 어느 하나의 파라미터가 사용될 수 있다. 이때, ProSe UE ID는 링크 레이어 식별자로 유니캐스트 통신 및 그룹캐스트 통신을 위해 사용되는 레이어 2 식별자일 수 있다. 또한, 피검색 단말 정보는 피검색 단말 관련 정보를 포함할 수 있으며, 검색 그룹 아이디는 단말이 포함된 그룹의 아이디 정보일 수 있다.
일 예로, 상술한 바에 기초하여 그룹 맴버에 대한 검색을 수행하는 경우, 단말은 ProSe 기능에 기초하여 PKMF(ProSe Key Management Function)으로부터 보안 키 관련 정보를 획득할 수 있다.
보다 상세하게는, 도 18은 본 개시에 적용 가능한 단말이 PKMF로부터 보안 키 정보를 획득하는 방법을 나타낸 도면이다. 도 18을 참조하면, 단말(1810)은 단말이 등록된 네트워크의 ProSe 기능(1820)으로부터 검색 관련 파라미터 및 PKMF 주소 정보를 획득할 수 있다. 일 예로, 단말(1810)은 개인 키를 구성하기 위해 필요한 루트 키 정보를 PKMF(1830)으로부터 획득할 수 있다. 단말(1810)은 PKMF 주소 정보에 기초하여 PKMF(1930)으로 키 요청 메시지를 전송할 수 있다. 이때, 키 요청 메시지는 검색 그룹 아이디 정보를 포함할 수 있다. 그 후, PKMF(1830)가 인증을 수행하고, 키 응답 메시지를 단말(1810)로 전송할 수 있다. 키 응답 메시지는 키 타입 아이디 및 보안 메타데이터(security metadata)를 포함할 수 있다. 그 후, 단말(1810)은 PKMF(1830)로부터 관련 키를 수신하여 검증을 수행할 수 있다. 단말(1810)이 검증을 완료하면 단말은 수신한 키 정보에 기초하여 그룹 검색 메시지에 대한 암호화를 수행할 수 있다.
단말(1810)은 상술한 바에 기초하여 획득한 키 정보를 통해 그룹 맴버 검색을 수행할 수 있다. 이때, 일 예로, 상술한 모델 B에 기초하여 검색 단말이 그룹 맴버 검색 요청(group member discovery solicitation) 메시지를 전송하는 경우, 그룹 맴버 검색 요청 메시지는 하기 표 2에 포함된 정보 중 적어도 어느 하나 이상을 포함할 수 있으나, 이에 한정되지 않는다.
또한, 이에 대한 응답으로 피검색 단말이 그룹 맴버 검색 응답(group member discovery response)을 수신하는 경우, 그룹 맴버 검색 응답 메시지는 하기 표 3에 포함된 정보 중 적어도 어느 하나 이상을 포함할 수 있으나, 이에 한정되지 않는다.
Figure PCTKR2021014120-appb-img-000002
Figure PCTKR2021014120-appb-img-000003
하기에서는 상술한 바에 기초하여 ProSe 그룹 검색을 수행하는 방법에 대해 서술한다. 일 예로, 도 19는 본 개시에 적용되는 키 분배를 고려하여 ProSe 그룹 검색을 수행하는 방법을 나타낸 도면이다.
도 19를 참조하면, ProSe 시스템에 기초하여 복수 개의 단말들은 하나의 그룹을 설정할 수 있다. 이때, 복수 개의 단말들이 포함된 하나의 그룹 내의 그룹 맴버 상호 간에만 검색할 수 있는 기능이 ProSe 시스템에 기초하여 지원될 수 있다. 구체적인 일 예로, 그룹 내의 그룹 맴버 이외의 외부 단말은 검색에 참여할 수 없도록 검색 메시지가 암호화될 수 있다. 이때, 그룹 내에 포함된 복수 개의 단말들 각각은 동일한 PLMN에 포함될 수도 있고, 각각의 단말들이 상이한 PLMN에 등록되어 동작될 수 있다. 즉, 그룹 내의 모든 맴버가 동일한 PLMN에 등록된 경우로 한정되지 않으며, 상이한 PLMN에 기초하여 동작하는 경우에도 적용될 수 있다.
상술한 점을 고려하여, 검색 메시지 암호화를 수행하는 키는 네트워크 외부의 별도 개체에 기초하여 배포될 수 있다. 일 예로, 검색 메시지 암호화 키를 배포하는 개체(또는 엔티티)는 PKMF(ProSe Key Management Function)일 수 있다. 다만, 이는 하나의 일 예일 뿐, 상술한 명칭으로 한정되지 않으며 다른 명칭으로 사용될 수 있다. 또한, 일 예로, PKMF는 ProSe 어플리케이션 서버의 일부 기능으로 존재할 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다.
도 19를 참조하면, ProSe 그룹 내의 맴버 단말들은 각각의 ProSe 기능(ProSe function, 1940)으로부터 PC3("over IP")에 기초하여 그룹 검색에 필요한 정보들을 수신할 수 있다. 일 예로, 그룹 맴버 중 검색 단말(1910)의 경우, 검색 단말(1910)은 ProSe 기능으로부터 그룹 검색에 필요한 정보를 획득할 수 있다. 이때, 그룹 검색에 필요한 정보는 그룹 아이디(Group ID), 검색 단말 정보(Discoverer Info) 및 PKMF 주소(PKMF address) 중 적어도 어느 하나 이상이 포함될 수 있다. 즉, 그룹 맴버로써 검색 단말(1910)은 그룹 아이디 및 검색 단말 정보와 함께 검색 메시지의 암호화에 사용될 보안 키를 관장하는 PKMF의 주소도 같이 수신할 수 있다.
구체적인 일 예로, 도 19에서 그룹 맴버 중 검색 단말(또는 시작 단말, initiating UE, 1910)은 ProSe 기능(1940)으로부터 그룹 검색에 필요한 정보를 수신할 수 있다. 그 후, 검색 단말(1910)은 수신한 PKMF 주소에 기초하여 단말 정보와 그룹 정보를 포함하는 보안 키 제공 요청을 PKMF(1950)으로 전송할 수 있다. PKMF(1950)는 ProSe 어플리케이션 서버(1960)와 인증을 통해 요청 단말(즉, 검색 단말)이 해당 그룹의 맴버로 동작할 수 있는 권한이 있는지 여부를 확인할 수 있다. 그 후, ProSe 어플리케이션 서버(1960)에 기초하여 인증이 완료된 경우, PKMF(1950)는 PC5 그룹 검색을 위해 사용 가능한 보안 키를 생성할 수 있는 검색 루트 키(Root key)를 해당 단말에게 제공할 수 있다. 즉, PKMF(1950)는 검색 루트 키 정보를 포함하는 보안 키 응답을 검색 단말(1910)로 전송할 수 있다.
또한, 일 예로, 그룹 맴버로써 그룹 맴버 단말 A(1920) 및 그룹 맴버 단말 B(1930)도 상술한 검색 단말(1910)과 동일하게 각각의 네트워크를 통해 보안 키 요청을 수행하고, 루트 키 정보를 획득할 수 있다. 일 예로, 그룹 맴버 단말 A(1920) 및 그룹 맴버 단말 B(1930)는 피검색 단말일 수 있다. 여기서, 그룹 맴버 단말 A(1920)는 그룹 맴버 A가 포함된 네트워크의 DDNMF로 요청을 수행하고, 그룹 맴버 단말 B(1930)는 그룹 맴버 B가 포함된 네트워크의 DDNMF로 요청을 수행할 수 있다. 그 후, 그룹 맴버 단말 A(1920) 및 그룹 맴버 단말 B(1930) 각각은 그룹 아이디, 피검색 단말 정보 및 PKMF 주소 정보 중 적어도 어느 하나를 각각의 네트워크로부터 획득할 수 있다. 그룹 맴버 단말 A(1920) 및 그룹 맴버 단말 B(1930) 각각은 수신한 PKMF 주소 정보에 기초하여 PKMF(1950)로 피검색 단말 정보 및 그룹 아이디 정보를 포함하는 보안 키 요청 메시지를 전송하고, 응답으로 검색 루트 키가 포함된 보안 키 응답 메시지를 수신할 수 있으며, 이는 상술한 바와 같다.
상술한 바를 통해, ProSe 그룹 내의 그룹 맴버들은 검색 및 피검색을 위한 루트 키 정보를 획득할 수 있으며, 이에 기초하여 PC5 그룹 검색이 수행될 수 있다.
상술한 바에 기초하여 검색 단말(1910)이 그룹 맴버를 검색하는 경우, 검색 단말(1910)은 수신한 검색 루트 키로 스크램블링, 암호화 및 무결성 보안 키(DUSK, DUCK, DUIK)를 생성할 수 있다. 또한, 검색 단말(1910)은 PC5 인터페이스를 통해 브로드캐스팅 할 검색 메시지(또는 solicitation message)를 생성할 수 있다. 이때, 검색 메시지는 검색 그룹 아이디(discovery group ID), 검색 단말 정보(discoverer info) 및 타겟 정보 (target info)를 포함할 수 있다. 검색 메시지는 상술한 루트 키에 기초하여 생성된 보안 키를 통해 스크램블링, 암호화 및 무결성 보호를 적용하여 PC5 인터페이스로 정해진 타임 슬롯(time slot)에서 브로드캐스팅될 수 있다.
이때, 검색 단말(1910)이 브로드캐스팅한 검색 메시지에 기초하여 특정 그룹 검색에 참여하고자 하는 단말(e.g. 그룹 맴버 단말 A, 그룹 맴버 단말 B)은 상술한 검색 루트 키로 스크램블링, 암호화 및 무결성 보안 키(DUSK, DUCK, DUIK)를 생성할 수 있다. 그 후, 특정 그룹 검색에 참여하고자 하는 단말은 기 설정된 타임 슬롯(time slot)동안 PC5 인터페이스 모니터링을 수행할 수 있다.
이때, 특정 그룹 검색에 참여하고자 하는 단말은 수신되는 메시지를 생성한 보안 키를 이용하여 복호화를 수행할 수 있다. 이때, 복호화된 메시지에 포함된 검색 그룹 아이디가 상술한 과정에서 수신한 검색 그룹 아이디와 동일하고, 수신된 타겟 정보가 자신의 ProSe UE ID(e.g. L2 ID)와 부합하는 경우, 특정 그룹 검색에 참여하고자 하는 단말은 상위 어플리케이션 레이어로 해당 메시지를 전달할 수 있다. 이때, 특정 그룹 검색에 참여하고자 하는 단말의 어플리케이션 레이어에서 해당 그룹 검색에 참여하고자 하는 경우, 특정 그룹 검색에 참여하고자 하는 단말은 그룹 검색 응답 메시지를 생성할 수 있다. 이때, 그룹 검색 응답 메시지는 피검색 단말 정보(discoveree Info), 검색 그룹 아이디(discovery group ID) 및 ProSe UE ID 정보 중 적어도 어느 하나를 포함할 수 있다. 이때, 특정 그룹 검색에 참여하고자 하는 단말은 동일한 암호화 키들로 검색 응답 메시지를 보호하여 PC5 인터페이스로 송신할 수 있다. 그 후, 검색 단말(1910)은 검색 응답 메시지를 수신하여 동일한 암호화 키를 이용하여 복호화를 수행할 수 있으며, 이를 통해 특정 맴버 검색을 완료할 수 있다.
검색 단말(1910)은 상술한 바에 기초하여 ProSe 그룹 내의 피검색 단말들(1920, 1930)을 확인하고, 피검색 단말들의 ProSe UE ID를 통해 유니캐스트 또는 그룹캐스트 통신을 수행할 수 있다.
다만, 상술한 ProSe 그룹 검색 방식에 기초하여 서비스가 제공되는 경우를 고려할 수 있다. 일 예로, 배달 음식점과 배달원을 연결해 주는 상용 서비스를 ProSe 시스템에 기초하여 제공할 수 있다. 일 예로, 배달 음식점과 여러 배달원 각각의 단말들 ProSe 시스템에 기초하여 해당 서비스에 유료 가입을 수행할 수 있다. 이때, 각각의 주체들은 수수료 또는 회원 비용을 지불할 수 있다. 이를 통해, 가입자 정보에 각각의 주체들에 대한 정보가 포함될 수 있으며, 해당 서비스가 제공될 수 있다. 여기서, 가입된 회원들은 지역 별로 각각의 그룹으로 관리될 수 있다.
일 예로, 해당 서비스는 배달 음식점에는 검색자로써 권한을 부여하고, 그룹 맴버를 검색하는데 필요한 정보를 제공할 수 있다. 또한, 해당 서비스는 회원 가입된 배달원에게 피검색자로써 권한을 부여하고 검색자 요청에 응답하는데 필요한 정보를 제공할 수 있다.
일 예로, 배달 음식점의 고객 주문이 수신된 경우, 배달 음식점은 검색 단말로써 수신한 정보에 기초하여 인근 지역의 불특정 다수의 피검색 단말(즉, 배달원)에게 ProSe 그룹 검색 요청 메시지를 전송할 수 있다. 구체적인 일 예로, ProSe 그룹 검색 요청 메시지는 배달 주소지나 그 밖의 정보를 포함할 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다.
이때, 주변의 배달원들은 검색 단말이 전송하는 ProSe 그룹 검색 요청 메시지를 수신하여 복호할 수 있다. 이를 통해, 배달원들은 배달 요청 정보를 인지하고, 배달을 수행하고자 하는 경우, ProSe 그룹 응답 메시지를 검색 단말(배달 음식점)로 전달할 수 있다. 일 예로, ProSe 그룹 응답 메시지는 배달 비용 또는 도착 예정 시간 등의 정보를 더 포함할 수 있으며, 특정 실시예로 한정되지 않는다.
이때, 일 예로, 검색 단말(즉, 배달 음식점)은 ProSe 그룹 응답 메시지에 기초하여 특정 피검색 단말(즉, 특정 배달원)을 선택하여 배달을 요청할 수 있다. 구체적인 일 예로, 검색 단말은 피검색 단말이 제공한 정보(e.g. 배달 비용 또는 도착 예정 시간의 정보)에 기초하여 피검색 단말을 선택할 수 있다.
다만, 상술한 서비스를 ProSe 시스템에 기초하여 제공하는 경우, 검색 단말과 피검색 단말의 역할은 구분될 필요성이 있다. 일 예로, 피검색 단말이 검색 단말인 척 위장하여 검색 메시지를 송신하는 것은 방지될 필요성이 있다. 일 예로, 위장 메시지에 기초하여 배달 음식점과 위장 메시지를 수신한 배달원에게 추가 비용이 발생할 수 있고 원활한 서비스 제공이 불가능 할 수 있다. 또한, 일 예로, 피검색 단말들의 응답 메시지는 피검색 단말들 상호간 암호화될 필요성이 있다. 여기서, 피검색 단말들 상호간의 응답 메시지가 암호화되지 않는 경우, 그룹 멤버 내 피검색 단말 중 하나가 다른 피검색 단말의 응답 메시지를 확인할 수 있고, 이를 악용하는 경우가 발생할 수 있으며, 이를 통해 원활한 서비스가 제공되지 못할 수 있다. (e.g. 내용 변경, 추적 등)
이때, 상술한 ProSe 그룹 검색에서는 그룹 내 맴버 단말들이 검색 루트 키에 기초하여 보안 키를 생성하므로 상술한 요구사항을 만족하는데 한계가 존재할 수 있다. 즉, ProSe 그룹 내의 임의의 그룹 맴버는 검색 그룹 아이디만 인지하고 있으면 검색 메시지를 요청할 수 있다. 또한, ProSe 그룹 내의 임의의 그룹 맴버는 검색 루트 키에 기초하여 그룹 요청 메시지 및 그룹 응답 메시지의 암호화 및 복호화를 수행할 수 있으며, 이에 따라 보안 문제가 발생할 수 있다.
상술한 점을 고려하여, 도 20은 본 개시에 적용되는 ProSe 그룹 검색을 수행하는 방법을 나타낸 도면이다.
도 20을 참조하면, ProSe 그룹 맴버 중 검색 단말(또는 시작 단말, 2010)은 검색 단말의 네트워크의 ProSe 기능(2040)으로부터 PC3("over IP")에 기초하여 그룹 검색에 필요한 정보를 수신할 수 있다. 이때, 그룹 검색에 필요한 정보는 그룹 아이디, 검색 단말 정보 및 PKMF 주소 정보 중 적어도 어느 하나를 포할 수 있다. 일 예로, PKMF(2050)는 검색 메시지 및 응답 메시지의 암호화/복호화에 사용될 보안 키를 관장하는 엔티티일 수 있다. PKMF(2050)는 ProSe 어플리케이션 서버(2060)의 일부 기능으로 구현될 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다.
이때, 검색 단말(2010)은 ProSe 기능(2040)에서 수신한 그룹 검색에 필요한 정보에 기초하여 PKMF(2050)로 보안 키 제공을 요청할 수 있다. 일 예로, 보안 키 제공 요청 메시지에는 검색 단말 정보 및 그룹 아이디 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 그 후, PKMF(2050)는 ProSe 어플리케이션 서버(2060)와 인증을 통해 요청 단말이 해당 ProSe 그룹 내의 검색 단말로 동작할 권한을 가지고 있는지 여부를 확인할 수 있다. 이때, ProSe 어플리케이션 서버(2060)에 기초하여 인증이 완료된 경우, PKMF(2050)는 검색 루트 키(discovery root key), 루트 키 만료 시간(root key expiration time), 그룹 개인 키(group private key) 및 규칙(rule) 중 적어도 어느 하나를 생성하여 검색 단말(2010)에게 제공할 수 있다. 즉, PKMF(2050)가 검색 단말(2010)로 전송하는 보안 키 응답 메시지는 검색 루트 키, 루트 키 만료 시간, 그룹 개인 키 및 규칙 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 이때, 검색 루트 키는 PC5 그룹 검색을 위해 사용하는 보안 키들을 생성할 수 있는 루트 키일 수 있다. 또한, 루트 키 만료 시간은 검색 루트 키의 유효 시간일 수 있다.
또한, 그룹 개인 키는 상술한 보안 키로써 대칭키 형태가 아닌 비대칭키 형태로 생성되는 키일 수 있다. 일 예로, 그룹 개인 키는 PC5 그룹 검색 메시지 송신 주체가 네트워크로부터 검증된 검색 단말임을 증명할 수 있도록 사인(Sign)하는데 사용하는 개인 키일 수 있다. 또한, 규칙(Rule)은 대상 서비스가 검색 단말 인증이 필요한지 여부 및 피검색 단말들 간의 암호화가 필요한지 여부를 나타낸 규칙 정보를 포함할 수 있다. 여기서, 규칙 정보는 특정 검색이 필요한 대상 서비스에 기초하여 검색 단말이 인증이 필요한지 여부 및 피검색 단말 간의 암호화가 필요한지 여부에 기초하여 설정될 수 있다. 일 예로, 하기 표 4는 규칙 정보에 대한 예시일 수 있으나, 이에 한정되는 것은 아닐 수 있다. 보다 상세하게는, ProSe 그룹 검색이 수행되는 서비스 요구사항에 기초하여 특정 서비스는 기존처럼 검색 단말의 인증 및 피검색 단말 간의 암호화가 필요하지 않을 수 있다. 반면, 다른 서비스는 서비스 요구사항에 기초하여 검색 단말의 인증이 필요하거나 피검색 단말 간의 암호화가 필요할 수 있다. 즉, 규칙 정보는 서비스 요구사항에 기초하여 상이하게 설정될 수 있으며, 이를 구별하기 위한 값이 필요할 수 있다.
Figure PCTKR2021014120-appb-img-000004
구체적으로, 규칙에 대응되는 값이 제 1 값(e.g. 0)인 경우, 규칙이 없는 경우를 지시할 수 있다. 즉, ProSe 그룹 맴버 간 검색 단말에 대한 인증 및 피검색 단말 간의 암호화가 필요하지 않음을 지시할 수 있다. 또한, 규칙에 대응되는 값이 제 2 값(e.g. 1)인 경우, 규칙은 검색 단말 인증이 필요함을 지시할 수 있다. 또한, 규칙에 대응되는 값이 제 3 값(e.g. 2)인 경우, 규칙은 피검색 단말 간의 암호화가 필요함을 지시할 수 있다. 또한, 규칙에 대응되는 값이 제 4 값(e.g. 3)인 경우, 규칙은 검색 단말 인증이 필요하고, 피검색 단말 간의 암호화가 필요함을 지시할 수 있다. 다만, 이는 하나의 일 예일 뿐, 상술한 실시예로 한정되는 것은 아닐 수 있다.
다음으로, 그룹 맴버 중 피검색 단말(e.g. 그룹 맴버 A, 그룹 맴버 B, 2020, 2030)은 각각의 네트워크의 ProSe 기능(2040)으로부터 PC3("over IP")에 기초하여 그룹 검색에 필요한 정보를 수신할 수 있다. 일 예로, 검색 단말(2010)의 네트워크와 피검색 단말(2020, 2030)들 각각의 네트워크가 동일한 경우, 동일한 ProSe 기능(2040)을 통해 그룹 검색에 필요한 정보가 생성될 수 있다. 반면, 검색 단말(2010)의 네트워크와 피검색 단말(2020, 2030)들 각각의 네트워크가 상이한 경우, 상이한 ProSe 기능(2040)을 통해 그룹 검색에 필요한 정보가 생성될 수 있다. 이때, 그룹 검색에 필요한 정보는 검피검색 단말 정보, 그룹 아이디 및 PKMF 주소 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, PKMF(2050)는 그룹 검색 메시지 및 그룹 응답 메시지의 암호화/복호화에 사용될 보안 키를 관장하는 엔티티일 수 있으며, 이는 상술한 바와 같다.
여기서, 일 예로, 피검색 단말(2020, 2030) 각각은 피검색 단말 정보 및 그룹 아이디를 포함하는 보안 키 요청 메시지를 PKMF(2050)으로 전송할 수 있다. 이때, PKMF(2050)는 ProSe 어플리케이션 서버(2060)와 인증을 통해 요청 단말이 해당 그룹의 피검색 단말로써 동작할 수 있는 권한이 있는지 여부를 확인할 수 있다. 이때, ProSe 어플리케이션 서버(2060)에 기초하여 권한이 인증된 경우, PKMF(2050)는 피검색 관련 정보를 생성하여 피검색 단말(2020, 2030)로 전송할 수 있다. 일 예로, PKMF(2050)는 검색 루트 키(discovery root key), 루트 키 만료 시간(root key expiration time), 그룹 공개 키(group public key) 및 규칙(rule) 중 적어도 어느 하나를 생성하여 피검색 단말(2020, 2030)에게 제공할 수 있다. 즉, PKMF(2050)가 피검색 단말(2020, 2030)로 전송하는 보안 키 응답 메시지는 검색 루트 키, 루트 키 만료 시간, 그룹 공개 키 및 규칙 정보 중 적어도 어느 하나 이상이 포함될 수 있다.
이때, 검색 루트 키는 PC5 그룹 검색을 위해 사용하는 보안 키들을 생성할 수 있는 루트 키일 수 있다. 또한, 루트 키 만료 시간은 검색 루트 키의 유효 시간일 수 있다. 또한, 그룹 공개 키는 PC5 그룹 검색 메시지 송신 주체가 네트워크로부터 검증된 검색 단말임을 증명할 수 있도록 사인(Sign)을 검증하는데 사용하는 공개 키일 수 있다. 즉, PKMF(2050)는 비대칭키로써 그룹 개인 키 및 그룹 공개 키를 생성하고, 검색 단말(2010)은 사인을 생성하기 위한 그룹 개인 키를 수신하고, 피검색 단말(2020, 2030)은 사인을 검증하기 위한 그룹 공개 키를 수신할 수 있다.
또한, 규칙(Rule)은 대상 서비스가 검색 단말 인증이 필요한지 여부 및 피검색 단말들 간의 암호화가 필요한지 여부를 나타낸 규칙 정보를 포함할 수 있으며, 상술한 표 4와 같을 수 있다.
상술한 바에 기초하여 검색 단말(2010)과 피검색 단말(2020, 2030) 각각은 보안 키 관련 정보를 획득할 수 있다. 그 후, 검색 단말(2010)은 수신한 검색 루트 키를 통해 스크램블링, 암호화 및 무결성 보안 키(DUSK, DUCK, DUIK)를 생성할 수 있다. 또한, 검색 단말(2010)은 상술한 규칙 정보를 확인할 수 있다.
일 예로, 검색 단말(2010)이 수신한 규칙 정보가 제 1 값(e.g. 0)인 경우, 검색 단말(2010)은 그룹 맴버 간 인증 및 암호화가 필요하지 않음을 인지할 수 있다. 따라서, 검색 단말(2010)은 검색 메시지(또는 solicitation message)를 생성하고, 이를 브로드캐스팅을 통해 전송할 수 있다. 이때, 검색 메시지는 검색 그룹 아이디, 검색 단말 정보 및 타겟 정보 중 적어도 어느 하나 이상을 포함할 수 있으며, 이는 상술한 바와 같다. 여기서, 생성된 검색 메시지는 각각의 보안 키들(DUSK, DUCK, DUIK)로 스크램블링, 암호화 및 무결성 보호를 적용하여 PC5 인터페이스를 통해 기 설정된 타임 슬롯(time slot)에서 브로드캐스팅에 기초하여 전송될 수 있다.
또한, 일 예로, 그룹 멤버 중 피검색 단말(2020, 2030)이 복호화된 메시지에서 그룹 검색 아이디가 PKMF(2050)로부터 수신한 검색 그룹 아이디와 동일하고, 수신된 타겟 정보가 자신의 ProSe UE ID (L2 ID)와 부합한 경우, 피검색 단말(2020, 2030)은 상위 어플리케이션으로 해당 메시지를 전송할 수 있다. 이때, 피검색 단말(2020, 2030)의 어플리케이션 레이어에서 해당 그룹 검색에 참여한 경우, 피검색 단말(2020, 2030)은 그룹 검색 응답 메시지를 생성할 수 있다.
일 예로, 피검색 단말(2020, 2030)은 제 1 값으로 설정된 규칙 정보에 기초하여 동일한 보안 키(DUSK, DUCK, DUIK)들로 해당 메시지를 보호하여 PC5 인터페이스로 송신할 수 있으며, 이는 상술한 바와 같다. 이때, 검색 단말은 그룹 검색 응답 메시지를 동일한 보안 키들로 복호화하여 특정 맴버 검색을 완료할 수 있다. 그 후, 검색 단말은 수신한 ProSe UE ID를 통해 유니캐스트 또는 그룹캐스트 통신을 수행할 수 있으며, 이는 상술한 바와 같다. 즉, 규칙 정보가 제 1 값으로 그룹 맴버 간 인증 및 암호화가 필요하지 않으면 상술한 바와 동일하게 동작할 수 있다.
반면, 검색 단말(2010)이 제 2 값(e.g. 1)으로 설정된 규칙 정보를 획득한 경우, 검색 단말(2010)은 그룹 개인 키로 검색 단말 정보(discoverer info)의 서명 값을 생성할 수 있다. 이때, 검색 단말(2010)은 서명 값과 검색 정보(discovery info)를 결합하여 서명된 검색 정보(signed discovery info)를 생성할 수 있다. 일 예로, 검색 단말(2010)은 서명 값과 검색 그룹 아이디를 결합하여 서명된 검색 그룹 아이디 정보를 생성할 수 있다. 이후, 검색 단말(2010)은 PC5 인터페이스를 통해 브로드캐스팅 할 검색 메시지를 생성할 수 있다. 이때, 검색 메시지는 검색 그룹 아아디(discovery group ID), 사인된 검색 단말 정보(signed discoverer info) 및 타겟 정보(target info) 중 적어도 어느 하나를 포함할 수 있다. 그 후, 검색 단말(2010)은 생성된 검색 메시지에 각각의 보안 키들(DUSK, DUCK, DUIK)로 스크램블링, 암호화 및 무결성 보호를 적용할 수 있다. 검색 단말(2010)은 PC5 인터페이스를 통해 기 설정된 타임 슬롯에서 검색 메시지를 브로드캐스팅할 수 있다. 또한, 검색 단말(2010)은 동일한 보안 키에 기초하여 그룹 검색 응답 메시지를 모니터링할 수 있다. 여기서, 규칙 정보가 제 2 값인 경우, 검색 단말의 인증이 필요한 경우일 수 있다. 이때, 상술한 바와 같이, 검색 정보는 그룹 개인 키에 기초하여 생성된 서명 값에 기초하여 서명된 검색 정보를 생성하여 피검색 단말로 전송하고, 피검색 단말에서 그룹 공개 키로 서명 값을 검증하여 검색 단말에 대한 인증이 수행될 수 있다.
또한, 그룹 맴버 중 피검색 단말(2020,2030)은 수신한 검색 루트 키를 통해 스크램블링, 암호화 및 무결성 보안 키(DUSK, DUCK, DUIK)를 생성할 수 있다. 이때, 피검색 단말(2020, 2030)은 기 설정된 타임 슬롯동안 PC5 그룹 검색 모니터링을 수행할 수 있다. 피검색 단말(2020, 2030)이 기 설정된 타임 슬롯에서 메시지를 수신한 경우, 피검색 단말(2020, 2030)은 규칙 정보를 확인할 수 있다. 이때, 규칙 정보가 제 2 값인(e.g. 1)인 경우, 피검색 단말(2020, 2030)은 전달받은 그룹 공개 키로 사인된 검색 단말 정보(signed discoverer info)의 서명 값을 검증할 수 있다. 이때, 피검색 단말(2020, 2030)은 서명 값을 그룹 공개 키로 복호화한 경우에 생성되는 평문 및 수신된 평문(discoverer Info)가 동일한지 비교함으로써 검증을 수행할 수 있다.
또한, 일 예로, 규칙 정보가 제 2 값인(e.g. 1)인 경우, 피검색 단말 상호 간의 암호화가 필요하지 않을 수 있다. 이때, 피검색 단말(2020, 2030)이 복호화된 메시지에서 그룹 검색 아이디가 PKMF(2050)로부터 수신한 검색 그룹 아이디와 동일하고, 수신된 타겟 정보가 자신의 ProSe UE ID (L2 ID)와 부합한 경우, 피검색 단말(2020, 2030)은 상위 어플리케이션으로 해당 메시지를 전송할 수 있다. 피검색 단말(2020, 2030)의 어플리케이션 레이어에서 해당 그룹 검색에 참여한 경우, 그룹 검색 응답 메시지를 생성할 수 있다. 이때, 일 예로, 피검색 단말 상호 간의 암호화가 필요하지 않으므로 피검색 단말(2020, 2030)은 규칙 정보에 기초하여 동일한 보안 키(DUSK, DUCK, DUIK)들로 해당 메시지를 보호하여 PC5 인터페이스로 송신할 수 있으며, 이는 상술한 바와 같다. 이때, 검색 단말은 그룹 검색 응답 메시지를 동일한 보안 키들로 복호화하여 특정 맴버 검색을 완료할 수 있다. 그 후, 검색 단말은 수신한 ProSe UE ID를 통해 유니캐스트 또는 그룹캐스트 통신을 수행할 수 있다.
또 다른 일 예로, 규칙 정보가 제 3값인 경우(e.g. 2), 검색 단말(2010)은 검색 메시지를 생성하고, 생성된 검색 메시지에 각각의 보안 키들(DUSK, DUCK, DUIK)로 스크램블링, 암호화 및 무결성 보호를 적용할 수 있다. 그 후, 검색 단말(2010)은 PC5 인터페이스로 기 설정된 타임 슬롯에서 브로드캐스팅 전송을 수행할 수 있다. 이때, 일 예로, 규칙 정보가 제 3 값인 경우, 피검색 단말 간 암호화가 필요할 수 있다.
구체적인 일 예로, 그룹 멤버 중 피검색 단말(2020, 2030)이 복호화된 메시지에서 그룹 검색 아이디가 PKMF(2050)로부터 수신한 검색 그룹 아이디와 동일하고, 수신된 타겟 정보가 자신의 ProSe UE ID (L2 ID)와 부합한 경우, 피검색 단말(2020, 2030)은 상위 어플리케이션으로 해당 메시지를 전송할 수 있다. 이때, 피검색 단말(2020, 2030)의 어플리케이션 레이어에서 해당 그룹 검색에 참여한 경우, 피검색 단말(2020, 2030)은 그룹 검색 응답 메시지를 생성할 수 있다. 이때, 일 예로, 피검색 단말들 상호 간의 암호화가 필요하므로 피검색 단말(2020, 2030)은 규칙 정보에 기초하여 그룹 공개 키로 그룹 검색 응답 메시지를 보호하여 PC5 인터페이스로 송신할 수 있다. 이때, 검색 단말(2010)은 그룹 검색 응답 메시지를 그룹 개인 키로 복호화하여 특정 맴버 검색을 완료할 수 있다. 즉, 피검색 단말(2020, 2030) 각각은 그룹 공개 키로 응답 메시지를 암호화하므로 그룹 개인 키가 없는 피검색 단말은 다른 피검색 단말의 응답 메시지를 복호화하지 못할 수 있다. 이후, 검색 단말(2010)은 수신한 ProSe UE ID를 통해 유니캐스트 또는 그룹캐스트 통신을 수행할 수 있다.
상술한 점을 고려하여, 검색 단말(2010)은 검색 요청 메시지에 대한 응답 메시지로써 검색 응답 메시지를 그룹 개인 키로 모니터링할 수 있다. 즉, 검색 단말(2010)은 피검색 단말 상호 간의 암호화를 고려하여 피검색 단말들이 전송하는 검색 응답 메시지를 그룹 개인 키로 모니터링할 수 있다.
또 다른 일 예로, 규칙 정보가 제 4 값인 경우(e.g. 4), 검색 단말(2010)은 그룹 개인 키로 검색 단말 정보(discoverer info)의 서명 값을 생성할 수 있다. 이때, 검색 단말(2010)은 서명 값과 검색 정보(discovery info)를 결합하여 서명된 검색 정보(signed discovery Info)를 생성할 수 있다. 일 예로, 검색 단말(2010)은 서명 값과 검색 그룹 아이디를 결합하여 서명된 검색 그룹 아이디 정보를 생성할 수 있다. 이후, 검색 단말(2010)은 PC5 인터페이스를 통해 브로드캐스팅 할 검색 메시지를 생성할 수 있다. 이때, 검색 메시지는 검색 그룹 아아디(discovery group ID), 사인된 검색 단말 정보(signed discoverer info) 및 타겟 정보(target info) 중 적어도 어느 하나를 포함할 수 있다. 검색 단말(2010)은 생성된 검색 메시지에 각각의 보안 키들(DUSK, DUCK, DUIK)로 스크램블링, 암호화 및 무결성 보호를 적용할 수 있다. 그 후, 검색 단말(2010)은 PC5 인터페이스를 통해 기 설정된 타임 슬롯에서 검색 메시지를 브로드캐스팅 할 수 있다. 이때, 일 예로, 규칙 정보가 제 4 값인 경우, 검색 단말의 인증 및 피검색 단말 간 암호화가 필요할 수 있다.
그룹 맴버 중 피검색 단말(2020,2030)은 수신한 검색 루트 키를 통해 스크램블링, 암호화 및 무결성 보안 키(DUSK, DUCK, DUIK)를 생성할 수 있다. 이때, 피검색 단말(2020, 2030)은 기 설정된 타임 슬롯동안 PC5 그룹 검색 모니터링을 수행할 수 있다. 피검색 단말(2020, 2030)가 기 설정된 타임 슬롯에서 메시지를 수신한 경우, 피검색 단말(2020, 2030)은 규칙 정보를 확인할 수 있다. 이때, 규칙 정보가 제 4 값인(e.g. 3)인 경우, 피검색 단말(2020, 2030)은 전달받은 그룹 공개 키로 사인된 검색 단말 정보(signed discoverer info)의 서명 값을 검증할 수 있다. 이때, 피검색 단말(2020, 2030)은 서명 값을 그룹 공개 키로 복호화한 경우에 생성되는 평문 및 수신된 평문(discoverer Info)가 동일한지 비교함으로써 검증을 수행할 수 있으며, 이를 통해 검색 단말(2010)을 검증할 수 있다.
또한, 일 예로, 그룹 멤버 중 피검색 단말(2020, 2030)이 복호화된 메시지에서 그룹 검색 아이디가 PKMF(2050)로부터 수신한 검색 그룹 아이디와 동일하고, 수신된 타겟 정보가 자신의 ProSe UE ID (L2 ID)와 부합한 경우, 피검색 단말(2020, 2030)은 상위 어플리케이션으로 해당 메시지를 전송할 수 있다. 이때, 피검색 단말(2020, 2030)의 어플리케이션 레이어에서 해당 그룹 검색에 참여한 경우, 피검색 단말(2020, 2030)은 그룹 검색 응답 메시지를 생성할 수 있다. 이때, 일 예로, 피검색 단말들 상호 간의 암호화가 필요하므로 피검색 단말(2020, 2030)은 규칙 정보에 기초하여 그룹 공개 키로 그룹 검색 응답 메시지를 보호하여 PC5 인터페이스로 송신할 수 있다. 이때, 검색 단말(2010)은 그룹 검색 응답 메시지를 그룹 개인 키로 복호화하여 특정 맴버 검색을 완료할 수 있다. 즉, 피검색 단말(2020, 2030) 각각은 그룹 공개 키로 응답 메시지를 암호화하므로 그룹 개인 키가 없는 피검색 단말은 다른 피검색 단말의 응답 메시지를 복호화하지 못할 수 있다. 이후, 검색 단말(2010)은 수신한 ProSe UE ID를 통해 유니캐스트 또는 그룹캐스트 통신을 수행할 수 있다.
상술한 점을 고려하여, 검색 단말(2010)은 검색 요청 메시지에 대한 응답 메시지로써 검색 응답 메시지를 그룹 개인 키로 모니터링할 수 있다. 즉, 검색 단말(2010)은 피검색 단말 상호 간의 암호화를 고려하여 피검색 단말들이 전송하는 검색 응답 메시지를 그룹 개인 키로 모니터링할 수 있다.
상술한 바에 기초하여, 네트워크로부터 인증 받은 단말만 ProSe 그룹 검색을 수행할 수 있다. 여기서, 검색 단말에게 그룹 개인 키를 제공하고, 피검색 단말로 그룹 공개 키를 제공하여 임의의 피검색 단말이 악의적으로 그룹 검색 전송을 수행하여 시스템 보안을 위협하는 것을 방지할 수 있다. 즉, 검색 단말과 피검색 단말 간 비대칭 보안 키를 사용하여 피검색 단말 간 메시지 보호가 가능할 수 있다.
또한, 일 예로, 규칙 정보에 기초하여 서비스 요구 사항에 따라 그룹 내 보안이 필요하지 않은 경우를 구별하여 동작할 수 있으며, 이를 통해 다양한 형태의 서비스를 제공할 수 있다.
도 21은 본 개시에 적용 가능한 검색 단말 동작을 나타낸 도면이다. 도 21을 참조하면, 검색 단말은 키 요청 메시지를 전송할 수 있다.(S2101) 이때, 키 요청 메시지는 상술한 PKMF로 전송될 수 있다. 일 예로, 검색 단말은 네트워크로부터 PKMF 주소 정보를 획득하고, PKMF 주소 정보에 기초하여 검색 단말 정보 및 그룹 아이디를 포함한 키 요청 메시지를 PKMF로 전송할 수 있다. 그 후, 검색 단말은 그룹 개인 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나를 포함하는 키 응답 메시지를 PKMF로부터 수신할 수 있다.(S2102) 이때, 검색 단말은 수신한 규칙 정보에 기초하여 검색 단말 검증이 필요한지 여부를 확인할 수 있다.(S2103) 즉, 상술한 표 4에서 규칙 정보가 제 2 값 또는 제 4값인지 여부를 확인할 수 있다. 또한, 검색 단말은 피검색 단말의 암호화가 필요한 경우인지 여부를 확인할 수 있다.(S2104, S2109) 즉, 검색 단말은 상술한 표 4에서 규칙 정보가 제 3값 또는 제 4값인지 여부를 확인할 수 있다.
여기서, 규칙 정보에 기초하여 검색 단말 검증 및 피검색 단말 암호화가 필요하지 않은 경우(표 4의 제 1 값), 검색 단말은 검색 루트 키에 기초하여 보안 키를 생성하여 상기 검색 메시지에 적용할 수 있다.(S2105) 또한, 검색 단말은 검색 루트 키에 기초하여 생성된 보안 키로 암호화된 검색 응답 메시지를 피검색 단말로부터 수신하여 복호화를 수행할 수 있다.(S2106)
반면, 규칙 정보에 기초하여 검색 단말 검증이 필요하지만 피검색 단말 암호화가 필요하지 않은 경우(표 4의 제 2 값), 검색 단말은 그룹 개인 키로 사인 값을 생성하고, 생성된 사인 값과 검색 정보를 결합할 수 있다.(S2110) 이후, 검색 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키를 검색 메시지에 적용하여 피검색 단말로 전송할 수 있다.(S2111) 또한, 검색 단말은 검색 루트 키에 기초하여 생성된 보안 키로 암호화된 검색 응답 메시지를 피검색 단말로부터 수신하고, 수신한 검색 응답 메시지를 보안 키로 복호화할 수 있다.(S2112)
또한, 규칙 정보에 기초하여 검색 단말 검증이 필요하지 않지만 피검색 단말 암호화가 필요한 경우(표4의 제 3값), 검색 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키를 검색 메시지에 적용할 수 있다.(S2107) 그 후, 검색 단말은 그룹 공개 키로 암호화된 검색 응답 메시지를 수신하고, 그룹 개인 키를 이용하여 검색 응답 메시지를 복호화할 수 있다.
또한, 규칙 정보에 기초하여 검색 단말 검증 및 피검색 단말 암호화가 필요한 경우, 검색 단말은 그룹 개인 키로 사인 값을 생성하고, 생성된 사인 값과 검색 정보를 결합할 수 있다.(S2113) 그 후, 검색 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 보안 키를 검색 메시지에 적용하여 피검색 단말로 전송할 수 있다.(S2114) 이때, 피검색 단말은 검색 메시지에 대한 응답으로 검색 응답 메시지를 그룹 공개 키로 암호화하여 검색 단말로 전송할 수 있다. 검색 단말은 그룹 개인 키를 통해 그룹 공개 키로 암호화된 검색 응답 메시지를 복호화할 수 있다.(S2115)
도 22는 본 개시에 적용 가능한 피검색 단말 동작을 나타낸 도면이다. 도 22를 참조하면, 피검색 단말은 키 요청 메시지를 전송할 수 있다.(S2201) 이때, 키 요청 메시지는 상술한 PKMF로 전송될 수 있다. 일 예로, 피검색 단말은 네트워크로부터 PKMF 주소 정보를 획득하고, PKMF 주소 정보에 기초하여 피검색 단말 정보 및 그룹 아이디를 포함한 키 요청 메시지를 PKMF로 전송할 수 있다. 그 후, 피검색 단말은 그룹 공개 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나를 포함하는 키 응답 메시지를 PKMF로부터 수신할 수 있다.(S2202) 이때, 피검색 단말은 수신한 규칙 정보에 기초하여 검색 단말 검증이 필요한지 여부를 확인할 수 있다.(S2203) 즉, 상술한 표 4에서 규칙 정보가 제 2 값 또는 제 4값인지 여부를 확인할 수 있다. 또한, 검색 단말은 피검색 단말의 암호화가 필요한 경우인지 여부를 확인할 수 있다.(S2204, S2209) 즉, 피검색 단말은 상술한 표 4에서 규칙 정보가 제 3값 또는 제 4값인지 여부를 확인할 수 있다.
여기서, 규칙 정보에 기초하여 검색 단말 검증 및 피검색 단말 암호화가 필요하지 않은 경우(표 4의 제 1 값), 피검색 단말은 검색 루트 키에 기초하여 보안 키를 생성하여 검색 단말이 전송하는 검색 메시지를 복호화할 수 있다.(S2205) 또한, 피검색 단말은 검색 루트 키에 기초하여 생성된 보안 키로 검색 응답 메시지를 암호화하여 검색 단말로 전송할 수 있다.(S2206)
반면, 규칙 정보에 기초하여 검색 단말 검증이 필요하지만 피검색 단말 암호화가 필요하지 않은 경우(표 4의 제 2 값), 피검색 단말은 그룹 공개 키로 사인 값을 검증할 수 있다. 보다 상세하게는, 피검색 단말은 검색 루트키로 보안 키를 생성하고, 생성된 보안 키를 통해 검색 단말이 전송하는 검색 메시지를 복호화할 수 있다.(S2210) 그 후, 피검색 단말은 복호화된 검색 메시지에 기초하여 그룹 공개 키를 통해 서명된 검색 정보를 검증할 수 있다.(S2211) 이후, 피검색 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키로 검색 응답 메시지를 암호화하여 전송할 수 있다.(S2212) 또한, 검색 단말은 검색 루트 키에 기초하여 생성된 보안 키로 수신한 검색 응답 메시지를 복호화할 수 있다.
또한, 규칙 정보에 기초하여 검색 단말 검증이 필요하지 않지만 피검색 단말 암호화가 필요한 경우(표4의 제 3값), 피검색 단말은 검색 루트 키에 기초하여 보안 키를 생성하고, 생성된 보안 키를 통해 검색 메시지를 복호화할 수 있다.(S2207) 그 후, 피검색 단말은 그룹 공개 키로 검색 응답 메시지를 암호화하여 검색 단말로 전송할 수 있다.(S2208) 이때, 검색 단말은 암호화된 검색 응답 메시지를 수신하고, 그룹 개인 키를 이용하여 검색 응답 메시지를 복호화할 수 있다.
또한, 규칙 정보에 기초하여 검색 단말 검증 및 피검색 단말 암호화가 필요한 경우, 피검색 단말은 그룹 공개 키로 사인 값을 검증할 수 있다. 보다 상세하게는, 피검색 단말은 검색 루트키로 보안 키를 생성하고, 생성된 보안 키를 통해 검색 단말이 전송하는 검색 메시지를 복호화할 수 있다.(S2213) 그 후, 피검색 단말은 복호화된 검색 메시지에 기초하여 그룹 공개 키를 통해 서명된 검색 정보를 검증할 수 있다.(S2214) 상술한 바에 기초하여 검색 단말의 검증이 수행될 수 있다. 그 후, 피검색 단말은 검색 메시지에 대한 응답으로 검색 응답 메시지를 그룹 공개 키로 암호화하여 검색 단말로 전송할 수 있다.(S2215) 이를 통해, 피검색 단말들 상호 간의 암호화가 수행될 수 있다.
도 23은 본 개시에 적용 가능한 ProSe 그룹 검색을 수행하는 방법을 나타낸 순서도이다.
도 23을 참조하면, 제 1 단말은 ProSe 그룹 검색에 기초하여 검색 메시지를 그룹 내의 제 2 단말로 전송할 수 있다.(S2310) 이때, 도 1 내지 도 22에 기초하여 제 1 단말은 검색 단말(또는 시작 단말)이고, 제 2 단말은 피검색 단말일 수 있다. 그 후, 제 1 단말은 제 2 단말로부터 검색 응답 메시지를 수신할 수 있다.(S2320) 그 후, 제 1 단말과 검색된 제 2 단말은 단말 간 직접 통신을 수행할 수 있으며, 이는 상술한 바와 같다.(S2330) 여기서, 검색 단말은 키 요청 메시지에 기초하여 그룹 개인 키를 획득하고, 피검색 단말은 키 요청 메시지에 기초하여 그룹 공개 키를 획득할 수 있다. 또한, 검색 단말 및 피검색 단말 각각은 규칙 정보에 기초하여 각각의 서비스별로 검색 단말의 검증이 필요한지 여부 및 피검색 단말의 암호화가 필요한지 여부를 인지할 수 있으며, 이는 상술한 바와 같다.
즉, 상술한 바를 통해 복수 개의 피검색 단말이 존재하는 경우, 검색 단말은 비밀키로 메시지를 암호화하고, 피검색 단말들 각각은 공개 키로 암호화된 메시지를 복호화함으로써 피검색 단말들 상호 간의 메시지 보안을 유지할 수 있으며, 이는 상술한 바와 같다.
상기 설명한 제안 방식에 대한 일례들 또한 본 개시의 구현 방법들 중 하나로 포함될 수 있으므로, 일종의 제안 방식들로 간주될 수 있음은 명백한 사실이다. 또한, 상기 설명한 제안 방식들은 독립적으로 구현될 수도 있지만, 일부 제안 방식들의 조합 (또는 병합) 형태로 구현될 수도 있다. 상기 제안 방법들의 적용 여부 정보 (또는 상기 제안 방법들의 규칙들에 대한 정보)는 기지국이 단말에게 사전에 정의된 시그널 (예: 물리 계층 시그널 또는 상위 계층 시그널)을 통해서 알려주도록 규칙이 정의될 수 있다.
본 개시는 본 개시에서 서술하는 기술적 아이디어 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 개시의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 개시의 등가적 범위 내에서의 모든 변경은 본 개시의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.
본 개시의 실시 예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project) 또는 3GPP2 시스템 등이 있다.
본 개시의 실시 예들은 상기 다양한 무선접속 시스템뿐 아니라, 상기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다. 나아가, 제안한 방법은 초고주파 대역을 이용하는 mmWave, THz 통신 시스템에도 적용될 수 있다.
추가적으로, 본 개시의 실시 예들은 자유 주행 차량, 드론 등 다양한 애플리케이션에도 적용될 수 있다.

Claims (22)

  1. 무선 통신 시스템에서 단말 동작 방법에 있어서,
    제 1 단말이 ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 전송하는 단계;
    상기 제 1 단말이 검색 응답 메시지를 수신하는 단계; 및
    상기 제 1 단말이 상기 검색 응답 메시지에 기초하여 검색된 제 2 단말과 단말 간 직접 통신을 수행하는, 단말 동작 방법.
  2. 제 1 항에 있어서,
    상기 제 1 단말이 검색 단말 정보 및 그룹 아이디 중 적어도 어느 하나를 포함하는 키 요청 메시지를 전송하고,
    상기 키 요청 메시지에 기초하여 그룹 개인 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나를 포함하는 키 응답 메시지를 수신하고,
    상기 규칙 정보에 기초하여 상기 제 2 단말을 검색하는, 단말 동작 방법.
  3. 제 2 항에 있어서,
    상기 규칙 정보가 제 1 값인 경우, 제 2 단말에 대한 검색은 검색 단말 인증 및 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고,
    상기 규칙 정보가 제 2 값인 경우, 상기 제 2 단말에 대한 검색은 상기 검색 단말 인증을 수행하고, 상기 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고,
    상기 규칙 정보가 제 3 값인 경우, 상기 제 2 단말에 대한 검색은 상기 검색 단말 인증을 수행하지 않고, 상기 피검색 단말 암호화를 수행한 상태에서 진행되고,
    상기 규칙 정보가 제 4 값인 경우, 상기 제 2 단말에 대한 검색은 상기 검색 단말 인증 및 상기 피검색 단말 암호화를 수행한 상태에서 진행되는, 단말 동작 방법.
  4. 제 3 항에 있어서,
    상기 규칙 정보가 상기 제 1 값인 경우, 상기 제 1 단말은 상기 검색 루트 키에 기초하여 보안 키를 생성하여 상기 검색 메시지에 적용하고, 상기 생성된 보안 키에 기초하여 상기 수신한 검색 응답 메시지를 복호화하는, 단말 동작 방법.
  5. 제 3 항에 있어서,
    상기 규칙 정보가 상기 제 2 값인 경우, 상기 제 1 단말은 상기 그룹 개인 키로 사인 값을 생성하고, 상기 생성된 사인 값과 검색 정보를 결합하여 상기 검색 메시지를 통해 전송하는, 단말 동작 방법.
  6. 제 5 항에 있어서,
    상기 제 1 단말은 상기 검색 루트 키에 기초하여 보안 키를 생성하고, 상기 생성된 보안 키를 상기 검색 메시지에 적용하고, 상기 생성된 보안 키에 기초하여 상기 수신한 검색 응답 메시지를 복호화하는, 단말 동작 방법.
  7. 제 3 항에 있어서,
    상기 규칙 정보가 상기 제 3 값인 경우, 상기 제 1 단말은 상기 검색 루트 키에 기초하여 보안 키를 생성하고, 상기 생성된 보안 키를 상기 검색 메시지에 적용하는, 단말 동작 방법.
  8. 제 7 항에 있어서,
    상기 제 1 단말은 상기 검색 메시지에 대한 응답으로 수신한 상기 검색 응답 메시지를 상기 그룹 개인 키를 통해 복호화하는, 단말 동작 방법.
  9. 제 3 항에 있어서,
    상기 규칙 정보가 상기 제 4 값인 경우, 상기 제 1 단말은 상기 그룹 개인 키로 사인 값을 생성하고, 상기 생성된 사인 값과 검색 정보를 결합하여 상기 검색 메시지를 통해 전송하는, 단말 동작 방법.
  10. 제 9 항에 있어서,
    상기 제 1 단말은 상기 검색 루트 키에 기초하여 보안 키를 생성하고, 상기 생성된 보안 키를 상기 검색 메시지에 적용하고,
    상기 제 1 단말은 상기 검색 메시지에 대한 응답으로 수신한 상기 검색 응답 메시지를 상기 그룹 개인 키를 통해 복호화하는, 단말 동작 방법.
  11. 제 1 항에 있어서,
    상기 제 2 단말이 피검색 단말 정보 및 그룹 아이디 중 적어도 어느 하나를 포함하는 키 요청 메시지를 전송하고,
    상기 키 요청 메시지에 기초하여 그룹 공개 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나를 포함하는 키 응답 메시지를 수신하고,
    상기 제 2 단말은 상기 규칙 정보에 기초하여 피검색 단말의 역할을 수행하는, 단말 동작 방법.
  12. 제 11 항에 있어서,
    상기 규칙 정보가 제 1 값인 경우, 제 2 단말에 대한 피검색은 검색 단말 인증 및 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고,
    상기 규칙 정보가 제 2 값인 경우, 상기 제 2 단말에 대한 피검색은 상기 검색 단말 인증을 수행하고, 상기 피검색 단말 암호화를 수행하지 않은 상태에서 진행되고,
    상기 규칙 정보가 제 3 값인 경우, 상기 제 2 단말에 대한 피검색은 상기 검색 단말 인증을 수행하지 않고, 상기 피검색 단말 암호화를 수행한 상태에서 진행되고,
    상기 규칙 정보가 제 4 값인 경우, 상기 제 2 단말에 대한 피검색은 상기 검색 단말 인증 및 상기 피검색 단말 암호화를 수행한 상태에서 진행되는, 단말 동작 방법.
  13. 제 12 항에 있어서,
    상기 규칙 정보가 상기 제 1 값인 경우, 상기 제 2 단말은 상기 검색 루트 키에 기초하여 보안 키를 생성하여 상기 검색 메시지를 복호화하고, 상기 생성된 보안 키에 기초하여 상기 검색 응답 메시지를 암호화하여 상기 제 1 단말로 전송하는, 단말 동작 방법.
  14. 제 12 항에 있어서,
    상기 규칙 정보가 상기 제 2 값인 경우, 상기 제 2 단말은 상기 그룹 공개 키로 사인 값을 검증하고, 상기 검색 루트 키로 보안 키를 생성하여 상기 검색 응답 메시지를 암호화하여 상기 제 1 단말로 전송하는, 단말 동작 방법.
  15. 제 12 항에 있어서,
    상기 규칙 정보가 상기 제 3 값인 경우, 상기 제 2 단말은 상기 검색 루트 키에 기초하여 보안 키를 생성하고, 상기 생성된 보안 키를 통해 상기 검색 메시지를 복호화하는, 단말 동작 방법.
  16. 제 15 항에 있어서,
    상기 제 2 단말은 상기 그룹 공개 키를 통해 상기 검색 메시지에 대한 응답으로 상기 검색 응답 메시지를 암호화하는, 단말 동작 방법.
  17. 제 12 항에 있어서,
    상기 규칙 정보가 상기 제 4 값인 경우, 상기 제 2 단말은 상기 그룹 공개 키로 사인 값을 검증하고,
    상기 그룹 개인 키를 통해 상기 검색 메시지에 대한 응답으로 상기 검색 응답 메시지를 암호화하는, 단말 동작 방법.
  18. 무선 통신 시스템에서 동작하는 단말에 있어서,
    적어도 하나의 송수신기;
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 상기 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고,
    상기 특정 동작은:
    상기 송수신기가 ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 다른 단말로 전송하도록 제어하고,
    상기 송수신기가 검색 응답 메시지를 상기 다른 단말로부터 수신하도록 제어하고,
    상기 검색 응답 메시지에 기초하여 상기 검색된 다른 단말과 직접 통신을 수행하는, 단말.
  19. 무선 통신 시스템에서 서버의 동작 방법에 있어서,
    검색 단말 및 피검색 단말 각각으로부터 키 요청 메시지를 수신하는 단계;
    상기 키 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하는 단계; 및
    상기 수행된 인증에 기초하여 상기 검색 단말 및 상기 피검색 단말 각각으로 키 응답 메시지를 전송하는 단계;를 포함하되,
    상기 검색 단말로 전송하는 상기 키 응답 메시지는 그룹 개인 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나 이상을 포함하고,
    상기 피검색 단말로 전송하는 상기 키 응답 메시지는 그룹 공개 키, 상기 검색 루트 키, 상기 루트 키 만료 시간 및 상기 규칙 정보 중 적어도 어느 하나 이상을 포함하는, 서버의 동작 방법.
  20. 무선 통신 시스템에서 동작하는 서버에 있어서,
    적어도 하나의 송수신기;
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 상기 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고,
    상기 특정 동작은:
    상기 송수신기를 검색 단말 및 피검색 단말 각각으로부터 키 요청 메시지를 수신하도록 제어하고,
    상기 키 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하고, 및
    상기 송수신기를 상기 수행된 인증에 기초하여 상기 검색 단말 및 상기 피검색 단말 각각으로 키 응답 메시지를 전송하도록 제어하되,
    상기 검색 단말로 전송하는 상기 키 응답 메시지는 그룹 개인 키, 검색 루트 키, 루트 키 만료 시간 및 규칙 정보 중 적어도 어느 하나 이상을 포함하고,
    상기 피검색 단말로 전송하는 상기 키 응답 메시지는 그룹 공개 키, 상기 검색 루트 키, 상기 루트 키 만료 시간 및 상기 규칙 정보 중 적어도 어느 하나 이상을 포함하는, 서버.
  21. 적어도 하나의 메모리 및 상기 적어도 하나의 메모리들과 기능적으로 연결되어 있는 적어도 하나의 프로세서를 포함하는 장치에 있어서,
    상기 적어도 하나의 프로세서는 상기 장치가,
    ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 전송하고,
    상기 검색 응답 메시지를 수신하고,
    상기 검색 응답 메시지에 기초하여 검색된 다른 단말과 단말 간 직접 통신을 수행하도록 제어하는, 장치.
  22. 적어도 하나의 명령어(instructions)을 저장하는 비-일시적인(non-transitory) 컴퓨터 판독 가능 매체(computer-readable medium)에 있어서,
    프로세서에 의해 실행 가능한(executable) 상기 적어도 하나의 명령어를 포함하며,
    상기 적어도 하나의 명령어는,
    상기 적어도 하나의 프로세서는
    ProSe(Proximity-based Service) 그룹 검색에 기초하여 검색 메시지를 전송하고,
    상기 검색 응답 메시지를 수신하고,
    상기 검색 응답 메시지에 기초하여 검색된 다른 단말과 단말 간 직접 통신을 수행하도록 제어하는, 컴퓨터 판독 가능 매체.
PCT/KR2021/014120 2021-06-18 2021-10-13 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치 WO2022265164A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0079478 2021-06-18
KR20210079478 2021-06-18

Publications (1)

Publication Number Publication Date
WO2022265164A1 true WO2022265164A1 (ko) 2022-12-22

Family

ID=84526574

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/014120 WO2022265164A1 (ko) 2021-06-18 2021-10-13 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2022265164A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160078426A (ko) * 2013-10-30 2016-07-04 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US20160205555A1 (en) * 2015-01-14 2016-07-14 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote ue and relay ue in a device to device communication network
KR20170128230A (ko) * 2015-03-13 2017-11-22 인텔 아이피 코포레이션 디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치
WO2018016882A1 (en) * 2016-07-21 2018-01-25 Samsung Electronics Co., Ltd. A system and method for discovering user equipment (ue) over side link in device to device (d2d) communication
US20200153806A1 (en) * 2013-06-28 2020-05-14 Nec Corporation Authentication and authorization in proximity based service communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200153806A1 (en) * 2013-06-28 2020-05-14 Nec Corporation Authentication and authorization in proximity based service communication
KR20160078426A (ko) * 2013-10-30 2016-07-04 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US20160205555A1 (en) * 2015-01-14 2016-07-14 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote ue and relay ue in a device to device communication network
KR20170128230A (ko) * 2015-03-13 2017-11-22 인텔 아이피 코포레이션 디바이스 간 디스커버리 및 통신을 보장하기 위한 시스템, 방법 및 장치
WO2018016882A1 (en) * 2016-07-21 2018-01-25 Samsung Electronics Co., Ltd. A system and method for discovering user equipment (ue) over side link in device to device (d2d) communication

Similar Documents

Publication Publication Date Title
WO2018174516A1 (ko) 무선 통신 시스템에서 nas 메시지 처리 방법 및 이를 위한 장치
WO2019160390A1 (ko) 무선 통신 시스템에서의 단말 설정 업데이트 방법 및 이를 위한 장치
WO2019098745A1 (ko) 무선 통신 시스템에서의 핸드오버 방법 및 이를 위한 장치
WO2018066799A1 (ko) 무선 통신 시스템에서 세션 및 서비스 연속성 모드 선택 방법 및 이를 위한 장치
WO2018066876A1 (ko) 무선 통신 시스템에서 v2x 통신 지원 방법
WO2018231007A1 (ko) 요청에 대한 응답 방법 및 네트워크 장치
WO2018008980A1 (ko) 무선 통신 시스템에서 사용자가 선호하는 자원 운용 선택 방법 및 이를 위한 장치
WO2018128528A1 (ko) 무선 통신 시스템에서 pdu 세션 관리 방법 및 이를 위한 장치
WO2018008944A1 (ko) 무선 통신 시스템에서 등록 관리 방법 및 이를 위한 장치
WO2017119802A1 (ko) 무선 통신 시스템에서 nidd(non-ip data delivery) 구성 설정 방법 및 이를 위한 장치
WO2018131984A1 (ko) 무선 통신 시스템에서 ue 설정 업데이트 방법 및 이를 위한 장치
WO2018169244A1 (ko) 무선 통신 시스템에서 이동성 이벤트 통지 방법 및 이를 위한 장치
WO2021034093A1 (ko) 릴레이를 위한 인증
WO2018110939A1 (ko) 무선 통신 시스템에서의 트래킹 영역 할당 방법 및 이를 위한 장치
WO2017052342A1 (ko) 리모트 프로세(remote prose) 단말에 대한 네트워크 망에서의 합법적 감청 지원 방안
WO2018026185A1 (ko) 접속 시도 방법 및 사용자기기와, 접속 제어 방법 및 기지국
WO2016153130A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2019031831A1 (ko) 접속 제어 방법 및 사용자기기
WO2019070100A1 (ko) 네트워크 슬라이싱을 지원하는 무선 통신 시스템에서 정보를 송수신하는 방법 및 이를 위한 장치
WO2017039042A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2018208062A1 (ko) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
WO2019216546A1 (ko) 무선 통신 시스템에서 ladn 이용 방법 및 이를 위한 장치
WO2021049841A1 (ko) 비-3gpp 상의 ims 음성 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2016148357A1 (ko) 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치
WO2019216523A1 (ko) 무선 통신 시스템에서의 ladn 정보 업데이트 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21946175

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE