[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2022265165A1 - Method and apparatus for performing device-to-device communication in wireless communication system - Google Patents

Method and apparatus for performing device-to-device communication in wireless communication system Download PDF

Info

Publication number
WO2022265165A1
WO2022265165A1 PCT/KR2021/014387 KR2021014387W WO2022265165A1 WO 2022265165 A1 WO2022265165 A1 WO 2022265165A1 KR 2021014387 W KR2021014387 W KR 2021014387W WO 2022265165 A1 WO2022265165 A1 WO 2022265165A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
search
prose
searched
information
Prior art date
Application number
PCT/KR2021/014387
Other languages
French (fr)
Korean (ko)
Inventor
김동주
김현숙
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2022265165A1 publication Critical patent/WO2022265165A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Definitions

  • the following description relates to a wireless communication system and to a method and apparatus for performing direct communication between terminals. Specifically, it relates to a method for a terminal supporting ProSe (Proximity-based Service) to search for another terminal.
  • ProSe Proximity-based Service
  • a wireless access system is widely deployed to provide various types of communication services such as voice and data.
  • a wireless access system is a multiple access system capable of supporting communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • Examples of the multiple access system include a code division multiple access (CDMA) system, a frequency division multiple access (FDMA) system, a time division multiple access (TDMA) system, an orthogonal frequency division multiple access (OFDMA) system, and a single carrier frequency (SC-FDMA) system. division multiple access) system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • eMBB enhanced mobile broadband
  • RAT radio access technology
  • a communication system considering reliability and latency-sensitive services/UE (user equipment) as well as mMTC (massive machine type communications) providing various services anytime and anywhere by connecting multiple devices and objects has been proposed. .
  • Various technical configurations for this have been proposed.
  • the present disclosure may provide a method and apparatus for performing direct communication between terminals in a wireless communication system.
  • the present disclosure may provide a method and apparatus for performing a search for direct communication between terminals in a wireless communication system.
  • the present disclosure may provide a method and apparatus for performing message security between searched terminals when a plurality of searched terminals exist in a wireless communication system.
  • the present disclosure may provide a method and apparatus for differently configuring information included in a search response message in consideration of a role of a terminal in a wireless communication system.
  • a first terminal transmits a search request message including a first ID based on a first application, the first terminal based on the search request message Based on the step of receiving the search response message and the role of the first terminal, the first terminal may perform direct communication between the second terminal and the terminal for the first application.
  • a terminal operating in a wireless communication system at least one transceiver, at least one processor, and operatively connected to at least one processor, and when executed, at least one processor performs a specific operation. and at least one memory for storing instructions to be performed, and the specific operation controls the transceiver to transmit a search request message including first ID information based on a first application, and the search request message It is possible to control the transceiver to receive a search response message based on, and to perform direct communication between another terminal and a terminal for the first application based on the role of the terminal.
  • the authentication response message may include different information based on the role of the terminal.
  • a server operating in a wireless communication system at least one transceiver, at least one processor, and operatively connected to at least one processor, and when executed, at least one processor performs a specific operation. and at least one memory storing instructions to be performed, and the specific operation controls the transceiver to receive an authentication request message based on the first application, and transmits an authentication response message based on the authentication request message.
  • the authentication response message may include different information based on the role of the terminal.
  • At least one transceiver, at least one processor, and at least one processor are operatively connected to the at least one processor, and when executed, the at least one processor performs a specific operation. It includes at least one memory for storing instructions to be performed, and the specific operation is: controlling the transceiver to receive a search request message including a first ID based on a first application from the terminal, and requesting a search
  • the transmitter/receiver may be controlled to perform authentication with the ProSe application server based on the message and transmit a search response message to the terminal based on the authentication with the ProSe application server.
  • the at least one processor is a device configured to: based on a first application Transmits a search request message including the first ID information, receives a search response message based on the search request message, and performs direct communication between terminals for the first application with another terminal based on the role of the terminal. there is.
  • At least one executable by a processor includes instructions of, wherein at least one instruction includes, at least one processor transmits a search request message including first ID information based on a first application, receives a search response message based on the search request message, And based on the role of the terminal, direct communication between other terminals and the terminal for the first application may be performed.
  • the present specification has an effect of providing a method for performing direct communication between terminals in a wireless communication system.
  • the present disclosure has an effect of providing a method for performing a search for direct communication between terminals in a wireless communication system.
  • the present disclosure has an effect of providing a method for performing message security between searched terminals when a plurality of searched terminals exist in a wireless communication system.
  • the present disclosure has an effect of providing a method of differently configuring information included in a search response message in consideration of a role of a terminal in a wireless communication system.
  • Effects obtainable in the embodiments of the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned are technical fields to which the technical configuration of the present disclosure is applied from the description of the following embodiments of the present disclosure. can be clearly derived and understood by those skilled in the art. That is, unintended effects according to implementing the configuration described in the present disclosure may also be derived by those skilled in the art from the embodiments of the present disclosure.
  • FIG. 1 is a diagram illustrating various reference points.
  • E-UTRAN evolved universal terrestrial radio access network
  • FIG 3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
  • EPC evolved packet core
  • FIG. 4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB).
  • UE user equipment
  • eNB evolved node B
  • FIG. 5 is a diagram illustrating an example of a structure of an air interface protocol in a user plane between a UE and an eNB.
  • FIG. 6 is a diagram illustrating an example of an architecture of a general new radio (NR)-radio access network (RAN).
  • NR general new radio
  • RAN radio access network
  • FIG. 7 is a diagram illustrating an example of functional separation between a general NG-RAN and a 5th generation core (5GC).
  • FIG. 8 is a diagram illustrating an example of a general architecture of a 5th generation (5G) system.
  • FIG. 9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
  • FIG. 10 is a diagram illustrating another example of a wireless device applied to the present disclosure.
  • FIG. 11 is a diagram illustrating an example of a portable device applied to the present disclosure.
  • FIG. 12 is a diagram illustrating a structural model of proximity-based services (ProSe) applied to the present disclosure.
  • FIG. 13 is a diagram illustrating a security procedure of open search applied to the present disclosure.
  • FIG. 14 is a diagram illustrating a method of performing a ProSe search applied to the present disclosure.
  • 15 is a diagram illustrating a method of performing a ProSe search applied to the present disclosure.
  • 16 is a diagram illustrating a ProSe model B constrained search scheme applied to the present disclosure.
  • 17 may be an improved ProSe model B constrained search scheme applied to the present disclosure.
  • FIG. 18 is a diagram illustrating the operation of a ProSe application server based on a role of a terminal applied to the present disclosure.
  • 19 is a flowchart illustrating a terminal operation method applied to the present disclosure.
  • each component or feature may be considered optional unless explicitly stated otherwise.
  • Each component or feature may be implemented in a form not combined with other components or features.
  • an embodiment of the present disclosure may be configured by combining some elements and/or features. The order of operations described in the embodiments of the present disclosure may be changed. Some components or features of one embodiment may be included in another embodiment, or may be replaced with corresponding components or features of another embodiment.
  • a base station has meaning as a terminal node of a network that directly communicates with a mobile station.
  • a specific operation described as being performed by a base station in this document may be performed by an upper node of the base station in some cases.
  • the 'base station' is a term such as a fixed station, Node B, eNode B, gNode B, ng-eNB, advanced base station (ABS), or access point. can be replaced by
  • a terminal includes a user equipment (UE), a mobile station (MS), a subscriber station (SS), a mobile subscriber station (MSS), It may be replaced with terms such as mobile terminal or advanced mobile station (AMS).
  • UE user equipment
  • MS mobile station
  • SS subscriber station
  • MSS mobile subscriber station
  • AMS advanced mobile station
  • the transmitting end refers to a fixed and/or mobile node providing data service or voice service
  • the receiving end refers to a fixed and/or mobile node receiving data service or voice service. Therefore, in the case of uplink, the mobile station can be a transmitter and the base station can be a receiver. Similarly, in the case of downlink, the mobile station may be a receiving end and the base station may be a transmitting end.
  • Embodiments of the present disclosure are wireless access systems, such as an IEEE 802.xx system, a 3rd Generation Partnership Project (3GPP) system, a 3GPP Long Term Evolution (LTE) system, a 3GPP 5G (5th generation) NR (New Radio) system, and a 3GPP2 system. It may be supported by at least one disclosed standard document, and in particular, the embodiments of the present disclosure are supported by 3GPP technical specification (TS) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents It can be.
  • 3GPP technical specification TS 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents It can be.
  • embodiments of the present disclosure may be applied to other wireless access systems, and are not limited to the above-described systems.
  • it may also be applicable to a system applied after the 3GPP 5G NR system, and is not limited to a specific system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • LTE may refer to technology after 3GPP TS 36.xxx Release 8.
  • LTE technology after 3GPP TS 36.xxx Release 10 may be referred to as LTE-A
  • xxx Release 13 may be referred to as LTE-A pro.
  • 3GPP NR may mean technology after TS 38.
  • 3GPP 6G may mean technology after TS Release 17 and/or Release 18.
  • "xxx" means standard document detail number.
  • LTE/NR/6G may be collectively referred to as a 3GPP system.
  • IP Multimedia Subsystem IP Multimedia Core Network Subsystem
  • IP Multimedia Core Network Subsystem An architectural framework for providing standardization for delivering voice or other multimedia services over IP.
  • Evolved Packet System A network system composed of an Evolved Packet Core (EPC), which is a packet switched core network based on IP (Internet Protocol), and access networks such as LTE and UTRAN.
  • EPC Evolved Packet Core
  • IP Internet Protocol
  • UMTS is an evolved form of network.
  • NodeB A base station of a UMTS network. It is installed outdoors and the coverage is macro cell scale.
  • - eNodeB Base station of EPS network. It is installed outdoors and the coverage is macro cell scale.
  • Base station of UMTS network installed indoors, coverage is micro cell scale
  • - Home eNodeB Base station of EPS network, installed indoors, coverage is micro cell scale
  • a terminal may be referred to by terms such as a terminal, a mobile equipment (ME), and a mobile station (MS).
  • the terminal may be a portable device such as a laptop computer, a mobile phone, a personal digital assistant (PDA), a smart phone, and a multimedia device, or may be a non-portable device such as a personal computer (PC) and a vehicle-mounted device.
  • the term terminal or terminal may refer to an MTC terminal.
  • MTC Machine Type Communication
  • M2M machine to machine
  • MTC UE or MTC device or MTC device
  • a terminal eg, vending machine, meters, etc.
  • Radio Access Network A unit including a Node B, a Radio Network Controller (RNC) that controls it, and an eNodeB in a 3GPP network. It exists at the terminal end and provides connection to the core network.
  • RNC Radio Network Controller
  • HLR Home Location Register
  • HSS Home Subscriber Server
  • the HSS may perform functions such as configuration storage, identity management, and user state storage.
  • PLMN Public Land Mobile Network
  • -NAS Non-Access Stratum: A functional layer for exchanging signaling and traffic messages between the terminal and the core network in the UMTS and EPS protocol stacks. Its main function is to support the mobility of the terminal and to support the session management procedure for establishing and maintaining the IP connection between the terminal and the PDN GW.
  • SCEF Service Capability Exposure Function
  • Mobility Management Entity Network node of EPS network that performs mobility management and session management functions
  • PDN-GW Packet Data Network Gateway
  • - Serving GW A network node of the EPS network that performs functions such as mobility anchor, packet routing, idle mode packet buffering, and triggering paging for the UE of the MME.
  • PCRF Policy and Charging Rule Function
  • OMA DM Open Mobile Alliance Device Management: A protocol designed to manage mobile devices such as mobile phones, PDAs, portable computers, etc., such as device configuration, firmware upgrade, error report, etc. performs the function of
  • OAM Operaation Administration and Maintenance
  • PDN Packet Data Network
  • servers supporting specific services eg, MMS server, WAP server, etc.
  • EMM EPS Mobility Management: As a sub-layer of the NAS layer, depending on whether the UE is network attached or detached, EMM is in either "EMM-Registered” or "EMM-Deregistered” state. There may be.
  • ECM connection Management a signaling connection for exchange of NAS messages established between the UE and the MME.
  • the ECM connection is a logical connection composed of an RRC connection between the UE and the eNB and an S1 signaling connection between the eNB and the MME.
  • the established ECM connection means having an RRC connection established with the eNB to the UE, and means having an S1 signaling connection established with the eNB to the MME.
  • the ECM may have a state of "ECM-Connected" or "ECM-Idle".
  • - AS Access-Stratum: It includes a protocol stack between the UE and the wireless (or access) network, and is responsible for transmitting data and network control signals.
  • MO Management Object
  • MO Management object used in the process of setting parameters (parameters) related to NAS functionality (Functionality) to the UE.
  • Packet Data Network A network in which servers supporting specific services (eg, MMS (Multimedia Messaging Service) server, WAP (Wireless Application Protocol) server, etc.) are located.
  • MMS Multimedia Messaging Service
  • WAP Wireless Application Protocol
  • - PDN connection a logical connection between the UE and the PDN, represented by one IP address (one IPv4 address and/or one IPv6 prefix).
  • APN Access Point Name: A string that indicates or identifies a PDN.
  • a specific P-GW is passed through. This means a predefined name (string) within the network to find this P-GW. (e.g. internet.mnc012.mcc345.gprs)
  • ANDSF Access Network Discovery and Selection Function: Provides a policy that allows the UE to discover and select available access in units of operators as a network entity.
  • EPC path (or infrastructure data path): User plane communication path through EPC
  • E-RAB E-UTRAN Radio Access Bearer: refers to the concatenation of the S1 bearer and the corresponding data radio bearer. If an E-RAB exists, there is a one-to-one mapping between the E-RAB and the EPS bearer of the NAS.
  • GTP - GPRS Tunneling Protocol
  • GTP A group of IP-based communications protocols used to carry the general packet radio service (GPRS) within GSM, UMTS and LTE networks.
  • GTP and proxy mobile IPv6 based interfaces are specified on various interface points.
  • GTP can be decomposed into several protocols (eg GTP-C, GTP-U and GTP').
  • GTP-C is used within a GPRS core network for signaling between Gateway GPRS Support Nodes (GGSN) and Serving GPRS Support Nodes (SGSN).
  • GTP-C allows the SGSN to activate a session for a user (eg, activate a PDN context), deactivate the same session, and adjust the quality of service parameters. ), or renewing a session for a subscriber that has just started operating from another SGSN.
  • GTP-U is used to carry user data within the GPRS core network and between the radio access network and the core network.
  • the three main requirement areas for 5G are (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area, and (3) Hyper-reliability and It includes the Ultra-reliable and Low Latency Communications (URLLC) area.
  • eMBB Enhanced Mobile Broadband
  • mMTC Massive Machine Type Communication
  • URLLC Ultra-reliable and Low Latency Communications
  • KPI key performance indicator
  • the 5G system is an advanced technology from the 4th generation LTE mobile communication technology, and new radio access technology (RAT: Radio Access Technology), LTE (Long As an extended technology of Term Evolution, eLTE (extended LTE) and non-3GPP (eg, WLAN) access are supported.
  • RAT Radio Access Technology
  • LTE Long As an extended technology of Term Evolution, eLTE (extended LTE)
  • non-3GPP eg, WLAN
  • the 5G system is defined as service-based, and the interaction between network functions (NFs) in the architecture for the 5G system can be represented in two ways as follows.
  • NFs network functions
  • Network functions eg, AMF
  • CP Control Plane
  • This representation also includes a point-to-point reference point where necessary.
  • the two gateways may be implemented according to a single gateway configuration option.
  • the MME is an element that performs signaling and control functions for supporting access to a network connection of a UE, allocation of network resources, tracking, paging, roaming, and handover.
  • the MME controls control plane functions related to subscriber and session management.
  • the MME manages numerous eNBs and performs signaling for selection of a conventional gateway for handover to other 2G/3G networks.
  • the MME performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.
  • the SGSN handles all packet data such as user mobility management and authentication to other 3GPP networks (eg, GPRS networks).
  • 3GPP networks eg, GPRS networks.
  • the ePDG acts as a secure node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
  • untrusted non-3GPP networks eg, I-WLAN, WiFi hotspots, etc.
  • a UE having IP capability can access IP provided by an operator (ie, an operator) via various elements in the EPC, not only based on 3GPP access but also on non-3GPP access.
  • a service network eg, IMS may be accessed.
  • reference points such as, for example, S1-U, S1-MME, etc. may connect two functions residing in different functional entities.
  • a conceptual link connecting two functions existing in different functional entities of E-UTRAN and EPC is defined as a reference point.
  • Table 1 summarizes reference points shown in FIG. 1 .
  • various reference points may exist according to the network structure.
  • S2a and S2b correspond to non-3GPP interfaces.
  • S2a is a reference point that provides the user plane with related control and mobility support between trusted non-3GPP access and PDN GWs.
  • S2b is a reference point that provides the user plane with related control and mobility support between ePDG and PDN GW.
  • E-UTRAN evolved universal terrestrial radio access network
  • the E-UTRAN system is a system evolved from the existing UTRAN system, and may be, for example, a 3GPP LTE/LTE-A system.
  • Communication networks are widely deployed to provide various communication services such as voice (eg, Voice over Internet Protocol (VoIP)) over IMS and packet data.
  • voice eg, Voice over Internet Protocol (VoIP)
  • VoIP Voice over Internet Protocol
  • the E-UMTS network includes an E-UTRAN, EPC and one or more UEs.
  • the E-UTRAN is composed of eNBs that provide control plane and user plane protocols to the UE, and the eNBs are connected through an X2 interface.
  • An X2 user plane interface (X2-U) is defined between eNBs.
  • the X2-U interface provides non-guaranteed delivery of user plane packet data units (PDUs).
  • An X2 control plane interface (X2-CP) is defined between two neighboring eNBs.
  • the X2-CP performs functions such as transfer of context between eNBs, control of a user plane tunnel between a source eNB and a target eNB, transfer of handover-related messages, and uplink load management.
  • the eNB is connected to the terminal through a radio interface and connected to an evolved packet core (EPC) through an S1 interface.
  • EPC evolved packet core
  • the S1 user plane interface (S1-U) is defined between the eNB and the serving gateway (S-GW).
  • An S1 control plane interface (S1-MME) is defined between an eNB and a mobility management entity (MME).
  • the S1 interface performs an evolved packet system (EPS) bearer service management function, a non-access stratum (NAS) signaling transport function, a network sharing function, and an MME load balancing function.
  • EPS evolved packet system
  • NAS non-access stratum
  • MME load balancing function The S1 interface supports a many-to-many-relation between the eNB and the MME/S-GW.
  • MME is NAS signaling security (security), AS (Access Stratum) security (security) control, CN (Core Network) inter-node (Inter-CN) signaling to support mobility between 3GPP access networks, (perform and control paging retransmission Including) IDLE mode UE reachability, Tracking Area Identity (TAI) management (for idle and active mode UEs), PDN GW and SGW selection, MME for handover in which MME is changed Selection, SGSN selection for handover to 2G or 3G 3GPP access networks, roaming, authentication, bearer management functions including dedicated bearer establishment, Public Warning System (PWS) System) (including the Earthquake and Tsunami Warning System (ETWS) and Commercial Mobile Alert System (CMAS)) message transmission.
  • PWS Public Warning System
  • ETWS Earthquake and Tsunami Warning System
  • CMAS Commercial Mobile Alert System
  • FIG 3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
  • EPC evolved packet core
  • the eNB performs routing to the gateway, scheduling and transmission of paging messages, scheduling and transmission of broadcast channels (BCH), uplink and downlink while a Radio Resource Control (RRC) connection is active. It is possible to perform functions for dynamic allocation of resources to the UE, configuration and provision for eNB measurement, radio bearer control, radio admission control, and connection mobility control. Within the EPC, paging situations, LTE_IDLE state management, user plane encryption, SAE bearer control, NAS signaling encryption and integrity protection functions can be performed.
  • Annex J of 3GPP TR 23.799 shows various architectures combining 5G and 4G.
  • 3GPP TS 23.501 shows an architecture using NR and NGC.
  • FIG. 4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB), and FIG. It is a diagram showing an example of the structure of the air interface protocol of
  • UE user equipment
  • eNB evolved node B
  • the air interface protocol is based on the 3GPP radio access network standard.
  • the air interface protocol consists of a physical layer, a data link layer, and a network layer horizontally, and a user plane for data information transmission and control vertically. It is divided into a control plane for signaling transmission.
  • the protocol layers are L1 (layer 1), L2 (layer 2), and L3 (layer 3) based on the lower 3 layers of the Open System Interconnection (OSI) standard model widely known in communication systems. ) can be distinguished.
  • OSI Open System Interconnection
  • the first layer provides an information transfer service using a physical channel.
  • the physical layer is connected to an upper medium access control layer through a transport channel, and data is transferred between the medium access control layer and the physical layer through the transport channel. Also, data is transferred between different physical layers, that is, between physical layers of a transmitting side and a receiving side through a physical channel.
  • a physical channel is composed of several subframes on the time axis and several subcarriers on the frequency axis.
  • one subframe is composed of a plurality of OFDM symbols and a plurality of subcarriers on the time axis.
  • One subframe consists of a plurality of resource blocks, and one resource block consists of a plurality of OFDM symbols and a plurality of subcarriers.
  • a transmission time interval (TTI) which is a unit time in which data is transmitted, is 1 ms corresponding to one subframe.
  • the physical channels existing in the physical layer of the transmitting side and the receiving side are data channels PDSCH (Physical Downlink Shared Channel) and PUSCH (Physical Uplink Shared Channel) and control channel PDCCH (Physical Downlink Control Channel), It can be divided into Physical Control Format Indicator Channel (PCFICH), Physical Hybrid-ARQ Indicator Channel (PHICH), and Physical Uplink Control Channel (PUCCH).
  • PCFICH Physical Control Format Indicator Channel
  • PHICH Physical Hybrid-ARQ Indicator Channel
  • PUCCH Physical Uplink Control Channel
  • the medium access control (MAC) layer of the second layer plays a role of mapping various logical channels to various transport channels, and also a logical channel that maps several logical channels to one transport channel. It plays a role of multiplexing.
  • the MAC layer is connected to the RLC layer, which is the upper layer, through a logical channel. It is divided into traffic channels that transmit user plane information.
  • the Radio Link Control (RLC) layer of the second layer segments and concatenates the data received from the upper layer to adjust the data size so that the lower layer is suitable for transmitting data over the radio section. play a role
  • the Packet Data Convergence Protocol (PDCP) layer of the second layer is relatively large in size and contains unnecessary control information in order to efficiently transmit IP packets such as IPv4 or IPv6 in a radio section with a small bandwidth. It performs a header compression (Header Compression) function that reduces the packet header size.
  • the PDCP layer also performs a security function, which consists of ciphering to prevent data interception by a third party and integrity protection to prevent data manipulation by a third party.
  • the Radio Resource Control (RRC) layer located at the top of the third layer is defined only in the control plane, and configures and resets radio bearers (Radio Bearer; abbreviated as RB). In relation to -configuration and release, it is responsible for controlling logical channels, transport channels, and physical channels.
  • RB means a service provided by the second layer for data transmission between the UE and the E-UTRAN.
  • the UE If an RRC connection is established between the RRC of the UE and the RRC layer of the wireless network, the UE is in RRC Connected Mode, otherwise it is in RRC Idle Mode. .
  • the RRC state indicates whether or not the RRC of the UE has a logical connection with the RRC of the E-UTRAN. When connected, it is called RRC_CONNECTED state, and when not connected, it is called RRC_IDLE state. Since the UE in the RRC_CONNECTED state has an RRC connection, the E-UTRAN can determine the existence of the corresponding UE in units of cells, and thus can effectively control the UE. On the other hand, the UE in the RRC_IDLE state cannot be detected by the E-UTRAN, and is managed by the core network in TA (Tracking Area) units, which are larger than cells.
  • TA Track Area
  • the UE in the RRC_IDLE state is only aware of the existence of the UE in a larger area unit than the cell, and the UE must transition to the RRC_CONNECTED state to receive normal mobile communication services such as voice and data.
  • Each TA is identified through a tracking area identity (TAI).
  • the UE may configure a TAI through a tracking area code (TAC), which is information broadcasted in a cell.
  • TAI tracking area identity
  • the UE When the user first turns on the power of the UE, the UE first searches for an appropriate cell, establishes an RRC connection in the cell, and registers UE information in the core network. After this, the UE stays in RRC_IDLE state. The UE staying in the RRC_IDLE state (re)selects a cell as needed and examines system information or paging information. This is referred to as camp on the cell.
  • camp on the cell When the UE remaining in the RRC_IDLE state needs to establish an RRC connection, it establishes an RRC connection with the RRC of the E-UTRAN through an RRC connection procedure and transitions to the RRC_CONNECTED state.
  • the UE in the RRC_IDLE state needs to establish an RRC connection. For example, sending a response message.
  • a non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
  • NAS non-access stratum
  • the NAS layer shown in FIG. 4 will be described in detail below.
  • Evolved Session Management belonging to the NAS layer performs functions such as default bearer management and dedicated bearer management, and is in charge of controlling the UE to use the PS service from the network.
  • the default bearer resource has the characteristic of being allocated from the network when connecting to a specific Packet Data Network (PDN) for the first time.
  • PDN Packet Data Network
  • the network allocates an IP address that the UE can use so that the UE can use the data service, and also allocates the QoS of the default bearer.
  • LTE supports two types of bearers, a bearer with guaranteed bit rate (GBR) QoS characteristics that guarantees a specific bandwidth for data transmission/reception, and a non-GBR bearer with best effort QoS characteristics without guaranteeing bandwidth.
  • a non-GBR bearer is assigned.
  • a bearer having QoS characteristics of GBR or Non-GBR may be allocated.
  • a bearer allocated to the UE by the network is called an evolved packet service (EPS) bearer, and when the EPS bearer is allocated, the network allocates one ID. This is called the EPS Bearer ID.
  • EPS bearer ID One EPS bearer has QoS characteristics of maximum bit rate (MBR) and/or guaranteed bit rate (GBR).
  • an NG-RAN node may be one of the following.
  • the gNB and ng-eNB are connected to each other through the Xn interface.
  • gNB and ng-eNB provide access and mobility management function (AMF: Access and Mobility Management Function) through NG interface for 5GC, more specifically through NG-C interface, user plane function through NG-U interface ( Connected to UPF: User Plane Function (refer to 3GPP TS 23.501 [3]).
  • AMF Access and Mobility Management Function
  • FIG. 7 is a diagram illustrating an example of functional separation between a general NG-RAN and a 5th generation core (5GC). Referring to FIG. 7 , yellow boxes represent logical nodes and white boxes represent main functions.
  • gNB and ng-eNB host the following functions:
  • Radio resource management function radio bearer control in both uplink and downlink (scheduling), radio admission control, access mobility control, dynamic resource allocation to UE
  • AMF hosts the following key functions (see 3GPP TS 23.501 [3]).
  • UPF hosts the following key functions (see 3GPP TS 23.501 [3]).
  • the Session Management Function hosts the following key functions (see 3GPP TS 23.501 [3]).
  • FIG. 8 is a diagram illustrating an example of a general architecture of a 5th generation (5G) system. The following is a description of each reference interface and node in FIG. 8 .
  • Access and Mobility Management Function is signaling between CN nodes for mobility between 3GPP access networks, termination of Radio Access Network (RAN) CP interface (N2), NAS It supports functions such as termination of signaling (N1), registration management (registration area management), idle mode UE reachability, network slicing support, and SMF selection.
  • AMF Access Management Function
  • a data network means, for example, an operator service, Internet access, or a third party service.
  • the DN transmits a downlink protocol data unit (PDU) to the UPF or receives a PDU transmitted from the UE from the UPF.
  • PDU downlink protocol data unit
  • a policy control function provides a function of receiving packet flow information from an application server and determining policies such as mobility management and session management.
  • a session management function provides a session management function, and when a UE has multiple sessions, each session may be managed by a different SMF.
  • SMF Session Management Function
  • Unified Data Management (UDM: Unified Data Management) stores user subscription data and policy data.
  • User plane function (UPF: User plane function) forwards the downlink PDU received from the DN to the UE via (R) AN, and forwards the uplink PDU received from the UE to the DN via (R) AN. .
  • Application Function provides services (e.g., supports functions such as application impact on traffic routing, network capability exposure access, interaction with policy framework for policy control, etc.) interoperates with the 3GPP core network for
  • Radio Access Network (R)AN) is an evolved E-UTRA (evolved E-UTRA), which is an evolved version of 4G radio access technology, and a new radio access technology (NR: New Radio) ( For example, it is a generic term for a new radio access network supporting all gNBs).
  • E-UTRA evolved E-UTRA
  • NR New Radio
  • the gNB provides functions for radio resource management (i.e., Radio Bearer Control, Radio Admission Control, Connection Mobility Control), and dynamic resource dynamics for the UE in uplink/downlink. Functions such as dynamic allocation of resources (i.e., scheduling) are supported.
  • radio resource management i.e., Radio Bearer Control, Radio Admission Control, Connection Mobility Control
  • dynamic resource dynamics for the UE in uplink/downlink. Functions such as dynamic allocation of resources (i.e., scheduling) are supported.
  • a user equipment means a user equipment.
  • a conceptual link connecting NFs in the 5G system is defined as a reference point.
  • N1 is a reference point between UE and AMF
  • N2 is a reference point between (R)AN and AMF
  • N3 is a reference point between (R)AN and UPF
  • N4 is a reference point between SMF and UPF
  • N6 is a reference point between UPF and data network.
  • N9 is a reference point between two core UPFs
  • N5 is a reference point between PCF and AF
  • N7 is a reference point between SMF and PCF
  • N24 is a reference point between PCF in a visited network and PCF in a home network.
  • N8 is the reference point between UDM and AMF
  • N10 is the reference point between UDM and SMF
  • N11 is the reference point between AMF and SMF
  • N12 is the reference point between AMF and Authentication Server function (AUSF: Authentication Server function)
  • N13 is Reference point between UDM and AUSF
  • N14 is reference point between two AMFs
  • N15 is reference point between PCF and AMF in case of non-roaming scenario
  • N16 is the reference point between the two SMFs (in roaming scenarios, the reference point between the SMF in the visited network and the SMF between the home network)
  • N17 is the reference point between AMF and 5G-EIR (Equipment Identity Register)
  • N18 is the AMF and UDSF (Unstructured Data Storage Function)
  • N22 is the reference point between AMF and Network Slice Selection Function (NSSF)
  • N23 is the reference point between PCF and Network Data Analytics Function
  • FIG. 8 for convenience of description, a reference model for a case where a UE accesses one DN using one PDU session is illustrated, but is not limited thereto.
  • eNB is gNB
  • MM (mobility management) function of MME is AMF
  • SM function of S/P-GW is SMF
  • S/P-GW GW's user plane related functions can be replaced with 5G systems using UPF, etc.
  • FIG. 9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
  • a first wireless device 900a and a second wireless device 900b may transmit and receive wireless signals through various wireless access technologies (eg, LTE and NR).
  • ⁇ the first wireless device 900a, the second wireless device 900b ⁇ denotes the ⁇ wireless device 100x and the base station 120 ⁇ of FIG. 1 and/or the ⁇ wireless device 100x and the wireless device 100x.
  • can correspond.
  • the first wireless device 900a includes one or more processors 902a and one or more memories 904a, and may further include one or more transceivers 906a and/or one or more antennas 908a.
  • the processor 902a controls the memory 904a and/or the transceiver 906a and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or flowcharts of operations disclosed herein.
  • the processor 902a may process information in the memory 904a to generate first information/signal and transmit a radio signal including the first information/signal through the transceiver 906a.
  • the processor 902a may receive a radio signal including the second information/signal through the transceiver 906a and store information obtained from signal processing of the second information/signal in the memory 904a.
  • the memory 904a may be connected to the processor 902a and may store various information related to the operation of the processor 902a.
  • the second wireless device 900b includes one or more processors 902b, one or more memories 904b, and may further include one or more transceivers 906b and/or one or more antennas 908b.
  • the processor 902b controls the memory 904b and/or the transceiver 906b and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flow diagrams disclosed herein.
  • the processor 902b may process information in the memory 904b to generate third information/signal, and transmit a radio signal including the third information/signal through the transceiver 906b.
  • the processor 902b may receive a radio signal including the fourth information/signal through the transceiver 906b and store information obtained from signal processing of the fourth information/signal in the memory 904b.
  • the memory 904b may be connected to the processor 902b and may store various information related to the operation of the processor 902b.
  • memory 904b may perform some or all of the processes controlled by processor 902b, or instructions for performing the descriptions, functions, procedures, suggestions, methods, and/or flowcharts of operations disclosed herein. It may store software codes including them.
  • the processor 902b and the memory 904b may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR).
  • a wireless communication technology eg, LTE, NR
  • the transceiver 906b may be coupled to the processor 902b and may transmit and/or receive wireless signals through one or more antennas 908b.
  • the transceiver 906b may include a transmitter and/or a receiver.
  • the transceiver 906b may be used interchangeably with an RF unit.
  • a wireless device may mean a communication modem/circuit/chip.
  • FIG. 10 is a diagram illustrating another example of a wireless device applied to the present disclosure.
  • a wireless device 1300 corresponds to the wireless devices 900a and 900b of FIG. 9, and includes various elements, components, units/units, and/or modules. ) can be configured.
  • the wireless device 1000 may include a communication unit 1010, a control unit 1020, a memory unit 1030, and an additional element 1040.
  • the communication unit may include communication circuitry 1012 and transceiver(s) 1014 .
  • communication circuitry 1012 may include one or more processors 902a, 902b of FIG. 9 and/or one or more memories 904a, 904b.
  • transceiver(s) 1014 may include one or more transceivers 906a, 906b of FIG.
  • the control unit 1020 is electrically connected to the communication unit 101010, the memory unit 1030, and the additional element 1040 and controls overall operations of the wireless device. For example, the control unit 1020 may control electrical/mechanical operations of the wireless device based on programs/codes/commands/information stored in the memory unit 1030. In addition, the control unit 1020 transmits the information stored in the memory unit 1030 to the outside (eg, another communication device) through the communication unit 1010 through a wireless/wired interface, or to the outside (eg, another communication device) through the communication unit 1010. Information received through a wireless/wired interface from other communication devices) may be stored in the memory unit 1030 .
  • the additional element 1040 may be configured in various ways according to the type of wireless device.
  • the additional element 1040 may include at least one of a power unit/battery, an input/output unit, a driving unit, and a computing unit.
  • the wireless device 1000 may be a robot, vehicle, XR device, portable device, home appliance, IoT device, digital broadcasting terminal, hologram device, public safety device, MTC device, medical device, fintech device (or financial device). devices), security devices, climate/environment devices, AI servers/devices, base stations, network nodes, and the like.
  • Wireless devices can be mobile or used in a fixed location depending on the use-case/service.
  • various elements, components, units/units, and/or modules in the wireless device 1000 may be entirely interconnected through a wired interface, or at least some of them may be wirelessly connected through the communication unit 1010.
  • the control unit 1020 and the communication unit 1010 are connected by wire, and the control unit 1020 and other components may be wirelessly connected through the communication unit 1010.
  • each element, component, unit/unit, and/or module within the wireless device 1000 may further include one or more elements.
  • the control unit 1020 may be composed of one or more processor sets.
  • control unit 1020 may include a set of a communication control processor, an application processor, an electronic control unit (ECU), a graphic processing processor, a memory control processor, and the like.
  • memory unit 1030 may include RAM, dynamic RAM (DRAM), ROM, flash memory, volatile memory, non-volatile memory, and/or combinations thereof. can be configured.
  • FIG. 11 is a diagram illustrating an example of a portable device applied to the present disclosure.
  • a portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, a smart glass), and a portable computer (eg, a laptop computer).
  • a mobile device may be referred to as a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), an advanced mobile station (AMS), or a wireless terminal (WT).
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS advanced mobile station
  • WT wireless terminal
  • a portable device 1100 includes an antenna unit 1108, a communication unit 1110, a control unit 1120, a memory unit 1130, a power supply unit 1140a, an interface unit 1140b, and an input/output unit 1140c. ) may be included.
  • the antenna unit 1108 may be configured as part of the communication unit 1110. Blocks 1110 to 1130/1140a to 1140c respectively correspond to blocks 1010 to 1030/1040 of FIG. 10 .
  • the communication unit 1110 may transmit/receive signals (eg, data, control signals, etc.) with other wireless devices and base stations.
  • the controller 1120 may perform various operations by controlling components of the portable device 1100 .
  • the controller 1120 may include an application processor (AP).
  • the memory unit 1130 may store data/parameters/programs/codes/commands necessary for driving the portable device 1100 . Also, the memory unit 1130 may store input/output data/information and the like.
  • the power supply unit 1140a supplies power to the portable device 1100 and may include a wired/wireless charging circuit, a battery, and the like.
  • the interface unit 1140b may support connection between the portable device 1100 and other external devices.
  • the interface unit 1140b may include various ports (eg, audio input/output ports and video input/output ports) for connection with external devices.
  • the input/output unit 1140c may receive or output image information/signal, audio information/signal, data, and/or information input from a user.
  • the input/output unit 1140c may include a camera, a microphone, a user input unit, a display unit 1140d, a speaker, and/or a haptic module.
  • the input/output unit 1140c acquires information/signals (eg, touch, text, voice, image, video) input from the user, and the acquired information/signals are stored in the memory unit 1130.
  • the communication unit 1110 may convert the information/signal stored in the memory into a wireless signal, and directly transmit the converted wireless signal to another wireless device or to a base station.
  • the communication unit 1110 may receive a radio signal from another wireless device or base station and then restore the received radio signal to original information/signal. After the restored information/signal is stored in the memory unit 1130, it may be output in various forms (eg, text, voice, image, video, or haptic) through the input/output unit 1140c.
  • the terminal may support ProSe service.
  • ProSe may be a service supporting direct communication between terminals in close proximity.
  • the UE may support direct discovery, direct communication, and UE-to-Network Relay functions based on the ProSe service.
  • FIG. 12 may be a PC5-based V2X structure model (architecture reference model).
  • a PC5 interface may exist between the respective terminals, and a Uu interface may exist between the terminal and the base station.
  • the V2X service may be supported based on the above-described 5th generation core (5GC).
  • the ProSe service may also operate based on the structural model of FIG. 12 .
  • the service may be supported based on the same interface, and may not be limited to a specific form.
  • ProSe is described as a standard for convenience of explanation, but the same may be applied to V2X, and may not be limited to the following embodiment.
  • ProSe direct discovery may be a process in which a terminal searches for and recognizes other nearby terminals based on NR, E-UTRA, or WLAN.
  • ProSe direct search may exist in two types: an open method and a restricted method.
  • the open method may be a method in which a search is performed directly without explicit permission for a terminal being searched for.
  • the restricted method may be a method in which direct search is performed only when there is an explicit permission for the searched terminal.
  • ProSe direct search may be a service provided solely to use information of a specific application of a terminal to be searched for.
  • the terminal may perform an additional operation through information acquired based on the ProSe direct search, and through this, a service may be provided.
  • non-public safety terminals equipped with a ProSe function and having authority for ProSe direct search may perform ProSe direct search based on NR or E-UTRA in the serving PLMN. In this case, as an example, if the non-public safety terminal loses NR or E-UTRA coverage, the ProSe direct search function may not be supported, but may not be limited thereto.
  • ProSe direct search may operate based on Model A or Model B, but may not be limited thereto.
  • a terminal with the ProSe function enabled may perform at least one role of an announcing terminal and a monitoring terminal.
  • the announcing terminal may be a terminal announcing specific information usable in another terminal in the vicinity of which search is permitted.
  • the monitoring terminal may be a terminal that monitors specific information announced by the announcing terminal.
  • the announcing terminal broadcasts a discovery message during a preset search period, and the monitoring terminal can operate by confirming a message of interest among broadcast messages and performing subsequent processes.
  • model A may be a model in which an announcing terminal transmits its existence and related information to nearby terminals by itself through broadcasting, and a search is performed when a nearby monitoring terminal is interested in the corresponding information. .
  • model B is a restricted search type and may be a model in which ProSe direct discovery is performed by transmitting a limited discovery message from a discoverer UE to a discoveree UE. More specifically, the search terminal may transmit a request including specific information to be searched to the search target terminal. At this time, the searched terminal may deliver a response message including related information to the search terminal based on the request message received from the search terminal. That is, in model B, a search terminal transmits a search request message for specific information to a specific searched terminal, and receives a response to perform ProSe direct search.
  • public safety search is a limited search, and the above-described model A monitoring terminal and model B search terminal may require authorization to perform a search in relation to a specific service. Based on this, ProSe direct search may be performed. can be done
  • the terminal uses the ProSe function within HPLMN (Home Public Land Mobile Network) to obtain authorization to use direct search from various PLMNs. can access That is, based on the ProSe function of the HPLMN, the UE can perform ProSe direct search with UEs of other PLMNs.
  • the announcing terminal or the monitoring terminal receives configuration information including code information for announcing or monitoring in a specific PLMN. ) can be obtained.
  • the configuration information may include a ProSe application code for announcing.
  • configuration information may include discovery filter information for monitoring. That is, the announcing terminal can obtain a ProSe application code from the HPLMN of the announcing terminal, and the monitoring terminal can obtain a search filter from the HPLMN of the monitoring terminal. Thereafter, the announcing terminal may announce the ProSe application code, and the monitoring terminal may monitor the ProSe application code through a search filter. At this time, the monitoring terminal can check the network by checking the ProSe application code. For example, in the above procedure, the network may provide a ProSe application ID name to the terminal. In this case, the ProSe application ID name may be meta data and code information corresponding to the ProSe application ID name. Also, as an example, the above-described procedure may be equally applied to model B, and may not be limited to a specific form.
  • security requirements may be required in the procedure for direct ProSe search described above.
  • a UE may perform a search only for other UEs for which discovery is currently permitted. That is, there is a need to block identification information announced for currently unauthorized terminals. Therefore, there is a need to be protected against impersonation attacks or an attack that changes a search message in relation to ProSe direct search. That is, the system needs to support integrity protection and confidentiality protection in relation to ProSe direct discovery.
  • Terminals may perform ProSe direct search based on open search.
  • each terminal in FIG. 13 may be in a roaming state or a state located in the HPLMN, and is not limited to a specific embodiment.
  • integrity protection through message integrity check is that the announcing terminal is allowed to announce the ProSe application code at that time, and the ProSe function It can be a confirmation action.
  • a Universal Time Coordinated (UTC) based counter associated with a discovery slot may be used to calculate and verify the MIC.
  • UTC Universal Time Coordinated
  • a counter value may be included in four least significant bits (LSB) of the search message. Therefore, the monitoring terminal can check the UTC-based counter through the search message, and can perform configuration based on this.
  • the announcing terminal 1310 may transmit a search request message to the HPLMN 1320 of the announcing terminal.
  • the search request message may include the ProSe application ID for the ProSe function in HPLMN.
  • the announcing terminal 1310 can be authorized to announce the ProSe application code to the serving PLMN.
  • the serving PLMN may be HPLMN or VPLMN.
  • the announcing terminal 1310 is located in the VPLMN 1330 (that is, in case of roaming) and broadcasts an announcement, the announcing terminal 1310 is located in the VPLMN 1330 of the announcing terminal. ) is required.
  • the ProSe function of the HPLMN 1320 may transmit an announce grant message including a permission request for an announcement transmission to the ProSe function of the VPLMN 1330 . Then, when the announcement is granted, the ProSe function of the HPLMN 1320 may receive a response message from the ProSe function of the VPLMN 1330.
  • the above-described procedure may not be required.
  • the ProSe function of the HPLMN 1320 may transmit a search response message to the announcing terminal 1310.
  • the search response message may include at least one of information about a search key, a ProSe application code, a current time, a maximum offset, and an effective timer.
  • the announcing terminal 1310 may announce the ProSe application code.
  • the ProSe application code may be associated with a 128-bit search key.
  • the ProSe function of the HPLMN 1320 may store a search key associated with the ProSe application code.
  • the search response message may include current time information, which is UTC-based time information of the ProSe function of the HPLMN 1320.
  • the announcing terminal 1310 may set an effective time for ProSe direct search based on current time information, a maximum offset, and an effective timer, and may not be limited to a specific embodiment.
  • the announcing terminal 1310 may start announcing. At this time, for each discovery slot used for announcing, the announcing terminal 1310 may calculate a 32-bit Message Integrity Check (MIC) including the ProSe application code in the discovery message. Then, 4LSB of UTC-based counters can be sent along with the discovery message.
  • the MIC can be calculated using a UTC based counter associated with the retrieval key and retrieval slot.
  • the monitoring terminal 1340 may transmit a search request message including a ProSe application ID to the ProSe function of the HPLMN 1350 of the monitoring terminal in order to obtain a discovery filter to be listened to.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal may exchange a monitoring request message and a monitoring response message with the ProSe function of the HPLMN 1320 of the announcing terminal.
  • the monitoring request message and the monitoring response message may not have any changes for the purpose of protecting the code transmitted for public search.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal includes a search filter including at least one of the ProSe application code and the ProSe application mask along with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters in the search response message. and can be transmitted to the monitoring terminal 1340.
  • the monitoring terminal 1340 may set the ProSe clock to the current time (CURRENT_TIME) and store the maximum offset (MAX_OFFSET) parameter to overwrite the previous value.
  • the monitoring terminal 1340 may obtain a value for a UTC-based counter associated with the search slot based on the UTC time. For example, the counter may be set to a UTC time value in seconds, and the terminal may obtain UTC time from all available sources, and is not limited to a specific form.
  • the monitoring terminal 1340 sends a search message that satisfies the search filter.
  • the monitoring terminal 1340 may transmit a Match Report message to the ProSe function of the HPLMN 1350 of the monitoring terminal.
  • the match report message may include a UTC-based counter value, ProSe application code, and search message parameters including MIC.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal transmits search message parameters including the ProSe application code, MIC, and counter parameters related to the ProSe function of the HPLMN 1320 of the announcing terminal to the HPLMN 1320 of the announcing terminal. It can be delivered to the ProSe function.
  • the ProSe function of the HPLMN 1320 of the announcing terminal can check whether the MIC is valid. After that, the ProSe function of the HPLMN 1320 of the announcing terminal may retrieve the search key through the ProSe application code. Then, the HPLMN (1320) match report confirmation message of the announcing terminal may be transmitted to the ProSe function of the HPLMN (1350) of the monitoring terminal.
  • the match report confirmation message may include a match report refresh timer.
  • the match report refresh timer may refer to a waiting time before the terminal sends a new match report for the ProSe application code.
  • the ProSe function of the HPLMN 1350 of the monitoring terminal may transmit a match response to the monitoring terminal 1340.
  • the match response may be confirmation of the integrity check, and the ProSe function of the terminal may return the ProSe application ID to the terminal.
  • the terminal may provide a current time (CURRENT_TIME) parameter for (re)configuring the ProSe clock.
  • the ProSe function of the HPLMN of the monitoring terminal may selectively modify the refresh timer of the match report received according to the local policy, and the match report refresh timer may be included in the match response.
  • model A and model B based on limited search may be similar to the open search described above.
  • both models can perform limited retrieval message protection on the PC5 interface using UTC-based counters.
  • the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters may be provided to the terminal in the ProSe function of HPLMN. At this time, the terminal can make the UTC-based counter obtained based on the above parameters sufficiently close to the actual time.
  • limited search may require confidentiality protection of a search message.
  • a terminal may not be searched for or tracked by other unauthorized terminals.
  • the terminal can prevent being searched for or tracked by other unauthorized terminals by using the same ProSe restriction/response code.
  • MIC check may be performed by the receiving terminal.
  • a terminal transmitting a discovery message may require a security parameter to protect the discovery message.
  • a security parameter may be required for an announcing terminal of model A.
  • a security parameter may be required for a search terminal that transmits a ProSe query code of model B and a search terminal that transmits a ProSe response code.
  • a terminal receiving a search message may also require a security parameter.
  • a security parameter may be required for a monitoring terminal of model A, a search terminal receiving a model B ProSe response code, and a search terminal receiving a ProSe query code.
  • message transmission may be performed in consideration of security in a restricted search based on model A.
  • both the announcing terminal and the monitoring terminal may be applied when both are roaming or are in the HPLMN.
  • the announcing terminal 1420 may perform a search request procedure. At this time, the announcing terminal 1420 may transmit a search request message including the RPAUID to the ProSe function in the HPLMN 1450 of the announcing terminal. For example, the announcing terminal 1420 may transmit a search request message to the ProSe function in the HPLMN 1450 of the announcing terminal in order to obtain a ProSe code and security-related information in consideration of the announcement.
  • the ProSe function of the HPLMN 1450 of the announcing terminal may check the announcement authority through the ProSe Application Server 1460 based on the configuration of the ProSe function.
  • the ProSe function of the HPLMN 1450 of the announcing terminal may exchange announce authentication related messages (Announce Auth. Messages) with the ProSe function of the VPLMN 1440 of the announcing terminal. For example, when the announcing terminal is not roaming, the above-described procedure may not be performed.
  • the ProSe function of the HPLMN 1450 of the announcing terminal may deliver (or return) the search response message to the announcing terminal 1420 .
  • the response message may include a ProSe code and a corresponding code transmission security parameter together with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the code transmission security parameters may provide information necessary for protecting the ProSe code transmission of the announcing terminal 1420 .
  • the code transmission security parameter may be stored together with the ProSe code.
  • the monitoring terminal 1410 may transmit a search request message including the RPAUID to the ProSe function of the HPLMN 1430 of the monitoring terminal.
  • the monitoring terminal may transmit a search request message including an RPAUID to monitor one or more restricted ProSe Application IDs.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a permission request to the ProSe application server 1460.
  • the ProSe application server 1460 transmits the permission response to the HPLMN 1430 of the monitoring terminal. can be passed (or returned) to the ProSe function of
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a monitoring request message to the ProSe function of the indicated PLMN. That is, the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a monitoring request message to the ProSe function of the HPLMN 1450 of the announcing terminal. Then, the ProSe function of the HPLMN 1450 of the announcing terminal may exchange an authentication message with the ProSe application server 1460 and transmit a monitoring response to the ProSe function of the HPLMN 1430 of the monitoring terminal.
  • the monitoring response may include a ProSe code and a corresponding code reception security parameter.
  • the monitoring response may further include a Discovery User Integrity Key (DUIK), and is not limited to the above-described embodiment.
  • DAIK Discovery User Integrity Key
  • the code reception security parameter may include information necessary for the monitoring terminal 1410 to cancel protection applied by the announcing terminal 1420 . Also, as an example, when the code reception security parameter indicates that the monitoring terminal 1410 should use a match report for MIC check, DUIK may include the code reception security parameter as a separate parameter.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a search response message to the monitoring terminal 1410.
  • the search response message may include a search filter and code reception security parameters along with current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the announcing terminal 1420 may transmit an announcement code through the PC5 interface, and the monitoring terminal 1410 may receive the corresponding code.
  • the announcing terminal 1420 may transmit an announcement code.
  • 4LSBs of the UTC-based counter may be transmitted together with the protected discovery message, as described above.
  • the monitoring terminal 1410 may receive a search message that satisfies the search filter.
  • the monitoring terminal 1410 may be requested to send a matching report for MIC confirmation.
  • the monitoring terminal 1410 may transmit the coincidence report to the ProSe function of the HPLMN of the monitoring terminal.
  • the match report may include a UTC-based counter value having the same 4LSB as the 4LSB received with the search message.
  • the matching report may include a ProSe code and MIC, and the ProSe function of the HPLMN 1430 of the monitoring terminal may check this.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may exchange authentication related messages (Auth Req/Auth Resp) with the ProSe application server. Through this, it is possible to check whether the monitoring terminal 1410 has the authority to search for the announcing terminal 1420. After that, the ProSe function of the HPLMN 1430 of the monitoring terminal may deliver (or return) information about confirmation that the integrity check has passed to the monitoring terminal 1410 .
  • Auth Req/Auth Resp authentication related messages
  • the match report response returned to the monitoring terminal 1410 may include a match report refresh timer in a message sent to the monitoring terminal 1410 .
  • the match report refresh timer may indicate a waiting time before the terminal sends a new match report for the ProSe code.
  • the ProSe function of the HPLMN 1430 of the monitoring terminal may transfer the match report information message to the ProSe function of the HPLMN 1450 of the announcing terminal.
  • a procedure considering security may be performed.
  • the following procedure may be applied when both the search terminal and the search terminal of model B are roaming or located in at least one HPLM, and may not be limited to a specific embodiment.
  • a Discoveree UE 1520 may perform a search request procedure.
  • the searched terminal 1520 may transmit a search request message including the RPAUID to the ProSe function in the HPLMN 1550 of the searched terminal.
  • the searched terminal 1520 may transmit a search request message to the ProSe function in the HPLMN 1550 of the searched terminal in order to obtain a ProSe code and security-related information in consideration of the announcement.
  • the ProSe function of the HPLMN (1550) of the terminal to be searched can check the announcement authority through the ProSe Application Server (1560) based on the configuration of the ProSe function.
  • the ProSe function of the HPLMN 1550 of the terminal to be searched may exchange announce authentication-related messages (Announce Auth. Messages) with the ProSe function of the VPLMN 1540 of the terminal to be searched. For example, when the terminal to be searched is not roaming, the above-described procedure may not be performed.
  • the ProSe function of the HPLMN 1550 of the terminal to be searched may transfer (or return) the search response message to the terminal to be searched 1520.
  • the response message may include a ProSe code and a corresponding code transmission security parameter together with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the code transmission security parameters may provide information necessary for protecting the transmission of the ProSe code of the terminal 1520 to be searched.
  • the code transmission security parameter may be stored together with the ProSe code.
  • the search terminal 1510 may transmit a search request message including the RPAUID to the ProSe function of the HPLMN 1530 of the search terminal.
  • a search terminal may transmit a search request message including an RPAUID to monitor one or more restricted ProSe Application IDs.
  • the ProSe function of the HPLMN 1530 of the search terminal may transmit a permission request to the ProSe application server 1560.
  • the ProSe application server 1560 transmits the permission response to the HPLMN 1530 of the search terminal. can be passed (or returned) to the ProSe function of
  • the ProSe function of the HPLMN 1530 of the search terminal may transmit a search request message to the ProSe function of the indicated PLMN. That is, the ProSe function of the HPLMN 1530 of the search terminal may transmit a search request message to the ProSe function of the HPLMN 1550 of the search terminal. Thereafter, the ProSe function of the HPLMN 1550 of the terminal to be searched exchanges an authentication message with the ProSe application server 1560, and may transmit a search response to the ProSe function of the HPLMN 1530 of the terminal to be searched.
  • the search response may include a ProSe code and a corresponding code reception security parameter.
  • the search response may further include a Discovery User Integrity Key (DUIK), and is not limited to the above-described embodiment.
  • DAIK Discovery User Integrity Key
  • the code reception security parameter may include information necessary for the search terminal 1510 to cancel protection applied by the search target terminal 1520 . Also, as an example, when the code reception security parameter indicates that the search terminal 1510 should use the matching report for MIC check, the DUIK code reception security parameter may be included as a separate parameter.
  • the ProSe function of the HPLMN 1530 of the search terminal may transmit a search response message to the search terminal 1510.
  • the search response message may include a search filter and code reception security parameters along with current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
  • the search terminal 1510 transmits a process query code through the PC5 interface, and the search terminal 1520 may receive and process the corresponding code. After that, the search terminal 1510 may receive a response code from the search target terminal 1520 and process the response code.
  • Step 1510 may transmit the query code to the terminal 1520 to be searched for. Also, as an example, the least significant 4 bits of the UTC-based counter may be transmitted together with the protected discovery message, as described above. Then, when the UTC-based counter associated with the search slot is within the maximum offset of the ProSe clock of the terminal to be searched for 1520, the terminal to be searched for 1520 can receive a search message that satisfies the search filter.
  • the searched terminal 1520 may transmit a ProSe response code associated with the ProSe query code to the search terminal 1510.
  • the searched terminal 1520 may transmit the ProSe response code to the search terminal 1510 based on the search message.
  • the search terminal may receive the search message and check whether the search message satisfies the search filter.
  • the search terminal 1510 may be requested to send a match report for MIC confirmation.
  • the search terminal 1510 may transmit the matching report to the ProSe function of the HPLMN 1530 of the search terminal.
  • the match report may include a UTC-based counter value having the same 4LSB as the 4LSB received with the search message.
  • the matching report may include a ProSe code and MIC, and the ProSe function of the HPLMN 1530 of the search terminal may check this.
  • the ProSe function of the HPLMN 1530 of the search terminal may exchange authentication related messages (Auth Req/Auth Resp) with the ProSe application server 1560. Through this, it is possible to check whether the search terminal 1510 has the authority to search the search target terminal 1520 or not. After that, the ProSe function of the HPLMN 1530 of the search terminal may deliver (or return) information about confirmation that the integrity check has passed to the search terminal 1510.
  • Auth Req/Auth Resp authentication related messages
  • the match report response returned to the search terminal 1510 may include a match report refresh timer in a message sent to the search terminal 1510 .
  • the match report refresh timer may indicate a waiting time before the terminal sends a new match report for the ProSe code.
  • the ProSe function of the HPLMN 1530 of the monitoring terminal may transfer the matching report information message to the ProSe function of the HPLMN 1550 of the searched terminal.
  • protection of the limited search message may be required.
  • integrity protection may be performed to protect restricted retrieval messages.
  • integrity protection may be additionally provided by MIC like open search.
  • the transmitting terminal may calculate the MIC using the received DUIK (Discovery User Integrity Key).
  • the receiving terminal may check the MIC calculated through the provided DUIK.
  • the ProSe function may check the MIC calculated using DUIK, and through this, integrity protection may be performed, as described above.
  • scrambling protection may be performed.
  • scrambling protection may be protection for ensuring that there is no relationship between search messages transmitted by a specific terminal. Through this, it is possible to prevent the terminal from being tracked after a lapse of time.
  • the scrambling key stream may be calculated through a discovery user scrambling key (DUSK) and a UTC-based counter related to a discovery slot.
  • DUSK discovery user scrambling key
  • confidentiality protection may be performed for each message.
  • confidentiality protection may provide confidentiality for a part of the search message.
  • it can be used when a plurality of terminals use the same DUSK or obfuscate a part of a search message from a terminal permitted to search.
  • the key stream may be calculated based on a Discovery User Confidentiality Key (DUCK), message content, and a UTC-based counter associated with the discovery slot.
  • DUCK Discovery User Confidentiality Key
  • security procedures applied to the transmitting terminal and the receiving terminal may be controlled by the ProSe function transmitting at least one of the code transmission security parameter and the code reception security parameter to the target terminal.
  • the target terminal may be a terminal supporting integrity protection, scrambling protection, and message-specific confidentiality protection.
  • DUSK or DUIK may be provided to achieve integrity protection for ProSe restricted search messages.
  • a terminal transmitting a search message may receive a code transmission security parameter from the ProSe function.
  • code transmission security parameters may include DUSK and DUIK.
  • code transmission security parameters may further include DUCK and encrypted bits_mask along with DUSK and DUIK.
  • the terminal may configure the search message.
  • the terminal may calculate the MIC.
  • the terminal may set all MICs to 0.
  • the terminal may add message-specific confidentiality to the message. After that, the terminal may add a MIC to the message to which message specific confidentiality is added.
  • the terminal may perform scrambling protection on the message to which the MIC is added.
  • the terminal may receive a code reception security parameter from the ProSe function.
  • the code reception security parameter may be used to indicate how the terminal protects the received message.
  • the code reception security parameter may include DUSK.
  • the code reception security parameter may include a DUIK or information indicating whether to use a match report for MIC check. At this time, the matching report option may not be allowed for the ProSe query code.
  • the code reception security parameter may include both DUCK and corresponding encrypted bits_mask (Encrypted_bits_mask), and is not limited to a specific embodiment.
  • the terminal may release scrambling when the DUSK is received.
  • the terminal may check whether unencrypted message bits match using message specific confidentiality.
  • the terminal may release message specific confidentiality. If it is determined that the bits of the unencrypted message match, the terminal can confirm the overall match.
  • the terminal may directly check the MIC (when DUIK exists in the search filter security parameters) or check the MIC through a matching report based on the search filter security parameters.
  • the terminal may calculate an output bit sequence from the DUIK and pass a UTC-based counter to the MIC calculating function. Then, based on the MIC calculation function, a 4-byte output can be derived and set as the MIC value of the corresponding message.
  • the receiving terminal or ProSe function may perform the above-described operation and compare the received MIC with the calculated MIC.
  • the UE when the UE performs scrambling protection, the UE may set 4LSB of the UTC counter to 0 for scrambling calculation.
  • the UE may set 4LSB of the UTC counter to 0 for scrambling calculation.
  • we can calculate the time-hash bit sequence from the DUSK and UTC based counters and pass the hash function. Then, an XOR operation of the entire search message including the MIC and the time-hash bit sequence can be performed.
  • device-to-device search may be required.
  • different methods may be applied to discovery between devices based on service requirements, and discovery between devices may be performed based on the above-described open discovery method and restricted discovery, which are described above. same as bar
  • the limited search can be operated only when a terminal desiring to use the corresponding ProSe service obtains permission from the network in advance. That is, the limited search may be a method in which only authorized terminals can be searched, as described above. At this time, it may be necessary to search for direct communication between a plurality of terminals that have obtained permission from the network.
  • the limited search may be a method in which only authorized terminals can be searched, as described above.
  • information of another terminal may be recognized, which may cause a security problem. A method for this will be described below.
  • model B described above as a limited search method, but may not be limited thereto, and may be applied to the model A in a similar form.
  • a Discoveree UE 1620 may request information necessary for discovery from the Direct Discovery Name Management Function (DDNMF) of the HPLMN 1650 of a registered Discovered UE.
  • the searched terminal 1620 may transmit a discovery request message to the HPLMN 1650 of the searched terminal to request information necessary for the searched terminal.
  • the information required for search may include at least one or more of a discovery query filter, a ProSe response code, and security materials.
  • the terminal may obtain a Restricted ProSe Application User ID (RPAUID) through prior service authentication.
  • RPAUID Restricted ProSe Application User ID
  • the terminal may acquire pre-authentication for a service based on the limited ProSe application and acquire an RPAUID, which is an ID for this.
  • the above-described search request message may include the RPAUID of the terminal.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched can check whether or not the terminal has an operating authority as a terminal to be searched for the service based on the RPAUID of the terminal through subscriber information.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched may additionally verify whether or not there is a right to use the corresponding service based on the RPAUID of the terminal to be searched 1620 with the ProSe application server 1660.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched provides discovery materials that can search for the RPAUID of the terminal to be searched for 1620.
  • the search material may include at least one of a ProSe query code, a discovery query filter, a ProSe response code, a code transmission security parameter, and a code reception security parameter.
  • the ProSe query code may be a code transmitted when the search terminal 1610 performs a search based on the RPAUID of a search target terminal.
  • the discovery query filter may be a filter used when the search terminal 1620 matches and receives the ProSe query code transmitted by the search terminal 1610.
  • the ProSe response code may be a code that the search target terminal 1620 responds to the search terminal after receiving the ProSe query code.
  • the code-sending security parameters may be a security key used for code encryption when the searched terminal responds with a ProSe response code.
  • the code transmission security parameter may include at least one or more of the aforementioned discovery user integrity key (DUIK), discovery user confidentiality key (DUCK), and discovery user scrambling key (DUSK).
  • the code-receiving security parameters may be parameters used when the terminal to be searched receives an encrypted ProSe query code and decrypts it.
  • the code reception security parameter may include at least one or more of the aforementioned discovery user integrity key (DUIK), discovery user confidentiality key (DUCK), and discovery user scrambling key (DUSK).
  • DDNMF of the HPLMN 1650 of the searched terminal may transfer authentication information to the DDNM of the VPLMN 1640 of the searched terminal, as described above.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched provides information necessary to operate as the terminal to be searched from among the created search materials to the terminal to be searched for 1620.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched may transmit a search response message to the terminal to be searched for 1620, and the search response message may include information required to operate as the terminal to be searched for.
  • information required to operate as a searched terminal may include at least one or more of a search query filter, a ProSe response code, a code transmission security parameter, and a code reception security parameter, but may not be limited thereto.
  • the search response message may further include validity of the search material and additional information for preventing a replay attack.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched may include additional information in the search response message in consideration of the response attack and transmit it to the terminal to be searched for 1620.
  • the additional information may include at least one of a validity timer, a current time, and a max offset.
  • the validity timer may indicate the validity time of the above-described search material.
  • the current time may indicate the current time for providing search materials to DDNMF.
  • the searched terminal 1620 may set a ProSe clock within the terminal and recognize the current time based on this.
  • the maximum offset may be a value set to determine validity of a search message.
  • the search message may be valid only when the time slot for transmitting the search message between terminals is smaller than the value obtained by adding the maximum offset value to the current time, and if the maximum offset value is exceeded, the search message may be determined to be invalid. Through this, defense against response attacks can be performed.
  • the search terminal 1610 may also receive search material from the network in order to search for the search target terminal 1620 .
  • the discoverer UE 1610 may also request information necessary for discovery (e.g. discovery query code, ProSe response filter, security materials) from the DDNMF of the registered HPLMN through a discovery request message.
  • the search terminal 1610 may also acquire the RPAUID based on prior service authentication, and the RPAUID of the search terminal 1610 may be included in the search request message.
  • the search terminal 1610 may transmit a search request message including the RPAUID to the DDNMF 1630 of the HPLMN of the search terminal to request information necessary for search.
  • the DDNMF 1630 of the HPLMN of the search terminal can check whether the search terminal 1610 has an operating authority as a search terminal of the service based on the RPAUID of the search terminal 1610 through subscriber information.
  • the DDNMF (1630) of the HPLMN of the search terminal may additionally request verification to the ProSe application server (1660) to determine whether the search terminal 1610 has the right to use the corresponding service.
  • the ProSe application server 1660 converts the target RPAUID(s) of the search terminal(s) that the search terminal 1610 can search to the HPLMN of the search terminal. It can be delivered to the DDNMF (1630) of.
  • the DDNMF 1630 of the HPLMN of the search terminal receives the search material from the corresponding PLMN. For this purpose, a search request message may be transmitted to the DDNMF 1650 of the HPLMN of the terminal to be searched.
  • the DDNMF 1630 of the HPLMN of the terminal determines the RPAUID of the terminal to be searched based on the above description. Based on this, it is possible to read search material information created and stored.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched may proceed with verification of the service use authority of the search terminal 1610 together with the ProSe application server 1660.
  • the DDNMF of the HPLMN 1650 of the terminal to be searched may deliver a search response message to the HPLMN 1630 of the terminal to be searched.
  • the search response message may include search materials necessary for ProSe search.
  • the search material required for the ProSe search may include at least one or more of a search query filter, a ProSe response code, a code transmission security parameter, and a code reception security parameter, but may not be limited thereto.
  • the search material required for ProSe search may further include a discovery response filter so that the search terminal 1610 can receive a response message by matching the ProSe response code based on the ProSe response code. And, it is not limited to the above-described embodiment.
  • the DDNMF of the HPLMN 1630 of the search terminal may transfer authentication information to the DDNMF of the VPLMN 1640 of the search terminal.
  • the search terminal 1610 when the search terminal 1610 is not in a roaming state, the above-described operation may be omitted.
  • the DDNMF of the HPLMN 1630 of the search terminal may deliver a search response message to the search terminal 1610 to deliver information necessary for operating as a search terminal.
  • the search response message may include at least one or more of the aforementioned search query filter, ProSe response code, code transmission security parameter, and code reception security parameter, but may not be limited thereto.
  • the search response message may further include the above-described search response filter.
  • the search response message may further include the aforementioned additional information.
  • the additional information may include at least one of a validity timer, a current time, and a max offset.
  • the validity timer may indicate the validity time of the above-described search material.
  • the current time may indicate the current time for providing search materials to DDNMF.
  • the search terminal 1610 may set a ProSe clock within the terminal and recognize the current time based on this.
  • the maximum offset may be a value set to determine validity of a search message.
  • the search message may be valid only when the time slot for transmitting the search message between terminals is smaller than the value obtained by adding the maximum offset value to the current time, and if the maximum offset value is exceeded, the search message may be determined to be invalid.
  • the search message may be valid only when the time slot for transmitting the search message between terminals is smaller than the value obtained by adding the maximum offset value to the current time, and if the maximum offset value is exceeded, the search message may be determined to be invalid.
  • the search terminal 1610 may transmit the ProSe query code to the search target terminal 1620 through the PC5 interface based on the information necessary for the search as described above.
  • the search terminal 1610 may transmit the ProSe query code to the search target terminal 1620 if the validity timer does not exceed and the search time slot does not exceed the maximum offset sum of the ProSe clock (current time).
  • the query code may be encrypted with a code transmission security key (e.g. DUIK, DUCK, DUSK) of the search terminal.
  • the searched terminal 1620 may receive a message matching the search filter within a search time slot within the sum of the ProSe clock and the maximum offset, and perform decryption using the code reception security key of the searched terminal 1620.
  • the searched terminal 1620 may encrypt the ProSe response code with the code transmission security key of the searched terminal 1620 and transmit the encrypted ProSe response code to the searched terminal 1610 .
  • the search terminal 1610 may receive the encrypted ProSe response code and decrypt it using the code reception security keys of the search terminal 1610 to complete the search.
  • a search terminal may search for a search target terminal and perform direct communication.
  • a service may be provided based on a ProSe restricted search scheme.
  • a commercial service that connects a delivery restaurant and a delivery man may be provided based on the ProSe system.
  • each terminal of a delivery restaurant and several deliverymen may perform paid subscription to the corresponding service.
  • each subject may pay a fee or membership fee.
  • the corresponding service may grant authority as a searcher to a delivery restaurant and provide information necessary for searching for a person to be searched.
  • the corresponding service may authorize a registered delivery person as a person to be searched and provide information necessary for responding to a searcher's request.
  • the delivery restaurant may transmit a ProSe search request message to a plurality of unspecified terminals to be searched (ie, delivery workers) in a nearby area based on the received information as a search terminal.
  • the ProSe search request message may include a delivery address or other information, and may not be limited to a specific form.
  • nearby delivery men may acquire information for being searched as a searched terminal, and receive and decode a ProSe search request message transmitted by the searched terminal based on this.
  • the delivery men can recognize the delivery request information and deliver the ProSe response message to the search terminal (delivery restaurant) when they want to perform delivery.
  • the ProSe response message may further include information such as delivery cost or expected arrival time, and is not limited to a specific embodiment.
  • the search terminal ie, delivery restaurant
  • the search terminal may select a search terminal based on information provided by the search terminal (e.g. delivery cost or estimated arrival time information).
  • a search terminal needs to simultaneously search a plurality of search target terminals based on a security function.
  • the search terminals may need to receive the same search request at the same time. Accordingly, searched terminals may be provided with the same discovery material and security parameters in advance.
  • the existing system may generate search information and security information in DDNMF based on a Restricted ProSe Application User ID (RPAUID) and transmit them to the terminal. Accordingly, when a search is performed based on FIG. 16 , search target terminals having different RPAUIDs may not receive the same search information.
  • RPAUID Restricted ProSe Application User ID
  • terminals having different RPAUIDs may be provided with the same search information and security information.
  • the same security information may be shared between searched terminals having different RPAUIDs. That is, since different terminals to be searched share the same security information, when a specific terminal to be searched transmits a response to a search request, other terminals to be searched can receive and decrypt the corresponding information, so security is not maintained. may not be
  • another searched terminal may obtain information by receiving a delivery cost and arrival time suggested by a specific searched terminal (ie, delivery man).
  • the terminal to be searched may abuse the received information to provide a lower price or false arrival information for selection from the search terminal (delivery restaurant).
  • the terminal to be searched should perform a role only as a terminal to be searched, but since all transmission/reception security information is known, the terminal to be searched may arbitrarily perform the role of the terminal to be searched. That is, a terminal to be searched generates and transmits an erroneous search request, which may cause confusion in other terminals to be searched, which may become a security threat by increasing costs or wasting resources of other terminals to be searched.
  • Table 2 below may be a method for setting a key as security information between a search terminal and a plurality of search target terminals based on the aforementioned ProSe system.
  • the search terminal may encrypt and transmit the ProSe query code with Key1.
  • the terminal to be searched may receive the ProSe query code transmitted by the search terminal through the ProSe query filter, decode it using Key1, and recognize the information.
  • the search terminal encrypts the ProSe response code with Key2 and returns it to the search terminal, the search terminal receives the ProSe response code based on the ProSe response filter and performs decryption using Key2 to obtain response information.
  • the terminals to be searched may need to decrypt the received message only with code-receiving security keys and encrypt the response code with code-sending security keys.
  • the searched terminal knows that other searched terminals also encrypt the response code through the same code transmission security key, Key2, there is a possibility of eavesdropping on the response message of other searched terminals through Key2.
  • the searched terminal may transmit a search message to other searched terminals by encrypting a false request message using Key1, causing confusion.
  • security may not be maintained when a plurality of search terminals having different RPAUIDs hold both search information and security information for the same search request.
  • a procedure for performing ProSe direct communication by searching for a terminal to be searched for and selecting a specific terminal to be searched for is described.
  • FIG. 17 may be an improved ProSe Model B restricted search scheme.
  • Discoveree UE A 1720 may transmit a search request message including an RPAUID to the DDNMF of the network (or HPLMN) of the discovered UE A.
  • the terminal to be searched may acquire the RPAUID through pre-authentication of the corresponding service, as described above.
  • the DDNMF hereinafter referred to as DDNMF A, 1750
  • DDNMF A, 1750 the DDNMF of the terminal A to be searched may transfer the RPAUID of the terminal A to be searched to the ProSe application server 1770 and request permission confirmation.
  • the ProSe application server 1770 may verify whether the RPAUID of the terminal A to be searched has the authority to operate as the terminal to be searched for in the target application. Also, as an example, the ProSe application server 1770 may determine whether or not a target application needs to search for a plurality of terminals to be searched at the same time. That is, the ProSe application server 1770 may check whether the target application is an application requiring multiple discovery.
  • the ProSe application server 1770 may check whether a searched terminal already registered in the target application exists. At this time, as an example, when the above-mentioned terminal A 1720 first requests permission for the target application, the ProSe application server 1770 sends the DDNMF A 1750 the permission verification result, and the target application searches multiple times ( An indication indicating that the application requires multiple discovery may be transmitted. That is, the ProSe application server 1770 may transmit information on whether to search multiple target applications to the DDNMF A 1750.
  • the DDNMF A 1750 may generate information necessary for the search target based on the RPAUID of the terminal A 1720 to be searched for.
  • information required for search may include discovery materials information and security information required for search.
  • the search material may include at least one of a ProSe query code, a discovery query filter, a ProSe response code, a current time, a maximum offset, and valid timer information. , which may be as described above.
  • the security information may be key information based on a code transmission security parameter and a code reception security parameter.
  • the DDNMF A 1750 may transmit the search response message to the search target terminal A 1720 including search material information and security information necessary for the search target described above.
  • the existing DDNMF can generate a security key (ie, DUIK, DUCK, DUSK) related to the code transmission security parameter and the code reception security parameter as a symmetric key, and deliver the generated security key to the search terminal and the DDNMF.
  • a security key ie, DUIK, DUCK, DUSK
  • DDNMF A 1750 uses asymmetric public and private keys for security between searched terminals. key can be generated.
  • DDNMF A (1750) may provide only the public key to searched terminal A (1720).
  • the DDNMF A 1750 when the target application supports multiple searches and the searched terminal A 1720 is the searched terminal that initially requested authority, the DDNMF A 1750 generates an asymmetric key in the form of a public key/private key and only uses the public key. It can be provided to the terminal A 1720 to be searched for.
  • the DDNMF A 1750 may transmit the search response message to the searched terminal A 1720 by further including information on whether or not the target application is searched multiple times.
  • the search target terminal A 1720 can recognize that multiple searches are performed in relation to the target application.
  • searched terminal A 1720 does not receive a separate instruction from DDNMF A 1750, it may be implicitly instructed that multiple searches for a target application will be performed when public key information in the form of an asymmetric key is obtained. there is.
  • the terminal when the terminal receives key information in the form of a symmetric key, the terminal can recognize that multiple searches are not performed on the target application, but only the target terminal is searched. On the other hand, when the terminal receives public key information in the form of an asymmetric key, the terminal can recognize that multiple searches are performed for the target application, and is not limited to the above-described embodiment.
  • the Discoverer UE 1710 may also transmit a search request message including the RPAUID to the DDNMF of the network (ie, HPLMN) of the Discoverer UE as described above.
  • the search terminal may acquire the RPAUID by performing authentication in advance on the target application or target service.
  • the DDNMF 1740 of the search terminal may transfer the RPAUID of the search terminal 1710 to the ProSe application server 1770 and request permission confirmation.
  • the DDNMF 1740 may perform a permission confirmation request including information indicating that the corresponding terminal serves as a search terminal and information on a target application.
  • the ProSe application server 1770 may verify whether it can operate as a search terminal of a target application based on the RPAUID of the search terminal.
  • the ProSe application server 1770 may determine whether a target RPAUID(s), which is a search target of a target application, is registered. For example, if the target RPAUID(s) is not registered as a search target of the target application, the ProSe application server 1770 may return a none response and terminate the procedure. Conversely, when the target RPAUID(s) is registered as a search target of a target application, the ProSe application server 1770 may return the initially registered target RPAUID to the DDNMF 1740 of the search terminal.
  • the ProSe application server 1770 may transfer the RPAUID of the searched terminal A 1720 to the DDNMF 1740 of the searched terminal.
  • the DDNMF 1740 of the search terminal may check whether the PLMN ID of the received target RPAUID is the same PLMN. If the PLMN ID of the DDNMF 1740 of the search terminal is different from the PLMN ID of the received target RPAUID, the DDNMF 1740 of the search terminal forwards the RPAUID to the DDNMF of the corresponding PLMN based on the PLMN ID of the target RPAUID, and sends a search request message can transmit.
  • the DDNMF 1740 of the search terminal may transmit a search request message to the DDNMF A 1750, which is the DDNMF of the searched terminal A 1720, to request security information for searching the searched terminal.
  • the DDNMF A 1750 may request authorization verification of the requested RPAUID from the ProSe application server 1770.
  • the ProSe application server 1770 may check whether the RPAUID has already been registered by checking the authority and context of the requested RPAUID. If the ProSe application server 1770 has already registered the RPAUID, it may return information that the corresponding terminal serves as a search terminal, through which the DDNMF A 1750 can confirm the role of the search terminal.
  • the DDNMF A 1750 may deliver search material information and security information generated based on the above to the DDNMF 1740 of the search terminal.
  • the DDNMF A 1750 may transmit only the private key among the public key and the private key as the security key generated in relation to the code transmission security parameter and the code reception security parameter to the DDNMF 1740 of the search terminal.
  • the DDNMF 1740 of the search terminal may transfer the search material information and the security key to the search terminal 1710 .
  • the DDNMF 1740 of the search terminal may transmit the search response message to the search terminal A 1710 by further including information on whether or not the target application is searched multiple times.
  • the search terminal 1710 can recognize that multiple searches are performed in relation to the target application.
  • the search terminal 1710 may be implicitly instructed that multiple searches for target applications will be performed when secret key information in the form of an asymmetric key is obtained.
  • the terminal when the terminal receives key information in the form of a symmetric key, the terminal can recognize that multiple searches are not performed on the target application, but only the target terminal is searched. On the other hand, when the terminal receives secret key information in the form of an asymmetric key, the terminal can recognize that multiple searches are performed for the target application, and is not limited to the above-described embodiment.
  • the target application may be an application for which multiple searches are performed, and other searched terminals other than the searched terminal A 1720 may exist.
  • the searched terminal B 1730 includes the RPAUID of the searched terminal B 1730 to the DDNMF of the corresponding network (ie, HPLMN) of the searched terminal B.
  • a search request message can be sent.
  • the terminal B 1730 to be searched may obtain the RPAUID through pre-authentication of the target application.
  • the DDNMF (hereinafter referred to as DDNMF B, 1760) of the searched terminal B 1730 may transfer the RPAUID of the searched terminal B to the ProSe application server 1770 and perform a permission confirmation request.
  • the DDNMF B 1760 may transmit information on the corresponding terminal serving as a search target terminal and target application information to the ProSe application server 1770 together.
  • the ProSe application server 1770 can verify whether or not it has the authority to operate as the terminal to be searched for in the target application based on the RPAUID of terminal B to be searched for. Also, the ProSe application server 1770 may check whether the target application requires multiple searches. Here, when the target application requires multiple searches and there is a terminal to be searched already registered, the ProSe application server 1770 may return the first RPAUID to the DDNMF B 1760. At this time, the initial RPAUID may be composed of the PLMN ID and unique ID information. Accordingly, DDNMF B 1760 may recognize the PLMN of the first RPAUID. That is, DDNMF B 1760 can recognize the PLMN of the first-registered terminal A 1720 to be searched for.
  • the ProSe application server 1770 may transmit the RPAUID of terminal A 1720 to be searched for to DDNMF B 1760.
  • DDNMF B 1760 may check the PLMN ID through the received first RPAUID. At this time, if the PLMN is different based on the PLMN ID of the DDNMF B 1760, the DDNMF B 1760 may transfer the RPAUID to the DDNMF of the corresponding PLMN to transmit a search request message. That is, DDNMF B (1760) may transmit a search request message to DDNMF A (1750).
  • the DDNMF A 1750 may request the ProSe application server 1770 to verify the requested RPAUID authority.
  • ProSe application server 1770 can check the authority and context of the requested RPAUID.
  • the ProSe application server 1770 may return the search role (Discoveree) of the corresponding terminal to the DDNMF A 1750. That is, the ProSe application server 1770 may transmit information indicating that the corresponding terminal may serve as a search target terminal to the DDNMF A 1750.
  • DDNMF A 1750 may deliver information necessary for the terminal to be searched among search material information to DDNMF B 1760.
  • DDNMF A (1750) transmits to DDNMF B (1760) only the public key among the public key and private key as the security key generated based on the code transmission security parameter and the code reception security parameter.
  • DDNMF B 1760 may transfer the information obtained from DDNMF A 1750 to the searched terminal B 1730.
  • the DDNMF B 1760 may transmit the search response message to the searched terminal B 1730 by further including information on whether or not the target application is searched multiple times.
  • the search target terminal A 1720 can recognize that multiple searches are performed in relation to the target application.
  • the searched terminal B 1730 does not receive a separate instruction from the DDNMF B 1760, it may be implicitly instructed that multiple searches for the target application will be performed when public key information in the form of an asymmetric key is obtained. there is.
  • the terminal when the terminal receives key information in the form of a symmetric key, the terminal can recognize that multiple searches are not performed on the target application, but only the target terminal is searched. On the other hand, when the terminal receives public key information in the form of an asymmetric key, the terminal can recognize that multiple searches are performed for the target application, and is not limited to the above-described embodiment.
  • the search terminal may obtain secret key information
  • search target terminal A 1720 and search target terminal B 1730 may obtain public key information
  • the search terminal 1710 may encrypt the ProSe query code with a private key and transmit it through the PC5 interface.
  • the searched terminal A 1720 and the searched terminal B 1730 may receive a ProSe query code matched with a ProSe query filter, decrypt it with a public key, and receive a message.
  • each of the searched terminal A 1720 and the searched terminal B 1730 may encrypt the ProSe response code with a public key and transmit it to the search terminal 1710.
  • the search terminal 1710 may receive the ProSe response code matched with the ProSe response filter, perform decryption with the private key, and complete the search.
  • the ProSe application server may receive a search request from a search terminal or a search target terminal (S1801). At this time, when the ProSe application server receives a search request message including the RPAUID, The ProSe application server can check the context of the RPAUID to determine whether it is the terminal that previously made the request (S1802). At this time, in the case of the terminal that previously made the request, the ProSe application server has already obtained the role information of the corresponding terminal. Since it is recognized, the role information value can be returned as a search response (S1803).
  • the ProSe application server determines the role of the terminal based on the existing request (S1804), and if the terminal is the terminal to be searched for, the terminal to be searched for. Related information may be transmitted (S1805).
  • the ProSe application server determines the role of the corresponding terminal based on the existing request (S1804), and if the corresponding terminal is a search terminal, it may transmit search terminal related information (S1806). That is, the ProSe application server can transmit related information by confirming the role of the existing requesting terminal.
  • the ProSe application server may check whether the role of the terminal is a search terminal or a search target terminal (S1807). , If the role of the terminal is a terminal to be searched for, the ProSe application server may check whether the corresponding terminal to be searched is an initially registered terminal (S1808). More specifically, as described above, the target application requires multiple searches. If it is an application and the target terminal is the initial registered terminal, the ProSe application server may transmit information indicating multiple searches to DDNMF. (S1809) At this time, DDNMF may generate information necessary for search, which is as described above. same. On the other hand, if the terminal performing the role of the terminal to be searched is not the initially registered terminal, the ProSe application server may transfer the RPAUID of the terminal to be searched initially registered to DDNMF, as described above (S1810).
  • the ProSe application server may check whether the target RPAUID exists based on the target application (S1811). At this time, if the target RPAUID exists, the ProSe application server searches the terminal The RPAUID initially registered with the DDNMF of can be delivered, as described above (S1812). On the other hand, if the target RPAUID does not exist, the ProSe application server may return a None value, which is as described above. ( S1813)
  • 19 is a flowchart illustrating a terminal operation method according to an embodiment of the present disclosure.
  • a first terminal may transmit a search request message including a first ID based on a first application (S1910).
  • the first application is specific
  • the application may be an application that operates based on the ProSe service.
  • the first ID may be an ID used to perform a ProSe restricted search with the aforementioned RPAUID.
  • the first terminal may transmit the search request message to the network of the first terminal.
  • the network of the first terminal may be the above-described DDNMF, and is not limited to a specific form.
  • the first terminal may receive a search response message based on the search request message (S1920).
  • the first terminal may include a second terminal and a terminal for the first application based on the role of the first terminal.
  • the first terminal and the second terminal perform direct communication by operating as a search terminal and a search target terminal based on the search condition set through the above based on the PC5 interface. It can be, and is not limited to a specific embodiment.
  • information included in the search response message may be different based on the role of the first terminal. More specifically, the ProSe application server may check whether the context of the first terminal exists in the ProSe application server based on the authentication request performed by the network of the first terminal based on the first ID.
  • a case in which the context of the first terminal exists in the ProSe application server may be considered.
  • the ProSe application server based on the context of the first terminal, when the first terminal has a role of a search terminal, the ProSe application server returns search terminal related information, and the search response message may include the search terminal related information.
  • the ProSe application server when the first terminal serves as a terminal to be searched for, the ProSe application server returns information related to the terminal to be searched for, and the search response message Information related to the terminal to be searched may be included.
  • the first terminal may receive a search response message based on the role of the first terminal.
  • the first terminal may receive a secret key based on the first application.
  • the first terminal may encrypt a search message for direct communication between terminals based on the first application through a secret key and transmit the encrypted search message to at least one searched terminal.
  • the network of the first terminal may receive target ID information from the ProSe application server based on the target ID.
  • the network of the first terminal may identify the network of the initially registered terminal to be searched based on the target ID information, and transmit search request information to the network of the identified terminal to be searched for first registered.
  • the network of the first terminal may receive search response information including the secret key from the network of the initially registered terminal to be searched, and transmit the secret key to the first terminal. That is, the network of terminals to be searched initially registered in the ProSe application server can generate a public key and a private key as an asymmetric key for search, and transmit information on the private key to the network of terminals to be searched.
  • the search terminal may receive secret key information from the network of the search terminal, and encrypt the search message using the secret key based on the received secret key information.
  • the role of the first terminal is a terminal to be searched and multiple searches are permitted based on the first application may be considered.
  • the first terminal when the first terminal is a terminal to be searched initially registered in the ProSe application server, the first terminal may receive a public key based on the first application.
  • the first terminal may decrypt the search message transmitted by the search terminal based on the first application through the public key. More specifically, the network of the first terminal may request authentication from the ProSe application server based on the first application. When the first terminal is a terminal to be searched for first registration based on the first application and multiple searches are permitted, the ProSe application server may transmit an authentication response including multiple search permission information to the network of the first terminal. Thereafter, the network of the first terminal may generate a public key and a private key in the form of an asymmetric key based on the first application, and transmit the public key to the first terminal.
  • the first terminal may receive the public key based on the first application and decrypt the search message transmitted by the search terminal, as described above.
  • the network of the first terminal may request authentication from the ProSe application server based on the first application.
  • the ProSe application server may transmit ID information of the previously registered search target terminal to the network of the first terminal.
  • the network of the first terminal may request information related to the searched terminal from the network of the searched terminal based on the previously registered ID information of the searched terminal.
  • the network of the first terminal may receive the public key from the network of the search target terminal and deliver the public key to the first terminal.
  • the terminal to be searched encrypts a message with a private key
  • each terminal to be searched decrypts a message encrypted with a public key to maintain message security between terminals to be searched for. may be, as described above.
  • Embodiments of the present disclosure may be applied to various wireless access systems.
  • various wireless access systems there is a 3rd Generation Partnership Project (3GPP) or 3GPP2 system.
  • 3GPP 3rd Generation Partnership Project
  • 3GPP2 3rd Generation Partnership Project2
  • Embodiments of the present disclosure may be applied not only to the various wireless access systems, but also to all technical fields to which the various wireless access systems are applied. Furthermore, the proposed method can be applied to mmWave and THz communication systems using ultra-high frequency bands.
  • embodiments of the present disclosure may be applied to various applications such as free-running vehicles and drones.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present disclosure can provide a method for operating a terminal in a wireless communication system. Here, the method for operating a terminal may comprise steps in which: a first terminal transmits, on the basis of a first application, a discovery request message including a first ID; the first terminal receives a discovery response message on the basis of the discovery request message; and the first terminal performs device-to-device communication with a second terminal with respect to the first application on the basis of the role of the first terminal.

Description

무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치Method and apparatus for performing direct communication between terminals in a wireless communication system
이하의 설명은 무선 통신 시스템에 대한 것으로, 단말 간 직접 통신을 수행하는 방법 및 장치에 대한 것이다. 구체적으로, ProSe(Proximity-based Service)를 지원하는 단말이 다른 단말을 검색하는 방법에 대한 것이다.The following description relates to a wireless communication system and to a method and apparatus for performing direct communication between terminals. Specifically, it relates to a method for a terminal supporting ProSe (Proximity-based Service) to search for another terminal.
무선 접속 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선 접속 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템 등이 있다.A wireless access system is widely deployed to provide various types of communication services such as voice and data. In general, a wireless access system is a multiple access system capable of supporting communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.). Examples of the multiple access system include a code division multiple access (CDMA) system, a frequency division multiple access (FDMA) system, a time division multiple access (TDMA) system, an orthogonal frequency division multiple access (OFDMA) system, and a single carrier frequency (SC-FDMA) system. division multiple access) system.
특히, 많은 통신 기기들이 큰 통신 용량을 요구하게 됨에 따라 기존 RAT(radio access technology)에 비해 향상된 모바일 브로드밴드(enhanced mobile broadband, eMBB) 통신 기술이 제안되고 있다. 또한 다수의 기기 및 사물들을 연결하여 언제 어디서나 다양한 서비스를 제공하는 mMTC(massive machine type communications) 뿐만 아니라 신뢰성 (reliability) 및 지연(latency) 민감한 서비스/UE(user equipment)를 고려한 통신 시스템이 제안되고 있다. 이를 위한 다양한 기술 구성들이 제안되고 있다. In particular, as many communication devices require large communication capacity, an enhanced mobile broadband (eMBB) communication technology compared to existing radio access technology (RAT) has been proposed. In addition, a communication system considering reliability and latency-sensitive services/UE (user equipment) as well as mMTC (massive machine type communications) providing various services anytime and anywhere by connecting multiple devices and objects has been proposed. . Various technical configurations for this have been proposed.
본 개시는 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법 및 장치를 제공할 수 있다.The present disclosure may provide a method and apparatus for performing direct communication between terminals in a wireless communication system.
본 개시는 무선 통신 시스템에서 단말 간 직접 통신을 위해 검색을 수행하는 방법 및 장치를 제공할 수 있다.The present disclosure may provide a method and apparatus for performing a search for direct communication between terminals in a wireless communication system.
본 개시는 무선 통신 시스템에서 복수 개의 피검색 단말들이 존재하는 경우에 피검색 단말들 상호 간의 메시지 보안을 수행하는 방법 및 장치를 제공할 수 있다.The present disclosure may provide a method and apparatus for performing message security between searched terminals when a plurality of searched terminals exist in a wireless communication system.
본 개시는 무선 통신 시스템에서 단말의 역할을 고려하여 검색 응답 메시지에 포함된 정보를 상이하게 구성하는 방법 및 장치를 제공할 수 있다.The present disclosure may provide a method and apparatus for differently configuring information included in a search response message in consideration of a role of a terminal in a wireless communication system.
본 개시에서 이루고자 하는 기술적 목적들은 이상에서 언급한 사항들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 이하 설명할 본 개시의 실시 예들로부터 본 개시의 기술 구성이 적용되는 기술분야에서 통상의 지식을 가진 자에 의해 고려될 수 있다.The technical objects to be achieved in the present disclosure are not limited to the above-mentioned matters, and other technical problems not mentioned above are common knowledge in the art to which the technical configuration of the present disclosure is applied from the embodiments of the present disclosure to be described below. can be considered by those who have
본 개시의 일 예로서, 무선 통신 시스템에서 단말 동작 방법에 있어서, 제 1 단말이 제 1 어플리케이션에 기초하여 제 1 아이디를 포함하는 검색 요청 메시지를 전송하는 단계, 제 1 단말이 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하는 단계 및 제 1 단말이 제 1 단말의 역할에 기초하여 제 2 단말과 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행할 수 있다.As an example of the present disclosure, in a method of operating a terminal in a wireless communication system, a first terminal transmits a search request message including a first ID based on a first application, the first terminal based on the search request message Based on the step of receiving the search response message and the role of the first terminal, the first terminal may perform direct communication between the second terminal and the terminal for the first application.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 단말에 있어서, 적어도 하나의 송수신기, 적어도 하나의 프로세서 및 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고, 특정 동작은, 제 1 어플리케이션에 기초하여 제 1 아이디 정보를 포함하는 검색 요청 메시지를 전송하도록 송수신기를 제어하고, 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하도록 송수신기를 제어하고, 및 단말의 역할에 기초하여 다른 단말과 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행하도록 제어할 수 있다.In addition, as an example of the present disclosure, in a terminal operating in a wireless communication system, at least one transceiver, at least one processor, and operatively connected to at least one processor, and when executed, at least one processor performs a specific operation. and at least one memory for storing instructions to be performed, and the specific operation controls the transceiver to transmit a search request message including first ID information based on a first application, and the search request message It is possible to control the transceiver to receive a search response message based on, and to perform direct communication between another terminal and a terminal for the first application based on the role of the terminal.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 서버의 동작 방법에 있어서, 제 1 어플리케이션에 기초하여 인증 요청 메시지를 수신하는 단계 및 인증 요청 메시지에 기초하여 인증 응답 메시지를 전송하는 단계를 포함하되, 인증 응답 메시지는 단말의 역할에 기초하여 상이한 정보가 포함될 수 있다.In addition, as an example of the present disclosure, in a method of operating a server in a wireless communication system, including receiving an authentication request message based on a first application and transmitting an authentication response message based on the authentication request message, , the authentication response message may include different information based on the role of the terminal.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 서버에 있어서, 적어도 하나의 송수신기, 적어도 하나의 프로세서 및 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고, 특정 동작은 제 1 어플리케이션에 기초하여 인증 요청 메시지를 수신하도록 송수신기를 제어하고, 인증 요청 메시지에 기초하여 인증 응답 메시지를 전송하도록 송수신기를 제어하되, 인증 응답 메시지는 단말의 역할에 기초하여 상이한 정보가 포함될 수 있다.In addition, as an example of the present disclosure, in a server operating in a wireless communication system, at least one transceiver, at least one processor, and operatively connected to at least one processor, and when executed, at least one processor performs a specific operation. and at least one memory storing instructions to be performed, and the specific operation controls the transceiver to receive an authentication request message based on the first application, and transmits an authentication response message based on the authentication request message. However, the authentication response message may include different information based on the role of the terminal.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 네트워크의 동작 방법에 있어서, 단말로부터 제 1 어플리케이션에 기초하여 제 1 아이디를 포함하는 검색 요청 메시지를 수신하는 단계, 검색 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하는 단계 및 ProSe 어플리케이션 서버와 인증에 기초하여 검색 응답 메시지를 단말로 전송하는 단계를 포함할 수 있다.In addition, as an example of the present disclosure, in a method of operating a network operating in a wireless communication system, receiving a search request message including a first ID based on a first application from a terminal, based on the search request message It may include performing authentication with the ProSe application server and transmitting a search response message to the terminal based on the authentication with the ProSe application server.
또한, 본 개시의 일 예로서, 무선 통신 시스템에서 동작하는 네트워크에 있어서, 적어도 하나의 송수신기, 적어도 하나의 프로세서 및 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고, 특정 동작은: 단말로부터 제 1 어플리케이션에 기초하여 제 1 아이디를 포함하는 검색 요청 메시지를 수신하도록 송수신기를 제어하고, 검색 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하고, 및 ProSe 어플리케이션 서버와 인증에 기초하여 검색 응답 메시지를 단말로 전송하도록 송수신기를 제어할 수 있다.In addition, as an example of the present disclosure, in a network operating in a wireless communication system, at least one transceiver, at least one processor, and at least one processor are operatively connected to the at least one processor, and when executed, the at least one processor performs a specific operation. It includes at least one memory for storing instructions to be performed, and the specific operation is: controlling the transceiver to receive a search request message including a first ID based on a first application from the terminal, and requesting a search The transmitter/receiver may be controlled to perform authentication with the ProSe application server based on the message and transmit a search response message to the terminal based on the authentication with the ProSe application server.
또한, 본 개시의 일 예로서, 적어도 하나의 메모리 및 적어도 하나의 메모리들과 기능적으로 연결되어 있는 적어도 하나의 프로세서를 포함하는 장치에 있어서, 적어도 하나의 프로세서는 장치가, 제 1 어플리케이션에 기초하여 제 1 아이디 정보를 포함하는 검색 요청 메시지를 전송하고, 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하고, 및 단말의 역할에 기초하여 다른 단말과 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행할 수 있다.In addition, as an example of the present disclosure, in an apparatus including at least one memory and at least one processor functionally connected to the at least one memory, the at least one processor is a device configured to: based on a first application Transmits a search request message including the first ID information, receives a search response message based on the search request message, and performs direct communication between terminals for the first application with another terminal based on the role of the terminal. there is.
또한, 본 개시의 일 예로서, 적어도 하나의 명령어(instructions)을 저장하는 비-일시적인(non-transitory) 컴퓨터 판독 가능 매체(computer-readable medium)에 있어서, 프로세서에 의해 실행 가능한(executable) 적어도 하나의 명령어를 포함하며, 적어도 하나의 명령어는, 적어도 하나의 프로세서는 제 1 어플리케이션에 기초하여 제 1 아이디 정보를 포함하는 검색 요청 메시지를 전송하고, 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하고, 및 단말의 역할에 기초하여 다른 단말과 상기 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행할 수 있다.In addition, as an example of the present disclosure, in a non-transitory computer-readable medium storing at least one instruction, at least one executable by a processor Includes instructions of, wherein at least one instruction includes, at least one processor transmits a search request message including first ID information based on a first application, receives a search response message based on the search request message, And based on the role of the terminal, direct communication between other terminals and the terminal for the first application may be performed.
본 명세서는 무선 통신 시스템에서 단말 간 직접 통신을 수행하는 방법을 제공하는 효과가 있다.The present specification has an effect of providing a method for performing direct communication between terminals in a wireless communication system.
본 개시는 무선 통신 시스템에서 단말 간 직접 통신을 위해 검색을 수행하는 방법을 제공하는 효과가 있다.The present disclosure has an effect of providing a method for performing a search for direct communication between terminals in a wireless communication system.
본 개시는 무선 통신 시스템에서 복수 개의 피검색 단말들이 존재하는 경우에 피검색 단말들 상호 간의 메시지 보안을 수행하는 방법을 제공하는 효과가 있다.The present disclosure has an effect of providing a method for performing message security between searched terminals when a plurality of searched terminals exist in a wireless communication system.
본 개시는 무선 통신 시스템에서 단말의 역할을 고려하여 검색 응답 메시지에 포함된 정보를 상이하게 구성하는 방법을 제공하는 효과가 있다.The present disclosure has an effect of providing a method of differently configuring information included in a search response message in consideration of a role of a terminal in a wireless communication system.
본 개시의 실시 예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 이하의 본 개시의 실시 예들에 대한 기재로부터 본 개시의 기술 구성이 적용되는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 개시에서 서술하는 구성을 실시함에 따른 의도하지 않은 효과들 역시 본 개시의 실시 예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.Effects obtainable in the embodiments of the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned are technical fields to which the technical configuration of the present disclosure is applied from the description of the following embodiments of the present disclosure. can be clearly derived and understood by those skilled in the art. That is, unintended effects according to implementing the configuration described in the present disclosure may also be derived by those skilled in the art from the embodiments of the present disclosure.
이하에 첨부되는 도면들은 본 개시에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 개시에 대한 실시 예들을 제공할 수 있다. 다만, 본 개시의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다. 각 도면에서의 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미할 수 있다.The accompanying drawings are provided to aid understanding of the present disclosure, and may provide embodiments of the present disclosure together with a detailed description. However, the technical features of the present disclosure are not limited to specific drawings, and features disclosed in each drawing may be combined with each other to form a new embodiment. Reference numerals in each drawing may mean structural elements.
도 1은 다양한 참조 포인트(reference point)들을 도시한 도면이다.1 is a diagram illustrating various reference points.
도 2는 본 개시에 적용 가능한 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 도시한 도면이다.2 is a diagram illustrating an example of a network structure of an evolved universal terrestrial radio access network (E-UTRAN) applicable to the present disclosure.
도 3은 일반적인 E-UTRAN과 EPC(evolved packet core)의 아키텍처의 예를 도시한 도면이다.3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
도 4는 UE(user equipment)와 eNB(evolved node B) 사이의 제어 평면에서의 무선 인터페이스 프로토콜(radio interface protocol)의 구조의 예를 도시한 도면이다.4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB).
도 5는 UE와 eNB 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조의 예를 도시한 도면이다.5 is a diagram illustrating an example of a structure of an air interface protocol in a user plane between a UE and an eNB.
도 6은 일반적인 NR(new radio)-RAN(radio access network)의 아키텍쳐의 예를 도시한 도면이다.6 is a diagram illustrating an example of an architecture of a general new radio (NR)-radio access network (RAN).
도 7은 일반적인 NG-RAN과 5GC(5th generation core)의 기능적 분리의 예를 도시한 도면이다.7 is a diagram illustrating an example of functional separation between a general NG-RAN and a 5th generation core (5GC).
도 8은 5G(5th generation) 시스템의 일반적인 아키텍쳐의 예를 도시한 도면이다.8 is a diagram illustrating an example of a general architecture of a 5th generation (5G) system.
도 9는 본 개시에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
도 10은 본 개시에 적용되는 무선 기기의 다른 예시를 도시한 도면이다.10 is a diagram illustrating another example of a wireless device applied to the present disclosure.
도 11은 본 개시에 적용되는 휴대 기기의 예시를 도시한 도면이다.11 is a diagram illustrating an example of a portable device applied to the present disclosure.
도 12는 본 개시에 적용되는 ProSe(Proximity-based services)의 구조 모델을 나타낸 도면이다. 12 is a diagram illustrating a structural model of proximity-based services (ProSe) applied to the present disclosure.
도 13은 본 개시에 적용되는 오픈 검색의 보안 절차를 나타낸 도면이다.13 is a diagram illustrating a security procedure of open search applied to the present disclosure.
도 14는 본 개시에 적용되는 ProSe 검색을 수행하는 방법을 나타낸 도면이다. 14 is a diagram illustrating a method of performing a ProSe search applied to the present disclosure.
도 15는 본 개시에 적용되는 ProSe 검색을 수행하는 방법을 나타낸 도면이다. 15 is a diagram illustrating a method of performing a ProSe search applied to the present disclosure.
도 16는 본 개시에 적용되는 ProSe 모델 B 제한 검색 방식을 나타낸 도면이다.16 is a diagram illustrating a ProSe model B constrained search scheme applied to the present disclosure.
도 17은 본 개시에 적용되는 개선된 ProSe 모델 B 제한 검색 방식일 수 있다. 17 may be an improved ProSe model B constrained search scheme applied to the present disclosure.
도 18은 본 개시에 적용되는 단말 역할에 기초하여 ProSe 어플리케이션 서버 동작을 나타낸 도면이다. 18 is a diagram illustrating the operation of a ProSe application server based on a role of a terminal applied to the present disclosure.
도 19는 본 개시에 적용되는 단말 동작 방법을 나타낸 순서도이다.19 is a flowchart illustrating a terminal operation method applied to the present disclosure.
이하의 실시 예들은 본 개시의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 개시의 실시 예를 구성할 수도 있다. 본 개시의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시 예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시 예의 대응하는 구성 또는 특징과 교체될 수 있다.The following embodiments are those that combine elements and features of the present disclosure in a predetermined form. Each component or feature may be considered optional unless explicitly stated otherwise. Each component or feature may be implemented in a form not combined with other components or features. In addition, an embodiment of the present disclosure may be configured by combining some elements and/or features. The order of operations described in the embodiments of the present disclosure may be changed. Some components or features of one embodiment may be included in another embodiment, or may be replaced with corresponding components or features of another embodiment.
도면에 대한 설명에서, 본 개시의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.In the description of the drawings, procedures or steps that may obscure the gist of the present disclosure have not been described, and procedures or steps that can be understood by those skilled in the art have not been described.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 개시를 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.Throughout the specification, when a part is said to "comprising" or "including" a certain element, it means that it may further include other elements, not excluding other elements, unless otherwise stated. do. In addition, terms such as “… unit”, “… unit”, and “module” described in the specification mean a unit that processes at least one function or operation, which is hardware or software or a combination of hardware and software. can be implemented as Also, "a or an", "one", "the" and similar related words in the context of describing the present disclosure (particularly in the context of the claims below) Unless indicated or otherwise clearly contradicted by context, both the singular and the plural can be used.
본 명세서에서 본 개시의 실시 예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.In this specification, the embodiments of the present disclosure have been described with a focus on a data transmission/reception relationship between a base station and a mobile station. Here, a base station has meaning as a terminal node of a network that directly communicates with a mobile station. A specific operation described as being performed by a base station in this document may be performed by an upper node of the base station in some cases.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNB(eNode B), gNB(gNode B), ng-eNB, 발전된 기지국(advanced base station, ABS) 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다.That is, in a network composed of a plurality of network nodes including a base station, various operations performed for communication with a mobile station may be performed by the base station or network nodes other than the base station. At this time, the 'base station' is a term such as a fixed station, Node B, eNode B, gNode B, ng-eNB, advanced base station (ABS), or access point. can be replaced by
또한, 본 개시의 실시 예들에서 단말(terminal)은 사용자 기기(user equipment, UE), 이동국(mobile station, MS), 가입자국(subscriber station, SS), 이동 가입자 단말(mobile subscriber station, MSS), 이동 단말(mobile terminal) 또는 발전된 이동 단말(advanced mobile station, AMS) 등의 용어로 대체될 수 있다.In addition, in the embodiments of the present disclosure, a terminal includes a user equipment (UE), a mobile station (MS), a subscriber station (SS), a mobile subscriber station (MSS), It may be replaced with terms such as mobile terminal or advanced mobile station (AMS).
또한, 송신단은 데이터 서비스 또는 음성 서비스를 제공하는 고정 및/또는 이동 노드를 말하고, 수신단은 데이터 서비스 또는 음성 서비스를 수신하는 고정 및/또는 이동 노드를 의미한다. 따라서, 상향링크의 경우, 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크의 경우, 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.In addition, the transmitting end refers to a fixed and/or mobile node providing data service or voice service, and the receiving end refers to a fixed and/or mobile node receiving data service or voice service. Therefore, in the case of uplink, the mobile station can be a transmitter and the base station can be a receiver. Similarly, in the case of downlink, the mobile station may be a receiving end and the base station may be a transmitting end.
본 개시의 실시 예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP(3rd Generation Partnership Project) 시스템, 3GPP LTE(Long Term Evolution) 시스템, 3GPP 5G(5th generation) NR(New Radio) 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있으며, 특히, 본 개시의 실시 예들은 3GPP TS(technical specification) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 및 3GPP TS 38.331 문서들에 의해 뒷받침 될 수 있다. Embodiments of the present disclosure are wireless access systems, such as an IEEE 802.xx system, a 3rd Generation Partnership Project (3GPP) system, a 3GPP Long Term Evolution (LTE) system, a 3GPP 5G (5th generation) NR (New Radio) system, and a 3GPP2 system. It may be supported by at least one disclosed standard document, and in particular, the embodiments of the present disclosure are supported by 3GPP technical specification (TS) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents It can be.
또한, 본 개시의 실시 예들은 다른 무선 접속 시스템에도 적용될 수 있으며, 상술한 시스템으로 한정되는 것은 아니다. 일 예로, 3GPP 5G NR 시스템 이후에 적용되는 시스템에 대해서도 적용 가능할 수 있으며, 특정 시스템에 한정되지 않는다.In addition, embodiments of the present disclosure may be applied to other wireless access systems, and are not limited to the above-described systems. For example, it may also be applicable to a system applied after the 3GPP 5G NR system, and is not limited to a specific system.
즉, 본 개시의 실시 예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.That is, obvious steps or parts not described in the embodiments of the present disclosure may be described with reference to the above documents. In addition, all terms disclosed in this document can be explained by the standard document.
이하, 본 개시에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 개시의 예시적인 실시 형태를 설명하고자 하는 것이며, 본 개시의 기술 구성이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.Hereinafter, preferred embodiments according to the present disclosure will be described in detail with reference to the accompanying drawings. The detailed description set forth below in conjunction with the accompanying drawings is intended to describe exemplary embodiments of the present disclosure, and is not intended to represent the only embodiments in which the technical configurations of the present disclosure may be practiced.
또한, 본 개시의 실시 예들에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.In addition, specific terms used in the embodiments of the present disclosure are provided to aid understanding of the present disclosure, and the use of these specific terms may be changed in other forms without departing from the technical spirit of the present disclosure.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 등과 같은 다양한 무선 접속 시스템에 적용될 수 있다.The following technologies include code division multiple access (CDMA), frequency division multiple access (FDMA), time division multiple access (TDMA), orthogonal frequency division multiple access (OFDMA), single carrier frequency division multiple access (SC-FDMA), and the like. It can be applied to various wireless access systems.
이하 설명을 명확하게 하기 위해, 3GPP 통신 시스템(예, LTE, NR 등)을 기반으로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다. LTE는 3GPP TS 36.xxx Release 8 이후의 기술을 의미할 수 있다. 세부적으로, 3GPP TS 36.xxx Release 10 이후의 LTE 기술은 LTE-A로 지칭되고, 3GPP TS 36.xxx Release 13 이후의 LTE 기술은 LTE-A pro로 지칭될 수 있다. 3GPP NR은 TS 38.xxx Release 15 이후의 기술을 의미할 수 있다. 3GPP 6G는 TS Release 17 및/또는 Release 18 이후의 기술을 의미할 수 있다. "xxx"는 표준 문서 세부 번호를 의미한다. LTE/NR/6G는 3GPP 시스템으로 통칭될 수 있다.For clarity, the following description is based on a 3GPP communication system (eg, LTE, NR, etc.), but the technical spirit of the present invention is not limited thereto. LTE may refer to technology after 3GPP TS 36.xxx Release 8. In detail, LTE technology after 3GPP TS 36.xxx Release 10 may be referred to as LTE-A, and LTE technology after 3GPP TS 36.xxx Release 13 may be referred to as LTE-A pro. 3GPP NR may mean technology after TS 38.xxx Release 15. 3GPP 6G may mean technology after TS Release 17 and/or Release 18. "xxx" means standard document detail number. LTE/NR/6G may be collectively referred to as a 3GPP system.
본 개시에 사용된 배경기술, 용어, 약어 등에 관해서는 본 발명 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 일 예로, 36.xxx 및 38.xxx 표준 문서를 참조할 수 있다.For background art, terms, abbreviations, etc. used in the present disclosure, reference may be made to matters described in standard documents published prior to the present invention. As an example, 36.xxx and 38.xxx standard documents may be referred to.
본 문서에서 사용될 수 있는 용어들은 다음과 같이 정의된다.Terms that can be used in this document are defined as follows.
- IMS(IP Multimedia Subsystem or IP Multimedia Core Network Subsystem): IP 상으로 음성 또는 다른 멀티미디어 서비스를 배달하기 위한 표준화를 제공하기 위한 구조적(architectural) 프레임워크(framework).- IMS (IP Multimedia Subsystem or IP Multimedia Core Network Subsystem): An architectural framework for providing standardization for delivering voice or other multimedia services over IP.
- UMTS(Universal Mobile Telecommunications System): 3GPP에 의해서 개발된, GSM(Global System for Mobile Communication) 기반의 3 세대(Generation) 이동 통신 기술- UMTS (Universal Mobile Telecommunications System): GSM (Global System for Mobile Communication)-based 3rd generation mobile communication technology developed by 3GPP
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 패킷 교환(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE, UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS가 진화된 형태의 네트워크이다.- EPS (Evolved Packet System): A network system composed of an Evolved Packet Core (EPC), which is a packet switched core network based on IP (Internet Protocol), and access networks such as LTE and UTRAN. UMTS is an evolved form of network.
- NodeB: UMTS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.- NodeB: A base station of a UMTS network. It is installed outdoors and the coverage is macro cell scale.
- eNodeB: EPS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.- eNodeB: Base station of EPS network. It is installed outdoors and the coverage is macro cell scale.
- Home NodeB: UMTS 망의 Base station으로 옥내에 설치하며 커버리지는 마이크로 셀 규모- Home NodeB: Base station of UMTS network, installed indoors, coverage is micro cell scale
- Home eNodeB: EPS 망의 Base station으로 옥내에 설치하며 coverage는 마이크로 셀 규모- Home eNodeB: Base station of EPS network, installed indoors, coverage is micro cell scale
- 단말(User Equipment): 사용자 기기. 단말은 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수 있다. 또한, 단말은 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다. MTC 관련 내용에서 단말 또는 단말이라는 용어는 MTC 단말을 지칭할 수 있다.- Terminal (User Equipment): User equipment. A terminal may be referred to by terms such as a terminal, a mobile equipment (ME), and a mobile station (MS). In addition, the terminal may be a portable device such as a laptop computer, a mobile phone, a personal digital assistant (PDA), a smart phone, and a multimedia device, or may be a non-portable device such as a personal computer (PC) and a vehicle-mounted device. In MTC-related content, the term terminal or terminal may refer to an MTC terminal.
- MTC(Machine Type Communication): 사람의 개입 없이 머신에 의해 수행되는 통신. M2M(Machine to Machine) 통신이라고 지칭할 수도 있다.- MTC (Machine Type Communication): Communication performed by a machine without human intervention. It may also be referred to as machine to machine (M2M) communication.
- MTC 단말(MTC UE 또는 MTC device 또는 MTC 장치): 이동 통신 네트워크를 통한 통신(예를 들어, PLMN을 통해 MTC 서버와 통신) 기능을 가지고, MTC 기능을 수행하는 단말(예를 들어, 자판기, 검침기 등).- MTC terminal (MTC UE or MTC device or MTC device): A terminal (eg, vending machine, meters, etc.).
- RAN(Radio Access Network): 3GPP 네트워크에서 Node B 및 이를 제어하는 RNC(Radio Network Controller), eNodeB를 포함하는 단위. 단말 단에 존재하며 코어 네트워크로의 연결을 제공한다.- RAN (Radio Access Network): A unit including a Node B, a Radio Network Controller (RNC) that controls it, and an eNodeB in a 3GPP network. It exists at the terminal end and provides connection to the core network.
- HLR(Home Location Register)/HSS(Home Subscriber Server): 3GPP 네트워크 내의 가입자 정보를 가지고 있는 데이터베이스. HSS는 설정 저장(configuration storage), 식별자 관리(identity management), 사용자 상태 저장 등의 기능을 수행할 수 있다.- HLR (Home Location Register)/HSS (Home Subscriber Server): A database containing subscriber information within the 3GPP network. The HSS may perform functions such as configuration storage, identity management, and user state storage.
- PLMN(Public Land Mobile Network): 개인들에게 이동 통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.- PLMN (Public Land Mobile Network): A network constructed for the purpose of providing mobile communication services to individuals. It may be configured by being classified for each operator.
- NAS(Non-Access Stratum): UMTS, EPS 프로토콜 스택에서 단말과 코어 네트워크 간의 시그널링, 트래픽 메시지를 주고받기 위한 기능적인 계층. 단말의 이동성을 지원하고, 단말과 PDN GW 간의 IP 연결을 수립 및 유지하는 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.-NAS (Non-Access Stratum): A functional layer for exchanging signaling and traffic messages between the terminal and the core network in the UMTS and EPS protocol stacks. Its main function is to support the mobility of the terminal and to support the session management procedure for establishing and maintaining the IP connection between the terminal and the PDN GW.
- SCEF(Service Capability Exposure Function): 3GPP 네트워크 인터페이스에 의해 제공되는 서비스 및 능력(capability)를 안전하게 노출하기 위한 수단을 제공하는 서비스 능력 노출(service capability exposure)을 위한 3GPP 아키텍처 내 엔티티.- SCEF (Service Capability Exposure Function): An entity within the 3GPP architecture for service capability exposure that provides a means for securely exposing services and capabilities provided by 3GPP network interfaces.
- MME(Mobility Management Entity): 이동성 관리 및 세션 관리 기능을 수행하는 EPS 망의 네트워크 노드- MME (Mobility Management Entity): Network node of EPS network that performs mobility management and session management functions
- PDN-GW(Packet Data Network Gateway): UE IP 주소 할당, 패킷 스크리닝 및 필터링, 충전 데이터 수집(Charging data collection) 기능을 수행하는 EPS 망의 네트워크 노드- PDN-GW (Packet Data Network Gateway): Network node of EPS network that performs UE IP address allocation, packet screening and filtering, and charging data collection functions
- Serving GW(Serving Gateway): 이동성 앵커, 패킷 라우팅, Idle 모드 패킷 버퍼링, MME의 UE에 대한 페이징을 트리거링하는 등의 기능을 수행하는 EPS망의 네트워크 노드- Serving GW (Serving Gateway): A network node of the EPS network that performs functions such as mobility anchor, packet routing, idle mode packet buffering, and triggering paging for the UE of the MME.
- PCRF (Policy and Charging Rule Function): 서비스 플로우 별로 차별화된 QoS 및 과금 정책을 동적(dynamic)으로 적용하기 위한 정책 결정(Policy decision)을 수행하는 EPS 망의 노드- PCRF (Policy and Charging Rule Function): EPS network node that makes policy decisions to dynamically apply differentiated QoS and charging policies for each service flow
- OMA DM (Open Mobile Alliance Device Management): 핸드폰, PDA, 휴대용 컴퓨터 등과 같은 모바일 디바이스들 관리를 위해 디자인된 프로토콜로써, 디바이스 설정(configuration), 펌웨어 업그레이드(firmware upgrade), 오류 보고 (Error Report)등의 기능을 수행함.- OMA DM (Open Mobile Alliance Device Management): A protocol designed to manage mobile devices such as mobile phones, PDAs, portable computers, etc., such as device configuration, firmware upgrade, error report, etc. performs the function of
- OAM (Operation Administration and Maintenance): 네트워크 결함 표시, 성능정보, 그리고 데이터와 진단 기능을 제공하는 네트워크 관리 기능군.- OAM (Operation Administration and Maintenance): A network management function group that provides network fault display, performance information, and data and diagnostic functions.
- PDN(Packet Data Network): 특정 서비스를 지원하는 서버(예를 들어, MMS server, WAP server 등)가 위치하고 있는 네트워크.- PDN (Packet Data Network): A network where servers supporting specific services (eg, MMS server, WAP server, etc.) are located.
- PDN 연결: 단말에서 PDN으로의 연결, 즉, ip 주소로 표현되는 단말과 APN으로 표현되는 PDN과의 연관(연결)- PDN connection: Connection from the terminal to the PDN, that is, association (connection) between the terminal represented by the ip address and the PDN represented by the APN
- EMM (EPS Mobility Management): NAS 계층의 서브-계층으로서, UE가 네트워크 어태치(attach)되어 있는지 디태치(detach)되어 있는지에 따라 EMM은 "EMM-Registered" 아니면 "EMM-Deregistered" 상태에 있을 수 있다.- EMM (EPS Mobility Management): As a sub-layer of the NAS layer, depending on whether the UE is network attached or detached, EMM is in either "EMM-Registered" or "EMM-Deregistered" state. There may be.
- ECM (EMM Connection Management) 연결(connection): UE와 MME가 사이에 수립(establish)된, NAS 메시지의 교환(exchange)을 위한 시그널링 연결(connection). ECM 연결은 UE와 eNB 사이의 RRC 연결과 상기 eNB와 MME 사이의 S1 시그널링 연결로 구성된 논리(logical) 연결이다. ECM 연결이 수립(establish)/종결(terminate)되면, 상기 RRC 및 S1 시그널링 연결은 마찬가지로 수립/종결된다. 수립된 ECM 연결은 UE에게는 eNB와 수립된 RRC 연결을 갖는 것을 의미하며, MME에게는 상기 eNB와 수립된 S1 시그널링 연결을 갖는 것을 의미한다. NAS 시그널링 연결, 즉, ECM 연결이 수립되어 있는지에 따라, ECM은 "ECM-Connected" 아니면 "ECM-Idle" 상태를 가질 수 있다.-ECM (EMM Connection Management) connection: a signaling connection for exchange of NAS messages established between the UE and the MME. The ECM connection is a logical connection composed of an RRC connection between the UE and the eNB and an S1 signaling connection between the eNB and the MME. When the ECM connection is established / terminated, the RRC and S1 signaling connections are established / terminated as well. The established ECM connection means having an RRC connection established with the eNB to the UE, and means having an S1 signaling connection established with the eNB to the MME. Depending on whether the NAS signaling connection, that is, the ECM connection is established, the ECM may have a state of "ECM-Connected" or "ECM-Idle".
- AS (Access-Stratum): UE와 무선(혹은 접속) 네트워크 간의 프로토콜 스택을 포함하며, 데이터 및 네트워크 제어 신호 전송 등을 담당한다.- AS (Access-Stratum): It includes a protocol stack between the UE and the wireless (or access) network, and is responsible for transmitting data and network control signals.
- NAS 설정(configuration) MO (Management Object): NAS 기능(Functionality)과 연관된 파라미터들(parameters)을 UE에게 설정하는 과정에서 사용되는 MO (Management object).- NAS configuration (configuration) MO (Management Object): MO (Management object) used in the process of setting parameters (parameters) related to NAS functionality (Functionality) to the UE.
- PDN(Packet Data Network): 특정 서비스를 지원하는 서버(예를 들어, MMS(Multimedia Messaging Service) 서버, WAP(Wireless Application Protocol) 서버 등)가 위치하고 있는 네트워크.- PDN (Packet Data Network): A network in which servers supporting specific services (eg, MMS (Multimedia Messaging Service) server, WAP (Wireless Application Protocol) server, etc.) are located.
- PDN 연결: 하나의 IP 주소(하나의 IPv4 주소 및/또는 하나의 IPv6 프리픽스)로 표현되는, UE와 PDN 간의 논리적인 연결.- PDN connection: a logical connection between the UE and the PDN, represented by one IP address (one IPv4 address and/or one IPv6 prefix).
- APN (Access Point Name): PDN을 지칭하거나 구분하는 문자열. 요청한 서비스나 네트워크에 접속하기 위해서는 특정 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 네트워크 내에서 미리 정의한 이름(문자열)을 의미한다. (예를 들어, internet.mnc012.mcc345.gprs)- APN (Access Point Name): A string that indicates or identifies a PDN. In order to access the requested service or network, a specific P-GW is passed through. This means a predefined name (string) within the network to find this P-GW. (e.g. internet.mnc012.mcc345.gprs)
- ANDSF(Access Network Discovery and Selection Function): 하나의 네트워크 엔티티(entity)로서 사업자 단위로 UE가 사용 가능한 접속(access)을 발견하고 선택하도록 하는 Policy를 제공.- ANDSF (Access Network Discovery and Selection Function): Provides a policy that allows the UE to discover and select available access in units of operators as a network entity.
- EPC 경로(또는 infrastructure data path): EPC를 통한 사용자 평면 커뮤니케이션 경로- EPC path (or infrastructure data path): User plane communication path through EPC
- E-RAB (E-UTRAN Radio Access Bearer): S1 베어러와 해당 데이터 무선 베어러의 연결(concatenation)을 말한다. E-RAB가 존재하면 상기 E-RAB와 NAS의 EPS 베어러 사이에 일대일 매핑이 있다.- E-RAB (E-UTRAN Radio Access Bearer): refers to the concatenation of the S1 bearer and the corresponding data radio bearer. If an E-RAB exists, there is a one-to-one mapping between the E-RAB and the EPS bearer of the NAS.
- GTP (GPRS Tunneling Protocol): GSM, UMTS 및 LTE 네트워크들 내에서 일반 패킷 무선 서비스(general packet radio service, GPRS)를 나르기 위해 사용되는 IP-기반 통신들 프로토콜들의 그룹. 3GPP 아키텍쳐 내에는, GTP 및 프록시 모바일 IPv6 기반 인터페이스들이 다양한 인터페이스 포인트 상에 특정(specify)되어 있다. GTP는 몇몇 프로토콜들(예, GTP-C, GTP-U 및 GTP')으로 분해(decompose)될 수 있다. GTP-C는 게이트웨이 GPRS 지원 노드들(GGSN) 및 서빙 GPRS 지원 노드들(SGSN) 간 시그널링을 위해 GPRS 코어(core) 네트워크 내에서 사용된다. GTP-C는 상기 SGSN이 사용자를 위해 세션을 활성화(activate)(예, PDN 컨텍스트 활성화(activation))하는 것, 동일 세션을 비활성화(deactivate)하는 것, 서비스 파라미터들의 품질(quality)를 조정(adjust)하는 것, 또는 다른 SGSN으로부터 막 동작한 가입자(subscriber)를 위한 세션을 갱신하는 것을 허용한다. GTP-U는 상기 GPRS 코어 네트워크 내에서 그리고 무선 접속 네트워크 및 코어 네트워크 간에서 사용자 데이터를 나르기 위해 사용된다.- GPRS Tunneling Protocol (GTP): A group of IP-based communications protocols used to carry the general packet radio service (GPRS) within GSM, UMTS and LTE networks. Within the 3GPP architecture, GTP and proxy mobile IPv6 based interfaces are specified on various interface points. GTP can be decomposed into several protocols (eg GTP-C, GTP-U and GTP'). GTP-C is used within a GPRS core network for signaling between Gateway GPRS Support Nodes (GGSN) and Serving GPRS Support Nodes (SGSN). GTP-C allows the SGSN to activate a session for a user (eg, activate a PDN context), deactivate the same session, and adjust the quality of service parameters. ), or renewing a session for a subscriber that has just started operating from another SGSN. GTP-U is used to carry user data within the GPRS core network and between the radio access network and the core network.
이하, 위와 같이 정의된 용어를 바탕으로 본 명세서에 대하여 기술한다.Hereinafter, the present specification will be described based on the terms defined above.
5G의 세 가지 주요 요구 사항 영역은 (1) 개선된 모바일 광대역 (Enhanced Mobile Broadband, eMBB) 영역, (2) 다량의 머신 타입 통신 (massive Machine Type Communication, mMTC) 영역 및 (3) 초-신뢰 및 저 지연 통신 (Ultra-reliable and Low Latency Communications, URLLC) 영역을 포함한다.The three main requirement areas for 5G are (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area, and (3) Hyper-reliability and It includes the Ultra-reliable and Low Latency Communications (URLLC) area.
일부 사용 예(Use Case)는 최적화를 위해 다수의 영역들이 요구될 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표 (Key Performance Indicator, KPI)에만 포커싱될 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.Some use cases may require multiple areas for optimization, while other use cases may focus on just one key performance indicator (KPI). 5G supports these diverse use cases in a flexible and reliable way.
본 개시에 적용될 수 있는 5G 시스템 아키텍처5G system architecture that can be applied to the present disclosure
5G 시스템은 4세대 LTE 이동 통신 기술로부터 진보된 기술로서 기존 이동 통신망 구조의 개선(Evolution) 혹은 클린-스테이트(Clean-state) 구조를 통해 새로운 무선 액세스 기술(RAT: Radio Access Technology), LTE(Long Term Evolution)의 확장된 기술로서 eLTE(extended LTE), non-3GPP(예를 들어, WLAN) 액세스 등을 지원한다.The 5G system is an advanced technology from the 4th generation LTE mobile communication technology, and new radio access technology (RAT: Radio Access Technology), LTE (Long As an extended technology of Term Evolution, eLTE (extended LTE) and non-3GPP (eg, WLAN) access are supported.
5G 시스템은 서비스-기반으로 정의되고, 5G 시스템을 위한 아키텍처(architecture) 내 네트워크 기능(NF: Network Function)들 간의 상호동작(interaction)은 다음과 같이 2가지 방식으로 나타낼 수 있다.The 5G system is defined as service-based, and the interaction between network functions (NFs) in the architecture for the 5G system can be represented in two ways as follows.
- 참조 포인트 표현(representation): 2개의 NF들(예를 들어, AMF 및 SMF) 간의 점-대-점 참조 포인트(예를 들어, N11)에 의해 기술되는 NF들 내 NF 서비스들 간의 상호 동작을 나타낸다.- Reference point representation: Interaction between NF services within NFs described by a point-to-point reference point (eg, N11) between two NFs (eg, AMF and SMF) indicate
- 서비스-기반 표현(representation): 제어 평면(CP: Control Plane) 내 네트워크 기능들(예를 들어, AMF)은 다른 인증된 네트워크 기능들이 자신의 서비스에 액세스하는 것을 허용한다. 이 표현은 필요한 경우 점-대-점(point-to-point) 참조 포인트(reference point)도 포함한다.- Service-based representation: Network functions (eg, AMF) in the Control Plane (CP) allow other authorized network functions to access their services. This representation also includes a point-to-point reference point where necessary.
3GPP 시스템 일반3GPP System General
도 1은 다양한 참조 포인트(reference point)들을 도시한다.1 shows various reference points.
도 1의 네트워크 구조의 예시에서는 SGW와 PDN GW가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.Although the example of the network structure of FIG. 1 shows that the SGW and the PDN GW are configured as separate gateways, the two gateways may be implemented according to a single gateway configuration option.
MME는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME는 수많은 eNB들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 휴지 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.The MME is an element that performs signaling and control functions for supporting access to a network connection of a UE, allocation of network resources, tracking, paging, roaming, and handover. The MME controls control plane functions related to subscriber and session management. The MME manages numerous eNBs and performs signaling for selection of a conventional gateway for handover to other 2G/3G networks. In addition, the MME performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.
SGSN은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.The SGSN handles all packet data such as user mobility management and authentication to other 3GPP networks (eg, GPRS networks).
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.The ePDG acts as a secure node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
도 1을 참조하여 설명한 바와 같이, IP 능력(capability)를 가지는 UE는, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 운영자(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.As described with reference to FIG. 1, a UE having IP capability can access IP provided by an operator (ie, an operator) via various elements in the EPC, not only based on 3GPP access but also on non-3GPP access. A service network (eg, IMS) may be accessed.
또한, 예를 들어, S1-U, S1-MME 등의 참조 포인트들은 상이한 기능 엔티티들에 존재하는 2개의 기능을 연결할 수 있다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 엔티티(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 참조 포인트라고 정의한다. 다음의 표 1은 도 1에 도시된 참조 포인트를 정리한 것이다. [표 1]의 예시들 외에도 네트워크 구조에 따라 다양한 참조 포인트들이 존재할 수 있다.Also, reference points such as, for example, S1-U, S1-MME, etc. may connect two functions residing in different functional entities. In the 3GPP system, a conceptual link connecting two functions existing in different functional entities of E-UTRAN and EPC is defined as a reference point. Table 1 below summarizes reference points shown in FIG. 1 . In addition to the examples in [Table 1], various reference points may exist according to the network structure.
Figure PCTKR2021014387-appb-img-000001
Figure PCTKR2021014387-appb-img-000001
도 1에 도시된 참조 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 참조 포인트다. S2b는 ePDG 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 참조 포인트다.Among the reference points shown in FIG. 1, S2a and S2b correspond to non-3GPP interfaces. S2a is a reference point that provides the user plane with related control and mobility support between trusted non-3GPP access and PDN GWs. S2b is a reference point that provides the user plane with related control and mobility support between ePDG and PDN GW.
도 2는 본 개시에 적용 가능한 E-UTRAN(evolved universal terrestrial radio access network)의 네트워크 구조의 일 예를 도시한 도면이다.2 is a diagram illustrating an example of a network structure of an evolved universal terrestrial radio access network (E-UTRAN) applicable to the present disclosure.
E-UTRAN 시스템은 기존 UTRAN 시스템에서 진화한 시스템으로, 예를 들어, 3GPP LTE/LTE-A 시스템일 수 있다. 통신 네트워크는 IMS 및 패킷 데이터를 통해 음성(voice)(예를 들어, VoIP(Voice over Internet Protocol))과 같은 다양한 통신 서비스를 제공하기 위하여 광범위하게 배치된다.The E-UTRAN system is a system evolved from the existing UTRAN system, and may be, for example, a 3GPP LTE/LTE-A system. Communication networks are widely deployed to provide various communication services such as voice (eg, Voice over Internet Protocol (VoIP)) over IMS and packet data.
도 2를 참조하면, E-UMTS 네트워크는 E-UTRAN, EPC 및 하나 이상의 UE를 포함한다. E-UTRAN은 단말에게 제어 평면(control plane)과 사용자 평면(user plane) 프로토콜을 제공하는 eNB들로 구성되고, eNB들은 X2 인터페이스를 통해 연결된다.Referring to Figure 2, the E-UMTS network includes an E-UTRAN, EPC and one or more UEs. The E-UTRAN is composed of eNBs that provide control plane and user plane protocols to the UE, and the eNBs are connected through an X2 interface.
X2 사용자 평면 인터페이스(X2-U)는 eNB들 사이에 정의된다. X2-U 인터페이스는 사용자 평면 PDU(packet data unit)의 보장되지 않은 전달(non guaranteed delivery)을 제공한다. X2 제어 평면 인터페이스(X2-CP)는 두 개의 이웃 eNB 사이에 정의된다. X2-CP는 eNB 간의 컨텍스트(context) 전달, 소스 eNB와 타겟 eNB 사이의 사용자 평면 터널의 제어, 핸드오버 관련 메시지의 전달, 상향링크 부하 관리 등의 기능을 수행한다.An X2 user plane interface (X2-U) is defined between eNBs. The X2-U interface provides non-guaranteed delivery of user plane packet data units (PDUs). An X2 control plane interface (X2-CP) is defined between two neighboring eNBs. The X2-CP performs functions such as transfer of context between eNBs, control of a user plane tunnel between a source eNB and a target eNB, transfer of handover-related messages, and uplink load management.
eNB은 무선 인터페이스를 통해 단말과 연결되고 S1 인터페이스를 통해 EPC(evolved packet core)에 연결된다.The eNB is connected to the terminal through a radio interface and connected to an evolved packet core (EPC) through an S1 interface.
S1 사용자 평면 인터페이스(S1-U)는 eNB와 서빙 게이트웨이(S-GW: serving gateway) 사이에 정의된다. S1 제어 평면 인터페이스(S1-MME)는 eNB와 이동성 관리 개체(MME: mobility management entity) 사이에 정의된다. S1 인터페이스는 EPS(evolved packet system) 베어러 서비스 관리 기능, NAS(non-access stratum) 시그널링 트랜스포트 기능, 네트워크 쉐어링, MME 부하 밸런싱 기능 등을 수행한다. S1 인터페이스는 eNB와 MME/S-GW 간에 다수-대-다수 관계(many-to-many-relation)를 지원한다.The S1 user plane interface (S1-U) is defined between the eNB and the serving gateway (S-GW). An S1 control plane interface (S1-MME) is defined between an eNB and a mobility management entity (MME). The S1 interface performs an evolved packet system (EPS) bearer service management function, a non-access stratum (NAS) signaling transport function, a network sharing function, and an MME load balancing function. The S1 interface supports a many-to-many-relation between the eNB and the MME/S-GW.
MME는 NAS 시그널링 보안(security), AS(Access Stratum) 보안(security) 제어, 3GPP 액세스 네트워크 간 이동성을 지원하기 위한 CN(Core Network) 노드 간(Inter-CN) 시그널링, (페이징 재전송의 수행 및 제어 포함하여) 아이들(IDLE) 모드 UE 접근성(reachability), (아이들 및 액티브 모드 단말을 위한) 트래킹 영역 식별자(TAI: Tracking Area Identity) 관리, PDN GW 및 SGW 선택, MME가 변경되는 핸드오버를 위한 MME 선택, 2G 또는 3G 3GPP 액세스 네트워크로의 핸드오버를 위한 SGSN 선택, 로밍(roaming), 인증(authentication), 전용 베어러 확립(dedicated bearer establishment)를 포함하는 베어러 관리 기능, 공공 경고 시스템(PWS: Public Warning System)(지진 및 쓰나미 경고 시스템(ETWS: Earthquake and Tsunami Warning System) 및 상용 모바일 경고 시스템(CMAS: Commercial Mobile Alert System) 포함) 메시지 전송의 지원 등의 다양한 기능을 수행할 수 있다.MME is NAS signaling security (security), AS (Access Stratum) security (security) control, CN (Core Network) inter-node (Inter-CN) signaling to support mobility between 3GPP access networks, (perform and control paging retransmission Including) IDLE mode UE reachability, Tracking Area Identity (TAI) management (for idle and active mode UEs), PDN GW and SGW selection, MME for handover in which MME is changed Selection, SGSN selection for handover to 2G or 3G 3GPP access networks, roaming, authentication, bearer management functions including dedicated bearer establishment, Public Warning System (PWS) System) (including the Earthquake and Tsunami Warning System (ETWS) and Commercial Mobile Alert System (CMAS)) message transmission.
도 3은 일반적인 E-UTRAN과 EPC(evolved packet core)의 아키텍처의 예를 도시한 도면이다.3 is a diagram illustrating an example of an architecture of a general E-UTRAN and an evolved packet core (EPC).
도 3에 도시된 바와 같이, eNB는 RRC(Radio Resource Control) 연결이 활성화되어 있는 동안 게이트웨이로의 라우팅, 페이징 메시지의 스케줄링 및 전송, 방송 채널(BCH)의 스케줄링 및 전송, 업링크 및 다운링크에서의 자원을 UE에게 동적 할당, eNB의 측정을 위한 설정 및 제공, 무선 베어러 제어, 무선 허가 제어(radio admission control), 그리고 연결 이동성 제어 등을 위한 기능을 수행할 수 있다. EPC 내에서는 페이징 상황, LTE_IDLE 상태 관리, 사용자 평면의 암호화, SAE 베어러 제어, NAS 시그널링의 암호화 및 무결성 보호 기능을 수행할 수 있다.As shown in FIG. 3, the eNB performs routing to the gateway, scheduling and transmission of paging messages, scheduling and transmission of broadcast channels (BCH), uplink and downlink while a Radio Resource Control (RRC) connection is active. It is possible to perform functions for dynamic allocation of resources to the UE, configuration and provision for eNB measurement, radio bearer control, radio admission control, and connection mobility control. Within the EPC, paging situations, LTE_IDLE state management, user plane encryption, SAE bearer control, NAS signaling encryption and integrity protection functions can be performed.
3GPP TR 23.799의 Annex J에는 5G 및 4G를 조합한 다양한 아키텍쳐를 보여주고 있다. 그리고 3GPP TS 23.501에는 NR 및 NGC를 이용한 아키텍쳐가 나와 있다.Annex J of 3GPP TR 23.799 shows various architectures combining 5G and 4G. In addition, 3GPP TS 23.501 shows an architecture using NR and NGC.
도 4는 UE(user equipment)와 eNB(evolved node B) 사이의 제어 평면에서의 무선 인터페이스 프로토콜(radio interface protocol)의 구조의 예를 도시한 도면이고, 도 5는 UE와 eNB 사이의 사용자 평면에서의 무선 인터페이스 프로토콜의 구조의 예를 도시한 도면이다.4 is a diagram illustrating an example of a structure of a radio interface protocol in a control plane between a user equipment (UE) and an evolved node B (eNB), and FIG. It is a diagram showing an example of the structure of the air interface protocol of
상기 무선 인터페이스 프로토콜은 3GPP 무선 접속 네트워크 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터 링크 계층(Data Link Layer) 및 네트워크계층(Network Layer)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling) 전달을 위한 제어평면(Control Plane)으로 구분된다.The air interface protocol is based on the 3GPP radio access network standard. The air interface protocol consists of a physical layer, a data link layer, and a network layer horizontally, and a user plane for data information transmission and control vertically. It is divided into a control plane for signaling transmission.
상기 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1 (제1계층), L2 (제2계층), L3(제3계층)로 구분될 수 있다.The protocol layers are L1 (layer 1), L2 (layer 2), and L3 (layer 3) based on the lower 3 layers of the Open System Interconnection (OSI) standard model widely known in communication systems. ) can be distinguished.
이하에서, 상기 도 4에 도시된 제어 평면의 무선 프로토콜과, 도 6에 도시된 사용자 평면에서의 무선 프로토콜의 각 계층을 설명한다.Hereinafter, each layer of the radio protocol in the control plane shown in FIG. 4 and the radio protocol in the user plane shown in FIG. 6 will be described.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(Information Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 전송측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.The first layer, the physical layer, provides an information transfer service using a physical channel. The physical layer is connected to an upper medium access control layer through a transport channel, and data is transferred between the medium access control layer and the physical layer through the transport channel. Also, data is transferred between different physical layers, that is, between physical layers of a transmitting side and a receiving side through a physical channel.
물리채널(Physical Channel)은 시간 축 상에 있는 여러 개의 서브프레임과 주파수축상에 있는 여러 개의 부반송파(subcarrier)로 구성된다. 여기서, 하나의 서브프레임(subframe)은 시간 축 상에 복수의 OFDM 심볼 (symbol)들과 복수의 부반송파들로 구성된다. 하나의 서브프레임은 복수의 자원블록(Resource Block)들로 구성되며, 하나의 자원블록은 복수의 OFDM 심볼(Symbol)들과 복수의 부반송파들로 구성된다. 데이터가 전송되는 단위시간인 TTI(Transmission Time Interval)는 1개의 서브프레임에 해당하는 1ms이다.A physical channel is composed of several subframes on the time axis and several subcarriers on the frequency axis. Here, one subframe is composed of a plurality of OFDM symbols and a plurality of subcarriers on the time axis. One subframe consists of a plurality of resource blocks, and one resource block consists of a plurality of OFDM symbols and a plurality of subcarriers. A transmission time interval (TTI), which is a unit time in which data is transmitted, is 1 ms corresponding to one subframe.
상기 전송 측과 수신 측의 물리계층에 존재하는 물리 채널들은 3GPP LTE에 따르면, 데이터 채널인 PDSCH(Physical Downlink Shared Channel)와 PUSCH(Physical Uplink Shared Channel) 및 제어채널인 PDCCH(Physical Downlink Control Channel), PCFICH(Physical Control Format Indicator Channel), PHICH(Physical Hybrid-ARQ Indicator Channel) 및 PUCCH(Physical Uplink Control Channel) 등으로 나눌 수 있다.According to 3GPP LTE, the physical channels existing in the physical layer of the transmitting side and the receiving side are data channels PDSCH (Physical Downlink Shared Channel) and PUSCH (Physical Uplink Shared Channel) and control channel PDCCH (Physical Downlink Control Channel), It can be divided into Physical Control Format Indicator Channel (PCFICH), Physical Hybrid-ARQ Indicator Channel (PHICH), and Physical Uplink Control Channel (PUCCH).
제2 계층에는 여러 가지 계층이 존재한다. 먼저, 제2계층의 매체접속제어 (Medium Access Control; MAC) 계층은 다양한 논리채널 (Logical Channel)을 다양한 전송채널에 매핑시키는 역할을 하며, 또한 여러 논리채널을 하나의 전송채널에 매핑시키는 논리채널 다중화 (Multiplexing)의 역할을 수행한다. MAC 계층은 상위계층인 RLC 계층과는 논리채널 (Logical Channel)로 연결되어 있으며, 논리채널은 크게 전송되는 정보의 종류에 따라 제어평면(Control Plane)의 정보를 전송하는 제어채널(Control Channel)과 사용자평면(User Plane)의 정보를 전송하는 트래픽채널(Traffic Channel)로 나뉜다.There are several layers in the second layer. First, the medium access control (MAC) layer of the second layer plays a role of mapping various logical channels to various transport channels, and also a logical channel that maps several logical channels to one transport channel. It plays a role of multiplexing. The MAC layer is connected to the RLC layer, which is the upper layer, through a logical channel. It is divided into traffic channels that transmit user plane information.
제2 계층의 무선링크제어 (Radio Link Control; RLC) 계층은 상위계층으로부터 수신한 데이터를 분할 (Segmentation) 및 연결 (Concatenation)하여 하위계층이 무선 구간으로 데이터를 전송하기에 적합하도록 데이터 크기를 조절하는 역할을 수행한다.The Radio Link Control (RLC) layer of the second layer segments and concatenates the data received from the upper layer to adjust the data size so that the lower layer is suitable for transmitting data over the radio section. play a role
제2 계층의 패킷 데이터 수렴 (Packet Data Convergence Protocol; PDCP) 계층은 IPv4나 IPv6와 같은 IP 패킷 전송시에 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위하여 상대적으로 크기가 크고 불필요한 제어정보를 담고 있는 IP 패킷 헤더 사이즈를 줄여주는 헤더 압축 (Header Compression) 기능을 수행한다. 또한, LTE 시스템에서는 PDCP 계층이 보안 (Security) 기능도 수행하는데, 이는 제 3자의 데이터 감청을 방지하는 암호화 (Ciphering)와 제 3자의 데이터 조작을 방지하는 무결성 보호 (Integrity protection)로 구성된다.The Packet Data Convergence Protocol (PDCP) layer of the second layer is relatively large in size and contains unnecessary control information in order to efficiently transmit IP packets such as IPv4 or IPv6 in a radio section with a small bandwidth. It performs a header compression (Header Compression) function that reduces the packet header size. In addition, in the LTE system, the PDCP layer also performs a security function, which consists of ciphering to prevent data interception by a third party and integrity protection to prevent data manipulation by a third party.
제3 계층의 가장 상부에 위치한 무선 자원 제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선 베어러(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 UE와 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.The Radio Resource Control (RRC) layer located at the top of the third layer is defined only in the control plane, and configures and resets radio bearers (Radio Bearer; abbreviated as RB). In relation to -configuration and release, it is responsible for controlling logical channels, transport channels, and physical channels. In this case, RB means a service provided by the second layer for data transmission between the UE and the E-UTRAN.
UE의 RRC와 무선 네트워크의 RRC 계층 사이에 RRC 연결(RRC connection)이 수립된(established) 경우 UE는 RRC 연결 모드(Connected Mode)에 있게 되고, 그렇지 못할 경우 RRC 휴지 모드(Idle Mode)에 있게 된다.If an RRC connection is established between the RRC of the UE and the RRC layer of the wireless network, the UE is in RRC Connected Mode, otherwise it is in RRC Idle Mode. .
이하 UE의 RRC 상태 (RRC state)와 RRC 연결 방법에 대해 설명한다. RRC 상태는 UE의 RRC가 E-UTRAN의 RRC와 논리적 연결(logical connection)이 되어 있는가 아닌가를 말하며, 연결되어 있는 경우는 RRC_CONNECTED 상태(state), 연결되어 있지 않은 경우는 RRC_IDLE 상태라고 부른다. RRC_CONNECTED 상태의 UE는 RRC 연결이 존재하기 때문에 E-UTRAN은 해당 UE의 존재를 셀 단위에서 파악할 수 있으며, 따라서 UE를 효과적으로 제어할 수 있다. 반면에 RRC_IDLE 상태의 UE는 E-UTRAN이 UE의 존재를 파악할 수는 없으며, 셀 보다 더 큰 지역 단위인 TA(Tracking Area) 단위로 코어 네트워크가 관리한다. 즉, RRC_IDLE 상태의 UE는 셀에 비하여 큰 지역 단위로 해당 UE의 존재 여부만 파악되며, 음성이나 데이터와 같은 통상의 이동통신 서비스를 받기 위해서는 해당 UE가 RRC_CONNECTED 상태로 천이하여야 한다. 각 TA는 TAI(Tracking area identity)를 통해 구분된다. UE는 셀에서 방송(broadcasting)되는 정보인 TAC(Tracking area code)를 통해 TAI를 구성할 수 있다.Hereinafter, the RRC state of the UE and the RRC connection method will be described. The RRC state indicates whether or not the RRC of the UE has a logical connection with the RRC of the E-UTRAN. When connected, it is called RRC_CONNECTED state, and when not connected, it is called RRC_IDLE state. Since the UE in the RRC_CONNECTED state has an RRC connection, the E-UTRAN can determine the existence of the corresponding UE in units of cells, and thus can effectively control the UE. On the other hand, the UE in the RRC_IDLE state cannot be detected by the E-UTRAN, and is managed by the core network in TA (Tracking Area) units, which are larger than cells. That is, the UE in the RRC_IDLE state is only aware of the existence of the UE in a larger area unit than the cell, and the UE must transition to the RRC_CONNECTED state to receive normal mobile communication services such as voice and data. Each TA is identified through a tracking area identity (TAI). The UE may configure a TAI through a tracking area code (TAC), which is information broadcasted in a cell.
사용자가 UE의 전원을 맨 처음 켰을 때, UE는 먼저 적절한 셀을 탐색한 후 해당 셀에서 RRC 연결을 맺고, 코어 네트워크에 UE의 정보를 등록한다. 이 후, UE는 RRC_IDLE 상태에 머무른다. RRC_IDLE 상태에 머무르는 UE는 필요에 따라서 셀을 (재)선택하고, 시스템 정보(System information)나 페이징 정보를 살펴본다. 이를 셀에 캠프 온(Camp on)한다고 한다. RRC_IDLE 상태에 머물러 있던 UE는 RRC 연결을 맺을 필요가 있을 때 비로소 RRC 연결 과정 (RRC connection procedure)을 통해 E-UTRAN의 RRC와 RRC 연결을 맺고 RRC_CONNECTED 상태로 천이한다. RRC_IDLE 상태에 있던 UE가 RRC 연결을 맺을 필요가 있는 경우는 여러 가지가 있는데, 예를 들어 사용자의 통화 시도, 데이터 전송 시도 등이 필요하다거나, 아니면 E-UTRAN으로부터 페이징 메시지를 수신한 경우 이에 대한 응답 메시지 전송 등을 들 수 있다.When the user first turns on the power of the UE, the UE first searches for an appropriate cell, establishes an RRC connection in the cell, and registers UE information in the core network. After this, the UE stays in RRC_IDLE state. The UE staying in the RRC_IDLE state (re)selects a cell as needed and examines system information or paging information. This is referred to as camp on the cell. When the UE remaining in the RRC_IDLE state needs to establish an RRC connection, it establishes an RRC connection with the RRC of the E-UTRAN through an RRC connection procedure and transitions to the RRC_CONNECTED state. There are several cases in which the UE in the RRC_IDLE state needs to establish an RRC connection. For example, sending a response message.
상기 RRC 계층 상위에 위치하는 NAS(Non-Access Stratum) 계층은 연결관리(Session Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.A non-access stratum (NAS) layer located above the RRC layer performs functions such as session management and mobility management.
아래는 도 4에 도시된 NAS 계층에 대하여 상세히 설명한다.The NAS layer shown in FIG. 4 will be described in detail below.
NAS 계층에 속하는 ESM (Evolved Session Management)은 디폴트 베어러(default bearer) 관리, 전용 베어러(dedicated bearer) 관리와 같은 기능을 수행하여, UE가 네트워크로부터 PS 서비스를 이용하기 위한 제어를 담당한다. 디폴트 베어러 자원은 특정 Packet Data Network(PDN)에 최초 접속할 시에 네트워크에 접속될 때 네트워크로부터 할당 받는다는 특징을 가진다. 이때, 네트워크는 UE가 데이터 서비스를 사용할 수 있도록 UE가 사용 가능한 IP 주소를 할당하며, 또한 디폴트 베어러의 QoS를 할당해준다. LTE에서는 크게 데이터 전송/수신을 위한 특정 대역폭을 보장해주는 GBR(Guaranteed bit rate) QoS 특성을 가지는 베어러와 대역폭의 보장 없이 Best effort QoS 특성을 가지는 Non-GBR 베어러의 두 종류를 지원한다. 디폴트 베어러의 경우 Non-GBR 베어러를 할당 받는다. 전용 베어러의 경우에는 GBR 또는 Non-GBR의 QoS 특성을 가지는 베어러를 할당 받을 수 있다.Evolved Session Management (ESM) belonging to the NAS layer performs functions such as default bearer management and dedicated bearer management, and is in charge of controlling the UE to use the PS service from the network. The default bearer resource has the characteristic of being allocated from the network when connecting to a specific Packet Data Network (PDN) for the first time. At this time, the network allocates an IP address that the UE can use so that the UE can use the data service, and also allocates the QoS of the default bearer. LTE supports two types of bearers, a bearer with guaranteed bit rate (GBR) QoS characteristics that guarantees a specific bandwidth for data transmission/reception, and a non-GBR bearer with best effort QoS characteristics without guaranteeing bandwidth. In the case of a default bearer, a non-GBR bearer is assigned. In the case of a dedicated bearer, a bearer having QoS characteristics of GBR or Non-GBR may be allocated.
네트워크에서 UE에게 할당한 베어러를 EPS(evolved packet service) 베어러라고 부르며, EPS 베어러를 할당할 때 네트워크는 하나의 ID를 할당하게 된다. 이를 EPS 베어러 ID라고 부른다. 하나의 EPS 베어러는 MBR(maximum bit rate) 또는/그리고 GBR(guaranteed bit rate)의 QoS 특성을 가진다.A bearer allocated to the UE by the network is called an evolved packet service (EPS) bearer, and when the EPS bearer is allocated, the network allocates one ID. This is called the EPS Bearer ID. One EPS bearer has QoS characteristics of maximum bit rate (MBR) and/or guaranteed bit rate (GBR).
도 6은 일반적인 NR(new radio)-RAN(radio access network)의 아키텍쳐의 예를 도시한 도면이다. 도 6을 참조하면, NG-RAN 노드는 다음 중 하나일 수 있다.6 is a diagram illustrating an example of an architecture of a general new radio (NR)-radio access network (RAN). Referring to FIG. 6, an NG-RAN node may be one of the following.
- UE를 향하는 NR 사용자 평면 및 제어 평면 프로토콜을 제공하는 gNB; 또는- gNB providing NR user plane and control plane protocols towards the UE; or
- UE를 향하는 E-UTRA 사용자 평면 및 제어 평면 프로토콜을 제공하는 ng-eNB.- ng-eNB providing E-UTRA user plane and control plane protocols towards the UE.
gNB와 ng-eNB는 Xn 인터페이스를 통해 서로 연결된다. 또한 gNB와 ng-eNB는 5GC에 대한 NG 인터페이스를 통해, 보다 자세히는 NG-C 인터페이스를 통해, 액세스 및 이동성 관리 기능(AMF : Access and Mobility Management Function), NG-U 인터페이스를 통한 사용자 평면 기능(UPF : User Plane Function) 에 연결된다(3GPP TS 23.501 [3] 참조).The gNB and ng-eNB are connected to each other through the Xn interface. In addition, gNB and ng-eNB provide access and mobility management function (AMF: Access and Mobility Management Function) through NG interface for 5GC, more specifically through NG-C interface, user plane function through NG-U interface ( Connected to UPF: User Plane Function (refer to 3GPP TS 23.501 [3]).
참고로 기능적 분리를 위한 아키텍쳐와 F1 인터페이스는 3GPP TS 38.401 [4]에 정의되어 있다.For reference, the architecture for functional separation and the F1 interface are defined in 3GPP TS 38.401 [4].
도 7은 일반적인 NG-RAN과 5GC(5th generation core)의 기능적 분리의 예를 도시한 도면이다. 도 7을 참조하면, 노란색 박스는 논리적인 노드들을 나타내고 흰색 박스는 주요 기능을 나타낸다.7 is a diagram illustrating an example of functional separation between a general NG-RAN and a 5th generation core (5GC). Referring to FIG. 7 , yellow boxes represent logical nodes and white boxes represent main functions.
gNB 및 ng-eNB는 다음과 같은 기능을 호스트한다.gNB and ng-eNB host the following functions:
- 무선자원관리 기능 : 업링크와 다운링크(스케줄링) 모두에서 무선 베어러 제어, 무선 승인 제어, 접속 이동성 제어, UE에 대한 동적 자원 할당- Radio resource management function: radio bearer control in both uplink and downlink (scheduling), radio admission control, access mobility control, dynamic resource allocation to UE
- IP 헤더 압축, 암호화 및 데이터 무결성 보호;- IP header compression, encryption and data integrity protection;
- UE가 제공하는 정보로부터 AMF에 대한 라우팅을 결정할 수 없는 경우, IMT-2000 3GPP-UE 첨부파일에서 AMF 선택;- Select AMF from IMT-2000 3GPP-UE attachments if routing for AMF cannot be determined from information provided by the UE;
- UPF로 사용자 평면 데이터 라우팅;- user plane data routing with UPF;
- AMF로 제어 평면 정보 전달;- transfer of control plane information to AMF;
- 연결 설정 및 해제;- establishment and release of connections;
- 페이징 메시지 스케줄링 및 전송- Scheduling and sending paging messages
- 시스템 방송 정보 스케줄링 및 전송(AMF 또는 OAM에서 제공)- Scheduling and transmission of system broadcasting information (provided by AMF or OAM)
- 이동성 및 스케줄링을 위한 측정 및 측정 보고 구성- Configuration of measurement and measurement reporting for mobility and scheduling
- 업링크의 전송 수준 패킷 표시- Indicating transport-level packets on the uplink
- 세션 관리;- session management;
- 네트워크 슬라이싱 지원;- Network slicing support;
- 데이터 무선 베어러에 대한 QoS 흐름 관리 및 매핑- QoS flow management and mapping for data radio bearers
- RRC_INACTIVE 상태에서 UE의 지원- Support of UE in RRC_INACTIVE state
- NAS 메시지 배포 기능;- NAS message distribution function;
- 무선 액세스 네트워크 공유;- share a wireless access network;
- 이중 연결;- double connection;
- NR과 E-UTRA 간 긴밀한 연동- Close interworking between NR and E-UTRA
AMF는 다음과 같은 주요 기능을 호스트한다(3GPP TS 23.501 [3] 참조).AMF hosts the following key functions (see 3GPP TS 23.501 [3]).
- NAS 신호 종료;- NAS signal termination;
- NAS 신호 보안;- NAS signal security;
- AS 보안 제어;- AS security control;
- 3GPP 접속망 간 이동을 위한 CN 노드 간 신호 전달;- Signal transmission between CN nodes for movement between 3GPP access networks;
- 유휴 모드 UE 접속성(페이징 재전송 제어 및 실행 포함)- Idle mode UE connectivity (including paging retransmission control and enforcement)
- 등록영역관리;- registration area management;
- 시스템 내부 및 시스템 간 이동성 지원- Supports mobility within and between systems
- 액세스 인증;- authentication of access;
- 로밍 권한 확인을 포함한 액세스 권한 부여;- Authorization of access, including checking roaming rights;
- 이동성 관리 통제(구독 및 정책)- Mobility management control (subscription and policy)
- 네트워크 슬라이싱 지원;- Network slicing support;
- SMF 선택- Select SMF
UPF는 다음과 같은 주요 기능을 호스트한다(3GPP TS 23.501 [3] 참조).UPF hosts the following key functions (see 3GPP TS 23.501 [3]).
- Intra-/Inter-RAT 이동성을 위한 앵커 포인트(해당하는 경우)- Anchor points for Intra-/Inter-RAT mobility (if applicable)
- 데이터 네트워크에 상호 연결되는 외부 PDU 세션 지점- External PDU session points interconnected to the data network
- 패킷 라우팅 및 포워딩;- packet routing and forwarding;
- 정책 규칙 시행의 패킷 검사 및 사용자 평면 부분- Packet inspection and user plane parts of policy rule enforcement
- 트래픽 사용량 보고;- report traffic usage;
- 데이터 네트워크로의 트래픽 흐름을 지원하는 업링크 분류기- Uplink classifier to support traffic flow into the data network
- multi-homed PDU 세션 지원을 위한 분기점;- Branching point for multi-homed PDU session support;
- 사용자 평면에 대한 QoS 처리(예: 패킷 필터링, 게이트, UL/DL 속도 시행)- QoS handling for the user plane (e.g. packet filtering, gates, UL/DL rate enforcement)
- 업링크 트래픽 검증(SDF와 QoS 흐름 매핑)- Uplink traffic verification (SDF and QoS flow mapping)
- 다운링크 패킷 버퍼링 및 다운링크 데이터 알림 트리거링(triggering)- Downlink packet buffering and downlink data notification triggering
세션 관리 기능(SMF)은 다음과 같은 주요 기능을 호스트한다(3GPP TS 23.501 [3] 참조).The Session Management Function (SMF) hosts the following key functions (see 3GPP TS 23.501 [3]).
- 세션 관리;- session management;
- UE IP 주소 할당 및 관리- UE IP address allocation and management
- UP 기능 선택 및 제어;- UP function selection and control;
- UPF에서 트래픽을 적절한 대상으로 라우팅하도록 트래픽 스티어링(steering) 구성- Configure traffic steering to route traffic to appropriate destinations in UPF
- 정책 집행 및 QoS의 일부 통제- Some control of policy enforcement and QoS
- Downlink Data Notification(다운링크 데이터 알림)- Downlink Data Notification
도 8은 5G(5th generation) 시스템의 일반적인 아키텍쳐의 예를 도시한 도면이다. 다음은 도 8에서의 각 참조 인터페이스(reference interface)및 node에 대한 설명이다.8 is a diagram illustrating an example of a general architecture of a 5th generation (5G) system. The following is a description of each reference interface and node in FIG. 8 .
액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)은 3GPP 액세스 네트워크들 간의 이동성을 위한 CN 노드 간 시그널링, 무선 액세스 네트워크(RAN: Radio Access Network) CP 인터페이스(N2)의 종단(termination), NAS 시그널링의 종단(N1), 등록 관리(등록 영역(Registration Area) 관리), 아이들 모드 UE 접근성(reachability), 네트워크 슬라이싱(Network Slicing)의 지원, SMF 선택 등의 기능을 지원한다.Access and Mobility Management Function (AMF) is signaling between CN nodes for mobility between 3GPP access networks, termination of Radio Access Network (RAN) CP interface (N2), NAS It supports functions such as termination of signaling (N1), registration management (registration area management), idle mode UE reachability, network slicing support, and SMF selection.
AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.Some or all functions of AMF may be supported within a single instance of one AMF.
데이터 네트워크(DN: Data network)는 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN은 UPF로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE로부터 전송된 PDU를 UPF로부터 수신한다.A data network (DN) means, for example, an operator service, Internet access, or a third party service. The DN transmits a downlink protocol data unit (PDU) to the UPF or receives a PDU transmitted from the UE from the UPF.
정책 제어 기능(PCF: Policy Control function)은 어플리케이션 서버로부터 패킷 흐름에 대한 정보를 수신하여, 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공한다.A policy control function (PCF) provides a function of receiving packet flow information from an application server and determining policies such as mobility management and session management.
세션 관리 기능(SMF: Session Management Function)은 세션 관리 기능을 제공하며, UE가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다.A session management function (SMF) provides a session management function, and when a UE has multiple sessions, each session may be managed by a different SMF.
SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.Some or all functions of SMF may be supported within a single instance of one SMF.
통합된 데이터 관리(UDM: Unified Data Management)는 사용자의 가입 데이터, 정책 데이터 등을 저장한다.Unified Data Management (UDM: Unified Data Management) stores user subscription data and policy data.
사용자 평면 기능(UPF: User plane Function)은 DN으로부터 수신한 하향링크 PDU를 (R)AN을 경유하여 UE에게 전달하며, (R)AN을 경유하여 UE로부터 수신한 상향링크 PDU를 DN으로 전달한다.User plane function (UPF: User plane function) forwards the downlink PDU received from the DN to the UE via (R) AN, and forwards the uplink PDU received from the UE to the DN via (R) AN. .
어플리케이션 기능(AF: Application Function)은 서비스 제공(예를 들어, 트래픽 라우팅 상에서 어플리케이션 영향, 네트워크 능력 노출(Network Capability Exposure) 접근, 정책 제어를 위한 정책 프레임워크와의 상호동작 등의 기능을 지원)을 위해 3GPP 코어 네트워크와 상호동작한다.Application Function (AF) provides services (e.g., supports functions such as application impact on traffic routing, network capability exposure access, interaction with policy framework for policy control, etc.) interoperates with the 3GPP core network for
(무선) 액세스 네트워크((R)AN: (Radio) Access Network)는 4G 무선 액세스 기술의 진화된 버전인 진화된 E-UTRA(evolved E-UTRA)와 새로운 무선 액세스 기술(NR: New Radio)(예를 들어, gNB)을 모두 지원하는 새로운 무선 액세스 네트워크를 총칭한다.(Radio) Access Network ((R)AN) is an evolved E-UTRA (evolved E-UTRA), which is an evolved version of 4G radio access technology, and a new radio access technology (NR: New Radio) ( For example, it is a generic term for a new radio access network supporting all gNBs).
gNB은 무선 자원 관리를 위한 기능들(즉, 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 상향링크/하향링크에서 UE에게 자원의 동적 할당(Dynamic allocation of resources)(즉, 스케줄링)) 등의 기능을 지원한다.The gNB provides functions for radio resource management (i.e., Radio Bearer Control, Radio Admission Control, Connection Mobility Control), and dynamic resource dynamics for the UE in uplink/downlink. Functions such as dynamic allocation of resources (i.e., scheduling) are supported.
사용자 장치(UE: User Equipment)는 사용자 기기를 의미한다.A user equipment (UE) means a user equipment.
3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크를 참조 포인트(reference point)라고 정의한다.In the 3GPP system, a conceptual link connecting NFs in the 5G system is defined as a reference point.
N1는 UE와 AMF 간의 참조 포인트, N2는 (R)AN과 AMF 간의 참조 포인트, N3는 (R)AN과 UPF 간의 참조 포인트, N4는 SMF와 UPF 간의 참조 포인트, N6 UPF와 데이터 네트워크 간의 참조 포인트, N9는 2개의 코어 UPF들 간의 참조 포인트, N5는 PCF와 AF 간의 참조 포인트, N7는 SMF와 PCF 간의 참조 포인트, N24는 방문 네트워크(visited network) 내 PCF와 홈 네트워크(home network) 내 PCF 간의 참조 포인트, N8는 UDM과 AMF 간의 참조 포인트, N10는 UDM과 SMF 간의 참조 포인트, N11는 AMF와 SMF 간의 참조 포인트, N12는 AMF와 인증 서버 기능(AUSF: Authentication Server function) 간의 참조 포인트, N13는 UDM과 AUSF 간의 참조 포인트, N14는 2개의 AMF들 간의 참조 포인트, N15는 비-로밍 시나리오의 경우, PCF와 AMF 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF와 AMF 간의 참조 포인트, N16은 두 개의 SMF 간의 참조 포인트(로밍 시나리오에서는 방문 네트워크 내 SMF와 홈 네트워크 간의 SMF 간의 참조 포인트), N17은 AMF와 5G-EIR(Equipment Identity Register) 간의 참조 포인트, N18은 AMF와 UDSF(Unstructured Data Storage Function) 간의 참조 포인트, N22는 AMF와 NSSF(Network Slice Selection Function) 간의 참조 포인트, N23은 PCF와 NWDAF(Network Data Analytics Function) 간의 참조 포인트, N24는 NSSF와 NWDAF 간의 참조 포인트, N27은 방문 네트워크 내 NRF(Network Repository Function)와 홈 네트워크 내 NRF 간의 참조 포인트, N31은 방문 네트워크 내 NSSF와 홈 네트워크 내 NSSF 간의 참조 포인트, N32는 방문 네트워크 내 SEPP(Security Protection Proxy)와 홈 네트워크 내 SEPP 간의 참조 포인트, N33은 NEF(Network Exposure Function)와 AF 간의 참조 포인트, N40은 SMF와 CHF(charging function) 간의 참조 포인트, N50은 AMF와 CBCF(Circuit Bearer Control Function) 간의 참조 포인트를 의미한다.N1 is a reference point between UE and AMF, N2 is a reference point between (R)AN and AMF, N3 is a reference point between (R)AN and UPF, N4 is a reference point between SMF and UPF, and N6 is a reference point between UPF and data network. , N9 is a reference point between two core UPFs, N5 is a reference point between PCF and AF, N7 is a reference point between SMF and PCF, and N24 is a reference point between PCF in a visited network and PCF in a home network. Reference point, N8 is the reference point between UDM and AMF, N10 is the reference point between UDM and SMF, N11 is the reference point between AMF and SMF, N12 is the reference point between AMF and Authentication Server function (AUSF: Authentication Server function), N13 is Reference point between UDM and AUSF, N14 is reference point between two AMFs, N15 is reference point between PCF and AMF in case of non-roaming scenario, and reference point between PCF and AMF in visited network in case of roaming scenario , N16 is the reference point between the two SMFs (in roaming scenarios, the reference point between the SMF in the visited network and the SMF between the home network), N17 is the reference point between AMF and 5G-EIR (Equipment Identity Register), N18 is the AMF and UDSF (Unstructured Data Storage Function), N22 is the reference point between AMF and Network Slice Selection Function (NSSF), N23 is the reference point between PCF and Network Data Analytics Function (NWDAF), N24 is the reference point between NSSF and NWDAF, and N27 is the visit Reference point between NRF (Network Repository Function) in network and NRF in home network, N31 is N in visited network Reference point between SSF and NSSF in home network, N32 is reference point between SEPP (Security Protection Proxy) in visited network and SEPP in home network, N33 is reference point between NEF (Network Exposure Function) and AF, N40 is SMF and CHF ( charging function), N50 means a reference point between AMF and Circuit Bearer Control Function (CBCF).
한편, 도 8에서는 설명의 편의 상 UE가 하나의 PDU 세션을 이용하여 하나의 DN에 액세스하는 경우에 대한 참조 모델을 예시하나 이에 한정되지 않는다.Meanwhile, in FIG. 8, for convenience of description, a reference model for a case where a UE accesses one DN using one PDU session is illustrated, but is not limited thereto.
상기에서는 설명의 편의를 위해서 eNB를 이용하여 EPS 시스템을 기준으로 설명하였으나, eNB는 gNB로, MME의 MM(mobility management)기능은 AMF, S/P-GW의 SM기능은 SMF, S/P-GW의 user plane관련 기능은 UPF 등을 이용하여 5G 시스템으로 대체될 수 있다.In the above, for convenience of description, the EPS system has been described using eNB, but eNB is gNB, MM (mobility management) function of MME is AMF, and SM function of S/P-GW is SMF, S/P-GW GW's user plane related functions can be replaced with 5G systems using UPF, etc.
상기에서, 본 명세서는 EPS 를 기준으로 설명하였으나, 해당 내용은 5G system에서도 유사한 목적의 과정/메시지/정보 등을 통해서 유사한 동작을 거쳐 지원될 수 있다.In the above, this specification has been described based on EPS, but the corresponding content can be supported through similar operations through processes/messages/information, etc. for similar purposes in the 5G system.
본 개시에 적용 가능한 통신 시스템Communication systems applicable to the present disclosure
이로 제한되는 것은 아니지만, 본 문서에 개시된 본 개시의 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들 간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.Although not limited thereto, various descriptions, functions, procedures, proposals, methods and / or operational flowcharts of the present disclosure disclosed in this document may be applied to various fields requiring wireless communication / connection (eg, 5G) between devices. there is.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다. Hereinafter, it will be exemplified in more detail with reference to the drawings. In the following drawings/description, the same reference numerals may represent the same or corresponding hardware blocks, software blocks or functional blocks unless otherwise specified.
본 개시에 적용 가능한 무선 기기Wireless devices applicable to the present disclosure
도 9는 본 개시에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.9 is a diagram illustrating an example of a wireless device applicable to the present disclosure.
도 9를 참조하면, 제1 무선 기기(900a)와 제2 무선 기기(900b)는 다양한 무선 접속 기술(예, LTE, NR)을 통해 무선 신호를 송수신할 수 있다. 여기서, {제1 무선 기기(900a), 제2 무선 기기(900b)}은 도 1의 {무선 기기(100x), 기지국(120)} 및/또는 {무선 기기(100x), 무선 기기(100x)}에 대응할 수 있다.Referring to FIG. 9 , a first wireless device 900a and a second wireless device 900b may transmit and receive wireless signals through various wireless access technologies (eg, LTE and NR). Here, {the first wireless device 900a, the second wireless device 900b} denotes the {wireless device 100x and the base station 120} of FIG. 1 and/or the {wireless device 100x and the wireless device 100x. } can correspond.
제1 무선 기기(900a)는 하나 이상의 프로세서(902a) 및 하나 이상의 메모리(904a)를 포함하며, 추가적으로 하나 이상의 송수신기(906a) 및/또는 하나 이상의 안테나(908a)을 더 포함할 수 있다. 프로세서(902a)는 메모리(904a) 및/또는 송수신기(906a)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(902a)는 메모리(904a) 내의 정보를 처리하여 제1 정보/신호를 생성한 뒤, 송수신기(906a)을 통해 제1 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(902a)는 송수신기(906a)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제2 정보/신호의 신호 처리로부터 얻은 정보를 메모리(904a)에 저장할 수 있다. 메모리(904a)는 프로세서(902a)와 연결될 수 있고, 프로세서(902a)의 동작과 관련한 다양한 정보를 저장할 수 있다The first wireless device 900a includes one or more processors 902a and one or more memories 904a, and may further include one or more transceivers 906a and/or one or more antennas 908a. The processor 902a controls the memory 904a and/or the transceiver 906a and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or flowcharts of operations disclosed herein. For example, the processor 902a may process information in the memory 904a to generate first information/signal and transmit a radio signal including the first information/signal through the transceiver 906a. In addition, the processor 902a may receive a radio signal including the second information/signal through the transceiver 906a and store information obtained from signal processing of the second information/signal in the memory 904a. The memory 904a may be connected to the processor 902a and may store various information related to the operation of the processor 902a.
제2 무선 기기(900b)는 하나 이상의 프로세서(902b), 하나 이상의 메모리(904b)를 포함하며, 추가적으로 하나 이상의 송수신기(906b) 및/또는 하나 이상의 안테나(908b)를 더 포함할 수 있다. 프로세서(902b)는 메모리(904b) 및/또는 송수신기(906b)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(902b)는 메모리(904b) 내의 정보를 처리하여 제3 정보/신호를 생성한 뒤, 송수신기(906b)를 통해 제3 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(902b)는 송수신기(906b)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제4 정보/신호의 신호 처리로부터 얻은 정보를 메모리(904b)에 저장할 수 있다. 메모리(904b)는 프로세서(902b)와 연결될 수 있고, 프로세서(902b)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(904b)는 프로세서(902b)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(902b)와 메모리(904b)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(906b)는 프로세서(902b)와 연결될 수 있고, 하나 이상의 안테나(908b)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(906b)는 송신기 및/또는 수신기를 포함할 수 있다 송수신기(906b)는 RF 유닛과 혼용될 수 있다. 본 개시에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.The second wireless device 900b includes one or more processors 902b, one or more memories 904b, and may further include one or more transceivers 906b and/or one or more antennas 908b. The processor 902b controls the memory 904b and/or the transceiver 906b and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flow diagrams disclosed herein. For example, the processor 902b may process information in the memory 904b to generate third information/signal, and transmit a radio signal including the third information/signal through the transceiver 906b. In addition, the processor 902b may receive a radio signal including the fourth information/signal through the transceiver 906b and store information obtained from signal processing of the fourth information/signal in the memory 904b. The memory 904b may be connected to the processor 902b and may store various information related to the operation of the processor 902b. For example, memory 904b may perform some or all of the processes controlled by processor 902b, or instructions for performing the descriptions, functions, procedures, suggestions, methods, and/or flowcharts of operations disclosed herein. It may store software codes including them. Here, the processor 902b and the memory 904b may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR). The transceiver 906b may be coupled to the processor 902b and may transmit and/or receive wireless signals through one or more antennas 908b. The transceiver 906b may include a transmitter and/or a receiver. The transceiver 906b may be used interchangeably with an RF unit. In the present disclosure, a wireless device may mean a communication modem/circuit/chip.
본 개시에 적용 가능한 무선 기기 구조Wireless device structure applicable to the present disclosure
도 10은 본 개시에 적용되는 무선 기기의 다른 예시를 도시한 도면이다.10 is a diagram illustrating another example of a wireless device applied to the present disclosure.
도 10을 참조하면, 무선 기기(1300)는 도 9의 무선 기기(900a, 900b)에 대응하며, 다양한 요소(element), 성분(component), 유닛/부(unit), 및/또는 모듈(module)로 구성될 수 있다. 예를 들어, 무선 기기(1000)는 통신부(1010), 제어부(1020), 메모리부(1030) 및 추가 요소(1040)를 포함할 수 있다. 통신부는 통신 회로(1012) 및 송수신기(들)(1014)을 포함할 수 있다. 예를 들어, 통신 회로(1012)는 도 9의 하나 이상의 프로세서(902a, 902b) 및/또는 하나 이상의 메모리(904a, 904b)를 포함할 수 있다. 예를 들어, 송수신기(들)(1014)는 도 9의 하나 이상의 송수신기(906a, 906b) 및/또는 하나 이상의 안테나(908a, 908b)을 포함할 수 있다. 제어부(1020)는 통신부(101010), 메모리부(1030) 및 추가 요소(1040)와 전기적으로 연결되며 무선 기기의 제반 동작을 제어한다. 예를 들어, 제어부(1020)는 메모리부(1030)에 저장된 프로그램/코드/명령/정보에 기반하여 무선 기기의 전기적/기계적 동작을 제어할 수 있다. 또한, 제어부(1020)는 메모리부(1030)에 저장된 정보를 통신부(1010)을 통해 외부(예, 다른 통신 기기)로 무선/유선 인터페이스를 통해 전송하거나, 통신부(1010)를 통해 외부(예, 다른 통신 기기)로부터 무선/유선 인터페이스를 통해 수신된 정보를 메모리부(1030)에 저장할 수 있다.Referring to FIG. 10, a wireless device 1300 corresponds to the wireless devices 900a and 900b of FIG. 9, and includes various elements, components, units/units, and/or modules. ) can be configured. For example, the wireless device 1000 may include a communication unit 1010, a control unit 1020, a memory unit 1030, and an additional element 1040. The communication unit may include communication circuitry 1012 and transceiver(s) 1014 . For example, communication circuitry 1012 may include one or more processors 902a, 902b of FIG. 9 and/or one or more memories 904a, 904b. For example, transceiver(s) 1014 may include one or more transceivers 906a, 906b of FIG. 9 and/or one or more antennas 908a, 908b. The control unit 1020 is electrically connected to the communication unit 101010, the memory unit 1030, and the additional element 1040 and controls overall operations of the wireless device. For example, the control unit 1020 may control electrical/mechanical operations of the wireless device based on programs/codes/commands/information stored in the memory unit 1030. In addition, the control unit 1020 transmits the information stored in the memory unit 1030 to the outside (eg, another communication device) through the communication unit 1010 through a wireless/wired interface, or to the outside (eg, another communication device) through the communication unit 1010. Information received through a wireless/wired interface from other communication devices) may be stored in the memory unit 1030 .
추가 요소(1040)는 무선 기기의 종류에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 요소(1040)는 파워 유닛/배터리, 입출력부(input/output unit), 구동부 및 컴퓨팅부 중 적어도 하나를 포함할 수 있다. 이로 제한되는 것은 아니지만, 무선 기기(1000)는 로봇, 차량, XR 기기, 휴대 기기, 가전, IoT 기기, 디지털 방송용 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/기기, 기지국, 네트워크 노드 등의 형태로 구현될 수 있다. 무선 기기는 사용-예/서비스에 따라 이동 가능하거나 고정된 장소에서 사용될 수 있다.The additional element 1040 may be configured in various ways according to the type of wireless device. For example, the additional element 1040 may include at least one of a power unit/battery, an input/output unit, a driving unit, and a computing unit. Although not limited thereto, the wireless device 1000 may be a robot, vehicle, XR device, portable device, home appliance, IoT device, digital broadcasting terminal, hologram device, public safety device, MTC device, medical device, fintech device (or financial device). devices), security devices, climate/environment devices, AI servers/devices, base stations, network nodes, and the like. Wireless devices can be mobile or used in a fixed location depending on the use-case/service.
도 10에서 무선 기기(1000) 내의 다양한 요소, 성분, 유닛/부, 및/또는 모듈은 전체가 유선 인터페이스를 통해 상호 연결되거나, 적어도 일부가 통신부(1010)를 통해 무선으로 연결될 수 있다. 예를 들어, 무선 기기(1000) 내에서 제어부(1020)와 통신부(1010)는 유선으로 연결되며, 제어부(1020)와 다른 구성요소는 통신부(1010)를 통해 무선으로 연결될 수 있다. 또한, 무선 기기(1000) 내의 각 요소, 성분, 유닛/부, 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어부(1020)는 하나 이상의 프로세서 집합으로 구성될 수 있다. 예를 들어, 제어부(1020)는 통신 제어 프로세서, 어플리케이션 프로세서(application processor), ECU(electronic control unit), 그래픽 처리 프로세서, 메모리 제어 프로세서 등의 집합으로 구성될 수 있다. 다른 예로, 메모리부(1030)는 RAM, DRAM(dynamic RAM), ROM, 플래시 메모리(flash memory), 휘발성 메모리(volatile memory), 비-휘발성 메모리(non-volatile memory) 및/또는 이들의 조합으로 구성될 수 있다.In FIG. 10 , various elements, components, units/units, and/or modules in the wireless device 1000 may be entirely interconnected through a wired interface, or at least some of them may be wirelessly connected through the communication unit 1010. For example, in the wireless device 1000, the control unit 1020 and the communication unit 1010 are connected by wire, and the control unit 1020 and other components may be wirelessly connected through the communication unit 1010. Additionally, each element, component, unit/unit, and/or module within the wireless device 1000 may further include one or more elements. For example, the control unit 1020 may be composed of one or more processor sets. For example, the control unit 1020 may include a set of a communication control processor, an application processor, an electronic control unit (ECU), a graphic processing processor, a memory control processor, and the like. As another example, the memory unit 1030 may include RAM, dynamic RAM (DRAM), ROM, flash memory, volatile memory, non-volatile memory, and/or combinations thereof. can be configured.
본 개시가 적용 가능한 휴대 기기Mobile device to which the present disclosure is applicable
도 11은 본 개시에 적용되는 휴대 기기의 예시를 도시한 도면이다.11 is a diagram illustrating an example of a portable device applied to the present disclosure.
도 11은 본 개시에 적용되는 휴대 기기를 예시한다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 휴대용 컴퓨터(예, 노트북 등)을 포함할 수 있다. 휴대 기기는 MS(mobile station), UT(user terminal), MSS(mobile subscriber station), SS(subscriber station), AMS(advanced mobile station) 또는 WT(wireless terminal)로 지칭될 수 있다.11 illustrates a portable device applied to the present disclosure. A portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, a smart glass), and a portable computer (eg, a laptop computer). A mobile device may be referred to as a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), an advanced mobile station (AMS), or a wireless terminal (WT).
도 11을 참조하면, 휴대 기기(1100)는 안테나부(1108), 통신부(1110), 제어부(1120), 메모리부(1130), 전원공급부(1140a), 인터페이스부(1140b) 및 입출력부(1140c)를 포함할 수 있다. 안테나부(1108)는 통신부(1110)의 일부로 구성될 수 있다. 블록 1110~1130/1140a~1140c는 각각 도 10의 블록 1010~1030/1040에 대응한다.Referring to FIG. 11, a portable device 1100 includes an antenna unit 1108, a communication unit 1110, a control unit 1120, a memory unit 1130, a power supply unit 1140a, an interface unit 1140b, and an input/output unit 1140c. ) may be included. The antenna unit 1108 may be configured as part of the communication unit 1110. Blocks 1110 to 1130/1140a to 1140c respectively correspond to blocks 1010 to 1030/1040 of FIG. 10 .
통신부(1110)는 다른 무선 기기, 기지국들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(1120)는 휴대 기기(1100)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 제어부(1120)는 AP(application processor)를 포함할 수 있다. 메모리부(1130)는 휴대 기기(1100)의 구동에 필요한 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 또한, 메모리부(1130)는 입/출력되는 데이터/정보 등을 저장할 수 있다. 전원공급부(1140a)는 휴대 기기(1100)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다. 인터페이스부(1140b)는 휴대 기기(1100)와 다른 외부 기기의 연결을 지원할 수 있다. 인터페이스부(1140b)는 외부 기기와의 연결을 위한 다양한 포트(예, 오디오 입/출력 포트, 비디오 입/출력 포트)를 포함할 수 있다. 입출력부(1140c)는 영상 정보/신호, 오디오 정보/신호, 데이터, 및/또는 사용자로부터 입력되는 정보를 입력 받거나 출력할 수 있다. 입출력부(1140c)는 카메라, 마이크로폰, 사용자 입력부, 디스플레이부(1140d), 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다.The communication unit 1110 may transmit/receive signals (eg, data, control signals, etc.) with other wireless devices and base stations. The controller 1120 may perform various operations by controlling components of the portable device 1100 . The controller 1120 may include an application processor (AP). The memory unit 1130 may store data/parameters/programs/codes/commands necessary for driving the portable device 1100 . Also, the memory unit 1130 may store input/output data/information and the like. The power supply unit 1140a supplies power to the portable device 1100 and may include a wired/wireless charging circuit, a battery, and the like. The interface unit 1140b may support connection between the portable device 1100 and other external devices. The interface unit 1140b may include various ports (eg, audio input/output ports and video input/output ports) for connection with external devices. The input/output unit 1140c may receive or output image information/signal, audio information/signal, data, and/or information input from a user. The input/output unit 1140c may include a camera, a microphone, a user input unit, a display unit 1140d, a speaker, and/or a haptic module.
일 예로, 데이터 통신의 경우, 입출력부(1140c)는 사용자로부터 입력된 정보/신호(예, 터치, 문자, 음성, 이미지, 비디오)를 획득하며, 획득된 정보/신호는 메모리부(1130)에 저장될 수 있다. 통신부(1110)는 메모리에 저장된 정보/신호를 무선 신호로 변환하고, 변환된 무선 신호를 다른 무선 기기에게 직접 전송하거나 기지국에게 전송할 수 있다. 또한, 통신부(1110)는 다른 무선 기기 또는 기지국으로부터 무선 신호를 수신한 뒤, 수신된 무선 신호를 원래의 정보/신호로 복원할 수 있다. 복원된 정보/신호는 메모리부(1130)에 저장된 뒤, 입출력부(1140c)를 통해 다양한 형태(예, 문자, 음성, 이미지, 비디오, 햅틱)로 출력될 수 있다. For example, in the case of data communication, the input/output unit 1140c acquires information/signals (eg, touch, text, voice, image, video) input from the user, and the acquired information/signals are stored in the memory unit 1130. can be stored The communication unit 1110 may convert the information/signal stored in the memory into a wireless signal, and directly transmit the converted wireless signal to another wireless device or to a base station. In addition, the communication unit 1110 may receive a radio signal from another wireless device or base station and then restore the received radio signal to original information/signal. After the restored information/signal is stored in the memory unit 1130, it may be output in various forms (eg, text, voice, image, video, or haptic) through the input/output unit 1140c.
도 12는 본 개시에 적용되는 ProSe(Proximity-based services)의 구조 모델을 나타낸 도면이다. 일 예로, 단말은 ProSe 서비스를 지원할 수 있다. 이때, ProSe는 근접 거리에 있는 단말 상호 간의 직접 통신을 지원하는 서비스일 수 있다. 단말은 ProSe 서비스에 기초하여 직접 검색(Direct discovery), 직접 통신(Direct communication) 및 단말-네트워크 릴레이(UE-to-Network Relay) 기능을 지원할 수 있다. 12 is a diagram illustrating a structural model of proximity-based services (ProSe) applied to the present disclosure. For example, the terminal may support ProSe service. In this case, ProSe may be a service supporting direct communication between terminals in close proximity. The UE may support direct discovery, direct communication, and UE-to-Network Relay functions based on the ProSe service.
일 예로, 도 12는 PC5 기반 V2X 구조 모델(architecture reference model)일 수 있다. 도 12를 참조하면, 각각의 단말들 상호 간에는 PC5 인터페이스가 존재하고, 단말과 기지국 간에는 Uu 인터페이스가 존재할 수 있다. 또한, V2X 어플리케이션 상호 간의 V5 인터페이스가 존재할 수 있다. 여기서, V2X 서비스는 상술한 5GC(5th generation core)에 기초하여 지원될 수 있다. 이때, ProSe 서비스도 도 12의 구조 모델에 기초하여 동작할 수 있다. 일 예로, 도 12에서 “V2X” 대신 “ProSe”인 경우에도 동일한 인터페이스에 기초하여 서비스가 지원될 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다. 일 예로, 하기에서는 설명의 편의를 위해 ProSe를 기준으로 서술하지만, V2X에도 동일하게 적용될 수 있으며, 하기 실시예로 한정되는 것은 아닐 수 있다.As an example, FIG. 12 may be a PC5-based V2X structure model (architecture reference model). Referring to FIG. 12 , a PC5 interface may exist between the respective terminals, and a Uu interface may exist between the terminal and the base station. In addition, there may be a V5 interface between V2X applications. Here, the V2X service may be supported based on the above-described 5th generation core (5GC). At this time, the ProSe service may also operate based on the structural model of FIG. 12 . For example, even in the case of “ProSe” instead of “V2X” in FIG. 12, the service may be supported based on the same interface, and may not be limited to a specific form. As an example, in the following, ProSe is described as a standard for convenience of explanation, but the same may be applied to V2X, and may not be limited to the following embodiment.
일 예로, ProSe 서비스에 기초하여 지원되는 기능으로써 ProSe 직접 검색은 단말이 NR, E-UTRA 또는 WLAN에 기초하여 근접한 다른 단말을 검색하고 인식하는 프로세스일 수 있다. 이때, ProSe 직접 검색은 오픈(open) 방식과 제한(restricted) 방식으로 두 가지 타입이 존재할 수 있다. 일 예로, 오픈 방식은 검색되는 단말에 대한 명시적 허여(explicit permission)없이 직접 검색이 수행되는 방식일 수 있다. 반면, 제한 방식은 검색되는 단말에 대한 명시적 허여가 있는 경우에만 직접 검색이 수행되는 방식일 수 있다.For example, as a function supported based on the ProSe service, ProSe direct discovery may be a process in which a terminal searches for and recognizes other nearby terminals based on NR, E-UTRA, or WLAN. In this case, two types of ProSe direct search may exist: an open method and a restricted method. As an example, the open method may be a method in which a search is performed directly without explicit permission for a terminal being searched for. On the other hand, the restricted method may be a method in which direct search is performed only when there is an explicit permission for the searched terminal.
일 예로, ProSe 직접 검색은 검색되는 단말의 특정 어플리케이션의 정보를 이용하기 위해 단독으로 제공되는 서비스일 수 있다. 단말은 ProSe 직접 검색에 기초하여 획득한 정보를 통해 추가 동작을 수행할 수 있으며, 이를 통해 서비스가 제공될 수 있다. 또한, 일 예로, ProSe 기능을 구비한 non-Public Safety 단말들로써 ProSe 직접 검색에 권한을 가진 단말들이 서빙 PLMN에서 NR 또는 E-UTRA에 기초하여 ProSe 직접 검색을 수행할 수 있다. 이때, 일 예로, non-Public Safety 단말이 NR 또는 E-UTRA 커버리지를 잃어버린 경우에는 ProSe 직접 검색 기능을 지원하지 못할 수 있으나, 이에 한정되는 것은 아닐 수 있다.For example, ProSe direct search may be a service provided solely to use information of a specific application of a terminal to be searched for. The terminal may perform an additional operation through information acquired based on the ProSe direct search, and through this, a service may be provided. Also, as an example, non-public safety terminals equipped with a ProSe function and having authority for ProSe direct search may perform ProSe direct search based on NR or E-UTRA in the serving PLMN. In this case, as an example, if the non-public safety terminal loses NR or E-UTRA coverage, the ProSe direct search function may not be supported, but may not be limited thereto.
또한, 일 예로, ProSe 직접 검색은 모델 A(Model A) 또는 모델 B(Model B)에 기초하여 동작할 수 있으나 이에 한정되는 것은 아닐 수 있다. 일 예로, 모델 A에서 ProSe 기능이 인에이블된 단말은 어나운싱(announcing) 단말 및 모니터링(monitoring) 단말 중 적어도 어느 하나의 역할을 수행할 수 있다. 일 예로, 어나운싱 단말은 검색이 허여된 근접한 다른 단말에서 사용 가능한 특정 정보를 어나운싱하는 단말일 수 있다. 모니터링 단말은 어나운싱 단말이 어나운싱하는 특정 정보를 모니터링하는 단말일 수 있다. 여기서, 어나운싱 단말은 기 설정된 검색 구간동안 디스커버리 메시지를 브로드캐스팅하고, 모니터링 단말은 브로드캐스팅되는 메시지 중 관심있는 메시지를 확인하여 이후 프로세스를 진행함으로써 동작할 수 있다. 즉, 모델 A는 어나운싱 단말이 브로드캐스트를 통해 자신의 존재 및 관련 정보를 주변 단말들에게 스스로 전달하고, 주변의 모니터링 단말이 해당 정보에 관심이 있는 경우에 검색이 수행되는 모델일 수 있다.Also, as an example, ProSe direct search may operate based on Model A or Model B, but may not be limited thereto. For example, in model A, a terminal with the ProSe function enabled may perform at least one role of an announcing terminal and a monitoring terminal. For example, the announcing terminal may be a terminal announcing specific information usable in another terminal in the vicinity of which search is permitted. The monitoring terminal may be a terminal that monitors specific information announced by the announcing terminal. Here, the announcing terminal broadcasts a discovery message during a preset search period, and the monitoring terminal can operate by confirming a message of interest among broadcast messages and performing subsequent processes. That is, model A may be a model in which an announcing terminal transmits its existence and related information to nearby terminals by itself through broadcasting, and a search is performed when a nearby monitoring terminal is interested in the corresponding information. .
반면, 모델 B는 제한된 검색 타입으로 검색 단말(discoverer UE)이 피검색 단말(discoveree UE)에게 제한된 검색 메시지를 전송하여 ProSe 직접 검색이 수행되는 모델일 수 있다. 보다 상세하게는, 검색 단말은 검색하고자 하는 특정 정보를 포함하는 요청을 피검색 단말에게 전송할 수 있다. 이때, 피검색 단말은 검색 단말로부터 수신한 요청 메시지에 기초하여 관련 정보를 포함하는 응답 메시지를 검색 단말에게 전달할 수 있다. 즉, 모델 B에서 검색 단말은 특정 피검색 단말로 특정 정보에 대한 검색 요청 메시지를 전송하고, 이에 대한 응답을 수신하여 ProSe 직접 검색이 수행될 수 있다. 일 예로, Public Safety 검색은 제한된 검색으로 상술한 모델 A의 모니터링 단말과 모델 B의 검색 단말은 특정 서비스와 관련하여 검색을 수행하기 위해서는 허가(authorization)가 필요할 수 있으며, 이에 기초하여 ProSe 직접 검색을 수행할 수 있다.On the other hand, model B is a restricted search type and may be a model in which ProSe direct discovery is performed by transmitting a limited discovery message from a discoverer UE to a discoveree UE. More specifically, the search terminal may transmit a request including specific information to be searched to the search target terminal. At this time, the searched terminal may deliver a response message including related information to the search terminal based on the request message received from the search terminal. That is, in model B, a search terminal transmits a search request message for specific information to a specific searched terminal, and receives a response to perform ProSe direct search. For example, public safety search is a limited search, and the above-described model A monitoring terminal and model B search terminal may require authorization to perform a search in relation to a specific service. Based on this, ProSe direct search may be performed. can be done
상술한 바에 기초하여 단말이 ProSe 직접 검색을 수행하는 경우, 단말은 다양한 PLMN으로부터 직접 검색을 사용하기 위한 허가(authorization)을 획득하기 위해 HPLMN(Home Public Land Mobile Network) 내의 ProSe 기능(ProSe function)을 접근할 수 있다. 즉, 단말은 HPLMN의 ProSe 기능에 기초하여 다른 PLMN의 단말과 ProSe 직접 검색을 수행할 수 있다. 일 예로, 상술한 모델 A로써 단말이 HPLMN에서 ProSe 기능에 대한 허가를 획득한 경우, 어나운싱 단말 또는 모니터링 단말은 특정 PLMN에서 어나운싱 또는 모니터링을 위해 코드 정보를 포함하는 구성 정보(configuration information)를 획득할 수 있다. 구체적인 일 예로, 구성 정보는 어나운싱을 위한 ProSe 어플리케이션 코드(ProSe Application code)를 포함할 수 있다. 또 다른 일 예로, 구성 정보는 모니터링을 위해 검색 필터(Discovery Filter) 정보를 포함할 수 있다. 즉, 어나운싱 단말은 어나운싱 단말의 HPLMN으로부터 ProSe 어플리케이션 코드를 획득하고, 모니터링 단말은 모니터링 단말의 HPLMN으로부터 검색 필터를 획득할 수 있다. 그 후, 어나운싱 단말은 ProSe 어플리케이션 코드를 어나운싱하고, 모니터링 단말은 검색 필터를 통해 ProSe 어플리케이션 코드를 모니터링할 수 있다. 이때, 모니터링 단말은 ProSe 어플리케이션 코드를 체크하여 네트워크를 확인할 수 있다. 일 예로, 상술한 절차에서 네트워크는 단말에게 ProSe 어플리케이션 아이디 이름을 제공할 수 있다. 이때, ProSe 어플리케이션 아이디 이름은 ProSe 어플리케이션 아이디 이름에 대응되는 메타 데이터 및 코드 정보일 수 있다. 또한, 일 예로, 상술한 절차는 모델 B에서 동일하게 적용될 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다.When the terminal performs ProSe direct search based on the above, the terminal uses the ProSe function within HPLMN (Home Public Land Mobile Network) to obtain authorization to use direct search from various PLMNs. can access That is, based on the ProSe function of the HPLMN, the UE can perform ProSe direct search with UEs of other PLMNs. As an example, in the above-described model A, when the terminal obtains permission for the ProSe function in the HPLMN, the announcing terminal or the monitoring terminal receives configuration information including code information for announcing or monitoring in a specific PLMN. ) can be obtained. As a specific example, the configuration information may include a ProSe application code for announcing. As another example, configuration information may include discovery filter information for monitoring. That is, the announcing terminal can obtain a ProSe application code from the HPLMN of the announcing terminal, and the monitoring terminal can obtain a search filter from the HPLMN of the monitoring terminal. Thereafter, the announcing terminal may announce the ProSe application code, and the monitoring terminal may monitor the ProSe application code through a search filter. At this time, the monitoring terminal can check the network by checking the ProSe application code. For example, in the above procedure, the network may provide a ProSe application ID name to the terminal. In this case, the ProSe application ID name may be meta data and code information corresponding to the ProSe application ID name. Also, as an example, the above-described procedure may be equally applied to model B, and may not be limited to a specific form.
여기서, 상술한 ProSe 직접 검색을 위한 절차에서 보안 요구사항이 필요할 수 있다. 일 예로, ProSe 제한 검색(restricted discovery)의 경우, 단말은 현재 검색이 허가된 다른 단말들에 대한 검색만을 수행할 수 있다. 즉, 현재 허가되지 않은 단말들에 대해서는 아나운싱되는 식별 정보가 차단될 필요성이 있다. 따라서, ProSe 직접 검색과 관련하여 위장공격(impersonation attacks)이나 검색 메시지를 변경하는 공격에 대해서 보호받을 필요성이 있다. 즉, 시스템은 ProSe 직접 검색과 관련하여 무결성 보호(integrity protection) 및 기밀 보호(confidentiality protection)를 지원할 필요성이 있다. Here, security requirements may be required in the procedure for direct ProSe search described above. For example, in the case of ProSe restricted discovery, a UE may perform a search only for other UEs for which discovery is currently permitted. That is, there is a need to block identification information announced for currently unauthorized terminals. Therefore, there is a need to be protected against impersonation attacks or an attack that changes a search message in relation to ProSe direct search. That is, the system needs to support integrity protection and confidentiality protection in relation to ProSe direct discovery.
상술한 점을 고려하여, 단말이 ProSe 직접 검색을 수행하는 경우, 보안 절차가 필요할 수 있다. 이때, 단말과 ProSe 기능 사이의 인터페이스인 PC3의 메시지를 보호하기 위한 절차가 필요할 수 있다. Considering the above points, when the UE performs direct ProSe search, a security procedure may be required. At this time, a procedure for protecting the message of PC3, which is an interface between the terminal and the ProSe function, may be required.
도 13은 본 개시에 적용되는 오픈 검색의 보안 절차를 나타낸 도면이다. 단말들은 오픈 검색에 기초하여 ProSe 직접 검색을 수행할 수 있다. 일 예로, 도 13에서 단말 각각은 로밍된 상태 또는 HPLMN에 위치하는 상태일 수 있으며, 특정 실시예로 한정되지 않는다.13 is a diagram illustrating a security procedure of open search applied to the present disclosure. Terminals may perform ProSe direct search based on open search. For example, each terminal in FIG. 13 may be in a roaming state or a state located in the HPLMN, and is not limited to a specific embodiment.
여기서, 일 예로, 메시지 무결성 체크(Message Integrity Check, MIC)를 통한 무결성 보호(integrity protection)는 어나운싱 단말이 해당 시점에 ProSe 어플리케이션 코드에 대한 어나운싱을 수행하는 것으로 허여된 것임을 ProSe 기능이 확인하는 동작일 수 있다. 일 예로, 검색 슬롯과 연관된 UTC(Universal Time Coordinated) 기반 카운터는 MIC를 계산하고, 검증하는데 사용될 수 있다. 여기서, 어나운싱 단말과 모니터링 단말이 동일한 UTC 기반 카운터를 사용함을 보장하기 위해 검색 메시지의 4 개의 최하위 비트(least significant bits, LSB)에는 카운터 값이 포함될 수 있다. 따라서, 모니터링 단말은 검색 메시지를 통해 UTC 기반 카운터를 확인할 수 있으며, 이에 기초하여 설정을 수행할 수 있다.Here, as an example, integrity protection through message integrity check (MIC) is that the announcing terminal is allowed to announce the ProSe application code at that time, and the ProSe function It can be a confirmation action. As an example, a Universal Time Coordinated (UTC) based counter associated with a discovery slot may be used to calculate and verify the MIC. Here, in order to ensure that the announcing terminal and the monitoring terminal use the same UTC-based counter, a counter value may be included in four least significant bits (LSB) of the search message. Therefore, the monitoring terminal can check the UTC-based counter through the search message, and can perform configuration based on this.
일 예로, 도 13을 참조하면, 어나운싱 단말(1310)은 검색 요청 메시지를 어나운싱 단말의 HPLMN(1320)으로 전송할 수 있다. 이때, 검색 요청 메시지는 HPLMN 내의 ProSe 기능에 대한 ProSe 어플리케이션 아이디를 포함할 수 있다. 이를 통해, 어나운싱 단말(1310)은 서빙 PLMN으로 ProSe 어플리케이션 코드 어나운싱을 허여 받을 수 있다. 여기서, 서빙 PLMN은 HPLMN 또는 VPLMN일 수 있다. 일 예로, 어나운싱 단말(1310)이 VPLMN(1330)에 위치(즉, 로밍인 경우)하고 어나운스를 브로드캐스트하는 경우, 어나운싱 단말(1310)은 어나운싱 단말의 VPLMN(1330)으로부터 허여 받을 필요성이 있다. 따라서, HPLMN(1320)의 ProSe 기능은 VPLMN(1330)의 ProSe 기능으로 어나운스 전송을 위한 허가 요청을 포함한 어나운스 허여 메시지를 전송할 수 있다. 그 후, 어나운스가 허여되는 경우, HPLMN(1320)의 ProSe 기능은 VPLMN(1330)의 ProSe 기능으로부터 응답 메시지를 수신할 수 있다. 여기서, 일 예로, 어나운싱 단말(1310)이 로밍이 아닌 경우에는 상술한 절차를 필요하지 않을 수 있다.For example, referring to FIG. 13 , the announcing terminal 1310 may transmit a search request message to the HPLMN 1320 of the announcing terminal. At this time, the search request message may include the ProSe application ID for the ProSe function in HPLMN. Through this, the announcing terminal 1310 can be authorized to announce the ProSe application code to the serving PLMN. Here, the serving PLMN may be HPLMN or VPLMN. For example, when the announcing terminal 1310 is located in the VPLMN 1330 (that is, in case of roaming) and broadcasts an announcement, the announcing terminal 1310 is located in the VPLMN 1330 of the announcing terminal. ) is required. Accordingly, the ProSe function of the HPLMN 1320 may transmit an announce grant message including a permission request for an announcement transmission to the ProSe function of the VPLMN 1330 . Then, when the announcement is granted, the ProSe function of the HPLMN 1320 may receive a response message from the ProSe function of the VPLMN 1330. Here, as an example, if the announcing terminal 1310 is not roaming, the above-described procedure may not be required.
다음으로, HPLMN(1320)의 ProSe 기능은 어나운싱 단말(1310)로 검색 응답 메시지를 전송할 수 있다. 이때, 검색 응답 메시지는 검색 키, ProSe 어플리케이션 코드, 현재 시간, 최대 오프셋 및 유효 타이머에 대한 정보 중 적어도 어느 하나 이상을 포함할 수 있다. 이때, 어나운싱 단말(1310)은 ProSe 어플리케이션 코드를 어나운싱할 수 있다. 일 예로, ProSe 어플리케이션 코드는 128 비트의 검색 키와 연관될 수 있다. 여기서, HPLMN(1320)의 ProSe 기능은 ProSe 어플리케이션 코드와 연관된 검색 키를 저장할 수 있다. 또한, 검색 응답 메시지에는 HPLMN(1320)의 ProSe 기능의 UTC 기반 시간 정보인 현재 시간 정보 포함될 수 있다. 어나운싱 단말(1310)은 현재 시간 정보와 최대 오프셋 및 유효 타이머에 기초하여 ProSe 직접 검색이 가능한 유효 시간을 설정할 수 있으며, 특정 실시예로 한정되는 것은 아닐 수 있다.Next, the ProSe function of the HPLMN 1320 may transmit a search response message to the announcing terminal 1310. In this case, the search response message may include at least one of information about a search key, a ProSe application code, a current time, a maximum offset, and an effective timer. At this time, the announcing terminal 1310 may announce the ProSe application code. As an example, the ProSe application code may be associated with a 128-bit search key. Here, the ProSe function of the HPLMN 1320 may store a search key associated with the ProSe application code. In addition, the search response message may include current time information, which is UTC-based time information of the ProSe function of the HPLMN 1320. The announcing terminal 1310 may set an effective time for ProSe direct search based on current time information, a maximum offset, and an effective timer, and may not be limited to a specific embodiment.
다음으로, 검색 슬롯(discovery slot)과 연관된 시스템이 제공하는 UTC 기반 카운터와 단말의 ProSe 클락(clock) 간의 차이가 최대 오프셋(MAX_OFFSET)보다 크지 않고, 유효 타이머(Validity Timer)가 만료되지 않은 경우, 어나운싱 단말(1310)은 어나운싱을 시작할 수 있다. 이때, 어나운싱을 위해 사용되는 각각의 검색 슬롯을 위해 어나운싱 단말(1310)은 검색 메시지에 ProSe 어플리케이션 코드를 포함하는 32비트 MIC(Message Integrity Check)를 계산할 수 있다. 그 후, UTC 기반 카운터의 4LSB를 검색 메시지와 함께 전송될 수 있다. 여기서, MIC는 검색 키 및 검색 슬롯과 관련된 UTC 기반 카운터를 사용하여 계산될 수 있다. Next, if the difference between the UTC-based counter provided by the system associated with the discovery slot and the ProSe clock of the terminal is not greater than the maximum offset (MAX_OFFSET) and the validity timer has not expired, The announcing terminal 1310 may start announcing. At this time, for each discovery slot used for announcing, the announcing terminal 1310 may calculate a 32-bit Message Integrity Check (MIC) including the ProSe application code in the discovery message. Then, 4LSB of UTC-based counters can be sent along with the discovery message. Here, the MIC can be calculated using a UTC based counter associated with the retrieval key and retrieval slot.
다음으로, 모니터링 단말(1340)은 자신이 듣고자 하는 검색 필터(Discovery Filter)를 획득하기 위해 ProSe 어플리케이션 아이디를 포함하는 검색 요청 메시지를 모니터링 단말의 HPLMN(1350)의 ProSe 기능으로 전송할 수 있다. 이때, 모니터링 단말의 HPLMN(1350)의 ProSe 기능은 어나운싱 단말의 HPLMN(1320)의 ProSe 기능과 모니터링 요청 메시지 및 모니터링 응답 메시지를 교환할 수 있다. 이때, 모니터링 요청 메시지 및 모니터링 응답 메시지는 공개 검색을 위해 전송된 코드를 보호하기 위한 목적으로 메시지에는 변경 사항이 없을 수 있다.Next, the monitoring terminal 1340 may transmit a search request message including a ProSe application ID to the ProSe function of the HPLMN 1350 of the monitoring terminal in order to obtain a discovery filter to be listened to. At this time, the ProSe function of the HPLMN 1350 of the monitoring terminal may exchange a monitoring request message and a monitoring response message with the ProSe function of the HPLMN 1320 of the announcing terminal. At this time, the monitoring request message and the monitoring response message may not have any changes for the purpose of protecting the code transmitted for public search.
다음으로, 모니터링 단말의 HPLMN(1350)의 ProSe 기능은 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 ProSe 어플리케이션 코드, ProSe 어플리케이션 마스크 중 적어도 어느 하나를 포함하는 검색 필터를 검색 응답 메시지에 포함시켜 모니터링 단말(1340)로 전송할 수 있다. 그 후, 모니터링 단말(1340)은 ProSe 클락을 현재 시간(CURRENT_TIME)으로 설정하고, 최대 오프셋(MAX_OFFSET) 파라미터를 저장하여 이전 값을 오버라이팅할 수 있다. 그 후, 모니터링 단말(1340)은 UTC 시간에 기초하여 검색 슬롯과 연관된 UTC 기반 카운터에 대한 값을 획득할 수 있다. 일 예로, 카운터는 초 단위로 UTC 시간 값으로 설정될 수 있으며, 단말은 사용 가능한 모든 소스에서 UTC 시간을 얻을 수 있으며, 특정 형태로 한정되지 않는다.Next, the ProSe function of the HPLMN 1350 of the monitoring terminal includes a search filter including at least one of the ProSe application code and the ProSe application mask along with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters in the search response message. and can be transmitted to the monitoring terminal 1340. After that, the monitoring terminal 1340 may set the ProSe clock to the current time (CURRENT_TIME) and store the maximum offset (MAX_OFFSET) parameter to overwrite the previous value. After that, the monitoring terminal 1340 may obtain a value for a UTC-based counter associated with the search slot based on the UTC time. For example, the counter may be set to a UTC time value in seconds, and the terminal may obtain UTC time from all available sources, and is not limited to a specific form.
그 후, 검색 슬롯과 연관된 UTC 기반 카운터와 단말의 ProSe 클락 간의 차이가 모니터링 단말(1340)의 ProSe 클락의 최대 오프셋(MAX_OFFSET)보다 크지 않은 경우, 모니터링 단말(1340)은 검색 필터를 만족하는 검색 메시지를 수신할 수 있다. Then, when the difference between the UTC-based counter associated with the discovery slot and the ProSe clock of the terminal is not greater than the maximum offset (MAX_OFFSET) of the ProSe clock of the monitoring terminal 1340, the monitoring terminal 1340 sends a search message that satisfies the search filter. can receive
그 후, 모니터링 단말(1340)은 검색 메시지에 기초하여 이전에 검색된 ProSe 어플리케이션 코드에 대한 MIC를 확인하지 않은 경우 또는 ProSe 어플리케이션 코드와 연관된 MIC를 확인하였으나 매치 리포트 리프레쉬 타이머가 만료된 경우, 모니터링 단말(1340)은 모니터링 단말의 HPLMN(1350)의 ProSe 기능에 매치 보고(Match Report) 메시지를 전송할 수 있다. 이때, 매치 보고 메시지에는 UTC 기반 카운터 값, ProSe 어플리케이션 코드 및 MIC를 포함한 검색 메시지 파라미터가 포함될 수 있다.Then, when the monitoring terminal 1340 does not check the MIC for the previously searched ProSe application code based on the search message or when the MIC associated with the ProSe application code is checked but the match report refresh timer expires, the monitoring terminal ( 1340) may transmit a Match Report message to the ProSe function of the HPLMN 1350 of the monitoring terminal. In this case, the match report message may include a UTC-based counter value, ProSe application code, and search message parameters including MIC.
모니터링 단말의 HPLMN(1350)의 ProSe 기능은 ProSe 어플리케이션 코드, MIC 및 어나운싱 단말의 HPLMN(1320)의 ProSe 기능과 관련된 카운터 파라미터를 포함하는 검색 메시지 파라미터를 어나운싱 단말의 HPLMN(1320)의 ProSe 기능으로 전달할 수 있다.The ProSe function of the HPLMN 1350 of the monitoring terminal transmits search message parameters including the ProSe application code, MIC, and counter parameters related to the ProSe function of the HPLMN 1320 of the announcing terminal to the HPLMN 1320 of the announcing terminal. It can be delivered to the ProSe function.
그 후, 어나운싱 단말의 HPLMN(1320)의 ProSe 기능은 MIC가 유효한지 여부를 확인할 수 있다. 그 후, 어나운싱 단말의 HPLMN(1320)의 ProSe 기능은 검색 키를 ProSe 어플리케이션 코드를 통해 검색할 수 있다. 그 후, 어나운싱 단말의 HPLMN(1320) 매치 보고 확인 메시지에서 모니터링 단말의 HPLMN(1350)의 ProSe 기능으로 전달할 수 있다. 여기서, 매치 보고 확인 메시지에는 매치 보고 리프레쉬 타이머가 포함될 수 있다. 일 예로, 매치 보고 리프레쉬 타이머는 단말이 ProSe 어플리케이션 코드에 대한 새로운 매치 보고를 보내기 전에 대기하는 시간을 의미할 수 있다.After that, the ProSe function of the HPLMN 1320 of the announcing terminal can check whether the MIC is valid. After that, the ProSe function of the HPLMN 1320 of the announcing terminal may retrieve the search key through the ProSe application code. Then, the HPLMN (1320) match report confirmation message of the announcing terminal may be transmitted to the ProSe function of the HPLMN (1350) of the monitoring terminal. Here, the match report confirmation message may include a match report refresh timer. For example, the match report refresh timer may refer to a waiting time before the terminal sends a new match report for the ProSe application code.
그 후, 모니터링 단말의 HPLMN(1350)의 ProSe 기능은 모니터링 단말(1340)로 매치 응답을 전송할 수 있다. 이때, 매치 응답은 무결성 검사에 대한 확인일 수 있으며, 단말의 ProSe 기능은 ProSe 어플리케이션 아이디를 단말에게 반환할 수 있다. 또한, 일 예로, 단말은 ProSe 클락을 (재)설정하는 현재 시간(CURRENT_TIME) 파라미터를 제공할 수 있다. 이때, 모니터링 단말의 HPLMN의 ProSe 기능은 로컬 정책에 따라 수신된 매치 보고의 리프레쉬 타이머를 선택적으로 수정할 수 있으며, 매치 보고 리프레쉬 타이머는 매치 응답에 포함될 수 있다.Then, the ProSe function of the HPLMN 1350 of the monitoring terminal may transmit a match response to the monitoring terminal 1340. At this time, the match response may be confirmation of the integrity check, and the ProSe function of the terminal may return the ProSe application ID to the terminal. Also, as an example, the terminal may provide a current time (CURRENT_TIME) parameter for (re)configuring the ProSe clock. At this time, the ProSe function of the HPLMN of the monitoring terminal may selectively modify the refresh timer of the match report received according to the local policy, and the match report refresh timer may be included in the match response.
또한, 일 예로, 제한된 검색에 기초한 모델 A 및 모델 B의 보안 절차도 상술한 오픈 검색과 유사할 수 있다. 일 예로, 두 모델은 모두 UTC 기반 카운터를 사용하여 PC5 인터페이스에서 제한된 검색 메시지 보호를 수행할 수 있다. 여기서, 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터는 HPLMN의 ProSe 기능에서 단말에게 제공될 수 있다. 이때, 단말은 상술한 파라미터에 기초하여 획득한 UTC 기반 카운터가 실제 시간과 충분하게 가까울 수 있도록 할 수 있다.Also, as an example, security procedures of model A and model B based on limited search may be similar to the open search described above. As an example, both models can perform limited retrieval message protection on the PC5 interface using UTC-based counters. Here, the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters may be provided to the terminal in the ProSe function of HPLMN. At this time, the terminal can make the UTC-based counter obtained based on the above parameters sufficiently close to the actual time.
다만, 일 예로, 제한된 검색은 검색 메시지의 기밀성 보호가 필요할 수 있다. 일 예로, 단말은 승인되지 않은 다른 단말들에 의해서 검색되거나 추적되지 않을 수 있다. 이때, 단말은 동일한 ProSe 제한/응답 코드를 사용함으로써 승인되지 않은 다른 단말들에 의해 검색되거나 추적되지 않도록 할 수 있다. 또한, ProSe 기능이 허여하는 경우, MIC 검사는 수신 단말에 의해 수행될 수 있다.However, as an example, limited search may require confidentiality protection of a search message. For example, a terminal may not be searched for or tracked by other unauthorized terminals. In this case, the terminal can prevent being searched for or tracked by other unauthorized terminals by using the same ProSe restriction/response code. In addition, when the ProSe function allows, MIC check may be performed by the receiving terminal.
또한, 일 예로, 디스커버리 메시지를 전송하는 단말에는 디스커버리 메시지를 보호하기 위해 보안 파라미터가 필요할 수 있다. 일 예로, 모델 A의 어나운싱 단말에 보안 파라미터가 필요할 수 있다. 또한, 모델 B의 ProSe 쿼리 코드(ProSe Query Code)를 전송하는 검색 단말 및 ProSe 응답 코드(ProSe Response Code)를 피 검색 단말에 보안 파라미터가 필요할 수 있다. 또한, 검색 메시지를 수신하는 단말에도 보안 파라미터가 필요할 수 있다. 일 예로, 모델 A의 모니터링 단말 및 모델 B의 ProSe 응답 코드를 수신하는 검색 단말 및 ProSe 쿼리 코드를 수신하는 피검색 단말에도 보안 파라미터가 필요할 수 있다.Also, as an example, a terminal transmitting a discovery message may require a security parameter to protect the discovery message. For example, a security parameter may be required for an announcing terminal of model A. In addition, a security parameter may be required for a search terminal that transmits a ProSe query code of model B and a search terminal that transmits a ProSe response code. In addition, a terminal receiving a search message may also require a security parameter. For example, a security parameter may be required for a monitoring terminal of model A, a search terminal receiving a model B ProSe response code, and a search terminal receiving a ProSe query code.
구체적인 일 예로, 모델 A에 기초한 제한된 검색에서 보안을 고려하여 메시지 전송이 수행될 수 있다. 일 예로, 보안을 고려한 메시지 전송과 관련하여 어나운싱 단말 및 모니터링 단말 모두 로밍 중이거나 HPLMN에 있을 때 모두 적용될 수 있다. As a specific example, message transmission may be performed in consideration of security in a restricted search based on model A. For example, in relation to message transmission considering security, both the announcing terminal and the monitoring terminal may be applied when both are roaming or are in the HPLMN.
일 예로, 도 14를 참조하면, 어나운싱 단말(1420)은 검색 요청 절차를 수행할 수 있다. 이때, 어나운싱 단말(1420)은 어나운싱 단말의 HPLMN(1450) 내의 ProSe 기능으로 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 일 예로, 어나운싱 단말(1420)은 어나운스를 고려하여 ProSe 코드 및 보안 관련 정보를 획득하기 위해 검색 요청 메시지를 어나운싱 단말의 HPLMN(1450) 내의 ProSe 기능으로 전달할 수 있다.For example, referring to FIG. 14 , the announcing terminal 1420 may perform a search request procedure. At this time, the announcing terminal 1420 may transmit a search request message including the RPAUID to the ProSe function in the HPLMN 1450 of the announcing terminal. For example, the announcing terminal 1420 may transmit a search request message to the ProSe function in the HPLMN 1450 of the announcing terminal in order to obtain a ProSe code and security-related information in consideration of the announcement.
다음으로, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 ProSe 기능 구성에 기초하여 ProSe 어플리케이션 서버(ProSe Application Server, 1460)를 통해 어나운스 권한을 확인할 수 있다.Next, the ProSe function of the HPLMN 1450 of the announcing terminal may check the announcement authority through the ProSe Application Server 1460 based on the configuration of the ProSe function.
그 후, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 어나운싱 단말의 VPLMN(1440)의 ProSe 기능과 어나운스 인증 관련 메시지(Announce Auth. Messages)를 교환할 수 있다. 일 예로, 어나운싱 단말이 로밍 중이 아닌 경우에는 상술한 절차가 수행되지 않을 수 있다.Thereafter, the ProSe function of the HPLMN 1450 of the announcing terminal may exchange announce authentication related messages (Announce Auth. Messages) with the ProSe function of the VPLMN 1440 of the announcing terminal. For example, when the announcing terminal is not roaming, the above-described procedure may not be performed.
그 후, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 검색 응답 메시지를 어나운싱 단말(1420)로 전달(또는 반환)할 수 있다. 이때, 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 ProSe 코드 및 대응되는 코드 전송 보안 파라미터를 포함할 수 있다. 이때, 코드 전송 보안 파라미터들은 어나운싱 단말(1420)의 ProSe 코드 전송 보호를 위해 필요한 정보를 제공할 수 있다. 이때, 코드 전송 보안 파라미터는 ProSe 코드와 함께 저장될 수 있다.Then, the ProSe function of the HPLMN 1450 of the announcing terminal may deliver (or return) the search response message to the announcing terminal 1420 . At this time, the response message may include a ProSe code and a corresponding code transmission security parameter together with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters. In this case, the code transmission security parameters may provide information necessary for protecting the ProSe code transmission of the announcing terminal 1420 . At this time, the code transmission security parameter may be stored together with the ProSe code.
또한, 모니터링 단말(1410)은 RPAUID를 포함하는 검색 요청 메시지를 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 전달할 수 있다. 일 예로, 모니터링 단말은 하나 이상의 제한된 ProSe 어플리케이션 아이디(Restricted ProSe Application ID)를 모니터링하기 위해 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 그 후, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 ProSe 어플리케이션 서버(1460)로 권한 요청을 전송할 수 있다. 그 후, RPAUID가 권한 설정에 기초하여 어플리케이션 레벨 컨테이너(Application Level Container)에 포함된 적어도 하나 이상의 타겟 RPAUID의 검색이 허여되는 경우, ProSe 어플리케이션 서버(1460)는 권한 응답을 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 전달(또는 반환)할 수 있다.In addition, the monitoring terminal 1410 may transmit a search request message including the RPAUID to the ProSe function of the HPLMN 1430 of the monitoring terminal. For example, the monitoring terminal may transmit a search request message including an RPAUID to monitor one or more restricted ProSe Application IDs. Then, the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a permission request to the ProSe application server 1460. Then, when the RPAUID is allowed to search for at least one target RPAUID included in the application level container based on the permission setting, the ProSe application server 1460 transmits the permission response to the HPLMN 1430 of the monitoring terminal. can be passed (or returned) to the ProSe function of
상술한 바에 기초하여 검색 요청이 승인되고, 타겟 RPAUID의 PLMN ID가 다른 PLMN을 지시하는 경우, 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 지시된 PLMN의 ProSe 기능으로 모니터링 요청 메시지를 전송할 수 있다. 즉, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 어나운싱 단말의 HPLMN(1450)의 ProSe 기능으로 모니터링 요청 메시지를 전송할 수 있다. 그 후, 어나운싱 단말의 HPLMN(1450)의 ProSe 기능은 ProSe 어플리케이션 서버(1460)와 인증 메시지를 교환하고, 모니터링 응답을 모니터링 단말의 HPLMN(1430)의 ProSe 기능으로 전송할 수 있다.If the search request is approved based on the above and the PLMN ID of the target RPAUID indicates another PLMN, the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a monitoring request message to the ProSe function of the indicated PLMN. That is, the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a monitoring request message to the ProSe function of the HPLMN 1450 of the announcing terminal. Then, the ProSe function of the HPLMN 1450 of the announcing terminal may exchange an authentication message with the ProSe application server 1460 and transmit a monitoring response to the ProSe function of the HPLMN 1430 of the monitoring terminal.
여기서, 모니터링 응답은 ProSe 코드 및 해당 코드 수신 보안 파라미터를 포함할 수 있다. 또한, 일 예로, 모니터링 응답은 검색 사용자 무결성 키(Discovery User Integrity Key, DUIK)를 더 포함할 수 있으며, 상술한 실시예로 한정되지 않는다. Here, the monitoring response may include a ProSe code and a corresponding code reception security parameter. Also, as an example, the monitoring response may further include a Discovery User Integrity Key (DUIK), and is not limited to the above-described embodiment.
또한, 일 예로, 코드 수신 보안 파라미터는 모니터링 단말(1410)이 어나운싱 단말(1420)에 의해 적용된 보호를 해제하기 위해 필요한 정보들을 포함할 수 있다. 또한, 일 예로, 코드 수신 보안 파라미터가 모니터링 단말(1410)이 MIC 검사를 위해 일치 보고서를 사용해야 함을 지시하는 경우, DUIK는 코드 수신 보안 파라미터는 별도의 파라미터로 포함될 수 있다.Also, as an example, the code reception security parameter may include information necessary for the monitoring terminal 1410 to cancel protection applied by the announcing terminal 1420 . Also, as an example, when the code reception security parameter indicates that the monitoring terminal 1410 should use a match report for MIC check, DUIK may include the code reception security parameter as a separate parameter.
다음으로, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 모니터링 단말(1410)로 검색 응답 메시지를 전송할 수 있다. 이때, 검색 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 검색 필터 및 코드 수신 보안 파라미터를 포함할 수 있다. Next, the ProSe function of the HPLMN 1430 of the monitoring terminal may transmit a search response message to the monitoring terminal 1410. At this time, the search response message may include a search filter and code reception security parameters along with current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
그 후, 어나운싱 단말(1420)은 PC5 인터페이스를 통해 어나운스 코드를 전송하고, 모니터링 단말(1410)은 해당 코드를 수신할 수 있다. 이때, 일 예로, 검색 슬롯과 관련된 시스템에 의해 제공되는 UTC 기반 카운터가 어나운싱 단말(1420)의 ProSe 클럭의 최대 오프셋 내에 있고, 유효 타이머(Validity Timer)가 만료되지 않은 경우가 만료되지 않은 경우 어나운싱 단말(1420)은 어나운스 코드를 전송할 수 있다. 또한, 일 예로, UTC 기반 카운터의 4LSB는 보호된 검색 메시지와 함께 전송될 수 있으며, 이는 상술한 바와 같다.After that, the announcing terminal 1420 may transmit an announcement code through the PC5 interface, and the monitoring terminal 1410 may receive the corresponding code. At this time, as an example, when the UTC-based counter provided by the system related to the discovery slot is within the maximum offset of the ProSe clock of the announcing terminal 1420 and the validity timer has not expired, the case has not expired. The announcing terminal 1420 may transmit an announcement code. Also, as an example, 4LSBs of the UTC-based counter may be transmitted together with the protected discovery message, as described above.
그 후, 해당 검색 슬롯과 관련된 UTC 기반 카운터가 모니터링 단말(1410)의 ProSe 클럭의 최대 오프셋 내에 있는 경우, 모니터링 단말(1410)은 검색 필터를 만족하는 검색 메시지를 수신할 수 있다. 여기서, 모니터링 단말(1410)이 MIC 확인을 위해 일치 보고서를 보내도록 요청받을 수 있다. 이때, 모니터링 단말(1410)은 일치 보고서를 모니터링 단말의 HPLMN의 ProSe 기능으로 전달할 수 있다. Then, when the UTC-based counter associated with the corresponding search slot is within the maximum offset of the ProSe clock of the monitoring terminal 1410, the monitoring terminal 1410 may receive a search message that satisfies the search filter. Here, the monitoring terminal 1410 may be requested to send a matching report for MIC confirmation. At this time, the monitoring terminal 1410 may transmit the coincidence report to the ProSe function of the HPLMN of the monitoring terminal.
이때, 일치 보고서는 검색 메시지와 함께 수신된 4LSB와 동일한 4LSB를 가진 UTC 기반 카운터 값을 포함할 수 있다. 또한, 일 예로, 일치 보고서는 ProSe 코드 및 MIC를 포함할 수 있으며, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 이를 확인할 수 있다.At this time, the match report may include a UTC-based counter value having the same 4LSB as the 4LSB received with the search message. Also, as an example, the matching report may include a ProSe code and MIC, and the ProSe function of the HPLMN 1430 of the monitoring terminal may check this.
또한, 일 예로, 필요한 경우, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 ProSe 어플리케이션 서버와 인증 관련 메시지(Auth Req/Auth Resp)를 교환할 수 있다. 이를 통해 모니터링 단말(1410)이 어나운싱 단말(1420)을 검색할 수 있는 권한이 있는지 여부를 확인할 수 있다. 그 후, 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 무결성 검사를 통과했다는 확인에 대한 정보를 모니터링 단말(1410)로 전달(또는 반환)할 수 있다.Also, for example, if necessary, the ProSe function of the HPLMN 1430 of the monitoring terminal may exchange authentication related messages (Auth Req/Auth Resp) with the ProSe application server. Through this, it is possible to check whether the monitoring terminal 1410 has the authority to search for the announcing terminal 1420. After that, the ProSe function of the HPLMN 1430 of the monitoring terminal may deliver (or return) information about confirmation that the integrity check has passed to the monitoring terminal 1410 .
여기서, 모니터링 단말(1410)로 반환하는 일치 보고 응답에는 모니터링 단말(1410)에 보내는 메시지에 일치 보고 리프레쉬 타이머를 포함할 수 있다. 이때, 일치 보고 리프레쉬 타이머는 단말이 ProSe 코드에 대한 새로운 일치 보고를 보내기 전에 대기하는 시간을 나타낼 수 있다. 모니터링 단말의 HPLMN(1430)의 ProSe 기능은 일치 보고 정보 메시지를 어나운싱 단말의 HPLMN(1450)의 ProSe 기능으로 전달할 수 있다.Here, the match report response returned to the monitoring terminal 1410 may include a match report refresh timer in a message sent to the monitoring terminal 1410 . In this case, the match report refresh timer may indicate a waiting time before the terminal sends a new match report for the ProSe code. The ProSe function of the HPLMN 1430 of the monitoring terminal may transfer the match report information message to the ProSe function of the HPLMN 1450 of the announcing terminal.
또한, 일 예로, 모델 B에 기초하여 제한된 검색을 수행하는 경우에도 보안을 고려한 절차가 수행될 수 있다. 일 예로, 모델 B의 검색 단말 및 피검색 단말 모두 로밍 중이거나 적어도 하나 이상의 HPLM에 위치하는 경우에 하기 절차가 적용될 수 있으며, 특정 실시예로 한정되는 것은 아닐 수 있다.Also, as an example, even when a limited search is performed based on model B, a procedure considering security may be performed. For example, the following procedure may be applied when both the search terminal and the search terminal of model B are roaming or located in at least one HPLM, and may not be limited to a specific embodiment.
일 예로, 도 15를 참조하면, 피검색 단말(Discoveree UE, 1520)은 검색 요청 절차를 수행할 수 있다. 이때, 피검색 단말(1520)은 피검색 단말의 HPLMN(1550) 내의 ProSe 기능으로 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 일 예로, 피검색 단말(1520)은 어나운스를 고려하여 ProSe 코드 및 보안 관련 정보를 획득하기 위해 검색 요청 메시지를 피검색 단말의 HPLMN(1550) 내의 ProSe 기능으로 전달할 수 있다.For example, referring to FIG. 15 , a Discoveree UE 1520 may perform a search request procedure. At this time, the searched terminal 1520 may transmit a search request message including the RPAUID to the ProSe function in the HPLMN 1550 of the searched terminal. For example, the searched terminal 1520 may transmit a search request message to the ProSe function in the HPLMN 1550 of the searched terminal in order to obtain a ProSe code and security-related information in consideration of the announcement.
다음으로, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 ProSe 기능 구성에 기초하여 ProSe 어플리케이션 서버(ProSe Application Server, 1560)를 통해 어나운스 권한을 확인할 수 있다.Next, the ProSe function of the HPLMN (1550) of the terminal to be searched can check the announcement authority through the ProSe Application Server (1560) based on the configuration of the ProSe function.
그 후, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 피검색 단말의 VPLMN(1540)의 ProSe 기능과 어나운스 인증 관련 메시지(Announce Auth. Messages)를 교환할 수 있다. 일 예로, 피검색 단말이 로밍 중이 아닌 경우에는 상술한 절차가 수행되지 않을 수 있다.Thereafter, the ProSe function of the HPLMN 1550 of the terminal to be searched may exchange announce authentication-related messages (Announce Auth. Messages) with the ProSe function of the VPLMN 1540 of the terminal to be searched. For example, when the terminal to be searched is not roaming, the above-described procedure may not be performed.
그 후, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 검색 응답 메시지를 피검색 단말(1520)로 전달(또는 반환)할 수 있다. 이때, 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 ProSe 코드 및 대응되는 코드 전송 보안 파라미터를 포함할 수 있다. 이때, 코드 전송 보안 파라미터들은 피검색 단말(1520)의 ProSe 코드 전송 보호를 위해 필요한 정보를 제공할 수 있다. 이때, 코드 전송 보안 파라미터는 ProSe 코드와 함께 저장될 수 있다.Thereafter, the ProSe function of the HPLMN 1550 of the terminal to be searched may transfer (or return) the search response message to the terminal to be searched 1520. At this time, the response message may include a ProSe code and a corresponding code transmission security parameter together with the current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters. In this case, the code transmission security parameters may provide information necessary for protecting the transmission of the ProSe code of the terminal 1520 to be searched. At this time, the code transmission security parameter may be stored together with the ProSe code.
또한, 검색 단말(1510)은 RPAUID를 포함하는 검색 요청 메시지를 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전달할 수 있다. 일 예로, 검색 단말은 하나 이상의 제한된 ProSe 어플리케이션 아이디(Restricted ProSe Application ID)를 모니터링하기 위해 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 그 후, 검색 단말의 HPLMN(1530)의 ProSe 기능은 ProSe 어플리케이션 서버(1560)로 권한 요청을 전송할 수 있다. 그 후, RPAUID가 권한 설정에 기초하여 어플리케이션 레벨 컨테이너(Application Level Container)에 포함된 적어도 하나 이상의 타겟 RPAUID의 검색이 허여되는 경우, ProSe 어플리케이션 서버(1560)는 권한 응답을 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전달(또는 반환)할 수 있다.In addition, the search terminal 1510 may transmit a search request message including the RPAUID to the ProSe function of the HPLMN 1530 of the search terminal. For example, a search terminal may transmit a search request message including an RPAUID to monitor one or more restricted ProSe Application IDs. Then, the ProSe function of the HPLMN 1530 of the search terminal may transmit a permission request to the ProSe application server 1560. Then, when the RPAUID is allowed to search for at least one target RPAUID included in the application level container based on the permission setting, the ProSe application server 1560 transmits the permission response to the HPLMN 1530 of the search terminal. can be passed (or returned) to the ProSe function of
상술한 바에 기초하여 검색 요청이 승인되고, 타겟 RPAUID의 PLMN ID가 다른 PLMN을 지시하는 경우, 검색 단말의 HPLMN(1530)의 ProSe 기능으로 지시된 PLMN의 ProSe 기능으로 검색 요청 메시지를 전송할 수 있다. 즉, 검색 단말의 HPLMN(1530)의 ProSe 기능은 피검색 단말의 HPLMN(1550)의 ProSe 기능으로 검색 요청 메시지를 전송할 수 있다. 그 후, 피검색 단말의 HPLMN(1550)의 ProSe 기능은 ProSe 어플리케이션 서버(1560)와 인증 메시지를 교환하고, 검색 응답을 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전송할 수 있다.If the search request is approved based on the above and the PLMN ID of the target RPAUID indicates another PLMN, the ProSe function of the HPLMN 1530 of the search terminal may transmit a search request message to the ProSe function of the indicated PLMN. That is, the ProSe function of the HPLMN 1530 of the search terminal may transmit a search request message to the ProSe function of the HPLMN 1550 of the search terminal. Thereafter, the ProSe function of the HPLMN 1550 of the terminal to be searched exchanges an authentication message with the ProSe application server 1560, and may transmit a search response to the ProSe function of the HPLMN 1530 of the terminal to be searched.
여기서, 검색 응답은 ProSe 코드 및 해당 코드 수신 보안 파라미터를 포함할 수 있다. 또한, 일 예로, 검색 응답은 검색 사용자 무결성 키(Discovery User Integrity Key, DUIK)를 더 포함할 수 있으며, 상술한 실시예로 한정되지 않는다. Here, the search response may include a ProSe code and a corresponding code reception security parameter. Also, as an example, the search response may further include a Discovery User Integrity Key (DUIK), and is not limited to the above-described embodiment.
또한, 일 예로, 코드 수신 보안 파라미터는 검색 단말(1510)이 피검색 단말(1520)에 의해 적용된 보호를 해제하기 위해 필요한 정보들을 포함할 수 있다. 또한, 일 예로, 코드 수신 보안 파라미터가 검색 단말(1510)이 MIC 검사를 위해 일치 보고서를 사용해야 함을 지시하는 경우, DUIK는 코드 수신 보안 파라미터는 별도의 파라미터로 포함될 수 있다.Also, as an example, the code reception security parameter may include information necessary for the search terminal 1510 to cancel protection applied by the search target terminal 1520 . Also, as an example, when the code reception security parameter indicates that the search terminal 1510 should use the matching report for MIC check, the DUIK code reception security parameter may be included as a separate parameter.
다음으로, 검색 단말의 HPLMN(1530)의 ProSe 기능은 검색 단말(1510)로 검색 응답 메시지를 전송할 수 있다. 이때, 검색 응답 메시지는 현재 시간(CURRENT_TIME) 및 최대 오프셋(MAX_OFFSET) 파라미터와 함께 검색 필터 및 코드 수신 보안 파라미터를 포함할 수 있다. Next, the ProSe function of the HPLMN 1530 of the search terminal may transmit a search response message to the search terminal 1510. At this time, the search response message may include a search filter and code reception security parameters along with current time (CURRENT_TIME) and maximum offset (MAX_OFFSET) parameters.
그 후, 검색 단말(1510)은 PC5 인터페이스를 통해 프로세스 쿼리 코드(Process Query code)를 전송하고, 피검색 단말(1520)은 해당 코드를 수신하여 처리할 수 있다. 그 후, 검색 단말(1510)은 피검색 단말(1520)로부터 응답 코드를 수신고, 응답 코드를 처리하여 할 수 있다. Thereafter, the search terminal 1510 transmits a process query code through the PC5 interface, and the search terminal 1520 may receive and process the corresponding code. After that, the search terminal 1510 may receive a response code from the search target terminal 1520 and process the response code.
이때, 일 예로, 검색 슬롯과 관련된 시스템에 의해 제공되는 UTC 기반 카운터가 검색 단말(1510)의 ProSe 클락의 최대 오프셋 내에 있고, 유효 타이머(Validity Timer)가 만료되지 않은 경우가 만료되지 않은 경우 검색 단말(1510)은 쿼리 코드를 피검색 단말(1520)로 전송할 수 있다. 또한, 일 예로, UTC 기반 카운터의 최하위 4비트는 보호된 검색 메시지와 함께 전송될 수 있으며, 이는 상술한 바와 같다. 그 후, 해당 검색 슬롯과 관련된 UTC 기반 카운터가 피검색 단말(1520)의 ProSe 클럭의 최대 오프셋 내에 있는 경우, 피검색 단말(1520)은 검색 필터를 만족하는 검색 메시지를 수신할 수 있다. 그 후, 피검색 단말(1520)은 ProSe 쿼리 코드와 연관된 ProSe 응답 코드를 검색 단말(1510)로 전송할 수 있다. 이때, 피검색 단말(1520)은 ProSe 응답 코드를 검색 메시지에 기초하여 검색 단말(1510)로 전송할 수 있다. 그 후, 검색 단말은 검색 메시지를 수신하여 검색 메시지가 검색 필터를 만족하는지 여부를 확인할 수 있다. 여기서, 검색 단말(1510)이 MIC 확인을 위해 일치 보고서를 보내도록 요청받을 수 있다. 이때, 검색 단말(1510)은 일치 보고서를 검색 단말의 HPLMN(1530)의 ProSe 기능으로 전달할 수 있다. 이때, 일치 보고서는 검색 메시지와 함께 수신된 4LSB와 동일한 4LSB를 가진 UTC 기반 카운터 값을 포함할 수 있다. 또한, 일 예로, 일치 보고서는 ProSe 코드 및 MIC를 포함할 수 있으며, 검색 단말의 HPLMN(1530)의 ProSe 기능은 이를 확인할 수 있다.At this time, as an example, if the UTC-based counter provided by the system related to the discovery slot is within the maximum offset of the ProSe clock of the discovery terminal 1510 and the validity timer has not expired, the discovery terminal 1510 has not expired. Step 1510 may transmit the query code to the terminal 1520 to be searched for. Also, as an example, the least significant 4 bits of the UTC-based counter may be transmitted together with the protected discovery message, as described above. Then, when the UTC-based counter associated with the search slot is within the maximum offset of the ProSe clock of the terminal to be searched for 1520, the terminal to be searched for 1520 can receive a search message that satisfies the search filter. Thereafter, the searched terminal 1520 may transmit a ProSe response code associated with the ProSe query code to the search terminal 1510. At this time, the searched terminal 1520 may transmit the ProSe response code to the search terminal 1510 based on the search message. Thereafter, the search terminal may receive the search message and check whether the search message satisfies the search filter. Here, the search terminal 1510 may be requested to send a match report for MIC confirmation. At this time, the search terminal 1510 may transmit the matching report to the ProSe function of the HPLMN 1530 of the search terminal. At this time, the match report may include a UTC-based counter value having the same 4LSB as the 4LSB received with the search message. Also, as an example, the matching report may include a ProSe code and MIC, and the ProSe function of the HPLMN 1530 of the search terminal may check this.
또한, 일 예로, 필요한 경우, 검색 단말의 HPLMN(1530)의 ProSe 기능은 ProSe 어플리케이션 서버(1560)와 인증 관련 메시지(Auth Req/Auth Resp)를 교환할 수 있다. 이를 통해 검색 단말(1510)이 피검색 단말(1520)을 검색할 수 있는 권한이 있는지 여부를 확인할 수 있다. 그 후, 검색 단말의 HPLMN(1530)의 ProSe 기능은 무결성 검사를 통과했다는 확인에 대한 정보를 검색 단말(1510)로 전달(또는 반환)할 수 있다.Also, for example, if necessary, the ProSe function of the HPLMN 1530 of the search terminal may exchange authentication related messages (Auth Req/Auth Resp) with the ProSe application server 1560. Through this, it is possible to check whether the search terminal 1510 has the authority to search the search target terminal 1520 or not. After that, the ProSe function of the HPLMN 1530 of the search terminal may deliver (or return) information about confirmation that the integrity check has passed to the search terminal 1510.
여기서, 검색 단말(1510)로 반환하는 일치 보고 응답에는 검색 단말(1510)에 보내는 메시지에 일치 보고 리프레쉬 타이머를 포함할 수 있다. 이때, 일치 보고 리프레쉬 타이머는 단말이 ProSe 코드에 대한 새로운 일치 보고를 보내기 전에 대기하는 시간을 나타낼 수 있다. 모니터링 단말의 HPLMN(1530)의 ProSe 기능은 일치 보고 정보 메시지를 피검색 단말의 HPLMN(1550)의 ProSe 기능으로 전달할 수 있다.Here, the match report response returned to the search terminal 1510 may include a match report refresh timer in a message sent to the search terminal 1510 . In this case, the match report refresh timer may indicate a waiting time before the terminal sends a new match report for the ProSe code. The ProSe function of the HPLMN 1530 of the monitoring terminal may transfer the matching report information message to the ProSe function of the HPLMN 1550 of the searched terminal.
또한, 일 예로, 제한된 검색 메시지가 단말 간의 PC5 인터페이스를 통해 전송되는 경우, 제한된 검색 메시지 보호가 필요할 수 있다. 일 예로, 제한된 검색 메시지 보호를 위해 무결성 보호가 수행될 수 있다. 이때, 무결성 보호는 오픈 검색처럼 MIC가 추가로 제공될 수 있다. 일 예로, 전송 단말은 수신된 DUIK(Discovery User Integrity Key)를 사용하여 MIC를 계산할 수 있다. 또한, 수신 단말은 제공된 DUIK을 통해 계산된 MIC를 체크할 수 있다. 또 다른 일 예로, ProSe 기능에서 DUIK를 사용하여 계산된 MIC를 확인할 수 있으며, 이를 통해 무결성 보호가 수행될 수 있으며, 이는 상술한 바와 같다.Also, for example, when a limited search message is transmitted through a PC5 interface between terminals, protection of the limited search message may be required. For example, integrity protection may be performed to protect restricted retrieval messages. In this case, integrity protection may be additionally provided by MIC like open search. For example, the transmitting terminal may calculate the MIC using the received DUIK (Discovery User Integrity Key). In addition, the receiving terminal may check the MIC calculated through the provided DUIK. As another example, the ProSe function may check the MIC calculated using DUIK, and through this, integrity protection may be performed, as described above.
또한, 일 예로, 스크램블링 보호가 수행될 수 있다. 이때, 스크램블링 보호는 특정 단말에 의해 전송되는 검색 메시지들 상호 간의 관계가 존재하지 않음을 보장하는 보호일 수 있다. 이를 통해, 시간이 경과한 후에 단말이 추적되는 것을 방지할 수 있다. 일 예로, 스크램블링 키 스트림은 DUSK (Discovery User Scrambling Key) 및 검색 슬롯과 관련된 UTC 기반 카운터를 통해 계산될 수 있다.Also, for example, scrambling protection may be performed. In this case, scrambling protection may be protection for ensuring that there is no relationship between search messages transmitted by a specific terminal. Through this, it is possible to prevent the terminal from being tracked after a lapse of time. For example, the scrambling key stream may be calculated through a discovery user scrambling key (DUSK) and a UTC-based counter related to a discovery slot.
또 다른 일 예로, 각 메시지에 대한 기밀성 보호가 수행될 수 있다. 이때, 기밀성 보호는 검색 메시지의 일부에 대한 기밀성을 제공할 수 있다. 일 예로, 복수 개의 단말들이 동일한 DUSK를 사용하거나 검색이 허여된 단말로부터 검색 메시지의 일부를 난독화하는 경우에 사용될 수 있다. 또한, 키 스트림은 DUCK(Discovery User Confidentiality Key), 메시지 내용 및 검색 슬롯과 연결된 UTC 기반 카운터에 기초하여 계산될 수 있다. As another example, confidentiality protection may be performed for each message. At this time, confidentiality protection may provide confidentiality for a part of the search message. For example, it can be used when a plurality of terminals use the same DUSK or obfuscate a part of a search message from a terminal permitted to search. In addition, the key stream may be calculated based on a Discovery User Confidentiality Key (DUCK), message content, and a UTC-based counter associated with the discovery slot.
상술한 바와 같이 송신 단말 및 수신 단말에 적용되는 보안 절차는 ProSe 기능이 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터 중 적어도 어느 하나를 대상 단말로 전송함으로써 제어될 수 있다. 일 예로, 대상 단말은 무결성 보호, 스크램블링 보호 및 메시지 특정 기밀성 보호를 지원하는 단말일 수 있다. 일 예로, ProSe 제한 검색 메시지에 대한 무결성 보호를 달성하기 위해 DUSK 또는 DUIK가 제공될 수 있다. As described above, security procedures applied to the transmitting terminal and the receiving terminal may be controlled by the ProSe function transmitting at least one of the code transmission security parameter and the code reception security parameter to the target terminal. For example, the target terminal may be a terminal supporting integrity protection, scrambling protection, and message-specific confidentiality protection. As an example, DUSK or DUIK may be provided to achieve integrity protection for ProSe restricted search messages.
또한, 일 예로, 검색 메시지를 전송하는 단말은 코드 전송 보안 파라미터를 ProSe 기능으로부터 수신할 수 있다. 이때, 코드 전송 보안 파라미터들은 DUSK 및 DUIK를 포함할 수 있다. 또한, 일 예로, 코드 전송 보안 파라미터들은 DUSK 및 DUIK와 함께 DUCK 및 암호화된 비트_마스크(Encrypted_bits_mask)를 더 포함할 수 있다. Also, as an example, a terminal transmitting a search message may receive a code transmission security parameter from the ProSe function. At this time, code transmission security parameters may include DUSK and DUIK. Also, as an example, code transmission security parameters may further include DUCK and encrypted bits_mask along with DUSK and DUIK.
여기서, 단말이 검색 메시지를 전송하는 경우, 단말은 검색 메시지를 구성할 수 있다. 이때, 단말에 DUIK가 제공된 경우, 단말은 MIC를 계산할 수 있다. 반면, 단말에 DUIK가 제공되지 않은 경우, 단말은 MIC를 모두 0으로 설정할 수 있다. 다음으로, 단말이 DUCK를 수신한 경우, 단말은 메시지에 메시지 특정 기밀성을 추가할 수 있다. 그 후, 단말은 메시지 특정 기밀성이 추가된 메시지에 MIC를 추가할 수 있다. 또한, 단말이 DUSK를 수신한 경우, 단말은 MIC가 추가된 메시지에 스크램블링 보호를 수행할 수 있다.Here, when the terminal transmits the search message, the terminal may configure the search message. At this time, if the DUIK is provided to the terminal, the terminal may calculate the MIC. On the other hand, if the DUIK is not provided to the terminal, the terminal may set all MICs to 0. Next, when the terminal receives the DUCK, the terminal may add message-specific confidentiality to the message. After that, the terminal may add a MIC to the message to which message specific confidentiality is added. In addition, when the terminal receives the DUSK, the terminal may perform scrambling protection on the message to which the MIC is added.
또한, 일 예로, 단말은 ProSe 기능으로부터 코드 수신 보안 파라미터를 수신할 수 있다. 이때, 코드 수신 보안 파라미터는 단말이 수신한 메시지를 어떻게 보호하는지 여부를 지시하는데 사용될 수 있다. 일 예로, 코드 수신 보안 파라미터는 DUSK를 포함할 수 있다. 또 다른 일 예로, 코드 수신 보안 파라미터는 DUIK를 포함하거나 MIC 검사를 위해 일치 보고서를 사용할지 여부를 지시하는 정보를 포함할 수 있다. 이때, 일치 보고서 옵션은 ProSe 쿼리 코드에 대해 허용되지 않을 수 있다. 또한, 코드 수신 보안 파라미터는 DUCK 및 해당 암호화된 비트_마스크(Encrypted_bits_mask)를 모두 포함할 수 있으며, 특정 실시예로 한정되지 않는다.Also, as an example, the terminal may receive a code reception security parameter from the ProSe function. In this case, the code reception security parameter may be used to indicate how the terminal protects the received message. For example, the code reception security parameter may include DUSK. As another example, the code reception security parameter may include a DUIK or information indicating whether to use a match report for MIC check. At this time, the matching report option may not be allowed for the ProSe query code. In addition, the code reception security parameter may include both DUCK and corresponding encrypted bits_mask (Encrypted_bits_mask), and is not limited to a specific embodiment.
여기서, 일 예로, 단말이 검색 메시지를 수신한 경우, 단말은 DUSK가 수신되면 스크램블을 해제할 수 있다. 또한, 단말은 메시지 특정 기밀성을 사용하여 암호화되지 않은 메시지 비트의 일치 여부를 확인할 수 있다. 또한, 일 예로, 단말이 DUCK를 수신한 경우, 단말은 메시지 특정 기밀성을 해제할 수 있다. 암호화되지 않은 메시지 비트가 일치하는 것으로 판단한 경우, 단말은 전체 일치를 확인할 수 있다. 또한, MIC 확인이 필요한 경우, 단말은 MIC를 직접 확인하거나(검색 필터 보안 파라미터 내에 DUIK가 존재하는 경우) 검색 필터 보안 파라미터 자시에 기초하여 일치 보고서를 통해 MIC를 확인할 수 있다.Here, as an example, when the terminal receives the search message, the terminal may release scrambling when the DUSK is received. In addition, the terminal may check whether unencrypted message bits match using message specific confidentiality. Also, for example, when the terminal receives the DUCK, the terminal may release message specific confidentiality. If it is determined that the bits of the unencrypted message match, the terminal can confirm the overall match. In addition, when MIC confirmation is required, the terminal may directly check the MIC (when DUIK exists in the search filter security parameters) or check the MIC through a matching report based on the search filter security parameters.
또한, 일 예로, 전송을 수행하는 단말이 무결성 보호를 수행하는 경우, 단말은 DUIK로부터 출력 비트 시퀀스를 계산하고, MIC 계산 기능에 UTC 기반 카운터를 통과 시킬 수 있다. 그 후, MIC 계산 기능에 기초하여 4 바이트 출력을 도출하고, 이를 해당 메시지의 MIC 값으로 설정할 수 있다. 수신 단말 또는 ProSe 기능은 상술한 동작을 수행하고, 수신한 MIC와 계산된 MIC 비교를 수행할 수 있다.Also, as an example, when a transmitting terminal performs integrity protection, the terminal may calculate an output bit sequence from the DUIK and pass a UTC-based counter to the MIC calculating function. Then, based on the MIC calculation function, a 4-byte output can be derived and set as the MIC value of the corresponding message. The receiving terminal or ProSe function may perform the above-described operation and compare the received MIC with the calculated MIC.
또한, 일 예로, 단말이 스크램블링 보호를 수행하는 경우, 단말은 스크램블링 계산을 위해 UTC 카운터의 4LSB를 0으로 설정할 수 있다. 다음으로, DUSK 및 UTC 기반 카운터로부터 시간-해쉬 비트시퀀스를 계산하고, 해쉬 펑션을 통과시킬 수 있다. 그후, MIC를 포함하는 전체 검색 메시지와 시간-해쉬 비트시퀀스의 XOR 연산을 수행할 수 있다.Also, as an example, when the UE performs scrambling protection, the UE may set 4LSB of the UTC counter to 0 for scrambling calculation. Next, we can calculate the time-hash bit sequence from the DUSK and UTC based counters and pass the hash function. Then, an XOR operation of the entire search message including the MIC and the time-hash bit sequence can be performed.
하기에서 는 상술한 바에 기초하여 ProSe 시스템에 기초하여 단말 간 직접 검색을 수행하는 경우로써 복수 개의 피검색 단말들이 존재하는 경우, 보안을 고려하여 단말 간 직접 검색을 수행하는 방법에 대해 서술한다. In the following, as a case of performing direct search between terminals based on the ProSe system based on the above description, a method of performing direct search between terminals in consideration of security when a plurality of searched terminals exists will be described.
일 예로, ProSe 시스템에 기초하여 단말 간 직접 통신을 수행하는 경우, 단말 간 검색이 필요할 수 있다. 여기서, 단말 간 검색은 서비스 요구사항에 기초하여 상이한 방식이 적용될 수 있으며, 단말 간 검색은 상술한 오픈 검색(open discovery) 방식과 제한된 검색(restricted discovery)에 기초하여 수행될 수 있으며, 이는 상술한 바와 같다.For example, when performing direct communication between devices based on the ProSe system, device-to-device search may be required. Here, different methods may be applied to discovery between devices based on service requirements, and discovery between devices may be performed based on the above-described open discovery method and restricted discovery, which are described above. same as bar
이때, 제한된 검색은 해당 ProSe 서비스를 이용하고자 하는 단말이 사전에 네트워크부터 허락을 획득한 경우에만 동작할 수 있다. 즉, 제한된 검색은 권한 있는 단말만 검색이 가능한 방식일 수 있으며, 이는 상술한 바와 같다. 이때, 네트워크로부터 허락을 획득한 복수 개의 단말들 상호 간의 직접 통신을 위한 검색이 필요할 수 있다. 여기서, 복수 개의 단말들 각각이 동일한 정보에 기초하여 단말 간 검색을 수행하면 다른 단말의 정보를 인지할 수 있어 보안 문제가 발생할 수 있으며, 하기에서는 이를 위한 방법에 대해 서술한다.At this time, the limited search can be operated only when a terminal desiring to use the corresponding ProSe service obtains permission from the network in advance. That is, the limited search may be a method in which only authorized terminals can be searched, as described above. At this time, it may be necessary to search for direct communication between a plurality of terminals that have obtained permission from the network. Here, when each of a plurality of terminals performs a terminal-to-device search based on the same information, information of another terminal may be recognized, which may cause a security problem. A method for this will be described below.
또한, 일 예로, 하기에서는 제한된 검색 방식으로써 상술한 모델 B에 기초하여 서술하지만, 이에 한정되지 않을 수 있고, 모델 A에 대해서도 유사한 형태로 적용될 수 있다. In addition, as an example, the following description is based on the model B described above as a limited search method, but may not be limited thereto, and may be applied to the model A in a similar form.
구체적인 일 예로, 도 16을 참조하면, 피검색 단말(Discoveree UE, 1620)은 등록되어 있는 피검색 단말의 HPLMN(1650)의 DDNMF(Direct Discovery Name Management Function)에게 피검색에 필요한 정보를 요청할 수 있다. 일 예로, 피검색 단말(1620)은 피검색에 필요한 정보를 요청하기 위해 검색 요청(discovery request) 메시지를 피검색 단말의 HPLMN(1650)으로 전송할 수 있다. 여기서, 피검색에 필요한 정보는 검색 쿼리 필터(discovery query filter), ProSe 응답 코드(ProSe response code) 및 보안 재료(security materials) 중 적어도 어느 하나 이상을 포함할 수 있다. 또한, 일 예로, 단말은 사전 서비스 인증을 통해 RPAUID(Restricted ProSe Application User ID)를 획득할 수 있다. 즉, 단말은 제한된 ProSe 어플리케이션에 기초한 서비스에 대한 사전 인증을 획득하고, 이에 대한 아이디인 RPAUID를 획득할 수 있다. 여기서, 상술한 검색 요청 메시지에는 단말의 RPAUID가 포함될 수 있다. 그 후, 피검색 단말의 HPLMN(1650)의 DDNMF는 단말의 RPAUID에 기초하여 단말이 해당 서비스의 피검색 단말로써 동작 권한이 있는지 여부를 가입자 정보를 통해 확인할 수 있다. 또한, 피검색 단말의 HPLMN(1650)의 DDNMF는 추가적으로 ProSe 어플리케이션 서버(ProSe application server, 1660)로 피검색 단말(1620)의 RPAUID에 기초하여 해당 서비스의 사용 권한이 있는지 여부를 검증할 수 있다. 이때, ProSe 어플리케이션 서버에 기초하여 피검색 단말(1620)의 권한이 검증된 경우, 피검색 단말의 HPLMN(1650)의 DDNMF은 피검색 단말(1620)의 RPAUID를 검색할 수 있는 검색 재료(discovery materials)를 생성할 수 있다. 이때, 검색 재료는 ProSe 쿼리 코드(ProSe query code), 검색 쿼리 필터(discovery query filiter), ProSe 응답 코드(ProSe response code), 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터 중 적어도 어느 하나 이상을 포함할 수 있다.As a specific example, referring to FIG. 16 , a Discoveree UE 1620 may request information necessary for discovery from the Direct Discovery Name Management Function (DDNMF) of the HPLMN 1650 of a registered Discovered UE. . For example, the searched terminal 1620 may transmit a discovery request message to the HPLMN 1650 of the searched terminal to request information necessary for the searched terminal. Here, the information required for search may include at least one or more of a discovery query filter, a ProSe response code, and security materials. Also, as an example, the terminal may obtain a Restricted ProSe Application User ID (RPAUID) through prior service authentication. That is, the terminal may acquire pre-authentication for a service based on the limited ProSe application and acquire an RPAUID, which is an ID for this. Here, the above-described search request message may include the RPAUID of the terminal. After that, the DDNMF of the HPLMN 1650 of the terminal to be searched can check whether or not the terminal has an operating authority as a terminal to be searched for the service based on the RPAUID of the terminal through subscriber information. In addition, the DDNMF of the HPLMN 1650 of the terminal to be searched may additionally verify whether or not there is a right to use the corresponding service based on the RPAUID of the terminal to be searched 1620 with the ProSe application server 1660. At this time, when the authority of the terminal to be searched 1620 is verified based on the ProSe application server, the DDNMF of the HPLMN 1650 of the terminal to be searched provides discovery materials that can search for the RPAUID of the terminal to be searched for 1620. ) can be created. In this case, the search material may include at least one of a ProSe query code, a discovery query filter, a ProSe response code, a code transmission security parameter, and a code reception security parameter. there is.
여기서, ProSe 쿼리 코드(ProSe query code)는 검색 단말(1610)이 피검색 단말의 RPAUID에 기초하여 검색을 수행할 때 송신하는 코드일 수 있다. 또한, 검색 쿼리 필터(discovery query filter)는 피검색 단말(1620)이 검색 단말(1610)이 전송하는 ProSe 쿼리 코드를 매칭하여 수신할 때 사용하는 필터일 수 있다. 또한, ProSe 응답 코드(ProSe response code)는 ProSe 쿼리 코드 수신 후 피검색 단말(1620)이 검색 단말로 응답하는 코드일 수 있다. 또한, 코드 전송 보안 파라미터(code-sending security parameters)는 피검색 단말이 ProSe 응답 코드를 응답하는 경우에 코드 암호화에 사용하는 보안키일 수 있다. 일 예로, 코드 전송 보안 파라미터는 상술한 DUIK(discovery user integrity key), DUCK(discovery user confidentiality key) 및 DUSK(discovery user scrambling key) 중 적어도 어느 하나 이상을 포함할 수 있다. 또한, 일 예로, 코드 수신 보안 파라미터(code-receiving security parameters)는 피검색 단말이 암호화된 ProSe 쿼리 코드를 수신하여 이를 복호화할 때 사용하는 파라미터일 수 있다. 일 예로, 코드 수신 보안 파라미터는 상술한 DUIK (discovery user integrity key), DUCK(discovery user confidentiality key) 및 DUSK(discovery user scrambling key) 중 적어도 어느 하나 이상을 포함할 수 있다. 일 예로, 피검색 단말(1620)이 로밍 상황인 경우, 피검색 단말의 HPLMN(1650)의 DDNMF는 피검색 단말의 VPLMN(1640)의 DDNM로 인증 정보를 전달할 수 있으며, 이는 상술한 바와 같다.Here, the ProSe query code may be a code transmitted when the search terminal 1610 performs a search based on the RPAUID of a search target terminal. Also, the discovery query filter may be a filter used when the search terminal 1620 matches and receives the ProSe query code transmitted by the search terminal 1610. Also, the ProSe response code may be a code that the search target terminal 1620 responds to the search terminal after receiving the ProSe query code. Also, the code-sending security parameters may be a security key used for code encryption when the searched terminal responds with a ProSe response code. For example, the code transmission security parameter may include at least one or more of the aforementioned discovery user integrity key (DUIK), discovery user confidentiality key (DUCK), and discovery user scrambling key (DUSK). Also, as an example, the code-receiving security parameters may be parameters used when the terminal to be searched receives an encrypted ProSe query code and decrypts it. For example, the code reception security parameter may include at least one or more of the aforementioned discovery user integrity key (DUIK), discovery user confidentiality key (DUCK), and discovery user scrambling key (DUSK). For example, when the searched terminal 1620 is in a roaming situation, the DDNMF of the HPLMN 1650 of the searched terminal may transfer authentication information to the DDNM of the VPLMN 1640 of the searched terminal, as described above.
피검색 단말의 HPLMN(1650)의 DDNMF가 검색 재료를 생성한 후, 피검색 단말의 HPLMN(1650)의 DDNMF는 생성한 검색 재료 중 피검색 단말로 동작하는데 필요한 정보를 피검색 단말(1620)에게 전달할 수 있다. 일 예로, 피검색 단말의 HPLMN(1650)의 DDNMF는 검색 응답 메시지를 피검색 단말(1620)에게 전송할 수 있으며, 검색 응답 메시지는 피검색 단말로 동작하는데 필요한 정보를 포함할 수 있다. 일 예로, 피검색 단말로 동작하는데 필요한 정보는 검색 쿼리 필터, ProSe 응답 코드, 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터 중 적어도 어느 하나 이상을 포함할 수 있으나, 이에 한정되는 것은 아닐 수 있다. 여기서, 일 예로, 검색 응답 메시지는 검색 재료의 유효성과 응답 공격(replay attack)을 방지하기 위한 추가 정보를 더 포함할 수 있다. 즉, 피검색 단말의 HPLMN(1650)의 DDNMF은 응답 공격을 고려하여 추가 정보를 검색 응답 메시지에 포함시켜 피검색 단말(1620)로 전달할 수 있다. 일 예로, 추가 정보는 유효 타이머(validity timer), 현재 시간(current time) 및 최대 오프셋(max offset) 중 적어도 어느 하나 이상을 포함할 수 있다. 일 예로, 유효 타이머는 상술한 검색 재료가 유효한 시간을 나타낼 수 있다. 또한, 현재 시간은 DDNMF에 검색 재료를 제공하는 현재 시간을 나타낼 수 있다. 일 예로, 피검색 단말(1620)은 단말 내에서 ProSe 클락을 설정할 수 있으며, 이에 기초하여 현재 시간을 인지할 수 있다. 또한, 최대 오프셋은 검색 메시지의 유효성을 판단하기 위해 설정되는 값일 수 있다. 일 예로, 단말 간 검색 메시지를 전송하는 시간 슬롯이 현재 시간에 최대 오프셋 값을 더한 값보다 작은 경우에만 검색 메시지가 유효할 수 있으며, 최대 오프셋을 초과하면 유효하지 않은 검색 메시지로 판단될 수 있다. 이를 통해 응답 공격에 대한 방어가 수행될 수 있다.After the DDNMF of the HPLMN 1650 of the terminal to be searched creates the search material, the DDNMF of the HPLMN 1650 of the terminal to be searched provides information necessary to operate as the terminal to be searched from among the created search materials to the terminal to be searched for 1620. can be conveyed For example, the DDNMF of the HPLMN 1650 of the terminal to be searched may transmit a search response message to the terminal to be searched for 1620, and the search response message may include information required to operate as the terminal to be searched for. For example, information required to operate as a searched terminal may include at least one or more of a search query filter, a ProSe response code, a code transmission security parameter, and a code reception security parameter, but may not be limited thereto. Here, as an example, the search response message may further include validity of the search material and additional information for preventing a replay attack. That is, the DDNMF of the HPLMN 1650 of the terminal to be searched may include additional information in the search response message in consideration of the response attack and transmit it to the terminal to be searched for 1620. For example, the additional information may include at least one of a validity timer, a current time, and a max offset. For example, the validity timer may indicate the validity time of the above-described search material. Also, the current time may indicate the current time for providing search materials to DDNMF. For example, the searched terminal 1620 may set a ProSe clock within the terminal and recognize the current time based on this. Also, the maximum offset may be a value set to determine validity of a search message. For example, the search message may be valid only when the time slot for transmitting the search message between terminals is smaller than the value obtained by adding the maximum offset value to the current time, and if the maximum offset value is exceeded, the search message may be determined to be invalid. Through this, defense against response attacks can be performed.
다음으로, 검색 단말(1610)도 피검색 단말(1620) 검색을 위해 네트워크로부터 검색 재료를 수신할 수 있다. 일 예로, 검색 단말(Discoverer UE, 1610)도 등록되어 있는 HPLMN의 DDNMF에게 검색에 필요한 정보(e.g. discovery query code, ProSe response filter, security materials)를 검색 요청 메시지를 통해 요청할 수 있다. 이때, 검색 단말(1610)도 사전 서비스 인증에 기초하여 RPAUID를 획득할 수 있으며, 검색 요청 메시지에는 검색 단말(1610)의 RPAUID가 포함될 수 있다. Next, the search terminal 1610 may also receive search material from the network in order to search for the search target terminal 1620 . For example, the discoverer UE 1610 may also request information necessary for discovery (e.g. discovery query code, ProSe response filter, security materials) from the DDNMF of the registered HPLMN through a discovery request message. At this time, the search terminal 1610 may also acquire the RPAUID based on prior service authentication, and the RPAUID of the search terminal 1610 may be included in the search request message.
즉, 검색 단말(1610)은 검색에 필요한 정보를 요청하기 위해 RPAUID를 포함하는 검색 요청 메시지를 검색 단말의 HPLMN의 DDNMF(1630)으로 전송할 수 있다. 그 후, 검색 단말의 HPLMN의 DDNMF(1630)은 검색 단말(1610)의 RPAUID에 기초하여 검색 단말이 해당 서비스의 검색 단말로써 동작 권한을 가지고 있는지 여부를 가입자 정보를 통해 확인할 수 있다. 또한, 일 예로, 검색 단말의 HPLMN의 DDNMF(1630)은 추가적으로 ProSe 어플리케이션 서버(ProSe application server, 1660)에 검색 단말(1610)이 해당 서비스에 대한 사용 권한을 가지고 있는지 여부를 확인하기 위해 검증을 요청할 수 있다. 이때, ProSe 어플리케이션 서버(1660)에 기초하여 검증이 완료된 경우, ProSe 어플리케이션 서버(1660)는 검색 단말(1610)이 검색할 수 있는 피검색 단말(들)의 타겟 RPAUID(s)를 검색 단말의 HPLMN의 DDNMF(1630)로 전달할 수 있다. That is, the search terminal 1610 may transmit a search request message including the RPAUID to the DDNMF 1630 of the HPLMN of the search terminal to request information necessary for search. After that, the DDNMF 1630 of the HPLMN of the search terminal can check whether the search terminal 1610 has an operating authority as a search terminal of the service based on the RPAUID of the search terminal 1610 through subscriber information. In addition, as an example, the DDNMF (1630) of the HPLMN of the search terminal may additionally request verification to the ProSe application server (1660) to determine whether the search terminal 1610 has the right to use the corresponding service. can At this time, if the verification is completed based on the ProSe application server 1660, the ProSe application server 1660 converts the target RPAUID(s) of the search terminal(s) that the search terminal 1610 can search to the HPLMN of the search terminal. It can be delivered to the DDNMF (1630) of.
여기서, 일 예로, 검색하고자 하는 피검색 단말의 타겟 RPAUID에 포함되어 있는 PLMN ID가 검색 단말의 DDNMF가 속한 PLMN이 아닐 경우, 검색 단말의 HPLMN의 DDNMF(1630)는 해당 PLMN으로 검색 재료를 수신하기 위해 검색 요청 메시지를 피검색 단말의 HPLMN의 DDNMF(1650)로 전송할 수 있다. 반면, 검색하고자 하는 피검색 단말의 타겟 RPAUID에 포함되어 있는 PLMN ID가 검색 단말의 DDNMF가 속한 PLMN과 동일한 경우, 검색 단말의 HPLMN의 DDNMF(1630)는 상술한 바에 기초하여 피검색 단말의 RPAUID에 기초하여 생성 및 저장했던 검색 재료 정보를 읽어올 수 있다.Here, as an example, if the PLMN ID included in the target RPAUID of the search terminal to be searched is not the PLMN to which the DDNMF of the search terminal belongs, the DDNMF 1630 of the HPLMN of the search terminal receives the search material from the corresponding PLMN. For this purpose, a search request message may be transmitted to the DDNMF 1650 of the HPLMN of the terminal to be searched. On the other hand, if the PLMN ID included in the target RPAUID of the terminal to be searched is the same as the PLMN to which the DDNMF of the terminal belongs, the DDNMF 1630 of the HPLMN of the terminal determines the RPAUID of the terminal to be searched based on the above description. Based on this, it is possible to read search material information created and stored.
그 후, 피검색 단말의 HPLMN(1650)의 DDNMF는 ProSe 어플리케이션 서버(1660)와 함께 검색 단말(1610)의 서비스 사용 권한에 대한 검증을 진행할 수 있다. 이때, ProSe 어플리케이션 서버(1660)에 기초하여 검증이 완료되면, 피검색 단말의 HPLMN(1650)의 DDNMF는 검색 단말의 HPLMN(1630)에게 검색 응답 메시지를 전달할 수 있다. 이때, 검색 응답 메시지는 ProSe 검색에 필요한 검색 재료를 포함할 수 있다. 이때, ProSe 검색에 필요한 검색 재료는 검색 쿼리 필터, ProSe 응답 코드, 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터 중 적어도 어느 하나 이상을 포함할 수 있으나, 이에 한정되는 것은 아닐 수 있다. 또한, 일 예로, ProSe 검색에 필요한 검색 재료는 ProSe 응답 코드에 기초하여 검색 단말(1610)이 ProSe 응답 코드를 매칭하여 응답 메시지를 수신할 수 있도록 검색 응답 필터(discovery response filter)를 더 포함할 수 있으며, 상술한 실시예로 한정되지 않는다.After that, the DDNMF of the HPLMN 1650 of the terminal to be searched may proceed with verification of the service use authority of the search terminal 1610 together with the ProSe application server 1660. At this time, when verification is completed based on the ProSe application server 1660, the DDNMF of the HPLMN 1650 of the terminal to be searched may deliver a search response message to the HPLMN 1630 of the terminal to be searched. At this time, the search response message may include search materials necessary for ProSe search. In this case, the search material required for the ProSe search may include at least one or more of a search query filter, a ProSe response code, a code transmission security parameter, and a code reception security parameter, but may not be limited thereto. Also, as an example, the search material required for ProSe search may further include a discovery response filter so that the search terminal 1610 can receive a response message by matching the ProSe response code based on the ProSe response code. And, it is not limited to the above-described embodiment.
또한, 일 예로, 검색 단말(1610)이 로밍 상태에 있는 경우, 검색 단말의 HPLMN(1630)의 DDNMF는 검색 단말의 VPLMN(1640)의 DDNMF로 인증 정보를 전달할 수 있다. 반면, 검색 단말(1610)이 로밍 상태가 아닌 경우에는 상술한 동작이 생략될 수 있다. 그 후, 검색 단말의 HPLMN(1630)의 DDNMF는 검색 단말(1610)로 검색 단말로 동작하는데 필요한 정보를 전달하기 위해 검색 응답 메시지를 전달할 수 있다. 이때, 검색 응답 메시지는 상술한 검색 쿼리 필터, ProSe 응답 코드, 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터 중 적어도 어느 하나 이상을 포함할 수 있으나, 이에 한정되는 것은 아닐 수 있다. Also, for example, when the search terminal 1610 is in a roaming state, the DDNMF of the HPLMN 1630 of the search terminal may transfer authentication information to the DDNMF of the VPLMN 1640 of the search terminal. On the other hand, when the search terminal 1610 is not in a roaming state, the above-described operation may be omitted. After that, the DDNMF of the HPLMN 1630 of the search terminal may deliver a search response message to the search terminal 1610 to deliver information necessary for operating as a search terminal. In this case, the search response message may include at least one or more of the aforementioned search query filter, ProSe response code, code transmission security parameter, and code reception security parameter, but may not be limited thereto.
또한, 검색 응답 메시지는 상술한 검색 응답 필터를 더 포함할 수 있다. 또한, 일 예로, 검색 응답 메시지에는 상술한 추가 정보가 더 포함될 수 있다. 이때, 추가 정보는 유효 타이머(validity timer), 현재 시간(current time) 및 최대 오프셋(max offset) 중 적어도 어느 하나 이상을 포함할 수 있다. 일 예로, 유효 타이머는 상술한 검색 재료가 유효한 시간을 나타낼 수 있다. 또한, 현재 시간은 DDNMF에 검색 재료를 제공하는 현재 시간을 나타낼 수 있다. 일 예로, 검색 단말(1610)은 단말 내에서 ProSe 클락을 설정할 수 있으며, 이에 기초하여 현재 시간을 인지할 수 있다. 또한, 최대 오프셋은 검색 메시지의 유효성을 판단하기 위해 설정되는 값일 수 있다. 일 예로, 단말 간 검색 메시지를 전송하는 시간 슬롯이 현재 시간에 최대 오프셋 값을 더한 값보다 작은 경우에만 검색 메시지가 유효할 수 있으며, 최대 오프셋을 초과하면 유효하지 않은 검색 메시지로 판단될 수 있다. 이를 통해 응답 공격에 대한 방어가 수행될 수 있으며, 이는 상술한 바와 같다.In addition, the search response message may further include the above-described search response filter. Also, as an example, the search response message may further include the aforementioned additional information. In this case, the additional information may include at least one of a validity timer, a current time, and a max offset. For example, the validity timer may indicate the validity time of the above-described search material. Also, the current time may indicate the current time for providing search materials to DDNMF. For example, the search terminal 1610 may set a ProSe clock within the terminal and recognize the current time based on this. Also, the maximum offset may be a value set to determine validity of a search message. For example, the search message may be valid only when the time slot for transmitting the search message between terminals is smaller than the value obtained by adding the maximum offset value to the current time, and if the maximum offset value is exceeded, the search message may be determined to be invalid. Through this, defense against response attacks can be performed, as described above.
다음으로, 검색 단말(1610)은 상술한 바와 같이 검색에 필요한 정보에 기초하여 PC5 인터페이스를 통해 피검색 단말(1620)로 ProSe 쿼리 코드를 전송할 수 있다. 이때, 검색 단말(1610)은 유효 타이머가 초과되지 않고, 검색 시간 슬롯이 ProSe 클락(현재 시간)과 최대 오프셋 합을 초과하지 않으면 ProSe 쿼리 코드를 피검색 단말(1620)로 전송할 수 있다. 이때, 쿼리 코드는 검색 단말의 코드 전송 보안 키(e.g. DUIK, DUCK, DUSK)로 암호화될 수 있다. 이때, 피검색 단말(1620)은 ProSe 클락 및 최대 오프셋의 합 내의 검색 시간 슬롯 안에서 검색 필터에 매칭되는 메시지를 수신하고, 피검색 단말(1620)의 코드 수신 보안 키를 이용하여 복호화를 수행할 수 있다. 그 후, 피검색 단말(1620)은 피검색 단말(1620)의 코드 전송 보안 키로 ProSe 응답 코드를 암호화하여 검색 단말(1610)로 전송할 수 있다. 그 후, 검색 단말(1610)은 암호화된 ProSe 응답 코드를 수신하고, 검색 단말(1610)의 코드 수신 보안 키들을 이용하여 복호화함으로써 검색을 완료할 수 있다.Next, the search terminal 1610 may transmit the ProSe query code to the search target terminal 1620 through the PC5 interface based on the information necessary for the search as described above. In this case, the search terminal 1610 may transmit the ProSe query code to the search target terminal 1620 if the validity timer does not exceed and the search time slot does not exceed the maximum offset sum of the ProSe clock (current time). In this case, the query code may be encrypted with a code transmission security key (e.g. DUIK, DUCK, DUSK) of the search terminal. At this time, the searched terminal 1620 may receive a message matching the search filter within a search time slot within the sum of the ProSe clock and the maximum offset, and perform decryption using the code reception security key of the searched terminal 1620. there is. After that, the searched terminal 1620 may encrypt the ProSe response code with the code transmission security key of the searched terminal 1620 and transmit the encrypted ProSe response code to the searched terminal 1610 . Thereafter, the search terminal 1610 may receive the encrypted ProSe response code and decrypt it using the code reception security keys of the search terminal 1610 to complete the search.
상술한 바와 같이, ProSe 시스템에 기초하여 검색 단말은 피검색 단말을 검색하고, 직접 통신을 수행할 수 있다. As described above, based on the ProSe system, a search terminal may search for a search target terminal and perform direct communication.
구체적인 일 예로, ProSe 제한 검색 방식에 기초하여 서비스가 제공될 수 있다. 다만, 이는 하나의 일 예일 뿐, 상술한 실시예로 한정되는 것은 아닐 수 있다. 일 예로, 배달 음식점과 배달원을 연결해 주는 상용 서비스를 ProSe 시스템에 기초하여 제공할 수 있다. 일 예로, 배달 음식점과 여러 배달원 각각의 단말들 ProSe 시스템에 기초하여 해당 서비스에 유료 가입을 수행할 수 있다. 이때, 각각의 주체들은 수수료 또는 회원 비용을 지불할 수 있다. 이를 통해, 가입자 정보에 각각의 주체들에 대한 정보가 포함될 수 있으며, 해당 서비스가 제공될 수 있다. 여기서, 해당 서비스는 배달 음식점에는 검색자로써 권한을 부여하고, 피검색자를 검색하는데 필요한 정보를 제공할 수 있다. 또한, 해당 서비스는 회원 가입된 배달원에게 피검색자로써 권한을 부여하고 검색자 요청에 응답하는데 필요한 정보를 제공할 수 있다. 일 예로, 배달 음식점의 고객 주문이 수신된 경우, 배달 음식점은 검색 단말로써 수신한 정보에 기초하여 인근 지역의 불특정 다수의 피검색 단말(즉, 배달원)에게 ProSe 검색 요청 메시지를 전송할 수 있다. 구체적인 일 예로, ProSe 검색 요청 메시지는 배달 주소지나 그 밖의 정보가 포함될 수 있으며, 특정 형태로 한정되는 것은 아닐 수 있다. 이때, 주변의 배달원들은 피검색 단말로써 피검색을 위한 정보를 획득하고, 이에 기초하여 검색 단말이 전송하는 ProSe 검색 요청 메시지를 수신하여 복호할 수 있다. 이를 통해, 배달원들은 배달 요청 정보를 인지하고, 배달을 수행하고자 하는 경우, ProSe 응답 메시지를 검색 단말(배달 음식점)으로 전달할 수 있다. 일 예로, ProSe 응답 메시지는 배달 비용 또는 도착 예정 시간 등의 정보를 더 포함할 수 있으며, 특정 실시예로 한정되지 않는다. As a specific example, a service may be provided based on a ProSe restricted search scheme. However, this is only one example and may not be limited to the above-described embodiment. For example, a commercial service that connects a delivery restaurant and a delivery man may be provided based on the ProSe system. For example, based on the ProSe system, each terminal of a delivery restaurant and several deliverymen may perform paid subscription to the corresponding service. At this time, each subject may pay a fee or membership fee. Through this, information on each subject can be included in subscriber information, and the corresponding service can be provided. Here, the corresponding service may grant authority as a searcher to a delivery restaurant and provide information necessary for searching for a person to be searched. In addition, the corresponding service may authorize a registered delivery person as a person to be searched and provide information necessary for responding to a searcher's request. For example, when a customer order from a delivery restaurant is received, the delivery restaurant may transmit a ProSe search request message to a plurality of unspecified terminals to be searched (ie, delivery workers) in a nearby area based on the received information as a search terminal. As a specific example, the ProSe search request message may include a delivery address or other information, and may not be limited to a specific form. At this time, nearby delivery men may acquire information for being searched as a searched terminal, and receive and decode a ProSe search request message transmitted by the searched terminal based on this. Through this, the delivery men can recognize the delivery request information and deliver the ProSe response message to the search terminal (delivery restaurant) when they want to perform delivery. For example, the ProSe response message may further include information such as delivery cost or expected arrival time, and is not limited to a specific embodiment.
이때, 일 예로, 검색 단말(즉, 배달 음식점)은 복수의 피검색 단말들로부터 응답 메시지를 수신할 수 있고, 특정 피검색 단말(즉, 특정 배달원)을 선택하여 배달을 요청할 수 있다. 구체적인 일 예로, 검색 단말은 피검색 단말이 제공한 정보(e.g. 배달 비용 또는 도착 예정 시간의 정보)에 기초하여 피검색 단말을 선택할 수 있다.At this time, as an example, the search terminal (ie, delivery restaurant) may receive response messages from a plurality of search target terminals, select a specific search target terminal (ie, specific delivery person) and request delivery. As a specific example, the search terminal may select a search terminal based on information provided by the search terminal (e.g. delivery cost or estimated arrival time information).
여기서, 일 예로, 상술한 바에서 검색 단말은 복수 개의 피검색 단말을 보안 기능에 기초하여 동시에 검색할 필요성이 있다. 다만, 도 16에서처럼 ProSe 시스템에 기초하여 검색 단말이 피검색 단말에 대한 검색을 수행하는 경우, 피검색 단말들은 동일한 검색 요청을 동시에 수신할 수 있어야 할 수 있다. 따라서, 피검색 단말들은 동일한 검색 정보(Discovery material) 및 보안 정보(Security parameters)를 사전에 제공 받을 수 있다.Here, as an example, as described above, a search terminal needs to simultaneously search a plurality of search target terminals based on a security function. However, when a search terminal performs a search for a search target terminal based on the ProSe system as shown in FIG. 16, the search terminals may need to receive the same search request at the same time. Accordingly, searched terminals may be provided with the same discovery material and security parameters in advance.
다만, 기존 시스템은 RPAUID(Restricted ProSe Application User ID)에 기초하여 DDNMF에서 검색 정보와 보안 정보를 생성하여 단말에게 전달할 수 있다. 따라서, 도 16에 기초하여 검색이 수행되는 경우, 서로 다른 RPAUID를 가진 피검색 단말들은 동일한 검색 정보를 수신하지 못할 수 있다. However, the existing system may generate search information and security information in DDNMF based on a Restricted ProSe Application User ID (RPAUID) and transmit them to the terminal. Accordingly, when a search is performed based on FIG. 16 , search target terminals having different RPAUIDs may not receive the same search information.
상술한 점을 고려하여, 서로 다른 RPAUID를 가진 단말들도 동일한 검색 정보 및 보안 정보를 제공 받도록 할 수 있다. 다만, 서로 다른 RPAUID를 가진 단말들이 동일한 검색 정보 및 보안 정보를 제공 받는 경우, 서로 다른 RPAUID를 가진 피검색 단말들 상호 간은 동일한 보안 정보를 공유될 수 있다. 즉, 서로 다른 피검색 단말들 상호 간이 동일한 보안 정보를 공유하기 때문에 특정 피검색 단말이 검색 요청에 대한 응답을 전송하는 경우에 다른 피검색 단말이 해당 정보를 수신 및 해독할 수 있어 보안이 유지되지 않을 수 있다.Considering the above points, terminals having different RPAUIDs may be provided with the same search information and security information. However, when terminals having different RPAUIDs are provided with the same search information and security information, the same security information may be shared between searched terminals having different RPAUIDs. That is, since different terminals to be searched share the same security information, when a specific terminal to be searched transmits a response to a search request, other terminals to be searched can receive and decrypt the corresponding information, so security is not maintained. may not be
구체적인 일 예로, 상술한 바와 같이 배달 서비스가 제공되는 경우, 특정 피검색 단말(즉, 배달원)이 제시한 배달 비용과 도착 시간을 다른 피검색 단말(배달원)이 수신하여 정보를 획득할 수 있다. 이때, 피검색 단말이 수신한 정보를 악용하여 검색 단말(배달 음식점)로부터 선택을 위해 더 낮은 금액 또는 거짓 도착 정보를 제공할 수 있다. 또한, 일 예로, 피검색 단말은 피검색 단말로써만 역할을 수행해야 하는데, 송신/수신 보안 정보를 모두 알고 있으므로 검색 단말의 역할을 임의로 수행할 수 있다. 즉, 피검색 단말이 잘못된 검색 요청을 생성하여 송신하고, 이를 다른 피검색 단말들에 혼동이 발생할 수 있으며, 이는 다른 피검색 단말들의 비용 증가 또는 리소스 낭비의 보안 위협이 될 수 있다.As a specific example, when a delivery service is provided as described above, another searched terminal (delivery man) may obtain information by receiving a delivery cost and arrival time suggested by a specific searched terminal (ie, delivery man). In this case, the terminal to be searched may abuse the received information to provide a lower price or false arrival information for selection from the search terminal (delivery restaurant). Also, as an example, the terminal to be searched should perform a role only as a terminal to be searched, but since all transmission/reception security information is known, the terminal to be searched may arbitrarily perform the role of the terminal to be searched. That is, a terminal to be searched generates and transmits an erroneous search request, which may cause confusion in other terminals to be searched, which may become a security threat by increasing costs or wasting resources of other terminals to be searched.
일 예로, 하기 표 2는 상술한 ProSe 시스템에 기초하여 검색 단말 및 복수 개의 피검색 단말이 보안 정보로써 키를 설정하는 방법일 수 있다. 일 예로, 표 2를 참조하면, 검색 단말이 Key1으로 ProSe 쿼리 코드를 암호화하여 송신할 수 있다. 이때, 피검색 단말은 ProSe 쿼리 필터로 검색 단말이 전송한 ProSe 쿼리 코드를 수신하고, Key1을 사용하여 복호화하여 정보를 인지할 수 있다. 반대로, 피검색 단말이 Key2로 ProSe 응답 코드를 암호화 하여 검색 단말로 회신하는 경우, 검색 단말은 ProSe 응답 필터에 기초하여 ProSe 응답 코드를 수신하고, Key2을 사용하여 복호화를 수행하여 응답 정보를 획득할 수 있다.For example, Table 2 below may be a method for setting a key as security information between a search terminal and a plurality of search target terminals based on the aforementioned ProSe system. For example, referring to Table 2, the search terminal may encrypt and transmit the ProSe query code with Key1. At this time, the terminal to be searched may receive the ProSe query code transmitted by the search terminal through the ProSe query filter, decode it using Key1, and recognize the information. Conversely, when the search terminal encrypts the ProSe response code with Key2 and returns it to the search terminal, the search terminal receives the ProSe response code based on the ProSe response filter and performs decryption using Key2 to obtain response information. can
이때, 상술한 바에 기초하면 피검색 단말들은 코드 수신 보안 키(code-receiving security keys)로만 수신 메시지를 복호화해야 하고, 코드 전송 보안 키(code-sending security keys)를 통해 응답 코드를 암호화해야 할 수 있다. 다만, 피검색 단말은 다른 피검색 단말들도 동일한 코드 전송 보안키인 Key2를 통해 응답 코드를 암호화하는 것을 알고 있으므로 Key2를 통해 다른 피검색 단말의 응답 메시지를 엿들을 가능성이 있다. 또한 마찬가지로 검색 단말이 Key1을 사용해 쿼리 코드를 송신하는 것을 인지하고 있으므로 피 검색 단말은 Key1을 사용하여 거짓 요청 메시지를 암호화하여 다른 피검색 단말들에게 검색 메시지를 송신하여 혼란을 초래할 수 있다.At this time, based on the foregoing, the terminals to be searched may need to decrypt the received message only with code-receiving security keys and encrypt the response code with code-sending security keys. there is. However, since the searched terminal knows that other searched terminals also encrypt the response code through the same code transmission security key, Key2, there is a possibility of eavesdropping on the response message of other searched terminals through Key2. In addition, similarly, since the search terminal recognizes that the query code is transmitted using Key1, the searched terminal may transmit a search message to other searched terminals by encrypting a false request message using Key1, causing confusion.
Figure PCTKR2021014387-appb-img-000002
Figure PCTKR2021014387-appb-img-000002
상술한 바와 같이 서로 다른 RPAUID를 가지는 복수 개의 피검색 단말들이 동일한 검색 요청에 대한 검색 정보 및 보안 정보를 모두 보유하는 경우에 보안이 유지되지 않을 수 있으며, 하기에서는 보안을 유지하면서 검색 단말이 복수 개의 피검색 단말을 검색하여 특정 피검색 단말을 선택하여 ProSe 직접 통신을 수행하는 절차에 대해 서술한다.As described above, security may not be maintained when a plurality of search terminals having different RPAUIDs hold both search information and security information for the same search request. A procedure for performing ProSe direct communication by searching for a terminal to be searched for and selecting a specific terminal to be searched for is described.
일 예로, 도 17은 개선된 ProSe 모델 B 제한 검색 방식일 수 있다. 도 17을 참조하면, 피검색 단말 A(Discoveree UE A, 1720)는 피검색 단말 A의 네트워크(또는 HPLMN)의 DDNMF로 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 이때, 피검색 단말은 해당 서비스에 대한 사전 인증을 통해 RPAUID를 획득할 수 있으며, 이는 상술한 바와 같다. 그 후, 피검색 단말 A의 DDNMF(이하, DDNMF A, 1750)은 ProSe 어플리케이션 서버(1770)으로 피검색 단말 A의 RPAUID를 전달하고, 권한 확인 요청을 수행할 수 있다. 여기서, 일 예로, 권한 확인 요청을 수행하는 경우, 피검색 단말 A가 피검색 단말의 역할을 수행한다는 정보 및 요청하는 어플리케이션에 대한 정보도 포함할 수 있다. 그 후, ProSe 어플리케이션 서버(1770)는 피검색 단말 A의 RPAUID가 대상 어플리케이션의 피검색 단말로 동작할 수 있는 권한이 있는지 여부를 검증할 수 있다. 또한, 일 예로, ProSe 어플리케이션 서버(1770)는 대상 어플리케이션이 동시에 복수 개의 피검색 단말에 대한 검색이 필요한지 여부를 판단할 수 있다. 즉, ProSe 어플리케이션 서버(1770)는 대상 어플리케이션이 복수 개의 검색(multiple discovery)이 필요한 어플리케이션인지 여부를 확인할 수 있다.As an example, FIG. 17 may be an improved ProSe Model B restricted search scheme. Referring to FIG. 17 , Discoveree UE A 1720 may transmit a search request message including an RPAUID to the DDNMF of the network (or HPLMN) of the discovered UE A. At this time, the terminal to be searched may acquire the RPAUID through pre-authentication of the corresponding service, as described above. After that, the DDNMF (hereinafter referred to as DDNMF A, 1750) of the terminal A to be searched may transfer the RPAUID of the terminal A to be searched to the ProSe application server 1770 and request permission confirmation. Here, as an example, when requesting permission confirmation, information that the terminal A to be searched performs the role of the terminal to be searched and information about the requesting application may also be included. Then, the ProSe application server 1770 may verify whether the RPAUID of the terminal A to be searched has the authority to operate as the terminal to be searched for in the target application. Also, as an example, the ProSe application server 1770 may determine whether or not a target application needs to search for a plurality of terminals to be searched at the same time. That is, the ProSe application server 1770 may check whether the target application is an application requiring multiple discovery.
이때, 대상 어플리케이션이 복수 개의 검색이 필요한 어플리케이션인 경우, ProSe 어플리케이션 서버(1770)는 대상 어플리케이션에 이미 등록된 피검색 단말이 존재하는지 여부를 확인할 수 있다. 이때, 일 예로, 상술한 피검색 단말 A(1720)가 대상 어플리케이션에 대해 최초로 권한을 요청한 경우, ProSe 어플리케이션 서버(1770)는 DDNMF A(1750)에게 권한 검증 결과와 함께 대상 어플리케이션이 복수 개의 검색(multiple discovery)를 요구하는 어플리케이션임을 알리는 지시(indication)을 전달할 수 있다. 즉, ProSe 어플리케이션 서버(1770)는 대상 어플리케이션의 복수 검색 여부에 대한 정보를 DDNMF A(1750)로 전달할 수 있다. 그 후, 피검색 단말 A(1720)의 권한이 검증된 경우, DDNMF A(1750)는 피검색 단말 A(1720)의 RPAUID에 기초하여 피검색에 필요한 정보를 생성할 수 있다. 여기서, 피검색에 필요한 정보는 피검색에 필요한 검색 재료(discovery materials) 정보 및 보안 정보를 포함할 수 있다. 이때, 검색 재료는 ProSe 쿼리 코드(ProSe query code), 검색 쿼리 필터(discovery query filiter) 및 ProSe 응답 코드(ProSe response code), 현재 시간, 최대 오프셋 및 유효 타이머 정보 중 적어도 어느 하나를 포함할 수 있으며, 이는 상술한 바와 같을 수 있다. 또한, 보안 정보는 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터에 기초한 키 정보일 수 있다. 이때, DDNMF A(1750)는 검색 응답 메시지에 상술한 피검색에 필요한 검색 재료 정보 및 보안 정보를 포함하여 피검색 단말 A(1720)로 전달할 수 있다. At this time, if the target application is an application requiring a plurality of searches, the ProSe application server 1770 may check whether a searched terminal already registered in the target application exists. At this time, as an example, when the above-mentioned terminal A 1720 first requests permission for the target application, the ProSe application server 1770 sends the DDNMF A 1750 the permission verification result, and the target application searches multiple times ( An indication indicating that the application requires multiple discovery may be transmitted. That is, the ProSe application server 1770 may transmit information on whether to search multiple target applications to the DDNMF A 1750. Then, when the authority of the terminal A 1720 to be searched is verified, the DDNMF A 1750 may generate information necessary for the search target based on the RPAUID of the terminal A 1720 to be searched for. Here, information required for search may include discovery materials information and security information required for search. In this case, the search material may include at least one of a ProSe query code, a discovery query filter, a ProSe response code, a current time, a maximum offset, and valid timer information. , which may be as described above. Also, the security information may be key information based on a code transmission security parameter and a code reception security parameter. At this time, the DDNMF A 1750 may transmit the search response message to the search target terminal A 1720 including search material information and security information necessary for the search target described above.
이때, 일 예로, 기존의 DDNMF는 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터와 관련된 보안키(즉 DUIK, DUCK, DUSK)를 대칭키로 생성하고, 생성된 보안키를 검색 단말 및 DDNMF에게 전달할 수 있었다. 반면, 도 17에서처럼 DDNMF A(1750)가 대상 어플리케이션에 대해 복수 검색 지시(multiple discovery indication)를 수신한 경우, DDNMF A(1750)은 피검색 단말 상호 간의 보안을 위해 공개키 및 비밀키 형태의 비대칭키를 생성할 수 있다. 이때, DDNMF A(1750)는 피검색 단말 A(1720)로 공개키만 제공할 수 있다. 즉, 대상 어플리케이션이 복수 검색을 지원하고, 피검색 단말 A(1720)이 최초 권한을 요청한 피검색 단말인 경우, DDNMF A(1750)는 공개키/비밀키 형태의 비대칭키를 생성하여 공개키만 피검색 단말 A(1720)로 제공할 수 있다. At this time, as an example, the existing DDNMF can generate a security key (ie, DUIK, DUCK, DUSK) related to the code transmission security parameter and the code reception security parameter as a symmetric key, and deliver the generated security key to the search terminal and the DDNMF. On the other hand, as shown in FIG. 17, when DDNMF A 1750 receives multiple discovery indications for a target application, DDNMF A 1750 uses asymmetric public and private keys for security between searched terminals. key can be generated. At this time, DDNMF A (1750) may provide only the public key to searched terminal A (1720). That is, when the target application supports multiple searches and the searched terminal A 1720 is the searched terminal that initially requested authority, the DDNMF A 1750 generates an asymmetric key in the form of a public key/private key and only uses the public key. It can be provided to the terminal A 1720 to be searched for.
이때, 일 예로, DDNMF A(1750)는 검색 응답 메시지에 대상 어플리케이션의 복수 검색 여부에 대한 정보를 더 포함하여 피검색 단말 A(1720)로 전달할 수 있다. 이를 통해, 피검색 단말 A(1720)는 대상 어플리케이션와 관련하여 복수 검색이 수행됨을 인지할 수 있다. 또 다른 일 예로, 피검색 단말 A(1720)는 DDNMF A(1750)로부터 별도의 지시를 수신하지 않더라도 비대칭키 형태의 공개키 정보를 획득하면 대상 어플리케이션에 대한 복수 검색이 수행됨을 묵시적으로 지시 받을 수 있다. At this time, as an example, the DDNMF A 1750 may transmit the search response message to the searched terminal A 1720 by further including information on whether or not the target application is searched multiple times. Through this, the search target terminal A 1720 can recognize that multiple searches are performed in relation to the target application. As another example, even if searched terminal A 1720 does not receive a separate instruction from DDNMF A 1750, it may be implicitly instructed that multiple searches for a target application will be performed when public key information in the form of an asymmetric key is obtained. there is.
즉, 단말이 대칭키 형태의 키 정보를 수신하는 경우, 단말은 대상 어플리케이션에 대해 복수 검색이 수행되지 않고, 타겟 단말에 대해서만 검색이 수행됨을 인지할 수 있다. 반면, 단말이 비대칭키 형태의 공개키 정보를 수신하는 경우, 단말은 대상 어플리케이션에 대해 복수 검색이 수행됨을 인지할 수 있으며, 상술한 실시예로 한정되지 않는다.That is, when the terminal receives key information in the form of a symmetric key, the terminal can recognize that multiple searches are not performed on the target application, but only the target terminal is searched. On the other hand, when the terminal receives public key information in the form of an asymmetric key, the terminal can recognize that multiple searches are performed for the target application, and is not limited to the above-described embodiment.
다음으로, 검색 단말(Discoverer UE, 1710)도 상술한 바와 같이 검색 단말의 네트워크(즉, HPLMN)의 DDNMF에게 RPAUID를 포함하는 검색 요청 메시지를 전송할 수 있다. 이때, 검색 단말은 대상 어플리케이션 또는 대상 서비스에 대해서 사전에 인증을 수행하여 RPAUID를 획득할 수 있다. 이때, 검색 단말의 DDNMF(1740)은 ProSe 어플리케이션 서버(1770)에게 검색 단말(1710)의 RPAUID를 전달하고, 권한 확인 요청을 수행할 수 있다. 여기서, DDNMF(1740)는 해당 단말이 검색 단말의 역할을 수행한다는 정보 및 대상 어플리케이션에 대한 정보도 포함하여 권한 확인 요청을 수행할 수 있다. ProSe 어플리케이션 서버(1770)는 검색 단말의 RPAUID에 기초하여 대상 어플리케이션의 검색 단말 역할로 동작할 수 있는지 여부를 검증할 수 있다. 또한, ProSe 어플리케이션 서버(1770)는 대상 어플리케이션의 검색 대상이 되는 타겟 RPAUID(s)가 등록되어 있는지 여부를 판단할 수 있다. 일 예로, 대상 어플리케이션의 검색 대상으로 타겟 RPAUID(s)이 등록되어 있지 않은 경우, ProSe 어플리케이션 서버(1770)는 none 응답을 반환하고, 절차를 종료할 수 있다. 이와 반대로, 대상 어플리케이션의 검색 대상으로 타겟 RPAUID(s)이 등록된 경우, ProSe 어플리케이션 서버(1770)는 최초로 등록되어 있는 타겟 RPAUID를 검색 단말의 DDNMF(1740)으로 반환할 수 있다. Next, the Discoverer UE 1710 may also transmit a search request message including the RPAUID to the DDNMF of the network (ie, HPLMN) of the Discoverer UE as described above. At this time, the search terminal may acquire the RPAUID by performing authentication in advance on the target application or target service. At this time, the DDNMF 1740 of the search terminal may transfer the RPAUID of the search terminal 1710 to the ProSe application server 1770 and request permission confirmation. Here, the DDNMF 1740 may perform a permission confirmation request including information indicating that the corresponding terminal serves as a search terminal and information on a target application. The ProSe application server 1770 may verify whether it can operate as a search terminal of a target application based on the RPAUID of the search terminal. In addition, the ProSe application server 1770 may determine whether a target RPAUID(s), which is a search target of a target application, is registered. For example, if the target RPAUID(s) is not registered as a search target of the target application, the ProSe application server 1770 may return a none response and terminate the procedure. Conversely, when the target RPAUID(s) is registered as a search target of a target application, the ProSe application server 1770 may return the initially registered target RPAUID to the DDNMF 1740 of the search terminal.
이때, 상술한 피검색 단말 A(1720)가 최초로 등록한 피검색 단말인 경우, ProSe 어플리케이션 서버(1770)는 피검색 단말 A(1720)의 RPAUID를 검색 단말의 DDNMF(1740)으로 전달할 수 있다. 검색 단말의 DDNMF(1740)은 수신한 타겟 RPAUID의 PLMN ID를 확인하여 동일한 PLMN인지 여부를 확인할 수 있다. 검색 단말의 DDNMF(1740)의 PLMN ID와 수신한 타겟 RPAUID의 PLMN ID가 상이한 경우, 검색 단말의 DDNMF(1740)는 타겟 RPAUID의 PLMN ID에 기초하여 해당 PLMN의 DDNMF에게 RPAUID를 전달하여 검색 요청 메시지를 전송할 수 있다. 즉, 검색 단말의 DDNMF(1740)는 피검색 단말의 검색을 위한 보안 정보를 요청하기 위해 상술한 피검색 단말 A(1720)의 DDNMF인 DDNMF A(1750)으로 검색 요청 메시지를 전송할 수 있다. 이때, DDNMF A(1750)은 ProSe 어플리케이션 서버(1770)에게 요청 받은 RPAUID의 권한 검증을 요청할 수 있다. 이때, ProSe 어플리케이션 서버(1770)는 요청받은 RPAUID의 권한 및 컨텍스트(context)를 확인하여 이미 등록된 RPAUID인지 여부를 확인할 수 있다. ProSe 어플리케이션 서버(1770)는 이미 등록된 RPAUID인 경우, 해당 단말이 검색 단말 역할을 수행하는 정보를 회신할 수 있으며, 이를 통해 DDNMF A(1750)는 검색 단말의 역할을 확인할 수 있다.At this time, if the searched terminal A 1720 described above is the searched terminal registered for the first time, the ProSe application server 1770 may transfer the RPAUID of the searched terminal A 1720 to the DDNMF 1740 of the searched terminal. The DDNMF 1740 of the search terminal may check whether the PLMN ID of the received target RPAUID is the same PLMN. If the PLMN ID of the DDNMF 1740 of the search terminal is different from the PLMN ID of the received target RPAUID, the DDNMF 1740 of the search terminal forwards the RPAUID to the DDNMF of the corresponding PLMN based on the PLMN ID of the target RPAUID, and sends a search request message can transmit. That is, the DDNMF 1740 of the search terminal may transmit a search request message to the DDNMF A 1750, which is the DDNMF of the searched terminal A 1720, to request security information for searching the searched terminal. At this time, the DDNMF A 1750 may request authorization verification of the requested RPAUID from the ProSe application server 1770. At this time, the ProSe application server 1770 may check whether the RPAUID has already been registered by checking the authority and context of the requested RPAUID. If the ProSe application server 1770 has already registered the RPAUID, it may return information that the corresponding terminal serves as a search terminal, through which the DDNMF A 1750 can confirm the role of the search terminal.
DDNMF A(1750)가 검색 단말의 역할을 확인한 후, 상술한 바에 기초하여 생성한 검색 재료 정보 및 보안 정보를 검색 단말의 DDNMF(1740)으로 전달할 수 있다. 여기서, DDNMF A(1750)는 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터와 관련하여 생성한 보안키로써 공개키 및 비밀키 중 비밀키만을 검색 단말의 DDNMF(1740)으로 전달할 수 있다. 그 후, 검색 단말의 DDNMF(1740)은 검색 재료 정보 및 보안키를 검색 단말(1710)에게 전달할 수 있다.After the DDNMF A 1750 confirms the role of the search terminal, it may deliver search material information and security information generated based on the above to the DDNMF 1740 of the search terminal. Here, the DDNMF A 1750 may transmit only the private key among the public key and the private key as the security key generated in relation to the code transmission security parameter and the code reception security parameter to the DDNMF 1740 of the search terminal. After that, the DDNMF 1740 of the search terminal may transfer the search material information and the security key to the search terminal 1710 .
이때, 일 예로, 검색 단말의 DDNMF(1740)는 검색 응답 메시지에 대상 어플리케이션의 복수 검색 여부에 대한 정보를 더 포함하여 검색 단말 A(1710)로 전달할 수 있다. 이를 통해, 검색 단말(1710)은 대상 어플리케이션와 관련하여 복수 검색이 수행됨을 인지할 수 있다. 또 다른 일 예로, 검색 단말(1710)은 DDNMF A(1740)로부터 별도의 지시를 수신하지 않더라도 비대칭키 형태의 비밀키 정보를 획득하면 대상 어플리케이션에 대한 복수 검색이 수행됨을 묵시적으로 지시 받을 수 있다. At this time, as an example, the DDNMF 1740 of the search terminal may transmit the search response message to the search terminal A 1710 by further including information on whether or not the target application is searched multiple times. Through this, the search terminal 1710 can recognize that multiple searches are performed in relation to the target application. As another example, even if the search terminal 1710 does not receive a separate instruction from the DDNMF A 1740, it may be implicitly instructed that multiple searches for target applications will be performed when secret key information in the form of an asymmetric key is obtained.
즉, 단말이 대칭키 형태의 키 정보를 수신하는 경우, 단말은 대상 어플리케이션에 대해 복수 검색이 수행되지 않고, 타겟 단말에 대해서만 검색이 수행됨을 인지할 수 있다. 반면, 단말이 비대칭키 형태의 비밀키 정보를 수신하는 경우, 단말은 대상 어플리케이션에 대해 복수 검색이 수행됨을 인지할 수 있으며, 상술한 실시예로 한정되지 않는다.That is, when the terminal receives key information in the form of a symmetric key, the terminal can recognize that multiple searches are not performed on the target application, but only the target terminal is searched. On the other hand, when the terminal receives secret key information in the form of an asymmetric key, the terminal can recognize that multiple searches are performed for the target application, and is not limited to the above-described embodiment.
다음으로, 도 17에서 대상 어플리케이션은 복수 검색이 수행되는 어플리케이션일 수 있으며, 피검색 단말 A(1720) 이외의 다른 피검색 단말이 존재할 수 있다. 일 예로, 피검색 단말 B(1730)가 존재하는 경우, 피검색 단말 B(1730)는 피검색 단말 B의 해당 네트워크(즉, HPLMN)의 DDNMF에게 피검색 단말 B(1730)의 RPAUID를 포함하여 검색 요청 메시지를 전송할 수 있다. 이때, 피검색 단말 B(1730)는 대상 어플리케이션에 대해서 사전 인증을 통해 RPAUID를 획득할 수 있다.Next, in FIG. 17 , the target application may be an application for which multiple searches are performed, and other searched terminals other than the searched terminal A 1720 may exist. For example, when a searched terminal B 1730 exists, the searched terminal B 1730 includes the RPAUID of the searched terminal B 1730 to the DDNMF of the corresponding network (ie, HPLMN) of the searched terminal B. A search request message can be sent. At this time, the terminal B 1730 to be searched may obtain the RPAUID through pre-authentication of the target application.
그 후, 피검색 단말 B(1730)의 DDNMF(이하, DDNMF B, 1760)은 ProSe 어플리케이션 서버(1770)에게 피검색 단말 B의 RPAUID를 전달하고, 권한 확인 요청을 수행할 수 있다. 이때, DDNMF B(1760)은 해당 단말이 피검색 단말의 역할을 수행하는 정보 및 대상 어플리케이션 정보도 함께 ProSe 어플리케이션 서버(1770)로 전달할 수 있다. After that, the DDNMF (hereinafter referred to as DDNMF B, 1760) of the searched terminal B 1730 may transfer the RPAUID of the searched terminal B to the ProSe application server 1770 and perform a permission confirmation request. At this time, the DDNMF B 1760 may transmit information on the corresponding terminal serving as a search target terminal and target application information to the ProSe application server 1770 together.
이때, ProSe 어플리케이션 서버(1770)는 피검색 단말 B의 RPAUID에 기초하여 대상 어플리케이션의 피검색 단말로써 동작할 수 있는 권한을 가지고 있는지 여부를 검증할 수 있다. 또한, ProSe 어플리케이션 서버(1770)는 대상 어플리케이션이 복수 검색을 필요로 하는지 여부를 확인할 수 있다. 여기서, 대상 어플리케이션이 복수 검색이 필요하고, 이미 등록된 피검색 단말이 존재하는 경우, ProSe 어플리케이션 서버(1770)는 최초 RPAUID를 DDNMF B(1760)로 반환할 수 있다. 이때, 최초 RPAUID는 PLMN 아이디 및 고유의 아이디 정보로 구성될 수 있다. 따라서, DDNMF B(1760)는 최초 RPAUID의 PLMN을 인식할 수 있다. 즉, DDNMF B(1760)는 최초 등록한 피검색 단말 A(1720)의 PLMN을 인지할 수 있다. At this time, the ProSe application server 1770 can verify whether or not it has the authority to operate as the terminal to be searched for in the target application based on the RPAUID of terminal B to be searched for. Also, the ProSe application server 1770 may check whether the target application requires multiple searches. Here, when the target application requires multiple searches and there is a terminal to be searched already registered, the ProSe application server 1770 may return the first RPAUID to the DDNMF B 1760. At this time, the initial RPAUID may be composed of the PLMN ID and unique ID information. Accordingly, DDNMF B 1760 may recognize the PLMN of the first RPAUID. That is, DDNMF B 1760 can recognize the PLMN of the first-registered terminal A 1720 to be searched for.
구체적인 일 예로, 상술한 피검색 단말 A(1720)가 대상 어플리케이션의 최초 등록한 피검색 단말인 경우, ProSe 어플리케이션 서버(1770)는 피검색 단말 A(1720)의 RPAUID를 DDNMF B(1760)로 전달할 수 있다. DDNMF B(1760)는 수신한 최초 RPAUID를 통해 PLMN ID를 확인할 수 있다. 이때, DDNMF B(1760)의 PLMN ID에 기초하여 PLMN이 상이한 경우, DDNMF B(1760)는 해당 PLMN의 DDNMF에게 RPAUID를 전달하여 검색 요청 메시지를 전송할 수 있다. 즉, DDNMF B(1760)는 DDNMF A(1750)로 검색 요청 메시지를 전송할 수 있다. 이때, DDNMF A(1750)는 ProSe 어플리케이션 서버(1770)에게 요청받은 RPAUID의 권한 검증을 요청할 수 있다. ProSe 어플리케이션 서버(1770) 요청 받은 RPAUID의 권한 및 컨텍스트를 확인할 수 있다. 이때, 이미 등록된 RPAUID인 경우, ProSe 어플리케이션 서버(1770)는 해당 단말의 검색 역할(Discoveree)을 DDNMF A(1750)로 회신할 수 있다. 즉, ProSe 어플리케이션 서버(1770)는 해당 단말이 피검색 단말 역할일 수 있다는 정보를 DDNMF A(1750)로 전달할 수 있다.As a specific example, when the above-described terminal A 1720 to be searched for is a terminal to be searched for initially registered with a target application, the ProSe application server 1770 may transmit the RPAUID of terminal A 1720 to be searched for to DDNMF B 1760. there is. DDNMF B 1760 may check the PLMN ID through the received first RPAUID. At this time, if the PLMN is different based on the PLMN ID of the DDNMF B 1760, the DDNMF B 1760 may transfer the RPAUID to the DDNMF of the corresponding PLMN to transmit a search request message. That is, DDNMF B (1760) may transmit a search request message to DDNMF A (1750). At this time, the DDNMF A 1750 may request the ProSe application server 1770 to verify the requested RPAUID authority. ProSe application server 1770 can check the authority and context of the requested RPAUID. At this time, if the RPAUID has already been registered, the ProSe application server 1770 may return the search role (Discoveree) of the corresponding terminal to the DDNMF A 1750. That is, the ProSe application server 1770 may transmit information indicating that the corresponding terminal may serve as a search target terminal to the DDNMF A 1750.
그 후, DDNMF A(1750)은 검색 재료 정보 중 피검색 단말에게 필요한 정보를 DDNMF B(1760)로 전달할 수 있다. 이때, 일 예로, DDNMF A(1750)는 DDNMF B(1760)로 코드 전송 보안 파라미터 및 코드 수신 보안 파라미터에 기초하여 생성한 보안키로써 공개키 및 비밀키 중 공개키만 DDNMF B(1760)로 전달할 수 있다. 그 후, DDNMF B(1760)는 DDNMF A(1750)부터 획득한 정보를 피검색 단말 B(1730)으로 전달할 수 있다.After that, DDNMF A 1750 may deliver information necessary for the terminal to be searched among search material information to DDNMF B 1760. At this time, as an example, DDNMF A (1750) transmits to DDNMF B (1760) only the public key among the public key and private key as the security key generated based on the code transmission security parameter and the code reception security parameter. can After that, DDNMF B 1760 may transfer the information obtained from DDNMF A 1750 to the searched terminal B 1730.
이때, 일 예로, DDNMF B(1760)는 검색 응답 메시지에 대상 어플리케이션의 복수 검색 여부에 대한 정보를 더 포함하여 피검색 단말 B(1730)로 전달할 수 있다. 이를 통해, 피검색 단말 A(1720)는 대상 어플리케이션와 관련하여 복수 검색이 수행됨을 인지할 수 있다. 또 다른 일 예로, 피검색 단말 B(1730)는 DDNMF B(1760)로부터 별도의 지시를 수신하지 않더라도 비대칭키 형태의 공개키 정보를 획득하면 대상 어플리케이션에 대한 복수 검색이 수행됨을 묵시적으로 지시 받을 수 있다. At this time, as an example, the DDNMF B 1760 may transmit the search response message to the searched terminal B 1730 by further including information on whether or not the target application is searched multiple times. Through this, the search target terminal A 1720 can recognize that multiple searches are performed in relation to the target application. As another example, even if the searched terminal B 1730 does not receive a separate instruction from the DDNMF B 1760, it may be implicitly instructed that multiple searches for the target application will be performed when public key information in the form of an asymmetric key is obtained. there is.
즉, 단말이 대칭키 형태의 키 정보를 수신하는 경우, 단말은 대상 어플리케이션에 대해 복수 검색이 수행되지 않고, 타겟 단말에 대해서만 검색이 수행됨을 인지할 수 있다. 반면, 단말이 비대칭키 형태의 공개키 정보를 수신하는 경우, 단말은 대상 어플리케이션에 대해 복수 검색이 수행됨을 인지할 수 있으며, 상술한 실시예로 한정되지 않는다.That is, when the terminal receives key information in the form of a symmetric key, the terminal can recognize that multiple searches are not performed on the target application, but only the target terminal is searched. On the other hand, when the terminal receives public key information in the form of an asymmetric key, the terminal can recognize that multiple searches are performed for the target application, and is not limited to the above-described embodiment.
상술한 바에 기초하여 검색 단말은 비밀키 정보를 획득하고, 피검색 단말 A(1720) 및 피검색 단말 B(1730)는 공개키 정보를 획득할 수 있다.Based on the foregoing, the search terminal may obtain secret key information, and search target terminal A 1720 and search target terminal B 1730 may obtain public key information.
다음으로, 검색 단말(1710)은 ProSe 쿼리 코드를 비밀키로 암호화하여 PC5 인터페이스로 송신할 수 있다. 이때, 피검색 단말 A(1720) 및 피검색 단말 B(1730)은 ProSe 쿼리 필터로 매칭되는 ProSe 쿼리 코드를 수신하고, 공개키로 복호화하여 메시지를 수신할 수 있다.Next, the search terminal 1710 may encrypt the ProSe query code with a private key and transmit it through the PC5 interface. At this time, the searched terminal A 1720 and the searched terminal B 1730 may receive a ProSe query code matched with a ProSe query filter, decrypt it with a public key, and receive a message.
또한, 피검색 단말 A(1720) 및 피검색 단말 B(1730) 각각은 ProSe 응답 코드를 공개키로 암호화하여 검색 단말(1710)로 전달할 수 있다. 이때, 피검색 단말 A(1720) 및 피검색 단말 B(1730)은 해당 공개키와 매칭되는 비밀키를 보유하고 있지 않으므로 다른 피검색 단말이 암호화하여 회신하는 응답 코드를 복호화 할 수 없으며, 이를 통해 보안이 유지될 수 있다. 이때, 검색 단말(1710)은 ProSe 응답 필터로 매칭되는 ProSe 응답 코드를 수신하고, 비밀키로 복호화를 수행하여 검색을 마칠 수 있다. In addition, each of the searched terminal A 1720 and the searched terminal B 1730 may encrypt the ProSe response code with a public key and transmit it to the search terminal 1710. At this time, since the searched terminal A 1720 and the searched terminal B 1730 do not possess a private key that matches the corresponding public key, they cannot decrypt the response code encrypted and returned by another searched terminal. Security can be maintained. At this time, the search terminal 1710 may receive the ProSe response code matched with the ProSe response filter, perform decryption with the private key, and complete the search.
상술한 바에 기초하여 도 18을 참조하면, ProSe 어플리케이션 서버는 검색 단말 또는 피검색 단말로부터 검색 요청을 수신할 수 있다.(S1801) 이때, ProSe 어플리케이션 서버가 RPAUID를 포함한 검색 요청 메시지를 수신한 경우, ProSe 어플리케이션 서버는 RPAUID의 컨텍스트를 확인하여 기존에 요청을 수행했던 단말인지 여부를 확인할 수 있다.(S1802) 이때, 기존에 요청을 수행했던 단말인 경우, ProSe 어플리케이션 서버는 이미 해당 단말의 역할 정보를 인지하고 있으므로 역할 정보 값을 검색 응답으로 반환할 수 있다.(S1803) 여기서, ProSe 어플리케이션 서버는 기존 요청에 기초하여 해당 단말의 역할을 판단하고(S1804), 해당 단말이 피검색 단말이면 피검색 단말 관련 정보를 전달할 수 있다.(S1805) 반면, ProSe 어플리케이션 서버는 기존 요청에 기초하여 해당 단말의 역할을 판단하여(S1804), 해당 단말이 검색 단말이면 검색 단말 관련 정보를 전달할 수 있다.(S1806) 즉, ProSe 어플리케이션 서버는 기존 요청 단말의 역할을 확인하여 관련 정보를 전달할 수 있다.Referring to FIG. 18 based on the above, the ProSe application server may receive a search request from a search terminal or a search target terminal (S1801). At this time, when the ProSe application server receives a search request message including the RPAUID, The ProSe application server can check the context of the RPAUID to determine whether it is the terminal that previously made the request (S1802). At this time, in the case of the terminal that previously made the request, the ProSe application server has already obtained the role information of the corresponding terminal. Since it is recognized, the role information value can be returned as a search response (S1803). Here, the ProSe application server determines the role of the terminal based on the existing request (S1804), and if the terminal is the terminal to be searched for, the terminal to be searched for. Related information may be transmitted (S1805). On the other hand, the ProSe application server determines the role of the corresponding terminal based on the existing request (S1804), and if the corresponding terminal is a search terminal, it may transmit search terminal related information (S1806). That is, the ProSe application server can transmit related information by confirming the role of the existing requesting terminal.
반면, 검색 요청에 포함된 RPAUID에 대한 정보가 ProSe 어플리케이션 서버에 존재하지 않는 경우(S1802), ProSe 어플리케이션 서버는 해당 단말의 역할이 검색 단말인지 피검색 단말인지 여부를 확인할 수 있다.(S1807)이때, 단말의 역할이 피검색 단말인 경우, ProSe 어플리케이션 서버는 해당 피검색 단말이 최초 등록 단말인지 여부를 확인할 수 있다.(S1808) 보다 상세하게는, 상술한 바와 같이, 대상 어플리케이션이 복수 검색이 필요한 어플리케이션이고, 대상 단말이 최초 등록 단말인 경우, ProSe 어플리케이션 서버는 복수 검색을 지시하는 정보를 DDNMF로 전달할 수 있다.(S1809) 이때, DDNMF는 검색에 필요한 정보를 생성할 수 있으며, 이는 상술한 바와 같다. 반면, 피검색 단말 역할을 수행하는 단말이 최초 등록 단말이 아닌 경우, ProSe 어플리케이션 서버는 최초로 등록한 피검색 단말의 RPAUID를 DDNMF로 전달할 수 있으며, 이는 상술한 바와 같다.(S1810) On the other hand, if the information on the RPAUID included in the search request does not exist in the ProSe application server (S1802), the ProSe application server may check whether the role of the terminal is a search terminal or a search target terminal (S1807). , If the role of the terminal is a terminal to be searched for, the ProSe application server may check whether the corresponding terminal to be searched is an initially registered terminal (S1808). More specifically, as described above, the target application requires multiple searches. If it is an application and the target terminal is the initial registered terminal, the ProSe application server may transmit information indicating multiple searches to DDNMF. (S1809) At this time, DDNMF may generate information necessary for search, which is as described above. same. On the other hand, if the terminal performing the role of the terminal to be searched is not the initially registered terminal, the ProSe application server may transfer the RPAUID of the terminal to be searched initially registered to DDNMF, as described above (S1810).
반면, 단말이 검색 단말인 경우(S1807), ProSe 어플리케이션 서버는 대상 어플리케이션에 기초하여 타겟 RPAUID이 존재하는지 여부를 확인할 수 있다.(S1811) 이때, 타겟 RPAUID가 존재하는 경우, ProSe 어플리케이션 서버는 검색 단말의 DDNMF로 최초로 등록된 RPAUID를 전달할 수 있으며, 이는 상술한 바와 같다.(S1812) 반면, 타겟 RPAUID가 존재하지 않는 경우, ProSe 어플리케이션 서버는 None 값을 반환할 수 있으며, 이는 상술한 바와 같다.(S1813)On the other hand, if the terminal is a search terminal (S1807), the ProSe application server may check whether the target RPAUID exists based on the target application (S1811). At this time, if the target RPAUID exists, the ProSe application server searches the terminal The RPAUID initially registered with the DDNMF of can be delivered, as described above (S1812). On the other hand, if the target RPAUID does not exist, the ProSe application server may return a None value, which is as described above. ( S1813)
도 19 는 본 개시의 일 실시예에 따라 단말 동작 방법을 나타낸 순서도이다.19 is a flowchart illustrating a terminal operation method according to an embodiment of the present disclosure.
도 19를 참조하면, 제 1 단말이 제 1 어플리케이션에 기초하여 제 1 아이디를 포함하는 검색 요청 메시지를 전송할 수 있다.(S1910) 이때, 도 1 내지 도 18에서 상술한 바와 같이 제 1 어플리케이션은 특정 어플리케이션으로 ProSe 서비스에 기초하여 동작하는 어플리케이션일 수 있다. 또한, 제 1 아이디는 상술한 RPAUID로 ProSe 제한 검색을 수행하기 위해 사용되는 아이디일 수 있다. 여기서, 제 1 단말은 검색 요청 메시지를 제 1 단말의 네트워크 전송할 수 있다. 이때, 제 1 단말의 네트워크는 상술한 DDNMF일 수 있으며, 특정 형태로 한정되지 않는다. 그 후, 제 1 단말이 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신할 수 있다.(S1920) 또한, 제 1 단말은 제 1 단말의 역할에 기초하여 제 2 단말과 상기 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행할 수 있다.(S1930) 즉, 제 1 단말과 제 2 단말은 PC5 인터페이스에 기초하여 상술한 바를 통해 설정된 검색 조건에 기초하여 검색 단말 및 피검색 단말로써 동작하여 직접 통신을 수행할 수 있으며, 특정 실시예로 한정되지 않는다.Referring to FIG. 19, a first terminal may transmit a search request message including a first ID based on a first application (S1910). At this time, as described above with reference to FIGS. 1 to 18, the first application is specific The application may be an application that operates based on the ProSe service. Also, the first ID may be an ID used to perform a ProSe restricted search with the aforementioned RPAUID. Here, the first terminal may transmit the search request message to the network of the first terminal. In this case, the network of the first terminal may be the above-described DDNMF, and is not limited to a specific form. Thereafter, the first terminal may receive a search response message based on the search request message (S1920). In addition, the first terminal may include a second terminal and a terminal for the first application based on the role of the first terminal. (S1930) That is, the first terminal and the second terminal perform direct communication by operating as a search terminal and a search target terminal based on the search condition set through the above based on the PC5 interface. It can be, and is not limited to a specific embodiment.
이때, 일 예로, 제 1 단말의 역할에 기초하여 검색 응답 메시지에 포함된 정보가 상이할 수 있다. 보다 상세하게는, ProSe 어플리케이션 서버는 제 1 단말의 네트워크가 제 1 아이디에 기초하여 수행하는 인증 요청에 기초하여 제 1 단말의 컨텍스트가 ProSe 어플리케이션 서버에 존재하는지 여부를 확인할 수 있다. In this case, for example, information included in the search response message may be different based on the role of the first terminal. More specifically, the ProSe application server may check whether the context of the first terminal exists in the ProSe application server based on the authentication request performed by the network of the first terminal based on the first ID.
여기서, ProSe 어플리케이션 서버에 존재하는 제 1 단말의 컨텍스트가 존재하는 경우를 고려할 수 있다. 이때, 제 1 단말의 컨텍스트에 기초하여 제 1 단말이 검색 단말의 역할인 경우, ProSe 어플리케이션 서버는 검색 단말 관련 정보를 반환하고, 검색 응답 메시지는 검색 단말 관련 정보를 포함할 수 있다. 또한, 일 예로, ProSe 어플리케이션 서버에 존재하는 상기 제 1 단말의 컨텍스트에 기초하여 상기 제 1 단말이 피검색 단말의 역할인 경우, ProSe 어플리케이션 서버는 피검색 단말 관련 정보를 반환하고, 검색 응답 메시지는 피검색 단말 관련 정보를 포함할 수 있다.Here, a case in which the context of the first terminal exists in the ProSe application server may be considered. In this case, based on the context of the first terminal, when the first terminal has a role of a search terminal, the ProSe application server returns search terminal related information, and the search response message may include the search terminal related information. Also, for example, based on the context of the first terminal existing in the ProSe application server, when the first terminal serves as a terminal to be searched for, the ProSe application server returns information related to the terminal to be searched for, and the search response message Information related to the terminal to be searched may be included.
또 다른 일 예로, 제 1 아이디에 기초하여 제 1 단말의 컨텍스트가 ProSe 어플리케이션 서버에 존재하지 않는 경우를 고려할 수 있다. 이때, 제 1 단말은 제 1 단말의 역할에 기초하여 검색 응답 메시지를 수신할 수 있다. 이때, 제 1 단말의 역할이 검색 단말이고, 제 1 어플리케이션에 기초하여 타겟 아이디가 존재하는 경우, 제 1 단말은 제 1 어플리케이션에 기초하여 비밀키를 수신할 수 있다. 이때, 제 1 단말은 비밀키를 통해 제 1 어플리케이션에 기초하여 단말 간 직접 통신을 위한 검색 메시지를 암호화하여 적어도 하나 이상의 피검색 단말로 전송할 수 있다.As another example, a case in which the context of the first terminal does not exist in the ProSe application server based on the first ID may be considered. At this time, the first terminal may receive a search response message based on the role of the first terminal. In this case, when the role of the first terminal is a search terminal and a target ID based on the first application exists, the first terminal may receive a secret key based on the first application. In this case, the first terminal may encrypt a search message for direct communication between terminals based on the first application through a secret key and transmit the encrypted search message to at least one searched terminal.
이때, 일 예로, 제 1 어플리케이션에 기초하여 타겟 아이디가 존재하는 경우, 제 1 단말의 네트워크는 타겟 아이디에 기초하여 상기 ProSe 어플리케이션 서버로부터 타겟 아이디 정보를 수신할 수 있다. 이때, 제 1 단말의 네트워크는 타겟 아이디 정보에 기초하여 최초 등록된 피검색 단말의 네트워크를 확인하고, 확인된 최초 등록된 피검색 단말의 네트워크로 검색 요청 정보를 전달할 수 있다. 그 후, 제 1 단말의 네트워크는 최초 등록된 피검색 단말의 네트워크로부터 비밀키를 포함하는 검색 응답 정보를 수신하여 제 1 단말로 비밀키를 전달할 수 있다. 즉, ProSe 어플리케이션 서버에 최초로 등록한 피검색 단말의 네트워크가 검색을 위한 비대칭키로 공개키 및 비밀키를 생성하고, 비밀키에 대한 정보를 검색 단말의 네트워크로 전달할 수 있다. 그 후, 검색 단말은 검색 단말의 네트워크로부터 비밀키 정보를 수신하고, 수신한 비밀키 정보에 기초하여 비밀키를 통해 검색 메시지를 암호화할 수 있다.In this case, for example, when a target ID exists based on the first application, the network of the first terminal may receive target ID information from the ProSe application server based on the target ID. At this time, the network of the first terminal may identify the network of the initially registered terminal to be searched based on the target ID information, and transmit search request information to the network of the identified terminal to be searched for first registered. Thereafter, the network of the first terminal may receive search response information including the secret key from the network of the initially registered terminal to be searched, and transmit the secret key to the first terminal. That is, the network of terminals to be searched initially registered in the ProSe application server can generate a public key and a private key as an asymmetric key for search, and transmit information on the private key to the network of terminals to be searched. Then, the search terminal may receive secret key information from the network of the search terminal, and encrypt the search message using the secret key based on the received secret key information.
반면, 제 1 단말의 역할이 피검색 단말이고, 제 1 어플리케이션에 기초하여 복수 검색이 허용되는 경우를 고려할 수 있다. 이때, 제 1 단말이 ProSe 어플리케이션 서버에 최초로 등록하는 피검색 단말인 경우, 제 1 단말은 제 1 어플리케이션에 기초하여 공개키를 수신할 수 있다.On the other hand, a case in which the role of the first terminal is a terminal to be searched and multiple searches are permitted based on the first application may be considered. In this case, when the first terminal is a terminal to be searched initially registered in the ProSe application server, the first terminal may receive a public key based on the first application.
이때, 제 1 단말은 공개키를 통해 제 1 어플리케이션에 기초하여 검색 단말이 전송하는 검색 메시지를 복호화할 수 있다. 보다 상세하게는, 제 1 어플리케이션에 기초하여 제 1 단말의 네트워크는 ProSe 어플리케이션 서버로 인증을 요청할 수 있다. 제 1 어플리케이션에 기초하여 제 1 단말이 최초로 등록하는 피검색 단말이고, ProSe 어플리케이션 서버는 복수 검색이 허용되는 경우, 복수 검색 허여 정보를 포함하는 인증 응답을 상기 제 1 단말의 네트워크로 전송할 수 있다. 그 후, 제 1 단말의 네트워크는 제 1 어플리케이션에 기초하여 비대칭키 형태로 공개키 및 비밀키를 생성하고, 공개키를 제 1 단말로 전달할 수 있다.In this case, the first terminal may decrypt the search message transmitted by the search terminal based on the first application through the public key. More specifically, the network of the first terminal may request authentication from the ProSe application server based on the first application. When the first terminal is a terminal to be searched for first registration based on the first application and multiple searches are permitted, the ProSe application server may transmit an authentication response including multiple search permission information to the network of the first terminal. Thereafter, the network of the first terminal may generate a public key and a private key in the form of an asymmetric key based on the first application, and transmit the public key to the first terminal.
반면, 제 1 단말의 역할이 피검색 단말이지만 ProSe 어플리케이션 서버에 기 등록된 피검색 단말이 존재하는 경우를 고려할 수 있다. 이때, 제 1 단말은 제 1 어플리케이션에 기초하여 공개키를 수신하고, 검색 단말이 전송하는 검색 메시지를 복호화할 수 있으며, 이는 상술한 바와 같다.On the other hand, a case in which the role of the first terminal is a terminal to be searched but a terminal to be searched previously registered in the ProSe application server exists may be considered. At this time, the first terminal may receive the public key based on the first application and decrypt the search message transmitted by the search terminal, as described above.
여기서, 제 1 단말의 네트워크는 제 1 어플리케이션에 기초하여 ProSe 어플리케이션 서버로 인증을 요청할 수 있다. 제 1 어플리케이션에 기초하여 복수 검색이 허용되고, ProSe 어플리케이션 서버에 상기 기 등록된 피검색 단말이 존재하는 경우, ProSe 어플리케이션 서버는 기 등록된 피검색 단말의 아이디 정보를 제 1 단말의 네트워크로 전송할 수 있다. 이때, 제 1 단말의 네트워크는 기 등록된 피검색 단말의 아이디 정보에 기초하여 피검색 단말의 네트워크로 피검색 관련 정보를 요청할 수 있다. 그 후, 제 1 단말의 네트워크가 피검색 단말의 네트워크로부터 공개키를 수신하여 제 1 단말로 전달할 수 있다. Here, the network of the first terminal may request authentication from the ProSe application server based on the first application. When multiple searches are allowed based on the first application and the pre-registered search target terminal exists in the ProSe application server, the ProSe application server may transmit ID information of the previously registered search target terminal to the network of the first terminal. there is. At this time, the network of the first terminal may request information related to the searched terminal from the network of the searched terminal based on the previously registered ID information of the searched terminal. Thereafter, the network of the first terminal may receive the public key from the network of the search target terminal and deliver the public key to the first terminal.
즉, 상술한 바를 통해 복수 개의 피검색 단말이 존재하는 경우, 검색 단말은 비밀키로 메시지를 암호화하고, 피검색 단말들 각각은 공개키로 암호화된 메시지를 복호화함으로써 피검색 단말들 상호 간의 메시지 보안을 유지할 수 있으며, 이는 상술한 바와 같다.That is, when a plurality of terminals to be searched exist through the above description, the terminal to be searched encrypts a message with a private key, and each terminal to be searched decrypts a message encrypted with a public key to maintain message security between terminals to be searched for. may be, as described above.
상기 설명한 제안 방식에 대한 일례들 또한 본 개시의 구현 방법들 중 하나로 포함될 수 있으므로, 일종의 제안 방식들로 간주될 수 있음은 명백한 사실이다. 또한, 상기 설명한 제안 방식들은 독립적으로 구현될 수도 있지만, 일부 제안 방식들의 조합 (또는 병합) 형태로 구현될 수도 있다. 상기 제안 방법들의 적용 여부 정보 (또는 상기 제안 방법들의 규칙들에 대한 정보)는 기지국이 단말에게 사전에 정의된 시그널 (예: 물리 계층 시그널 또는 상위 계층 시그널)을 통해서 알려주도록 규칙이 정의될 수 있다.It is obvious that examples of the proposed schemes described above may also be included as one of the implementation methods of the present disclosure, and thus may be regarded as a kind of proposed schemes. In addition, the above-described proposed schemes may be implemented independently, but may also be implemented in a combination (or merged) form of some proposed schemes. Information on whether the proposed methods are applied (or information on the rules of the proposed methods) may be defined so that the base station informs the terminal through a predefined signal (eg, a physical layer signal or a higher layer signal). .
본 개시는 본 개시에서 서술하는 기술적 아이디어 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 개시의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 개시의 등가적 범위 내에서의 모든 변경은 본 개시의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.The present disclosure may be embodied in other specific forms without departing from the technical ideas and essential characteristics described in the present disclosure. Accordingly, the above detailed description should not be construed as limiting in all respects and should be considered illustrative. The scope of the present disclosure should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent range of the present disclosure are included in the scope of the present disclosure. In addition, claims that do not have an explicit citation relationship in the claims may be combined to form an embodiment or may be included as new claims by amendment after filing.
본 개시의 실시 예들은 다양한 무선접속 시스템에 적용될 수 있다. 다양한 무선접속 시스템들의 일례로서, 3GPP(3rd Generation Partnership Project) 또는 3GPP2 시스템 등이 있다. Embodiments of the present disclosure may be applied to various wireless access systems. As an example of various wireless access systems, there is a 3rd Generation Partnership Project (3GPP) or 3GPP2 system.
본 개시의 실시 예들은 상기 다양한 무선접속 시스템뿐 아니라, 상기 다양한 무선접속 시스템을 응용한 모든 기술 분야에 적용될 수 있다. 나아가, 제안한 방법은 초고주파 대역을 이용하는 mmWave, THz 통신 시스템에도 적용될 수 있다. Embodiments of the present disclosure may be applied not only to the various wireless access systems, but also to all technical fields to which the various wireless access systems are applied. Furthermore, the proposed method can be applied to mmWave and THz communication systems using ultra-high frequency bands.
추가적으로, 본 개시의 실시 예들은 자유 주행 차량, 드론 등 다양한 애플리케이션에도 적용될 수 있다.Additionally, embodiments of the present disclosure may be applied to various applications such as free-running vehicles and drones.

Claims (20)

  1. 무선 통신 시스템에서 단말 동작 방법에 있어서,In a terminal operating method in a wireless communication system,
    제 1 단말이 제 1 어플리케이션에 기초하여 제 1 아이디를 포함하는 검색 요청 메시지를 전송하는 단계;Transmitting, by a first terminal, a search request message including a first ID based on a first application;
    상기 제 1 단말이 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하는 단계; 및receiving, by the first terminal, a search response message based on the search request message; and
    상기 제 1 단말이 제 1 단말의 역할에 기초하여 제 2 단말과 상기 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행하는, 단말 동작 방법.wherein the first terminal performs direct communication between a second terminal and a terminal for the first application based on a role of the first terminal.
  2. 제 1 항에 있어서,According to claim 1,
    상기 제 1 아이디에 기초하여 상기 제 1 단말의 컨텍스트가 ProSe(Proximity-based Service) 어플리케이션 서버에 존재하는 경우, 상기 제 1 단말은 제 1 단말의 역할 정보를 포함하는 상기 검색 응답 메시지를 수신하는, 단말 동작 방법.When the context of the first terminal exists in a ProSe (Proximity-based Service) application server based on the first ID, the first terminal receives the search response message including role information of the first terminal, Terminal operation method.
  3. 제 2 항에 있어서,According to claim 2,
    상기 ProSe 어플리케이션 서버에 존재하는 상기 제 1 단말의 컨텍스트에 기초하여 상기 제 1 단말이 검색 단말의 역할인 경우, 상기 검색 응답 메시지는 검색 단말 관련 정보를 더 포함하고,Based on the context of the first terminal existing in the ProSe application server, when the first terminal has a role of a search terminal, the search response message further includes search terminal related information;
    상기 ProSe 어플리케이션 서버에 존재하는 상기 제 1 단말의 컨텍스트에 기초하여 상기 제 1 단말이 피검색 단말의 역할인 경우, 상기 검색 응답 메시지는 피검색 단말 관련 정보를 더 포함하는, 단말 동작 방법.Based on the context of the first terminal existing in the ProSe application server, when the first terminal has a role of a searched terminal, the search response message further includes searched terminal related information.
  4. 제 1 항에 있어서,According to claim 1,
    상기 제 1 아이디에 기초하여 상기 제 1 단말의 컨텍스트가 상기 ProSe 어플리케이션 서버에 존재하지 않는 경우, 상기 제 1 단말의 역할에 기초하여 상기 검색 응답 메시지를 수신하는, 단말 동작 방법.If the context of the first terminal does not exist in the ProSe application server based on the first ID, receiving the search response message based on the role of the first terminal.
  5. 제 4 항에 있어서,According to claim 4,
    상기 제 1 단말의 역할이 검색 단말이고, 상기 제 1 어플리케이션에 기초하여 타겟 아이디가 존재하는 경우, 상기 제 1 단말은 상기 제 1 어플리케이션에 기초하여 비밀키를 수신하는, 단말 동작 방법.When the role of the first terminal is a search terminal and a target ID based on the first application exists, the first terminal receives a secret key based on the first application.
  6. 제 5항에 있어서,According to claim 5,
    상기 제 1 단말은 상기 비밀키를 통해 상기 제 1 어플리케이션에 기초하여 단말 간 직접 통신을 위한 검색 메시지를 암호화하여 적어도 하나 이상의 피검색 단말로 전송하는, 단말 동작 방법.wherein the first terminal encrypts a search message for direct communication between terminals based on the first application through the secret key and transmits the message to at least one searched terminal.
  7. 제 5 항에 있어서,According to claim 5,
    상기 제 1 어플리케이션에 기초하여 타겟 아이디가 존재하는 경우, 상기 제 1 단말의 네트워크는 상기 타겟 아이디에 기초하여 상기 ProSe 어플리케이션 서버로부터 타겟 아이디 정보를 수신하고,When a target ID exists based on the first application, the network of the first terminal receives target ID information from the ProSe application server based on the target ID,
    상기 제 1 단말의 네트워크는 상기 타겟 아이디 정보에 기초하여 최초 등록된 피검색 단말의 네트워크를 확인하고,The network of the first terminal checks the network of the initially registered terminal to be searched based on the target ID information;
    상기 확인된 최초 등록된 피검색 단말의 네트워크로 검색 요청 정보를 전달하고,Delivering search request information to the network of the first registered terminal to be searched,
    상기 제 1 단말의 네트워크가 상기 최초 등록된 피검색 단말의 네트워크로부터 상기 비밀키를 포함하는 검색 응답 정보를 수신하여 상기 제 1 단말로 상기 비밀키를 전달하는, 단말 동작 방법.wherein the network of the first terminal receives search response information including the secret key from the network of the initially registered terminal to be searched, and transmits the secret key to the first terminal.
  8. 제 4 항에 있어서,According to claim 4,
    상기 제 1 단말의 역할이 피검색 단말이고, 상기 제 1 어플리케이션에 기초하여 복수 검색이 허용되고, 상기 제 1 단말이 상기 ProSe 어플리케이션 서버에 최초로 등록하는 피검색 단말인 경우, 상기 제 1 단말은 상기 제 1 어플리케이션에 기초하여 공개키를 수신하는, 단말 동작 방법.When the role of the first terminal is a terminal to be searched, multiple searches are permitted based on the first application, and the first terminal is a terminal to be searched for first registering in the ProSe application server, the first terminal A terminal operating method for receiving a public key based on a first application.
  9. 제 8 항에 있어서,According to claim 8,
    상기 제 1 단말은 상기 공개키를 통해 상기 제 1 어플리케이션에 기초하여 검색 단말이 전송하는 검색 메시지를 복호화하는, 단말 동작 방법.The first terminal decrypts a search message transmitted by a search terminal based on the first application through the public key.
  10. 제 8 항에 있어서,According to claim 8,
    상기 제 1 어플리케이션에 기초하여 상기 제 1 단말의 네트워크는 상기 ProSe 어플리케이션 서버로 인증을 요청하고, 상기 ProSe 어플리케이션 서버는 상기 제 1 어플리케이션에 기초하여 상기 제 1 단말이 최초로 등록하는 피검색 단말이고, 상기 복수 검색이 허용되는 경우, 복수 검색 허여 정보를 포함하는 인증 응답을 상기 제 1 단말의 네트워크로 전송하고,Based on the first application, the network of the first terminal requests authentication to the ProSe application server, and the ProSe application server is a search target terminal initially registered by the first terminal based on the first application. When multiple searches are allowed, transmit an authentication response including multiple search permission information to the network of the first terminal;
    상기 제 1 단말의 네트워크는 상기 제 1 어플리케이션에 기초하여 비대칭키 형태로 상기 공개키 및 비밀키를 생성하고, 상기 공개키를 상기 제 1 단말로 전달하는, 단말 동작 방법.The network of the first terminal generates the public key and the private key in the form of an asymmetric key based on the first application, and transmits the public key to the first terminal.
  11. 제 4 항에 있어서,According to claim 4,
    상기 제 1 단말의 역할이 피검색 단말이고, 상기 제 1 어플리케이션에 기초하여 복수 검색이 허용되고, 상기 ProSe 어플리케이션 서버에 기 등록된 피검색 단말이 존재하는 경우, 상기 제 1 단말은 상기 제 1 어플리케이션에 기초하여 공개키를 수신하는, 단말 동작 방법.When the role of the first terminal is a terminal to be searched, multiple searches are allowed based on the first application, and there is a terminal to be searched pre-registered in the ProSe application server, the first terminal selects the first application A terminal operating method for receiving a public key based on.
  12. 제 11 항에 있어서,According to claim 11,
    상기 제 1 단말은 상기 공개키를 통해 상기 제 1 어플리케이션에 기초하여 검색 단말이 전송하는 검색 메시지를 복호화하는, 단말 동작 방법.The first terminal decrypts a search message transmitted by a search terminal based on the first application through the public key.
  13. 제 11 항에 있어서,According to claim 11,
    상기 제 1 어플리케이션에 기초하여 상기 제 1 단말의 네트워크는 상기 ProSe 어플리케이션 서버로 인증을 요청하고, 상기 ProSe 어플리케이션 서버는 상기 제 1 어플리케이션에 기초하여 상기 복수 검색이 허용되고, 상기 ProSe 어플리케이션 서버에 상기 기 등록된 피검색 단말이 존재하는 경우, 상기 기 등록된 피검색 단말의 아이디 정보를 상기 제 1 단말의 네트워크로 전송하고,Based on the first application, the network of the first terminal requests authentication to the ProSe application server, the ProSe application server allows the multiple searches based on the first application, and sends the ProSe application server the If there is a registered terminal to be searched for, transmitting ID information of the pre-registered terminal to be searched to the network of the first terminal;
    상기 제 1 단말의 네트워크는 상기 기 등록된 피검색 단말의 아이디 정보에 기초하여 피검색 단말의 네트워크로 피검색 관련 정보를 요청하고,The network of the first terminal requests information related to a search target from the network of the search target terminal based on the ID information of the previously registered terminal to be searched;
    상기 제 1 단말의 네트워크가 상기 피검색 단말의 네트워크로부터 상기 공개키를 수신하여 상기 제 1 단말로 전달하는, 단말 동작 방법.wherein the network of the first terminal receives the public key from the network of the searched terminal and transmits the public key to the first terminal.
  14. 무선 통신 시스템에서 동작하는 단말에 있어서,In a terminal operating in a wireless communication system,
    적어도 하나의 송수신기;at least one transceiver;
    적어도 하나의 프로세서; 및at least one processor; and
    상기 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 상기 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고,at least one memory operatively connected to the at least one processor and storing instructions that, when executed, cause the at least one processor to perform a specific operation;
    상기 특정 동작은:The specific action is:
    제 1 어플리케이션에 기초하여 제 1 아이디 정보를 포함하는 검색 요청 메시지를 전송하도록 상기 송수신기를 제어하고,Controlling the transceiver to transmit a search request message including first ID information based on a first application;
    상기 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하도록 상기 송수신기를 제어하고, 및Control the transceiver to receive a search response message based on the search request message, and
    단말의 역할에 기초하여 다른 단말과 상기 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행하도록 제어하는, 단말.A terminal that controls to perform direct communication between another terminal and a terminal for the first application based on a role of the terminal.
  15. 무선 통신 시스템에서 서버의 동작 방법에 있어서,In the method of operating a server in a wireless communication system,
    제 1 어플리케이션에 기초하여 인증 요청 메시지를 수신하는 단계; 및Receiving an authentication request message based on a first application; and
    상기 인증 요청 메시지에 기초하여 인증 응답 메시지를 전송하는 단계;를 포함하되,Transmitting an authentication response message based on the authentication request message; including,
    상기 인증 응답 메시지는 단말의 역할에 기초하여 상이한 정보가 포함되는, 서버의 동작 방법.The authentication response message includes different information based on the role of the terminal, the operating method of the server.
  16. 무선 통신 시스템에서 동작하는 서버에 있어서,In a server operating in a wireless communication system,
    적어도 하나의 송수신기;at least one transceiver;
    적어도 하나의 프로세서; 및at least one processor; and
    상기 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 상기 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고,at least one memory operatively connected to the at least one processor and storing instructions that, when executed, cause the at least one processor to perform a specific operation;
    상기 특정 동작은:The specific action is:
    제 1 어플리케이션에 기초하여 인증 요청 메시지를 수신하도록 상기 송수신기를 제어하고,Control the transceiver to receive an authentication request message based on a first application;
    상기 인증 요청 메시지에 기초하여 인증 응답 메시지를 전송하도록 상기 송수신기를 제어하되, Controlling the transceiver to transmit an authentication response message based on the authentication request message;
    상기 인증 응답 메시지는 단말의 역할에 기초하여 상이한 정보가 포함되는, 서버.The authentication response message includes different information based on the role of the terminal.
  17. 무선 통신 시스템에서 동작하는 네트워크의 동작 방법에 있어서,In the method of operating a network operating in a wireless communication system,
    단말로부터 제 1 어플리케이션에 기초하여 제 1 아이디를 포함하는 검색 요청 메시지를 수신하는 단계;Receiving a search request message including a first ID based on a first application from a terminal;
    상기 검색 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하는 단계; 및performing authentication with a ProSe application server based on the search request message; and
    상기 ProSe 어플리케이션 서버와 상기 인증에 기초하여 검색 응답 메시지를 상기 단말로 전송하는 단계;를 포함하는, 네트워크 동작 방법.and transmitting a search response message to the terminal based on the authentication with the ProSe application server.
  18. 무선 통신 시스템에서 동작하는 네트워크에 있어서,In a network operating in a wireless communication system,
    적어도 하나의 송수신기;at least one transceiver;
    적어도 하나의 프로세서; 및at least one processor; and
    상기 적어도 하나의 프로세서에 동작 가능하도록 연결되고, 실행될 경우 상기 적어도 하나의 프로세서가 특정 동작을 수행하도록 하는 명령들(instructions)을 저장하는 적어도 하나의 메모리를 포함하고,at least one memory operatively connected to the at least one processor and storing instructions that, when executed, cause the at least one processor to perform a specific operation;
    상기 특정 동작은:The specific action is:
    단말로부터 제 1 어플리케이션에 기초하여 제 1 아이디를 포함하는 검색 요청 메시지를 수신하도록 상기 송수신기를 제어하고,Controlling the transceiver to receive a search request message including a first ID based on a first application from a terminal;
    상기 검색 요청 메시지에 기초하여 ProSe 어플리케이션 서버와 인증을 수행하고, 및Perform authentication with the ProSe application server based on the search request message, and
    상기 ProSe 어플리케이션 서버와 상기 인증에 기초하여 검색 응답 메시지를 상기 단말로 전송하도록 상기 송수신기를 제어하는, 네트워크.and controlling the transceiver to transmit a search response message to the terminal based on the authentication with the ProSe application server.
  19. 적어도 하나의 메모리 및 상기 적어도 하나의 메모리들과 기능적으로 연결되어 있는 적어도 하나의 프로세서를 포함하는 장치에 있어서,An apparatus comprising at least one memory and at least one processor functionally connected to the at least one memory, comprising:
    상기 적어도 하나의 프로세서는 상기 장치가,The at least one processor is the device,
    제 1 어플리케이션에 기초하여 제 1 아이디 정보를 포함하는 검색 요청 메시지를 전송하고,Transmitting a search request message including first ID information based on a first application;
    상기 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하고, 및Receiving a search response message based on the search request message, and
    단말의 역할에 기초하여 다른 단말과 상기 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행하는, 장치.An apparatus for performing direct communication between another terminal and a terminal for the first application based on a role of the terminal.
  20. 적어도 하나의 명령어(instructions)을 저장하는 비-일시적인(non-transitory) 컴퓨터 판독 가능 매체(computer-readable medium)에 있어서, In a non-transitory computer-readable medium storing at least one instruction,
    프로세서에 의해 실행 가능한(executable) 상기 적어도 하나의 명령어를 포함하며,comprising the at least one instruction executable by a processor;
    상기 적어도 하나의 명령어는,The at least one command,
    상기 적어도 하나의 프로세서는 the at least one processor
    제 1 어플리케이션에 기초하여 제 1 아이디 정보를 포함하는 검색 요청 메시지를 전송하고,Transmitting a search request message including first ID information based on a first application;
    상기 검색 요청 메시지에 기초하여 검색 응답 메시지를 수신하고, 및Receiving a search response message based on the search request message, and
    단말의 역할에 기초하여 다른 단말과 상기 제 1 어플리케이션에 대한 단말 간 직접 통신을 수행하는, 컴퓨터 판독 가능 매체.A computer readable medium that performs direct communication between another terminal and a terminal for the first application based on a role of the terminal.
PCT/KR2021/014387 2021-06-18 2021-10-15 Method and apparatus for performing device-to-device communication in wireless communication system WO2022265165A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210079482 2021-06-18
KR10-2021-0079482 2021-06-18

Publications (1)

Publication Number Publication Date
WO2022265165A1 true WO2022265165A1 (en) 2022-12-22

Family

ID=84526571

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/014387 WO2022265165A1 (en) 2021-06-18 2021-10-15 Method and apparatus for performing device-to-device communication in wireless communication system

Country Status (1)

Country Link
WO (1) WO2022265165A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170171900A1 (en) * 2015-12-15 2017-06-15 Industrial Technology Research Institute Metadata delivery method for prose communication and related apparatuses using the same
US20170201934A1 (en) * 2016-01-07 2017-07-13 Lg Electronics Inc. Method and device for discovery operation of ue in wireless communication system
US20180295515A1 (en) * 2014-03-21 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in device to device discovery
US20200252861A1 (en) * 2016-03-25 2020-08-06 Comcast Cable Communications, Llc Vehicle Wireless Device Discovery
WO2021067937A1 (en) * 2019-10-03 2021-04-08 Idac Holdings, Inc. Method and apparatus for prose peer discovery

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180295515A1 (en) * 2014-03-21 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in device to device discovery
US20170171900A1 (en) * 2015-12-15 2017-06-15 Industrial Technology Research Institute Metadata delivery method for prose communication and related apparatuses using the same
US20170201934A1 (en) * 2016-01-07 2017-07-13 Lg Electronics Inc. Method and device for discovery operation of ue in wireless communication system
US20200252861A1 (en) * 2016-03-25 2020-08-06 Comcast Cable Communications, Llc Vehicle Wireless Device Discovery
WO2021067937A1 (en) * 2019-10-03 2021-04-08 Idac Holdings, Inc. Method and apparatus for prose peer discovery

Similar Documents

Publication Publication Date Title
WO2019160390A1 (en) Method for terminal setting update in wireless communication system and apparatus therefor
WO2018174516A1 (en) Method for processing nas message in wireless communication system and apparatus for same
WO2018231007A1 (en) Method for responding to request and network device
WO2019098745A1 (en) Handover method in wireless communication system and apparatus therefor
WO2017119802A1 (en) Method for setting configuration of non-ip data delivery (nidd) in wireless communication system and device for same
WO2021034093A1 (en) Authentication for relay
WO2018066799A1 (en) Method for selecting session and service continuity mode in wireless communication system and device therefor
WO2018066876A1 (en) V2x communication support method in wireless communication system
WO2018128528A1 (en) Method for managing pdu session in wireless communication system and apparatus therefor
WO2017052342A1 (en) Method for supporting lawful interception of remote prose ue in network
WO2018008944A1 (en) Method for managing registration in wireless communication system and device for same
WO2018169244A1 (en) Method for notifying of mobility event in wireless communication system and device therefor
WO2018231027A1 (en) Method for registering terminal in wireless communication system and apparatus therefor
WO2018131984A1 (en) Method for updating ue configuration in wireless communication system and apparatus for same
WO2018008980A1 (en) Method for selecting resource operation preferred by user in wireless communication system and device for same
WO2016153130A1 (en) Method and device for transmitting or receiving data by terminal in wireless communication system
WO2017039042A1 (en) Data transmission and reception method and device of terminal in wireless communication system
WO2018208062A1 (en) Method for securing connection identifier of user equipment in wireless communication system and apparatus therefor
WO2019070100A1 (en) Method and device for transmitting or receiving information in wireless communication system supporting network slicing
WO2019031831A1 (en) Access control method and user equipment
WO2019216546A1 (en) Method and device for using ladn in wireless communication system
WO2021049841A1 (en) Method for moving ims voice session on non-3gpp to 3gpp access
WO2016148357A1 (en) Data transmission/reception method and apparatus for terminal in wireless communication system
WO2020218807A1 (en) Pmf support scheme for ma pdu session
WO2021025308A1 (en) Processing method of amf for supporting multiple usims

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21946176

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21946176

Country of ref document: EP

Kind code of ref document: A1