KR20200108842A - V2V(vehicle-to-vehicle) 통신을 위한 셀룰러 유니캐스트 링크 설정 - Google Patents
V2V(vehicle-to-vehicle) 통신을 위한 셀룰러 유니캐스트 링크 설정 Download PDFInfo
- Publication number
- KR20200108842A KR20200108842A KR1020207020077A KR20207020077A KR20200108842A KR 20200108842 A KR20200108842 A KR 20200108842A KR 1020207020077 A KR1020207020077 A KR 1020207020077A KR 20207020077 A KR20207020077 A KR 20207020077A KR 20200108842 A KR20200108842 A KR 20200108842A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- direct
- communication
- secure link
- message
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 231
- 230000001413 cellular effect Effects 0.000 title description 6
- 238000000034 method Methods 0.000 claims abstract description 83
- 230000011664 signaling Effects 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims description 49
- 230000007774 longterm Effects 0.000 description 58
- 230000006870 function Effects 0.000 description 42
- 238000012545 processing Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000013461 design Methods 0.000 description 5
- 230000036541 health Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000000969 carrier Substances 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 241000760358 Enodes Species 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 101150014328 RAN2 gene Proteins 0.000 description 1
- 101150039363 SIB2 gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000005022 packaging material Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H04W12/0401—
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01Q—ANTENNAS, i.e. RADIO AERIALS
- H01Q1/00—Details of, or arrangements associated with, antennas
- H01Q1/27—Adaptation for use in or on movable bodies
- H01Q1/28—Adaptation for use in or on aircraft, missiles, satellites, or balloons
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01Q—ANTENNAS, i.e. RADIO AERIALS
- H01Q21/00—Antenna arrays or systems
- H01Q21/06—Arrays of individually energised antenna units similarly polarised and spaced apart
- H01Q21/20—Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path
- H01Q21/205—Arrays of individually energised antenna units similarly polarised and spaced apart the units being spaced along or adjacent to a curvilinear path providing an omnidirectional coverage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/0413—MIMO systems
- H04B7/0417—Feedback systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0613—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
- H04B7/0615—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
- H04B7/0617—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0613—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
- H04B7/0615—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
- H04B7/0619—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal using feedback from receiving side
- H04B7/0621—Feedback content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0697—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using spatial multiplexing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18504—Aircraft used as relay or high altitude atmospheric platform
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
- H04B7/18508—Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H04W12/003—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H04W12/04071—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H04W12/0609—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/28—Cell structures using beam steering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U10/00—Type of UAV
- B64U10/10—Rotorcrafts
- B64U10/13—Flying platforms
- B64U10/14—Flying platforms with four distinct rotor axes, e.g. quadcopters
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2101/00—UAVs specially adapted for particular uses or applications
- B64U2101/20—UAVs specially adapted for particular uses or applications for use as communications relays, e.g. high-altitude platforms
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2201/00—UAVs characterised by their flight controls
- B64U2201/10—UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2201/00—UAVs characterised by their flight controls
- B64U2201/20—Remote controls
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/09—Arrangements for giving variable traffic instructions
- G08G1/0962—Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
- G08G1/0967—Systems involving transmission of highway information, e.g. weather, speed limits
- G08G1/096766—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
- G08G1/096791—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Aviation & Aerospace Engineering (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 개시내용의 양상들은, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 시스템, 방법 및 디바이스에 관한 것이다. 디바이스는 사이드링크 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송할 수 있다. 서비스 통지 메시지는 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 디바이스의 보안 인증서를 포함한다. 디바이스는 디바이스와 적어도 하나의 다른 디바이스 사이에 디바이스 키를 설정함으로써 서비스에 대응하는 적어도 하나의 다른 디바이스와의 보안 링크를 설정한다. 그런 다음, 디바이스는 설정된 디바이스 키에 기초하여 보안 링크를 통해 디바이스와 적어도 하나의 다른 디바이스 사이에서 서비스에 대한 서비스 데이터를 통신한다. 다른 양상들, 실시예들 및 특징들이 또한 청구되고 설명된다.
Description
[0001]
본 출원은 2018년 11월 29일자로 미국 특허청에 출원된 정규 출원 일련 번호 제 16/204,665 호 및 2018년 1월 14일자로 미국 특허청에 출원된 가출원 일련 번호 제 62/617,281 호에 대한 우선권 및 그의 이익을 주장하고, 상기 출원들의 전체 내용들은 모든 적용가능한 목적들을 위해 그리고 그 전체가 아래에서 완전히 기술되는 것처럼 인용에 의해 본원에 포함된다.
[0002]
아래에서 논의되는 기술은 일반적으로 무선 통신 시스템들에 관한 것으로, 더 구체적으로, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하는 것에 관한 것이다.
[0003]
셀룰러 V2X(vehicle-to-everything)는 차량으로부터 차량에 영향을 미칠 수 있는 임의의 엔티티로 또는 그 반대로 통신할 수 있게 하는 차량 통신 시스템이다. V2X는 다른 더 특정한 타입들의 통신, 예컨대, V2I(vehicle-to-infrastructure), V2V(vehicle-to-vehicle), V2P(vehicle-to-pedestrian), V2D(vehicle-to-device) 및 V2G(vehicle-to-grid)를 포함할 수 있다.
[0004]
3GPP 릴리스(release) 14에서, LTE-기반 통신은 직접적 인터페이스(예컨대, PC5 인터페이스)뿐만 아니라 네트워크 인터페이스(예컨대, Uu 인터페이스)를 위해 정의되었다. 현재, PC5 인터페이스를 통한 V2V 통신이 브로드캐스트된다. 그러나, 향후 3GPP 릴리스들(예컨대, 릴리스 16 및 그 이후의 것들)의 경우, 진보된 사용 사례들을 위해 차량들 사이에 유니캐스트 링크들을 설정할 필요성이 존재한다. 1-대-1 또는 1-대-다 V2V 링크 시나리오들의 사용 사례는 브로드캐스트 상에서 지원될 수 없는 센서 데이터의 주문형 공유(on-demand sharing)를 포함할 수 있다. 다른 사용 사례는, 이를테면, 제1 차량이 제2 차량의 카메라를 사용하여 제1 차량 앞의 제2 차량의 전방을 보기를 희망할 때, 투시 카메라 피드(see-through camera feed)를 포함할 수 있다.
[0005]
차량들 사이의 유니캐스트 링크들에 대한 수요가 증가함에 따라, 예컨대, 다른 차량이 유니캐스트 링크 서비스를 지원하는지 여부를 발견하고, 유니캐스트/멀티캐스트 링크의 셋업을 개시하고, 그리고 롱-텀 키(long-term key)를 부트스트랩 링크 보안에 대한 기초로서 설정하는 것에 대해 솔루션들이 필요할 것이다.
[0006]
다음의 설명은 본 개시내용의 하나 이상의 양상들의 기본적 이해를 제공하기 위해 그러한 양상들의 간략화된 요약을 제시한다. 이 요약은 본 개시내용의 모든 고려되는 특징들의 포괄적인 개요는 아니며, 본 개시내용의 모든 양상들의 핵심 또는 중요한 엘리먼트들을 식별하거나, 본 개시내용의 임의의 또는 모든 양상들의 범위를 서술하고자 할 의도도 아니다. 그 유일한 목적은 향후에 제시되는 더 상세한 설명에 대한 서두로서, 본 개시내용의 하나 이상의 양상들의 일부 개념들을 간략화된 형태로 제시하는 것이다.
[0007]
본 개시내용의 양상들은, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 시스템들, 방법들 및 디바이스들에 관한 것이다.
[0008]
일 예에서, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법이 개시된다. 방법은 PC5 계층 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송하는 단계를 포함하며, 서비스 통지 메시지는 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 디바이스의 보안 인증서를 포함한다. 또한, 방법은 서비스에 대응하는 적어도 하나의 다른 디바이스와의 보안 링크를 설정하는 단계를 포함하며, 보안 링크를 설정하는 단계는 디바이스와 적어도 하나의 다른 디바이스 사이에 롱-텀 키를 설정하는 단계를 포함한다. 방법은 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 적어도 하나의 다른 디바이스 사이에서 서비스 데이터를 통신하는 단계를 더 포함한다. 또한, 방법은, 디바이스가 적어도 하나의 다른 디바이스로부터 직접적 통신 킵얼라이브 메시지를 수신하지 못하는 것, 디바이스가, 적어도 하나의 다른 디바이스가 더 이상 근접하지 않음을 검출하는 것, 또는 디바이스가 적어도 하나의 다른 디바이스로부터 서비스 데이터의 통신을 종료하기 위한 요청을 수신하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하는 단계를 포함한다.
[0009]
다른 예에서, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 디바이스가 개시된다. 디바이스는 적어도 하나의 프로세서, 적어도 하나의 프로세서에 통신가능하게 커플링된 트랜시버, 및 적어도 하나의 프로세서에 통신가능하게 커플링된 메모리를 포함한다. 적어도 하나의 프로세서는 PC5 계층 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송하도록 구성되며, 서비스 통지 메시지는 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 디바이스의 보안 인증서를 포함한다. 또한, 적어도 하나의 프로세서는 서비스에 대응하는 적어도 하나의 다른 디바이스와의 보안 링크를 설정하도록 구성되며, 보안 링크를 설정하는 것은 디바이스와 적어도 하나의 다른 디바이스 사이에 롱-텀 키를 설정하는 것을 포함한다. 적어도 하나의 프로세서는 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 적어도 하나의 다른 디바이스 사이에서 서비스 데이터를 통신하도록 추가로 구성된다. 또한, 적어도 하나의 프로세서는, 디바이스가 적어도 하나의 다른 디바이스로부터 직접적 통신 킵얼라이브 메시지를 수신하지 못하는 것, 디바이스가, 적어도 하나의 다른 디바이스가 더 이상 근접하지 않음을 검출하는 것, 또는 디바이스가 적어도 하나의 다른 디바이스로부터 서비스 데이터의 통신을 종료하기 위한 요청을 수신하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하도록 구성된다.
[0010]
추가적 예에서, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 디바이스가 개시된다. 디바이스는 PC5 계층 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송하기 위한 수단을 포함하며, 서비스 통지 메시지는 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 디바이스의 보안 인증서를 포함한다. 또한, 디바이스는 서비스에 대응하는 적어도 하나의 다른 디바이스와의 보안 링크를 설정하기 위한 수단을 포함하며, 보안 링크를 설정하기 위한 수단은 디바이스와 적어도 하나의 다른 디바이스 사이에 롱-텀 키를 설정하기 위한 수단을 포함한다. 디바이스는 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 적어도 하나의 다른 디바이스 사이에서 서비스 데이터를 통신하기 위한 수단을 더 포함한다. 또한, 디바이스는, 디바이스가 적어도 하나의 다른 디바이스로부터 직접적 통신 킵얼라이브 메시지를 수신하지 못하는 것, 디바이스가, 적어도 하나의 다른 디바이스가 더 이상 근접하지 않음을 검출하는 것, 또는 디바이스가 적어도 하나의 다른 디바이스로부터 서비스 데이터의 통신을 종료하기 위한 요청을 수신하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하기 위한 수단을 포함한다.
[0011]
다른 예에서, V2V(vehicle-to-vehicle) 통신을 위한 디바이스에서 보안 링크를 설정하기 위한 컴퓨터 실행가능한 코드를 저장하는 컴퓨터 판독가능한 매체가 개시된다. 컴퓨터 판독가능한 매체는, 컴퓨터로 하여금, PC5 계층 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송하게 하기 위한 코드를 포함하며, 서비스 통지 메시지는 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 디바이스의 보안 인증서를 포함한다. 또한, 코드는, 컴퓨터로 하여금, 서비스에 대응하는 적어도 하나의 다른 디바이스와의 보안 링크를 설정하게 하며, 보안 링크를 설정하는 것은 디바이스와 적어도 하나의 다른 디바이스 사이에 롱-텀 키를 설정하는 것을 포함한다. 추가로, 코드는, 컴퓨터로 하여금, 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 적어도 하나의 다른 디바이스 사이에서 서비스 데이터를 통신하게 한다. 또한, 코드는, 컴퓨터로 하여금, 디바이스가 적어도 하나의 다른 디바이스로부터 직접적 통신 킵얼라이브 메시지를 수신하지 못하는 것, 디바이스가, 적어도 하나의 다른 디바이스가 더 이상 근접하지 않음을 검출하는 것, 또는 디바이스가 적어도 하나의 다른 디바이스로부터 서비스 데이터의 통신을 종료하기 위한 요청을 수신하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하게 한다.
[0012]
일 예에서, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법이 개시된다. 방법은 사이드링크 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신하는 단계를 포함하며, 서비스 통지 메시지는 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 제2 디바이스의 보안 인증서를 포함한다. 또한, 방법은 서비스에 대응하는 제2 디바이스와의 보안 링크를 설정하는 단계를 포함하며, 보안 링크를 설정하는 단계는 디바이스와 제2 디바이스 사이에 디바이스 키를 설정하는 단계를 포함한다. 방법은 설정된 디바이스 키에 기초하여 보안 링크를 통해 디바이스와 제2 디바이스 사이에서 서비스에 대한 서비스 데이터를 통신하는 단계를 더 포함한다. 또한, 방법은, 디바이스가 제2 디바이스에 직접적 통신 킵얼라이브 메시지를 전송하지 못하는 것, 디바이스가 제2 디바이스에 더 이상 근접하지 않는 것, 또는 디바이스가 제2 디바이스에 서비스 데이터의 통신을 종료하기 위한 요청을 전송하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하는 단계를 포함한다.
[0013]
다른 예에서, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 디바이스가 개시된다. 디바이스는 적어도 하나의 프로세서, 적어도 하나의 프로세서에 통신가능하게 커플링된 트랜시버, 및 적어도 하나의 프로세서에 통신가능하게 커플링된 메모리를 포함한다. 적어도 하나의 프로세서는 사이드링크 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신하도록 구성되며, 서비스 통지 메시지는 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 제2 디바이스의 보안 인증서를 포함한다. 또한, 적어도 하나의 프로세서는 서비스에 대응하는 제2 디바이스와의 보안 링크를 설정하도록 구성되며, 보안 링크를 설정하는 것은 디바이스와 제2 디바이스 사이에 디바이스 키를 설정하는 것을 포함한다. 적어도 하나의 프로세서는 설정된 디바이스 키에 기초하여 보안 링크를 통해 디바이스와 제2 디바이스 사이에서 서비스에 대한 서비스 데이터를 통신하도록 추가로 구성된다. 또한, 적어도 하나의 프로세서는, 디바이스가 제2 디바이스에 직접적 통신 킵얼라이브 메시지를 전송하지 못하는 것, 디바이스가 제2 디바이스에 더 이상 근접하지 않는 것, 또는 디바이스가 제2 디바이스에 서비스 데이터의 통신을 종료하기 위한 요청을 전송하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하도록 구성된다.
[0014]
추가적 예에서, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 디바이스가 개시된다. 디바이스는 사이드링크 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신하기 위한 수단을 포함하며, 서비스 통지 메시지는 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 제2 디바이스의 보안 인증서를 포함한다. 또한, 디바이스는 서비스에 대응하는 제2 디바이스와의 보안 링크를 설정하기 위한 수단을 포함하며, 보안 링크를 설정하기 위한 수단은 디바이스와 제2 디바이스 사이에 디바이스 키를 설정하기 위한 수단을 포함한다. 디바이스는 설정된 디바이스 키에 기초하여 보안 링크를 통해 디바이스와 제2 디바이스 사이에서 서비스에 대한 서비스 데이터를 통신하기 위한 수단을 더 포함한다. 또한, 디바이스는, 디바이스가 제2 디바이스에 직접적 통신 킵얼라이브 메시지를 전송하지 못하는 것, 디바이스가 제2 디바이스에 더 이상 근접하지 않는 것, 또는 디바이스가 제2 디바이스에 서비스 데이터의 통신을 종료하기 위한 요청을 전송하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하기 위한 수단을 포함한다.
[0015]
다른 예에서, V2V(vehicle-to-vehicle) 통신을 위한 디바이스에서 보안 링크를 설정하기 위한 컴퓨터 실행가능한 코드를 저장하는 컴퓨터 판독가능한 매체가 개시된다. 컴퓨터 판독가능한 매체는, 컴퓨터로 하여금, 사이드링크 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신하게 하기 위한 코드를 포함하며, 서비스 통지 메시지는 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 제2 디바이스의 보안 인증서를 포함한다. 또한, 코드는, 컴퓨터로 하여금, 서비스에 대응하는 제2 디바이스와의 보안 링크를 설정하게 하며, 보안 링크를 설정하는 것은 디바이스와 제2 디바이스 사이에 디바이스 키를 설정하는 것을 포함한다. 추가로, 코드는, 컴퓨터로 하여금, 설정된 디바이스 키에 기초하여 보안 링크를 통해 디바이스와 제2 디바이스 사이에서 서비스에 대한 서비스 데이터를 통신하게 한다. 또한, 코드는, 컴퓨터로 하여금, 디바이스가 제2 디바이스에 직접적 통신 킵얼라이브 메시지를 전송하지 못하는 것, 디바이스가 제2 디바이스에 더 이상 근접하지 않는 것, 또는 디바이스가 제2 디바이스에 서비스 데이터의 통신을 종료하기 위한 요청을 전송하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료하게 한다.
[0016]
본 발명의 이러한 그리고 다른 양상들은 다음의 상세한 설명의 리뷰 시 더 충분하게 이해될 것이다. 본 발명의 다른 양상들, 특징들 및 실시예들은 첨부한 도면들과 함께 본 발명의 특정한 예시적 실시예들의 다음의 설명을 리뷰할 시, 당업자들에게 명백해질 것이다. 발명의 특징들은 아래의 특정 실시예들 및 도면들과 관련하여 논의될 수 있지만, 본 발명의 모든 실시예들은 본원에서 논의되는 유리한 특징들 중 하나 이상의 특징들을 포함할 수 있다. 다시 말해서, 하나 이상의 실시예들은 특정한 유리한 특징들을 가지는 것으로 논의될 수 있지만, 그러한 특징들 중 하나 이상의 특징들은 또한, 본원에서 논의되는 본 발명의 다양한 실시예들에 따라 사용될 수 있다. 유사한 방식으로, 예시적 실시예들이 디바이스, 시스템 또는 방법 실시예들로서 아래에서 논의될 수 있지만, 그러한 예시적 실시예들이 다양한 디바이스들, 시스템들 및 방법들로 구현될 수 있다는 것이 이해되어야 한다.
[0017]
도 1은 무선 통신 시스템의 개략적 예시이다.
[0018] 도 2는 라디오 액세스 네트워크의 예의 개념적 예시이다.
[0019] 도 3은 OFDM(orthogonal frequency divisional multiplexing)을 이용하는 에어 인터페이스에서의 무선 자원들의 구조의 개략적 예시이다.
[0020] 도 4는 V2V(vehicle-to-vehicle)/V2P(vehicle-to-pedestrian) 링크들에 대한 데이터 보호를 제공하기 위해 통신 표준들의 적응을 도시하는 프로토콜 계층 스택을 예시한다.
[0021] 도 5는 보안 유니캐스트 링크 설정을 위한 PC5 계층 시그널링을 도시하는 흐름 다이어그램을 예시한다.
[0022] 도 6은 UE들 사이에 보안 링크를 설정하기 위한 개요의 흐름 다이어그램을 예시한다.
[0023] 도 7은 유니캐스트 보안 세션 셋업 메시지 흐름의 제1 예를 예시한다.
[0024] 도 8은 유니캐스트 보안 세션 셋업 메시지 흐름의 제2 예를 예시한다.
[0025] 도 9는 멀티캐스트 보안 세션 셋업 메시지 흐름의 예를 예시한다.
[0026] 도 10은 서비스 통지 메시지의 컨텐츠들을 도시하는 표(1002)를 예시한다.
[0027] 도 11은 프로세싱 시스템을 사용하는 예시적 피스케줄링 엔티티(scheduled entity)에 대한 하드웨어 구현의 예를 예시하는 개념적 다이어그램이다.
[0028] 도 12는 본 개시내용의 일부 양상들에 따른, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 예시적 프로세스를 예시하는 흐름도이다.
[0029] 도 13은 본 개시내용의 일부 양상들에 따른, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 다른 예시적 프로세스를 예시하는 흐름도이다.
[0018] 도 2는 라디오 액세스 네트워크의 예의 개념적 예시이다.
[0019] 도 3은 OFDM(orthogonal frequency divisional multiplexing)을 이용하는 에어 인터페이스에서의 무선 자원들의 구조의 개략적 예시이다.
[0020] 도 4는 V2V(vehicle-to-vehicle)/V2P(vehicle-to-pedestrian) 링크들에 대한 데이터 보호를 제공하기 위해 통신 표준들의 적응을 도시하는 프로토콜 계층 스택을 예시한다.
[0021] 도 5는 보안 유니캐스트 링크 설정을 위한 PC5 계층 시그널링을 도시하는 흐름 다이어그램을 예시한다.
[0022] 도 6은 UE들 사이에 보안 링크를 설정하기 위한 개요의 흐름 다이어그램을 예시한다.
[0023] 도 7은 유니캐스트 보안 세션 셋업 메시지 흐름의 제1 예를 예시한다.
[0024] 도 8은 유니캐스트 보안 세션 셋업 메시지 흐름의 제2 예를 예시한다.
[0025] 도 9는 멀티캐스트 보안 세션 셋업 메시지 흐름의 예를 예시한다.
[0026] 도 10은 서비스 통지 메시지의 컨텐츠들을 도시하는 표(1002)를 예시한다.
[0027] 도 11은 프로세싱 시스템을 사용하는 예시적 피스케줄링 엔티티(scheduled entity)에 대한 하드웨어 구현의 예를 예시하는 개념적 다이어그램이다.
[0028] 도 12는 본 개시내용의 일부 양상들에 따른, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 예시적 프로세스를 예시하는 흐름도이다.
[0029] 도 13은 본 개시내용의 일부 양상들에 따른, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 다른 예시적 프로세스를 예시하는 흐름도이다.
[0030]
첨부된 도면들과 관련하여 아래에서 기술되는 상세한 설명은 다양한 구성들의 설명으로서 의도되며, 본원에서 설명된 개념들이 실시될 수 있는 구성들만을 표현하도록 의도되지 않는다. 상세한 설명은 다양한 개념들의 철저한 이해를 제공할 목적으로 특정 세부사항들을 포함한다. 그러나, 이 개념들은 이 특정 세부사항들 없이 실시될 수 있다는 것이 당업자들에게 명백할 것이다. 일부 사례들에서는, 그러한 개념들을 모호하게 하는 것을 회피하기 위해, 잘 알려져 있는 구조들 및 컴포넌트들이 블록 다이어그램 형태로 도시된다.
[0031]
일부 예들에 대한 예시에 의해 양상들 및 실시예들이 본 출원에서 설명되지만, 당업자들은 추가적 구현들 및 사용 사례들이 많은 상이한 어레인지먼트(arrangement)들 및 시나리오들에서 발생할 수 있다는 것을 이해할 것이다. 본원에서 설명된 혁신들은 많은 상이한 플랫폼 타입들, 디바이스들, 시스템들, 형상들, 사이즈들, 패키징 어레인지먼트들에 걸쳐 구현될 수 있다. 예컨대, 실시예들 및/또는 사용들은 집적 칩 실시예들 및 다른 비-모듈-컴포넌트 기반 디바이스들(예컨대, 최종-사용자 디바이스들, 차량들, 통신 디바이스들, 컴퓨팅 디바이스들, 산업 장비, 소매/구매 디바이스들, 의료 디바이스들, AI-가능 디바이스들 등)을 통해 발생할 수 있다. 일부 예들은 구체적으로 사용 사례들 또는 애플리케이션들에 전용될 수 있거나 또는 전용되지 않을 수 있지만, 설명된 혁신들의 광범위한 적용가능성이 발생할 수 있다. 구현들은 칩-레벨 또는 모듈식 컴포넌트들로부터 비-모듈식, 비-칩-레벨 구현들까지, 그리고 추가로, 설명된 혁신들의 하나 이상의 양상들을 포함하는 어그리게이트, 분산, 또는 OEM 디바이스들 또는 시스템들까지의 범위를 가질 수 있다. 일부 실제적 세팅들에서, 설명된 양상들 및 특징들을 포함하는 디바이스들은 또한, 청구되고 설명된 실시예들의 구현 및 실시를 위한 추가적 컴포넌트들 및 특징들을 반드시 포함할 수 있다. 예컨대, 무선 신호들의 송신 및 수신은 아날로그 및 디지털 목적들을 위한 다수의 컴포넌트들(예컨대, 안테나, RF-체인들, 전력 증폭기들, 변조기들, 버퍼, 프로세서(들), 인터리버(interleaver), 가산기(adder)들/합산기(summer)들 등을 포함하는 하드웨어 컴포넌트들)을 반드시 포함한다. 본원에서 설명된 혁신들은 다양한 사이즈들, 형상들 및 구성의 아주 다양한 디바이스들, 칩-레벨 컴포넌트들, 시스템들, 분산 어레인지먼트들, 최종-사용자 디바이스들 등에서 실시될 수 있다는 것이 의도된다.
[0032]
셀룰러 V2X(vehicle-to-everything)는 차량으로부터 차량에 영향을 미칠 수 있는 임의의 엔티티로 또는 그 반대로 통신할 수 있게 하는 차량 통신 시스템이다. V2X는 V2V(vehicle-to-vehicle) 통신들과 같은 다른 더 구체적 타입들의 통신을 포함할 수 있다. V2V 통신들은 D2D(device-to-device) 통신들(ProSe 통신들 또는 사이드링크 통신들로 지칭될 수 있음)에 기초한다. 더욱이, V2V 통신들은 PC5 인터페이스(물리적 계층에서 사이드링크로 또한 알려져 있음)로 지정된 D2D 인터페이스를 이용하며, 이는 구체적으로, 고속 및 고밀도(많은 수의 노드들) 문제들을 다루는 차량 사용 사례들을 위해 향상되었다. 본 개시내용의 양상들은, V2X(vehicle-to-everything) 서비스에 연결된 보안 인증서들을 이용하여 그러한 서비스들과 연관된 연관 유니캐스트/그룹캐스트 링크에 대한 키들을 설정하는 것에 관한 것이다. 사용되는 보안 인증서들이 상이할 수 있음에도 불구하고 주기적 안전 메시지들 또는 BSM(basic safety message)들에 다시 링크하는 것이 또한 가능할 수 있다. 다른 양상들은 새로운 PC5 시그널링 메시지에서 서비스 및 보안 인증서 정보를 통지하는 것에 관한 것이다. 추가적 양상들은 V2X 통신을 위한 보안 인증서에 기초하여 키 유도(key derivation) 및 상이한 사용들을 지원하도록 ProSe D2D/사이드링크 보안 프로시저를 적응시키는 것에 관한 것이다.
[0033]
본 개시내용 전반에 걸쳐 제시된 다양한 개념들은 광범위한 전기통신 시스템들, 네트워크 아키텍처들, 및 통신 표준들에 걸쳐 구현될 수 있다. 이제 도 1을 참조하면, 제한 없이 예시적 예로서, 본 개시내용의 다양한 양상들이 무선 통신 시스템(100)을 참조하여 예시된다. 무선 통신 시스템(100)은 3개의 상호 작용 도메인들: 코어 네트워크(102), RAN(radio access network)(104), 및 UE(user equipment)(106)를 포함한다. 무선 통신 시스템(100)에 의해, UE(106)는 인터넷과 같은 (그러나 이에 제한되지는 않음) 외부 데이터 네트워크(110)와 데이터 통신을 수행하는 것이 가능하게 될 수 있다.
[0034]
RAN(104)은 UE(106)에 라디오 액세스를 제공하기 위한 임의의 적합한 무선 통신 기술 또는 기술들을 구현할 수 있다. 일 예로서, RAN(104)은, 종종 5G로 지칭되는 3GPP(3rd Generation Partnership Project) NR(New Radio) 규격들에 따라 동작할 수 있다. 다른 예로서, RAN(104)은, 종종 LTE로 지칭되는 5G NR 및 eUTRAN(Evolved Universal Terrestrial Radio Access Network) 표준들의 하이브리드 하에서 동작할 수 있다. 3GPP는 이러한 하이브리드 RAN을 차세대 RAN 또는 NG-RAN으로 지칭한다. 물론, 본 개시내용의 범위 내에서 많은 다른 예들이 이용될 수 있다.
[0035]
예시된 바와 같이, RAN(104)은 복수의 기지국들(108)을 포함한다. 광범위하게, 기지국은 하나 이상의 셀들에서 UE로 또는 UE로부터 라디오 송신 및 수신을 담당하는, 라디오 액세스 네트워크 내의 네트워크 엘리먼트이다. 상이한 기술들, 표준들, 또는 상황들에서, 기지국은 당업자들에 의해 BTS(base transceiver station), 라디오 기지국, 라디오 트랜시버, 트랜시버 기능부, BSS(basic service set), ESS(extended service set), AP(access point), NB(Node B), eNB(eNode B), gNB(gNode B), 또는 일부 다른 적합한 용어로 다양하게 지칭될 수 있다.
[0036]
라디오 액세스 네트워크(104)는 다수의 모바일 장치들에 대해 무선 통신을 지원하는 것으로 추가로 예시된다. 모바일 장치는 3GPP 표준들에서 UE(user equipment)로 지칭될 수 있지만, 또한 당업자들에 의해, 이동국(MS), 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, AT(access terminal), 모바일 단말, 무선 단말, 원격 단말, 핸드셋, 단말, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 일부 다른 적합한 용어로 지칭될 수 있다. UE는 사용자에게 네트워크 서비스들에 대한 액세스를 제공하는 장치일 수 있다.
[0037]
본 문서 내에서, "모바일" 장치는 반드시, 이동하는 능력을 가질 필요는 없으며, 고정식일 수 있다. 모바일 장치 또는 모바일 디바이스라는 용어는 다양한 종류의 디바이스들 및 기술들을 광범위하게 지칭한다. UE는 통신을 돕기 위해 사이즈가 조정되고(sized), 형상화되고(shaped) 그리고 배열된(arranged) 다수의 하드웨어 구조적 컴포넌트들을 포함할 수 있고; 그러한 컴포넌트들은 서로 전기적으로 커플링된 안테나들, 안테나 어레이들, RF 체인들, 증폭기들, 하나 이상의 프로세서들 등을 포함할 수 있다. 예컨대, 모바일 장치의 일부 비-제한적 예들은, 모바일, 셀룰러(셀) 폰, 스마트 폰, SIP(session initiation protocol) 폰, 랩탑, PC(personal computer), 노트북, 넷북, 스마트 북, 태블릿, PDA(personal digital assistant), 및 예컨대, IoT("Internet of things")에 대응하는 광범위한 임베디드 시스템(embedded system)들을 포함한다. 모바일 장치는 추가적으로, 자동차 또는 다른 운송 차량, 원격 센서 또는 액추에이터, 로봇 또는 로봇 디바이스, 위성 라디오, GPS(global positioning system) 디바이스, 객체 추적 디바이스, 드론, 멀티-콥터, 쿼드-콥터, 원격 제어 디바이스, 소비자 및/또는 웨어러블 디바이스, 이를테면, 아이웨어(eyewear), 웨어러블 카메라, 가상 현실 디바이스, 스마트 워치, 건강 또는 피트니스 트래커, 디지털 오디오 플레이어(예컨대, MP3 플레이어), 카메라, 게임 콘솔 등일 수 있다. 모바일 장치는 추가적으로, 디지털 홈 또는 스마트 홈 디바이스, 이를테면, 홈 오디오, 비디오 및/또는 멀티미디어 디바이스, 어플라이언스, 자동 판매기, 지능형 조명, 홈 보안 시스템, 스마트 계량기 등일 수 있다. 모바일 장치는 추가적으로, 스마트 에너지 디바이스, 보안 디바이스, 솔라 패널(solar panel) 또는 솔라 어레이(solar array), 전력(예컨대, 스마트 그리드), 조명, 물 등을 제어하는 도시 인프라구조 디바이스; 산업용 자동화 및 엔터프라이즈 디바이스; 물류 제어기; 농업 장비; 군사용 방어 장비, 차량들, 항공기, 선박들 및 무기 등일 수 있다. 더 추가로, 모바일 장치는 연결된 의료 또는 원격 의료 지원, 즉, 일정 거리에서의 건강 관리(health care)를 제공할 수 있다. 원격 건강 디바이스들은 원격 건강 모니터링 디바이스들 및 원격 건강 관리 디바이스(telehealth administration device)들을 포함할 수 있으며, 원격 건강 관리 디바이스의 통신에는, 예컨대, 중요한 서비스 데이터의 전송을 위한 우선순위화된 액세스 및/또는 중요한 서비스 데이터의 전송을 위한 관련 QoS에 관해, 다른 타입들의 정보에 비해 우선적 처리 또는 우선순위화된 액세스가 제공될 수 있다.
[0038]
RAN(104)과 UE(106) 사이의 무선 통신은 에어 인터페이스를 이용하는 것으로 설명될 수 있다. 기지국(예컨대, 기지국(108))으로부터 하나 이상의 UE들(예컨대, UE(106))로의 에어 인터페이스를 통한 송신들은 다운링크(DL) 송신으로 지칭될 수 있다. 본 개시내용의 특정 양상들에 따르면, 다운링크라는 용어는 스케줄링 엔티티(scheduling entity)(아래에서 추가로 설명됨; 예컨대, 기지국(108))에서 발신하는 포인트-투-멀티포인트 송신을 지칭할 수 있다. 이 방식을 설명하기 위한 다른 방식은 브로드캐스트 채널 멀티플렉싱이라는 용어를 사용하는 것일 수 있다. UE(예컨대, UE(106))로부터 기지국(예컨대, 기지국(108))으로의 송신들은 업링크(UL) 송신들로 지칭될 수 있다. 본 개시내용의 추가적 양상들에 따르면, 업링크라는 용어는 피스케줄링 엔티티(아래에서 추가로 설명됨; 예컨대, UE(106))에서 발신하는 포인트-투-포인트 송신을 지칭할 수 있다.
[0039]
일부 예들에서, 에어 인터페이스에 대한 액세스가 스케줄링될 수 있으며, 여기서 스케줄링 엔티티(예컨대, 기지국(108))는 자신의 서비스 영역 또는 셀 내의 일부 또는 모든 디바이스들 및 장비 사이의 통신을 위한 자원들을 배정한다. 본 개시내용 내에서, 아래에서 추가로 논의되는 바와 같이, 스케줄링 엔티티는 하나 이상의 피스케줄링 엔티티들에 대한 자원들을 스케줄링, 할당, 재구성 및 해제(release)하는 것을 담당할 수 있다. 즉, 스케줄링된 통신을 위해, 피스케줄링 엔티티들일 수 있는 UE들(106)은 스케줄링 엔티티(108)에 의해 배정된 자원들을 이용할 수 있다.
[0040]
기지국들(108)은 스케줄링 엔티티들로서 기능할 수 있는 유일한 엔티티들이 아니다. 즉, 일부 예들에서, UE는 하나 이상의 피스케줄링 엔티티들(예컨대, 하나 이상의 다른 UE들)에 대한 자원들을 스케줄링하는 스케줄링 엔티티로서 기능할 수 있다.
[0041]
도 1에 예시된 바와 같이, 스케줄링 엔티티(108)는 다운링크 트래픽(112)을 하나 이상의 피스케줄링 엔티티들(106)로 브로드캐스트할 수 있다. 광범위하게, 스케줄링 엔티티(108)는, 다운링크 트래픽(112), 및 일부 예들에서, 하나 이상의 피스케줄링 엔티티들(106)로부터 스케줄링 엔티티(108)로의 업링크 트래픽(116)을 포함하는 무선 통신 네트워크에서의 트래픽을 스케줄링하는 것을 담당하는 노드 또는 디바이스이다. 한편, 피스케줄링 엔티티(106)는, 스케줄링 정보(예컨대, 그랜트), 동기화 또는 타이밍 정보, 또는 스케줄링 엔티티(108)와 같은 무선 통신 네트워크 내의 다른 엔티티로부터의 다른 제어 정보를 포함하는 (그러나 이에 제한되지 않음) 다운링크 제어 정보(114)를 수신하는 노드 또는 디바이스이다.
[0042]
일반적으로, 기지국들(108)은 무선 통신 시스템의 백홀 부분(120)과의 통신을 위한 백홀 인터페이스를 포함할 수 있다. 백홀(120)은 기지국(108)과 코어 네트워크(102) 사이의 링크를 제공할 수 있다. 추가로, 일부 예들에서, 백홀 네트워크는 개개의 기지국들(108) 사이의 상호 연결을 제공할 수 있다. 임의의 적합한 전송 네트워크를 사용하는 직접적인 물리적 연결, 가상 네트워크 등과 같은 다양한 타입들의 백홀 인터페이스들이 사용될 수 있다.
[0043]
코어 네트워크(102)는 무선 통신 시스템(100)의 일부일 수 있으며, RAN(104)에 사용되는 라디오 액세스 기술과 독립적일 수 있다. 일부 예들에서, 코어 네트워크(102)는 5G 표준들(예컨대, 5GC)에 따라 구성될 수 있다. 다른 예들에서, 코어 네트워크(102)는 4G EPC(evolved packet core), 또는 임의의 다른 적합한 표준 또는 구성에 따라 구성될 수 있다.
[0044]
이제 도 2를 참조하면, 예로서 제한 없이, RAN(200)의 개략적 예시가 제공된다. 일부 예들에서, RAN(200)은 위에서 설명되고 도 1에 예시된 RAN(104)과 동일할 수 있다. RAN(200)에 의해 커버된 지리적 영역은 하나의 액세스 포인트 또는 기지국으로부터 브로드캐스트된 식별에 기초하여 UE(user equipment)에 의해 고유하게 식별될 수 있는 셀룰러 영역들(셀들)로 분할될 수 있다. 도 2는 매크로셀들(202, 204 및 206), 및 소형 셀(208)을 예시하며, 이들 각각은 하나 이상의 섹터들(도시되지 않음)을 포함할 수 있다. 섹터는 셀의 서브-영역이다. 하나의 셀 내의 모든 섹터들은 동일한 기지국에 의해 서빙된다. 섹터 내의 라디오 링크는 해당 섹터에 속하는 단일 논리 식별에 의해 식별될 수 있다. 섹터들로 분할된 셀에서, 셀 내의 다수의 섹터들은 셀의 일부분에서 UE들과의 통신을 담당하는 각각의 안테나를 갖는 안테나들의 그룹들에 의해 형성될 수 있다.
[0045]
도 2에서, 2개의 기지국들(210 및 212)이 셀들(202 및 204)에 도시되고; 제3 기지국(214)은 셀(206)에서 RRH(remote radio head)(216)를 제어하는 것으로 도시된다. 즉, 기지국은 통합 안테나를 가질 수 있거나 또는 피더 케이블(feeder cable)들에 의해 안테나 또는 RRH에 연결될 수 있다. 예시된 예에서, 셀들(202, 204 및 206)은, 기지국들(210, 212 및 214)이 큰 사이즈를 갖는 셀들을 지원하므로, 매크로셀들로 지칭될 수 있다. 추가로, 기지국(218)은 하나 이상의 매크로셀들과 오버랩될 수 있는 소형 셀(208)(예컨대, 마이크로셀, 피코셀, 펨토셀, 홈 기지국, 홈 Node B, 홈 eNode B 등)에 도시된다. 이 예에서, 셀(208)은, 기지국(218)이 비교적 작은 사이즈를 갖는 셀을 지원하므로, 소형 셀로 지칭될 수 있다. 셀 사이즈 조정(cell sizing)은 시스템 설계뿐만 아니라 컴포넌트 제약들에 따라 행해질 수 있다.
[0046]
라디오 액세스 네트워크(200)는 임의의 수의 무선 기지국들 및 셀들을 포함할 수 있다는 것이 이해될 것이다. 추가로, 주어진 셀의 사이즈 또는 커버리지 영역을 확장하기 위해 중계 노드가 배치될 수 있다. 기지국들(210, 212, 214, 218)은 임의의 수의 모바일 장치들에 코어 네트워크에 대한 무선 액세스 포인트들을 제공한다. 일부 예들에서, 기지국들(210, 212, 214 및/또는 218)은 위에서 설명되고 도 1에 예시된 기지국/스케줄링 엔티티(108)와 동일할 수 있다.
[0047]
도 2는 기지국으로서 기능하도록 구성될 수 있는 쿼드콥터 또는 드론(220)을 더 포함한다. 즉, 일부 예들에서, 셀은 반드시 고정식일 필요는 없을 수 있으며, 셀의 지리적 영역은 쿼드콥터(220)와 같은 모바일 기지국의 위치에 따라 이동할 수 있다.
[0048]
RAN(200) 내에서, 셀들은 각각의 셀의 하나 이상의 섹터들과 통신할 수 있는 UE들을 포함할 수 있다. 추가로, 각각의 기지국(210, 212, 214, 218, 및 220)은 개개의 셀들 내의 모든 UE들에 코어 네트워크(102)(도 1 참조)에 대한 액세스 포인트를 제공하도록 구성될 수 있다. 예컨대, UE들(222 및 224)은 기지국(210)과 통신할 수 있고; UE들(226 및 228)은 기지국(212)과 통신할 수 있고; UE들(230 및 232)은 RRH(216)를 통해 기지국(214)과 통신할 수 있고; UE(234)는 기지국(218)과 통신할 수 있고; UE(236)는 모바일 기지국(220)과 통신할 수 있다. 일부 예들에서, UE들(222, 224, 226, 228, 230, 232, 234, 236, 238, 240, 및/또는 242)은 위에서 설명되고 도 1에 예시된 UE/피스케줄링 엔티티(106)와 동일할 수 있다.
[0049]
일부 예들에서, 모바일 네트워크 노드(예컨대, 쿼드콥터(220))는 UE로서 기능하도록 구성될 수 있다. 예컨대, 쿼드콥터(220)는 기지국(210)과 통신함으로써 셀(202) 내에서 동작할 수 있다.
[0050]
RAN(200)의 추가적 양상에서, 기지국으로부터의 스케줄링 또는 제어 정보에 반드시 의존하지 않고도 UE들 사이에서 사이드링크 신호들이 사용될 수 있다. 예컨대, 2개 이상의 UE들(예컨대, UE들(226 및 228))은 기지국(예컨대, 기지국(212))을 통한 해당 통신의 중계 없이 P2P(peer to peer) 또는 사이드링크 신호들(227)을 사용하여 서로 통신할 수 있다. 추가적 예에서, UE(238)는 UE들(240 및 242)과 통신하는 것으로 예시된다. 여기서, UE(238)는 스케줄링 엔티티 또는 1차 사이드링크 디바이스로서 기능할 수 있고, UE들(240 및 242)은 피스케줄링 엔티티 또는 1차가 아닌(예컨대, 2차) 사이드링크 디바이스로서 기능할 수 있다. 또 다른 예에서, UE는 D2D(device-to-device), P2P(peer-to-peer), 또는 V2V(vehicle-to-vehicle) 네트워크에서, 그리고/또는 메쉬 네트워크에서 스케줄링 엔티티로서 기능할 수 있다. 메쉬 네트워크 예에서, UE들(240 및 242)은 선택적으로, 스케줄링 엔티티(238)와 통신하는 것에 추가하여 서로 직접 통신할 수 있다. 따라서, 시간-주파수 자원들에 대한 스케줄링된 액세스를 이용하고, 셀룰러 구성, P2P 구성, 또는 메쉬 구성을 갖는 무선 통신 시스템에서, 스케줄링 엔티티 및 하나 이상의 피스케줄링 엔티티들은 스케줄링된 자원들을 이용하여 통신할 수 있다.
[0051]
일부 예들에서, 피스케줄링 엔티티들, 이를테면, 제1 피스케줄링 엔티티(106) 및 제2 피스케줄링 엔티티(130)는 직접적 D2D 통신을 위해 사이드링크 신호들을 이용할 수 있다. 사이드링크 신호들은 사이드링크 트래픽(132) 및 사이드링크 제어(134)를 포함할 수 있다. 사이드링크 제어 정보(134)는 일부 예들에서, RTS(request-to-send), STS(source transmit signal), 및/또는 DSS(direction selection signal)와 같은 요청 신호를 포함할 수 있다. 요청 신호는, 피스케줄링 엔티티(106 또는 130)가, 사이드링크 신호를 위해 사이드링크 채널을 이용가능하게 유지하기 위한 시간 듀레이션을 요청하도록 제공할 수 있다. 사이드링크 제어 정보(134)는 CTS(clear-to-send) 및/또는 DRS(destination receive signal)와 같은 응답 신호를 더 포함할 수 있다. 응답 신호는, 피스케줄링 엔티티(106 또는 130)가, 예컨대, 요청된 시간 듀레이션 동안, 사이드링크 채널의 이용가능성을 표시하도록 제공할 수 있다. 요청 및 응답 신호들(예컨대, 핸드셰이크(handshake))의 교환은, 사이드링크 통신들을 수행하는 상이한 피스케줄링 엔티티들이, 사이드링크 트래픽 정보(132)의 통신 이전에 사이드링크 채널의 이용가능성을 협상하는 것을 가능하게 할 수 있다.
[0052]
본 개시내용의 다양한 양상들은 도 3에 개략적으로 예시된 OFDM 파형을 참조하여 설명될 것이다. 본 개시내용의 다양한 양상들이 본원의 아래에서 설명되는 것과 실질적으로 동일한 방식으로 DFT-s-OFDMA 파형에 적용될 수 있다는 것이 당업자들에 의해 이해되어야 한다. 즉, 본 개시내용의 일부 예들은 명료함을 위해 OFDM 링크에 초점을 맞출 수 있지만, 동일한 원리들이 DFT-s-OFDMA 파형들에 또한 적용될 수 있다는 것이 이해되어야 한다.
[0053]
본 개시내용 내에서, 프레임은 무선 송신들을 위한 10 ms의 듀레이션을 지칭하며, 각각의 프레임은 각각 1 ms의 10개의 서브프레임들로 구성된다. 주어진 캐리어 상에서, UL에 한 세트의 프레임들이 존재할 수 있고, DL에 다른 세트의 프레임들이 존재할 수 있다. 이제 도 3을 참조하면, OFDM 자원 그리드(304)를 도시하는 예시적 DL 서브프레임(302)의 확대도가 도시된다. 그러나, 당업자들이 쉽게 인식할 바와 같이, 임의의 특정 애플리케이션에 대한 PHY 송신 구조는 임의의 수의 팩터들에 따라 여기서 설명된 예와 다를 수 있다. 여기서, 시간은 OFDM 심볼들의 유닛들과 수평 방향이고, 주파수는 서브캐리어들 또는 톤들의 유닛들과 수직 방향이다.
[0054]
자원 그리드(304)는 주어진 안테나 포트에 대한 시간-주파수 자원들을 개략적으로 나타내는 데 사용될 수 있다. 즉, 이용가능한 다수의 안테나 포트들을 갖는 MIMO 구현에서, 대응하는 다수의 자원 그리드들(304)이 통신을 위해 이용가능할 수 있다. 자원 그리드(304)는 다수의 RE(resource element)들(306)로 분할될 수 있다. 1개의 서브캐리어 × 1개의 심볼인 RE는 시간-주파수 그리드의 가장 작은 이산 부분이고, 물리적 채널 또는 신호로부터의 데이터를 나타내는 단일 복소 값을 포함한다. 특정 구현에서 이용되는 변조에 따라, 각각의 RE는 하나 이상의 정보 비트를 나타낼 수 있다. 일부 예들에서, RE들의 블록은 PRB(physical resource block) 또는 더 간단히 RB(resource block)(308)로 지칭될 수 있으며, 이는 주파수 도메인에서 임의의 적합한 수의 연속 서브캐리어들을 포함한다. 일 예에서, RB는 사용되는 뉴머롤로지(numerology)와는 독립적인 수인 12개의 서브캐리어들을 포함할 수 있다. 일부 예들에서, 뉴머롤로지에 따라, RB는 시간 도메인에서 임의의 적합한 수의 연속 OFDM 심볼들을 포함할 수 있다. 본 개시내용 내에서, RB(308)와 같은 단일 RB는 전적으로 단일 통신 방향(주어진 디바이스에 대한 송신 또는 수신)에 대응한다고 가정된다.
[0055]
UE는 일반적으로 자원 그리드(304)의 서브세트만을 이용한다. RB는 UE에 배정될 수 있는 자원들의 가장 작은 유닛일 수 있다. 따라서, UE에 대해 스케줄링된 RB들이 더 많고 에어 인터페이스에 대해 선택된 변조 방식이 더 높을수록, UE에 대한 데이터 레이트가 더 높다.
[0056]
이 예시에서, RB(308)는, 서브프레임(302)의 전체 대역폭보다 적게 점유하는 것으로 도시되는데, RB(308)의 위와 아래에 일부 서브캐리어들이 예시된다. 주어진 구현에서, 서브프레임(302)은 임의의 수의 하나 이상의 RB들(308)에 대응하는 대역폭을 가질 수 있다. 추가로, 이 예시에서, RB(308)는 서브프레임(302)의 전체 듀레이션보다 적게 점유하는 것으로 도시되지만, 이것은 단지 하나의 가능한 예일 뿐이다.
[0057]
각각의 1 ms 서브프레임(302)은 하나 또는 다수의 인접한 슬롯들로 구성될 수 있다. 도 3에 도시된 예에서, 하나의 서브프레임(302)은 예시적인 예로서 4개의 슬롯들(310)을 포함한다. 일부 예들에서, 슬롯은 주어진 CP(cyclic prefix) 길이를 갖는 특정된 수의 OFDM 심볼들에 따라 정의될 수 있다. 예컨대, 슬롯은 공칭 CP를 갖는 7개 또는 14개의 OFDM 심볼들을 포함할 수 있다. 추가적 예들은 더 짧은 듀레이션(예컨대, 1개 또는 2개의 OFDM 심볼들)을 갖는 미니-슬롯들을 포함할 수 있다. 이러한 미니-슬롯들은 일부 경우들에서, 동일하거나 또는 상이한 UE들에 대한 진행 중인(ongoing) 슬롯 송신들을 위해 스케줄링된 자원들을 점유하여 송신될 수 있다.
[0058]
슬롯들(310) 중 하나의 슬롯의 확대도는 제어 영역(312) 및 데이터 영역(314)을 포함하는 슬롯(310)을 예시한다. 일반적으로, 제어 영역(312)은 제어 채널들(예컨대, PDCCH)을 반송할 수 있고, 데이터 영역(314)은 데이터 채널들(예컨대, PDSCH 또는 PUSCH)을 반송할 수 있다. 물론, 슬롯은 모든 DL, 모든 UL, 또는 적어도 하나의 DL 부분 및 적어도 하나의 UL 부분을 포함할 수 있다. 도 3에 예시된 간단한 구조는 본질적으로 단지 예시적일 뿐이고, 상이한 슬롯 구조들이 이용될 수 있으며, 각각의 제어 영역(들) 및 데이터 영역(들) 중 하나 이상을 포함할 수 있다.
[0059]
도 3에 예시되지 않지만, RB(308) 내의 다양한 RE들(306)은 제어 채널, 공유 채널들, 데이터 채널들 등을 포함하는 하나 이상의 물리적 채널들을 반송하도록 스케줄링될 수 있다. RB(308) 내의 다른 RE들(306)은 또한 DMRS(demodulation reference signal), CRS(control reference signal), 또는 SRS(sounding reference signal)를 포함하는(그러나 이에 제한되지 않음) 파일럿들 또는 기준 신호들을 반송할 수 있다. 이 파일럿들 또는 기준 신호들은 수신 디바이스가 대응하는 채널의 채널 추정을 수행하도록 제공할 수 있으며, 이는 RB(308) 내의 제어 및/또는 데이터 채널들의 코히런트 복조/검출을 가능하게 할 수 있다.
[0060]
DL 송신에서, 송신 디바이스(예컨대, 스케줄링 엔티티(108))는, PBCH(physical broadcast channel), PDCCH(physical downlink control channel) 등과 같은 상위 계층들로부터 발신되는 정보를 일반적으로 반송하는 하나 이상의 DL 제어 채널들을 포함하는 DL 제어 정보(114)를 하나 이상의 피스케줄링 엔티티들(106)로 반송하기 위해 (예컨대, 제어 영역(312) 내의) 하나 이상의 RE들(306)을 배정할 수 있다. 또한, DL RE들은, 상위 계층들로부터 발신되는 정보를 일반적으로 반송하지 않는 DL 물리적 신호들을 반송하도록 배정될 수 있다. 이 DL 물리적 신호들은 PSS(primary synchronization signal); SSS(secondary synchronization signal); DM-RS(demodulation reference signals); PT-RS(phase-tracking reference signals); CSI-RS(channel-state information reference signals) 등을 포함할 수 있다.
[0061]
동기화 신호들(PSS 및 SSS)(총칭하여 SS로 지칭됨), 및 일부 예들에서, PBCH는 0부터 3까지 오름차순으로 시간 인덱스를 통해 넘버링되는 4개의 연속 OFDM 심볼들을 포함하는 SS 블록에서 송신될 수 있다. 주파수 도메인에서, SS 블록은 240개 초과의 연속 서브캐리어들로 확장될 수 있으며, 서브캐리어들은 0부터 239까지 오름차순으로 주파수 인덱스를 통해 넘버링된다. 물론, 본 개시내용은 이 특정 SS 블록 구성으로 제한되지 않는다. 다른 비제한적 예들은 2개 초과 또는 2개 미만의 동기화 신호들을 이용할 수 있고; PBCH 이외에 하나 이상의 보충 채널들을 포함할 수 있고; PBCH를 생략할 수 있고; 그리고/또는 본 개시내용의 범위 내에서, SS 블록에 대한 비연속 심볼들을 이용할 수 있다.
[0062]
PDCCH는 전력 제어 커맨드들, 스케줄링 정보, 그랜트 및/또는 DL 및 UL 송신들을 위한 RE들의 할당을 포함하는 (그러나 이에 제한되지 않음), 셀 내의 하나 이상의 UE들에 대한 DCI(downlink control information)를 반송한다.
[0063]
UL 송신에서, 송신 디바이스(예컨대, 피스케줄링 엔티티(106))는 PUCCH(physical uplink control channel), PRACH(physical random access channel) 등과 같은 하나 이상의 UL 제어 채널들을 통해 상위 레이어들로부터 발신된 UL 제어 정보(118)를 스케줄링 엔티티(108)로 반송하기 위해 하나 이상의 RE들(306)을 이용할 수 있다. 추가로, UL RE들은 DM-RS(demodulation reference signals), PT-RS(phase-tracking reference signals), SRS(sounding reference signals) 등과 같은 상위 계층들로부터 발신되는 정보를 일반적으로 반송하지 않는 UL 물리적 신호들을 반송할 수 있다. 일부 예들에서, 제어 정보(118)는 SR(scheduling request), 즉, 스케줄링 엔티티(108)에게 업링크 송신들을 스케줄링해달라는 요청을 포함할 수 있다. 여기서, 제어 채널(118) 상에서 송신된 SR에 대한 응답으로, 스케줄링 엔티티(108)는 업링크 패킷 송신들을 위한 자원들을 스케줄링할 수 있는 다운링크 제어 정보(114)를 송신할 수 있다. UL 제어 정보는 또한 HARQ(hybrid automatic repeat request) 피드백, 이를테면, ACK(acknowledgment) 또는 NACK(negative acknowledgment), CSI(channel state information) 또는 임의의 다른 적합한 UL 제어 정보를 포함할 수 있다. HARQ는 당업자들에게 잘 알려져 있는 기법이며, 여기서 패킷 송신들의 무결성은 예컨대, 체크섬 또는 CRC(cyclic redundancy check)와 같은 임의의 적합한 무결성 검사 메커니즘을 이용하여 정확성을 위해 수신측에서 검사될 수 있다. 송신의 무결성이 확인되었을 경우, ACK가 송신될 수 있는 반면, 확인되지 않은 경우, NACK가 송신될 수 있다. NACK에 대한 응답으로, 송신 디바이스는 체이스 결합(chase combining), 증분적 중복성 등을 구현할 수 있는 HARQ 재송신을 전송할 수 있다.
[0064]
제어 정보에 추가하여, (예컨대, 데이터 영역(314) 내의) 하나 이상의 RE들(306)은 사용자 데이터 또는 트래픽 데이터에 대해 배정될 수 있다. 그러한 트래픽은 하나 이상의 트래픽 채널들, 이를테면, DL 송신을 위해, PDSCH(physical downlink shared channel); 또는 UL 송신을 위해, PUSCH(physical uplink shared channel) 상에서 반송될 수 있다.
[0065]
UE가 셀에 대한 초기 액세스를 획득하기 위해, RAN은 셀을 특징화하는 SI(system information)를 제공할 수 있다. 이 시스템 정보는 MSI(minimum system information) 및 OSI(other system information)를 이용하여 제공될 수 있다. MSI는 초기 셀 액세스를 위해 그리고 주기적으로 브로드캐스트되거나 또는 주문시 전송될 수 있는 임의의 OSI를 포착하기 위해 요구되는 가장 기본적인 정보를 제공하기 위해 셀 상에서 주기적으로 브로드캐스트될 수 있다. 일부 예들에서, MSI는 2개의 상이한 다운링크 채널들 상에서 제공될 수 있다. 예컨대, PBCH는 MIB(master information block)를 반송할 수 있고, PDSCH는 SIB1(system information block type 1)을 반송할 수 있다. 당해 기술 분야에서, SIB1은 RMSI(remaining minimum system information)로 지칭될 수 있다.
[0066]
OSI는 MSI에서 브로드캐스트되지 않은 임의의 SI를 포함할 수 있다. 일부 예들에서, PDSCH는 위에서 논의된 복수의 SIB들(SIB1에 제한되지 않음)을 반송할 수 있다. 여기서, OSI는 이러한 SIB들, 예컨대, SIB2 이상에서 제공될 수 있다.
[0067]
위에서 설명되고 도 1 및 도 3에 예시된 채널들 또는 캐리어들은 반드시 스케줄링 엔티티(108)와 피스케줄링 엔티티들(106) 사이에서 이용될 수 있는 모든 채널들 또는 캐리어들일 필요는 없고, 당업자들은 다른 트래픽, 제어 및 피드백 채널들과 같은 다른 채널들 또는 캐리어들이 예시된 것들에 추가하여 이용될 수 있다는 것을 인식할 것이다.
[0068]
위에서 설명된 이러한 물리적 채널들은 일반적으로, MAC(medium access control) 계층에서의 핸들링을 위해 멀티플렉싱되고 전송 채널들에 맵핑된다. 전송 채널들은 TB(transport block)들이라 칭해지는 정보의 블록들을 반송한다. 정보 비트들의 수에 대응할 수 있는 TBS(transport block size)는 주어진 송신에서의 MCS(modulation and coding scheme) 및 RB들의 수에 기초하여 제어된 파라미터일 수 있다.
[0069]
본 개시내용의 양상들은 V2V(vehicle-to-vehicle) 통신들에 암호화 및/또는 무결성 보호를 적용하는 것에 관한 것이다. 보호의 타입 및 보호를 적용할 계층이 논의될 것이다. 특정 양상들에 따르면, 암호화 보호가 필요하지 않을 수 있고, 리플레이(replay)들을 방지하기 위해 무결성 보호가 필요할 수 있으며, 물리(PHY) 계층 재밍 공격(jamming attack)들은 완화되지 않을 수 있다.
[0070]
암호화 보호가 최신 블록 사이퍼링(block ciphering)을 사용하여 적용될 때, 암호화는 광범위한 부정적 영향들을 미치는 작은 변화들을 야기할 수 있다. 최신 블록 사이퍼링의 단점은, 암호화된 경우 수신된 이미지의 1 비트 에러라도 암호화해제 이후에 이미지를 쓸모 없게 렌더링할 수 있다는 것이다. 예컨대, 프레임에서 CRC(cyclic redundancy check)에 의해 포착되지 않는 에러들이 존재하는 경우, 암호화만이 적용되면, PDCP(packet data convergence protocol) 계층은 PDU(protocol data unit)를 암호화해제하고, 이를 애플리케이션에 전송할 것이다. 애플리케이션은 프레임이 손상되었음을 알려줄 수 있을 것이다. 상위 계층은 정정되지 않은 채널 에러와 악성 트래픽 주입 사이를 구별할 수 없다.
[0071]
암호화 보호가 최신 스트림 사이퍼링을 사용하여 적용될 때, 암호화는 작은 변화들이 포함된 채로 유지되게 할 수 있다. 스트림 사이퍼(stream cipher)들을 이용하여, 단지 메시지의 구조만 알고 있는 공격자가 암호화된 메시지를 수정하고, 그것의 수정이 검출되지 않도록 CRC를 조정할 수 있다. 따라서, 스트림 암호화는 공격자들에 의한 데이터 탬퍼링(data tampering)을 검출하지 못한다. 스트림 사이퍼들은 심지어 PDCP 알고리즘들 중 하나가 아닐 수 있고, 스트림 암호화된 PDCP Seq.NR로 인해 리플레이를 검출하지 못할 수 있다. 이로써, 무결성 보호는 V2V 통신들의 암호화 보호보다 가치가 있을 수 있다.
[0072]
무결성 보호가 메시지 허가 코드들을 사용하여 적용될 때, 손상된 데이터 블록들은 MAC 장애를 통해 검출된다. MAC 장애는 PDCP PDU 폐기를 초래할 것이다. 상위 계층이 무결성 보호를 제공하지 않을 수 있으므로, 베어러-레벨 무결성 보호가 제공된다.
[0073]
도 4는 V2V(vehicle-to-vehicle)/V2P(vehicle-to-pedestrian) 링크들에 대한 데이터 보호를 제공하기 위해 통신 표준들의 적응을 도시하는 프로토콜 계층 스택(400)을 예시한다. 데이터 보호는 IP(Internet Protocol) 및 비-IP 애플리케이션들 둘 다에 적용될 수 있다.
[0074]
일 양상에서, IP 애플리케이션들(예컨대, 비-안전 애플리케이션들)의 경우, 데이터 보호는 TLS(transport layer security) 레코드 계층과 같은 OSI(open systems interconnection) 계층에서 적용될 수 있다. 데이터 보호는 IPv6 프로토콜을 사용할 수 있고, IETF(Internet Engineering Task Force) IP-WAVE(IP Wireless Access in Vehicular Environments) 프로토콜들에서 부분적으로 커버될 수 있다.
[0075]
추가적 양상에서, 비-IP 애플리케이션(예컨대, 안전 애플리케이션들)의 경우, 데이터 보호는 ITS(Intelligent Transportation Systems) 메시지/전송 계층에서 적용될 수 있다. 이것은 3GPP에서 "앱-계층"으로 라벨링되는 BSM(basic safety message) 보호와 유사하다. 특히, IEEE 1609.2는 무결성 보호-전용 모드를 제공하지 않고, 단지 암호화 보호만 제공할 수 있다.
[0076]
데이터 보호는 또한 ProSe/D2D 통신 시스템과 유사한 3GPP PDCP 계층에서 적용될 수 있다. 데이터 보호는 PC5 전송에 적용가능하다. 이것은 차량 통신에 더 효율적이고/견고하고, 모든 타입들의 트래픽을 지원하고, 그리고 상위 계층들에서의 보안을 금지하지 않는다. 롱-텀 키들을 설정하는 것에 대한 세부사항들이 아래에서 설명될 것이다.
[0077]
본 개시내용의 양상들은 PC5 시그널링에 기초하여 유니캐스트 링크 설정을 보안하는 것에 관한 것이다. 일부 양상들에서, V2X(vehicle-to-everything) 서비스에 연결된 보안 인증서들은 그러한 서비스들과 관련된 연관 유니캐스트/그룹캐스트 링크에 대한 키들을 설정하기 위해 이용될 수 있다. 사용되는 보안 인증서들이 상이할 수 있음에도 불구하고 주기적 안전 메시지들 또는 BSM(basic safety message)들에 다시 링크하는 것이 또한 가능할 수 있다. 다른 양상들은 새로운 PC5 시그널링 메시지에서 서비스 및 보안 인증서 정보를 통지하는 것에 관한 것이다. 추가적 양상들은 V2X 통신을 위한 보안 인증서에 기초하여 키 유도(key derivation) 및 상이한 사용들을 지원하도록 ProSe D2D/사이드링크 보안 프로시저를 적응시키는 것에 관한 것이다. 추가적 양상들은 3GPP 표준 규격들에 영향을 미치는 것에 관한 것이다. 예컨대, V2X 메시지 헤더들(CT1) 또는 MAC CE(RAN2)의 일부로 잠재적으로 V2X 통신을 위한 새로운 PC5 메시지의 정의가 제공된다. 더욱이, 새로운 정보 엘리먼트(Info Element)의 정의 및 SA3에서의 보안 프로시저 및 키 관리의 수정이 제공된다.
[0078]
도 5는 보안 유니캐스트 링크 설정을 위한 PC5 계층 시그널링을 도시하는 흐름 다이어그램(500)을 예시한다. 일반적으로, 하이-레벨 메시지 흐름은 다음과 같을 수 있다. 먼저, UE는 그것이 센서 스트리밍 서비스(예컨대, 카메라 피드 서비스)를 지원한다는 것을 통지할 수 있다. 통지는 PC5 인터페이스 상에서 새로운 서비스 통지 메시지를 통해 전송될 수 있다. 어떠한 차량 정보도 통지에 포함되지 않는다. BSM(basic safety message)이 유니캐스트 링크의 사용에 대해 판정하기 위한 차량 정보를 포함하므로, 통지는 차량 ID 또는 소스 L2ID에 기초하여 BSM으로 링크될 수 있다. 통지는 서비스 통지들을 위한 인증서/서명을 포함할 수 있다. 인증서는 BSM 인증서와 상이할 수 있다. 특히, IEEE 1609.2 인증서들은 PSID 및 SSP를 포함한다. 따라서, BSM 인증서들은 안전 메시지들의 PSID만을 갖고, 서비스를 제공하기를 희망하는 차량들에는 다른 인증서가 요구되는 것이 가능하다. 일단 통지가 전송되면, 크리덴셜(credential)이 설정될 수 있다. 예컨대, 수신자의 공개 키로 암호화된 세션 키가 전송될 수 있다. 그 이후, 3-웨이 핸드셰이크(three-way handshake)가 3GPP 릴리스 13 1-대1 ProSe 통신에 기초하여 실행될 수 있다.
[0079]
일 양상에서, UE들은 서명된 메시지들을 통해 다른 UE들에게 알려져 있는 인증서들을 갖는다고 가정될 수 있다. 도 5를 참조하면, 제1 UE(502)(UE A)와 제2 UE(504)(UE B) 사이에 링크가 셋업될 경우(유니캐스트 경우), 제1 UE(502)(UE A) 또는 제2 UE(504)(UE B)는 키를 선택할 수 있다. 그러나, 제1 UE(502)(UE A)와 다른 UE들의 그룹 사이에 링크가 셋업될 경우(멀티캐스트 경우), 제1 UE(502)(UE A)는 그룹 키를 선택할 수 있다.
[0080]
도 5에 도시된 바와 같이, 제1 UE(502)(UE A)는 제1 UE(502)가 센서 스트리밍 서비스를 지원한다는 것을 표시하는 통지(506)를 전송할 수 있다. 통지(506)는 PC5 시그널링을 통해 전송된 새로운 서비스 통지 메시지일 수 있다. 통지 메시지(506)는 상위 계층 파라미터들(예컨대, IP/UDP 포트 번호들)을 포함할 수 있고, 제1 UE(502)의 키로 서명된다. 통지 메시지(506)는 또한, 제1 UE(502)(UE A)와 UE들의 그룹 사이에 링크가 셋업될 경우(멀티캐스트 사용 사례), UE들의 그룹에 대한 현재 키들의 식별(세트)을 포함할 수 있다.
[0081]
그 이후, 핸드셰이크 동작(508)을 통해 보안 링크가 셋업될 수 있다. 일 양상에서, 링크는 1-대-1 ProSe 통신 동작을 적응시킴으로써 셋업된다. 예컨대, 유니캐스트 링크 셋업 동안, 제2 UE(504)(UE B)는 암호화된 대칭 키를 반송하는 제1 메시지 내의 IE(information element)를 통해 제1 UE(502)(UE A)에 직접적 통신 요청을 전송할 수 있다. 대안적으로, 제2 UE(504)(UE B)는 대칭 키와 별개로 직접적 통신 요청을 전송할 수 있다. 다른 예에서, 멀티캐스트 링크 셋업 동안, 제2 UE(504)(UE B)는 제1 UE(502)(UE A)에 일반적 요청 또는 직접적 통신 요청을 전송할 수 있다. 그 이후, 제1 UE(502)(UE A)는 모든 UE들(제2 UE(504)(UE B)를 포함함) ― 이 UE들로부터 요청이 수신되었음 ― 에 그룹 키를 전송할 수 있다.
[0082]
링크가 셋업될 때, 제1 UE(502)(UE A)와 제2 UE(504)(UE B) 사이의(유니캐스트 사용 사례) 또는 제1 UE(502)(UE A)와 UE들의 그룹 사이의(멀티캐스트 사용 사례) 사용자 평면 트래픽은 PDCP 계층 보안 보호(510)이다. 일 양상에서, 무결성 보호-전용 모드는 V2X 사용을 위해 제공될 수 있다.
[0083]
도 6은 UE들 사이에 보안 링크를 설정하기 위한 개요의 흐름 다이어그램(600)을 예시한다. 보안 시스템은 존재하는 크리덴셜들, 예컨대, BSM 서명에 대한 임시 인증서들 또는 서비스 제공자에 대한 인증서를 활용할 수 있다. 일 양상에서, 보안 시스템은, 도 6에 도시된 바와 같은 오버레이된(overlaid)/선택적 사용-사례-특정 "직접적 인증 및 키 설정"을 통해 3-웨이 핸드셰이크 프로토콜과 같은 3GPP ProSe 1-대-1 통신 프로토콜(TS 33.303, 조항 6.5)을 적응시킬 수 있다.
[0084]
도 6을 참조하면, 제1 UE(602)(UE_1)는 제2 UE(604)(UE_2)에 직접적 통신 요청/직접적 리키 요청 메시지(direct rekey request message)(606)를 전송할 수 있다. 그 이후, 제1 UE(602)(UE_1) 및 제2 UE(604)(UE_2)는 직접적 인증 및 키 설정(608)을 선택적으로 수행할 수 있다. 그런 다음, 제2 UE(604)(UE_2)는 제1 UE(602)(UE_1)에 직접적 보안 모드 커맨드 메시지(610)를 전송한다. 마지막으로, 제1 UE(602)(UE_1)는 제2 UE(604)(UE_2)에 직접적 보안 모드 완료 메시지(612)를 전송한다. 직접적 보안 모드 완료 메시지(612)의 전송 시에, 제1 UE(602)(UE_1)와 제2 UE(604)(UE_2) 사이에서 교환되는 데이터는 안전하게 암호화 및/또는 무결성 보호된다.
[0085]
일 양상에서, 제1 UE(602)(UE_1) 및 제2 UE(604)(UE_2)는 직접적 인증 및 키 설정(608) 프로시저를 수행하지 않을 수 있다. UE들은 도 6의 흐름에서 다른 프로시저들(예컨대, 단계들(606, 610 및 612))만을 수행함으로써 링크를 보안할 수 있다.
[0086]
다른 양상에서, 직접적 인증 및 키 설정(608) 프로시저가 수행될 때, 제1 UE(602)(UE_1) 및 제2 UE(604)(UE_2)는 롱-텀 키를 설정하기 위한 메시지들을 교환할 수 있다. 이 메시지들은 PC5 시그널링 위에서 반송될 수 있다. 사용되는 프로토콜들은 EAP-TLS 또는 다른 EAP 교환들, 디피 헬만 키(Diffie Hellman Key) 교환 등과 같은 잘 알려져 있는 프로토콜들을 포함할 수 있고, IP를 통해 실행될 수 있다.
[0087]
추가적 양상에서, 직접적 인증 및 키 설정(608) 프로시저가 수행될 때, 롱-텀 키는 제1 UE(602)(UE_1) 또는 제2 UE(604)(UE_2)에 의해 전송된 새로운 PC5 시그널링 메시지를 통해 전송될 수 있다. 새로운 PC5 시그널링 메시지는, 예컨대, 키 교환이라 칭해질 수 있으며, 이는 다른 UE의 공개 키로 암호화된 롱-텀 디바이스 키(KD)를 포함할 수 있다.
[0088]
도 7은 유니캐스트 보안 세션 셋업 메시지 흐름(700)의 제1 예를 예시한다. 제1 UE(702)(UE A)는 제1 UE(702)(UE A)가 센서 스트리밍 서비스를 지원한다는 것을 표시하는 서비스 통지(706)를 전송할 수 있다. 예컨대, 서비스 통지(706)는 PC5 시그널링을 통해 전송된 새로운 서비스 통지 메시지일 수 있다. 그 이후, 제2 UE(704)(UE B)는 제1 UE(702)(UE A)에 직접적 통신 요청(708)을 전송할 수 있다. 직접적 통신 요청(708)은, 예컨대, IEEE 1609.2에 따라 포맷된, 제2 UE(704)(UE B)의 인증서와 같은 사용자 정보를 포함할 수 있다. 직접적 통신 요청 메시지(708)는 또한, 앞서 정의되고 아래에서 정의되는 바와 같은 다른 파라미터들을 포함할 수 있다.
[0089]
제1 UE(702)(UE A)는 제2 UE(704)(UE B)에 제1 키 교환 메시지(710)를 전송할 수 있다. 제1 키 교환 메시지(710)는, 선택적으로 제1 UE(702)(UE A)의 인증서로 세팅될 수 있는 사용자 정보, 제1 UE(702)(UE A)에 의해 선택되고 제2 UE(704)(UE B)의 공개 키로 암호화된 디바이스 키(KD)로 세팅될 수 있는 사용자 키, 및 제1 UE(702)(UE A)에 의해 선택된 KD ID를 포함할 수 있다. 대안적으로, 제2 UE(704)(UE B)는 제1 UE(702)(UE A)에 제2 키 교환 메시지(712)를 전송할 수 있다. 제2 키 교환 메시지(712)는, 선택적으로 제2 UE(704)(UE B)의 인증서로 세팅될 수 있는 사용자 정보, 제2 UE(704)(UE B)에 의해 선택되고 제1 UE(702)(UE A)의 공개 키로 암호화된 디바이스 키(KD)로 세팅될 수 있는 사용자 키, 및 제2 UE(704)(UE B)에 의해 선택된 KD ID를 포함할 수 있다. 일 양상에서, 제1 UE(702)(UE A) 및 제2 UE(704)(UE B) 각각이 KD의 절반을 전송하는 경우, 제1 UE(702)(UE A) 및 제2 UE(704)(UE B) 둘 다는 이들의 개개의 키 교환 메시지들(710, 712)을 전송할 수 있다.
[0090]
키 교환 메시지(들)의 통신 이후에, 제1 UE(702)(UE A)는 제2 UE(704)(UE B)에 직접적 보안 모드 커맨드 메시지(714)를 전송한다. 직접적 보안 모드 커맨드 메시지(714)는 MAC화되고(MACed), 선택적으로 제1 UE(702)(UE A)의 인증서로 세팅되는 사용자 정보를 포함할 수 있다. 직접적 보안 모드 커맨드 메시지(714)는 또한, 앞서 정의되고 아래에서 정의되는 바와 같은 다른 파라미터들을 포함할 수 있다.
[0091]
그 이후, 제2 UE(704)(UE B)는 제1 UE(702)(UE A)에 직접적 보안 모드 완료 메시지(716)를 전송한다. 직접적 보안 모드 완료 메시지(716)는 암호화 및 MAC화되고, KD ID의 LSB(least significant byte)를 포함할 수 있다.
[0092]
마지막으로, 제1 UE(702)(UE A)는 제2 UE(704)(UE B)에 직접적 통신 수락 메시지(718)를 전송한다. 직접적 통신 수락 메시지(718)의 전송 시에, 제1 UE(702)(UE A)와 제2 UE(704)(UE B) 사이에서 교환되는 데이터는 안전하게 암호화 및/또는 무결성 보호된다.
[0093]
도 8은 유니캐스트 보안 세션 셋업 메시지 흐름(800)의 제2 예를 예시한다. 제1 UE(802)(UE A)는 제1 UE(802)가 센서 스트리밍 서비스를 지원한다는 것을 표시하는 서비스 통지(806)를 전송할 수 있다. 예컨대, 서비스 통지(806)는 PC5 시그널링을 통해 전송된 새로운 서비스 통지 메시지일 수 있다. 그 이후, 제2 UE(804)(UE B)는 제1 UE(802)(UE A)에 직접적 통신 요청(808)을 전송할 수 있다. 직접적 통신 요청(808)은, 예컨대, IEEE 1609.2에 따라 포맷된, 제2 UE(804)(UE B)의 인증서와 같은 사용자 정보를 포함할 수 있다.
[0094]
일 양상에서, 직접적 통신 요청 메시지(808)는 또한, IP 어드레스 구성, Nonce_1 파라미터, UE 보안 능력들, 및 KD 세션 ID의 MSB(most significant byte)와 같은 다른 파라미터들을 포함할 수 있다. IP 어드레스 구성은 링크 로컬 IPv6 어드레스로 세팅될 수 있다. Nonce_1 파라미터는 "KD freshness" 파라미터일 수 있고, 랜덤하게 선택될 수 있다. UE 보안 능력들은 제2 UE(804)(UE B)에서 지원되는 알고리즘들의 리스트일 수 있다. KD 세션 ID의 MSB는 랜덤하게 선택된 8-비트 파라미터일 수 있다.
[0095]
직접적 통신 요청 메시지(808)의 수신 이후에, 제1 UE(802)(UE A)는 제2 UE(804)(UE B)에 직접적 보안 모드 커맨드 메시지(810)를 전송한다. 직접적 보안 모드 커맨드 메시지(810)는 MAC화되고, 선택적으로 제1 UE(802)(UE A)의 인증서로 세팅되는 사용자 정보를 포함할 수 있다. 직접적 보안 모드 커맨드 메시지(810)는 또한, 사용자 키, Nonce_2 파라미터, KD 세션 ID의 LSB(least significant byte), UE 보안 능력들 및 선택된 알고리즘과 같은 다른 파라미터들을 포함할 수 있다. 사용자 키는 예컨대, IEEE 1609.2에 따라 포맷된 제2 UE(804)(UE B)의 공개 키로 암호화된 KD로 세팅될 수 있다. Nonce_2 파라미터는 "KD freshness" 파라미터일 수 있고, 랜덤하게 선택될 수 있다. KD 세션 ID의 LSB는 랜덤하게 선택된 8-비트 파라미터일 수 있다. UE 보안 능력들은 직접적 통신 요청 메시지(808)에 포함된 알고리즘들의 리스트와 동일한 것으로 세팅될 수 있다. 선택된 알고리즘은 UE 보안 능력들에서의 알고리즘들의 리스트로부터 선택된 알고리즘일 수 있다.
[0096]
그 이후, 제2 UE(804)(UE B)는 제1 UE(802)(UE A)에 직접적 보안 모드 완료 메시지(812)를 전송한다. 직접적 보안 모드 완료 메시지(812)는 암호화 및 MAC화되고, KD ID의 LSB(least significant byte)를 포함할 수 있다.
[0097]
마지막으로, 제1 UE(802)(UE A)는 제2 UE(804)(UE B)에 직접적 통신 수락 메시지(814)를 전송한다. 직접적 통신 수락 메시지(814)의 전송 시에, 제1 UE(802)(UE A)와 제2 UE(804)(UE B) 사이에서 교환되는 데이터는 안전하게 암호화 및/또는 무결성 보호된다.
[0098]
대안적 양상에서, 직접적 통신 요청 메시지(808)는 예컨대, IEEE 1609.2에 따라 포맷된 제2 UE(804)(UE B)의 인증서와 같은 사용자 정보, 및 사용자 키, IP 어드레스 구성, Nonce_1 파라미터, UE 보안 능력들 및 KD 세션 ID의 MSB(most significant byte)와 같은 다른 파라미터들을 포함한다. 사용자 키는 예컨대, IEEE 1609.2에 따라 포맷된 서비스 통지로부터 제1 UE(802)(UE A)의 인증서로 암호화된 KD로 세팅될 수 있다. IP 어드레스 구성은 링크 로컬 IPv6 어드레스로 세팅될 수 있다. Nonce_1 파라미터는 "KD freshness" 파라미터일 수 있고, 랜덤하게 선택될 수 있다. UE 보안 능력들은 제2 UE(804)(UE B)에서 지원되는 알고리즘들의 리스트일 수 있다. KD 세션 ID의 MSB는 랜덤하게 선택된 8-비트 파라미터일 수 있다.
[0099]
직접적 통신 요청 메시지(808)의 수신 이후에, 제1 UE(802)(UE A)는 제2 UE(804)(UE B)에 직접적 보안 모드 커맨드 메시지(810)를 전송한다. 직접적 보안 모드 커맨드 메시지(810)는 MAC화되고, Nonce_2 파라미터, KD 세션 ID의 LSB(least significant byte), UE 보안 능력들 및 선택된 알고리즘과 같은 파라미터들을 포함할 수 있다. Nonce_2 파라미터는 "KD freshness" 파라미터일 수 있고, 랜덤하게 선택될 수 있다. KD 세션 ID의 LSB는 랜덤하게 선택된 8-비트 파라미터일 수 있다. UE 보안 능력들은 직접적 통신 요청 메시지(808)에 포함된 알고리즘들의 리스트와 동일한 것으로 세팅될 수 있다. 선택된 알고리즘은 UE 보안 능력들에서의 알고리즘들의 리스트로부터 선택된 알고리즘일 수 있다.
[0100]
그 이후, 제2 UE(804)(UE B)는 제1 UE(802)(UE A)에 직접적 보안 모드 완료 메시지(812)를 전송한다. 직접적 보안 모드 완료 메시지(812)는 암호화 및 MAC화되고, KD ID의 LSB(least significant byte)를 포함할 수 있다.
[0101]
마지막으로, 제1 UE(802)(UE A)는 제2 UE(804)(UE B)에 직접적 통신 수락 메시지(814)를 전송한다. 직접적 통신 수락 메시지(814)의 전송 시에, 제1 UE(802)(UE A)와 제2 UE(804)(UE B) 사이에서 교환되는 데이터는 안전하게 암호화 및/또는 무결성 보호된다.
[0102]
도 9는 멀티캐스트 보안 세션 셋업 메시지 흐름(900)의 예를 예시한다. 제1 UE(902)(UE A)는 제1 UE(902)(UE A)가 센서 스트리밍 서비스를 지원한다는 것을 표시하는 서비스 통지(910)를 브로드캐스트할 수 있다. 예컨대, 서비스 통지(910)는 PC5 시그널링을 통해 전송된 새로운 서비스 통지 메시지이다. 서비스 통지 메시지(910)를 수신하는 UE들 중에서, 실제로 서비스의 수신에 관심있는, 제2 UE(904)(UE B), 제3 UE(906)(UE C) 및 제4 UE(908)(UE D)와 같은 한 세트의 UE들이 존재할 수 있다. 그 이후, 제2 UE(904)(UE B), 제3 UE(906)(UE C) 및 제4 UE(908)(UE D)는 각각 제1 UE(902)(UE A)에 직접적 통신 요청(912)을 전송할 수 있다. 각각의 직접적 통신 요청(912)은, 예컨대, IEEE 1609.2에 따라 포맷된, 전송 UE의 인증서와 같은 사용자 정보를 포함할 수 있다.
[0103]
각각의 직접적 통신 요청 메시지(912)는 또한, IP 어드레스 구성 및 UE 보안 능력들과 같은 다른 파라미터들을 포함할 수 있다. IP 어드레스 구성은 링크 로컬 IPv6 어드레스로 세팅될 수 있다. UE 보안 능력들은 전송 UE에서 지원되는 알고리즘들의 리스트일 수 있다.
[0104]
직접적 통신 요청 메시지들(912)의 수신 이후에, 제1 UE(902)(UE A)는 UE들의 그룹에 직접적 보안 모드 커맨드 메시지(914)를 전송한다. 직접적 보안 모드 커맨드 메시지(914)는 MAC화되고, 멀티캐스트 계층 2(L2) 목적지 어드레스 또는 멀티캐스트 IPv6 어드레스에 전송된다. 직접적 보안 모드 커맨드 메시지(912)는, 예컨대, IEEE 1609.2에 따라 포맷된 제1 UE(902)(UE A)의 인증서로 세팅된 사용자 정보를 포함한다. 직접적 보안 모드 커맨드 메시지(912)는 또한, 사용자 키, Nonce_2 파라미터, KD 세션 ID, UE 보안 능력들, 및 선택된 알고리즘과 관련된 정보 엘리먼트들과 같은 다른 파라미터들을 포함한다. 사용자 키와 관련된 정보 엘리먼트들은 각각 UE들의 그룹의 공개 키들로 암호화된 KD로 세팅된 정보 엘리먼트들, 예컨대, 제2 UE(904)(UE B)의 공개 키로 암호화된 KD로 세팅된 정보 엘리먼트, 제3 UE(906)(UE C)의 공개 키로 암호화된 KD로 세팅된 정보 엘리먼트, 및 제4 UE(908)(UE D)의 공개 키로 암호화된 KD로 세팅된 정보 엘리먼트를 포함할 수 있다. Nonce_2 파라미터는 "KD freshness" 파라미터일 수 있고, 랜덤하게 선택될 수 있다. KD 세션 ID는 랜덤하게 선택된 16-비트 파라미터로 세팅될 수 있다. UE 보안 능력들은 수신된 직접적 통신 메시지들(912)에 포함된 알고리즘들의 리스트의 통합으로 세팅될 수 있다. 선택된 알고리즘은 UE 보안 능력들에서의 알고리즘들의 리스트의 통합으로부터 선택된 알고리즘일 수 있다.
[0105]
그 이후, 제2 UE(904)(UE B), 제3 UE(906)(UE C) 및 제4 UE(908)(UE D)는 각각 제1 UE(902)(UE A)에 직접적 보안 모드 완료 메시지(916)를 전송할 수 있다. 각각의 직접적 보안 모드 완료 메시지(916)는 암호화 및 MAC화되고, KD ID의 LSB(least significant byte)를 포함할 수 있다.
[0106]
마지막으로, 제1 UE(902)(UE A)는 UE들의 그룹에 직접적 통신 수락 메시지(918)를 전송한다. 직접적 통신 수락 메시지(918)의 전송 시에, 제1 UE(902)(UE A)와 UE들의 그룹 사이에서 교환되는 데이터는 안전하게 암호화 및/또는 무결성 보호된다.
[0107]
본 개시내용의 일 양상에서, 키를 유도하기 위한 다수의 옵션들이 존재한다. 일 옵션에서, ProSe 1-대-1 통신 동작이 밀접하게 뒤따를 수 있다. 따라서, 키는 KD에 기초하여 유도될 수 있다. KD의 경우, 제1 UE(902)(또는 제2 UE(904)(UE B))에 의해 생성된 키는 새로운 사용자 키 파라미터에서 사용되고 전송될 수 있으며, 이는 상위 계층들에 의해 제공될 수 있다. 키는 수신자의 공개 키로 암호화된다. 그 이후, 알고리즘(예컨대, TS33.303의 부록 A.9의 알고리즘)이 사용되어, 세션에 대한 KD-sess를 획득하기 위해 2개의 Nonce들 및 KD를 입력할 수 있다.
[0108]
다른 옵션에서, ProSe 1-대-1 통신 동작은 단순화될 수 있다. KD를 전송하는 대신에, KD-sess가 사용자 키 파라미터에서 전송될 수 있다. 이것은 빠른 리키를 불가능하게 한다. 더욱이, Nonce들은 필요하지 않고, 0으로 세팅될 수 있다. KD를 유도하기 위한 알고리즘이 적용되지 않는다.
[0109]
위의 내용과 관계 없이, KD-sess로부터 PEK(ProSe encryption key) 및 PIK(ProSe integrity key)를 유도하는 단계가 여전히 적용된다. PIK만이 데이터에 사용된다.
[0110]
도 10은 서비스 통지 메시지의 컨텐츠들을 도시하는 표(1000)를 예시한다. 서비스 통지 메시지는 새로운 PC5 시그널링 프로토콜 메시지에서 전송될 수 있다. 보안을 위해, 서비스 통지 메시지는 BSM들과 유사한 상위 계층 보안을 갖는다. IEEE 1609.2 보안 필드들(헤더/트레일러) 또는 이들과 동등한 PC5. 무결성이 필요하고, 전송자의 인증서 역시 유용하여 그것은 별개로 전송될 필요가 없다. 헤더는 다이제스트(digest)가 아닌 전체 인증서를 가질 수 있다. 대안적으로, 서비스 통지 메시지는 PC5-S(PC5-Signaling) 필드에 통지자의 인증서를 포함할 수 있다.
[0111]
본 개시내용의 양상들에 따르면, 유니캐스트 및 멀티캐스트 링크들에 대해, 서비스는 다수의 방식으로 종료될 수 있다. 일 예에서, 수신자는 주기적으로(예컨대, 매 2초마다) 직접적-통신-킵얼라이브 메시지를 전송할 수 있다. 그러한 메시지는 TS 24.334에 정의될 수 있다. 서비스 제공자가 몇몇 킵얼라이브 메시지들을 수신하지 않을 때, 서비스 제공자는 서비스 흐름을 종료한다.
[0112]
다른 예에서, 수신자가 서비스 제공자에 근접하는 한, 서비스 제공자는 수신자가 서비스를 희망한다고 가정할 수 있다. 따라서, 서비스 제공자는 수신자로부터 청취된(heard) 주기적 BSM들에 의존하여, 수신자가 여전히 근접한지 여부를 결정할 수 있다.
[0113]
추가적 예에서, 수신자는 직접적-통신-릴리스 메시지를 통해 서비스의 종료를 구체적으로 요청할 수 있다. 그러한 메시지는 3GPP TS 24.334에서 정의될 수 있고, 무결성 보호되어야 한다.
[0114]
다른 예에서, 수신자는 서비스 통지 메시지와 유사한 메시지를 통해 서비스의 종료를 구체적으로 요청할 수 있다. 예컨대, 서비스 종료 메시지는, 제공자가 전송한 서비스 통지 메시지의 파라미터들, 예컨대, IP 어드레스 및 포트 번호들 중 일부를 포함할 수 있다. 어떠한 하위 계층 정보도 필요하지 않을 수 있다.
[0115]
도 11은 프로세싱 시스템(1114)을 사용하는 예시적 피스케줄링 엔티티(1100)에 대한 하드웨어 구현의 예를 예시하는 개념적 다이어그램이다. 본 개시내용의 다양한 양상들에 따라, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은 하나 이상의 프로세서들(1104)을 포함하는 프로세싱 시스템(1114)으로 구현될 수 있다. 예컨대, 피스케줄링 엔티티(1100)는 도 1 및/또는 도 2 중 임의의 하나 이상에 예시된 바와 같은 UE(user equipment)일 수 있다.
[0116]
피스케줄링 엔티티(1100)는 하나 이상의 프로세서들(1104)을 포함하는 프로세싱 시스템(1114)으로 구현될 수 있다. 프로세서들(1104)의 예들은 마이크로프로세서들, 마이크로제어기들, DSP(digital signal processor)들, FPGA(field programmable gate array)들, PLD(programmable logic device)들, 상태 머신들, 게이티드 로직(gated logic), 개별 하드웨어 회로들, 및 본 개시내용의 전반에 걸쳐 설명된 다양한 기능을 수행하도록 구성되는 다른 적합한 하드웨어를 포함한다. 다양한 예들에서, 피스케줄링 엔티티(1100)는 본원에서 설명된 기능들 중 임의의 하나 이상을 수행하도록 구성될 수 있다. 즉, 피스케줄링 엔티티(1100)에서 이용되는 바와 같은 프로세서(1104)는 아래에서 설명되고 도 12 및 도 13에 예시된 프로세스들 및 프로시저들 중 임의의 하나 이상을 구현하는 데 사용될 수 있다.
[0117]
이 예에서, 프로세싱 시스템(1114)은 버스(1102)에 의해 일반적으로 표현되는 버스 아키텍처로 구현될 수 있다. 버스(1102)는 프로세싱 시스템(1114)의 특정 애플리케이션 및 전반적 설계 제약들에 따라 임의의 수의 상호 연결 버스들 및 브리지(bridge)들을 포함할 수 있다. 버스(1102)는 하나 이상의 프로세서들(프로세서(1104)에 의해 일반적으로 표현됨), 메모리(1105), 및 컴퓨터-판독가능한 매체들(컴퓨터-판독가능한 매체(1106)에 의해 일반적으로 표현됨)을 포함하는 다양한 회로들을 함께 통신가능하게 커플링시킨다. 버스(1102)는 또한, 당해 기술 분야에서 잘 알려져 있고, 따라서, 더 이상 설명되지 않을 타이밍 소스들, 주변기기들, 전압 레귤레이터들, 및 전력 관리 회로들과 같은 다양한 다른 회로들을 링크할 수 있다. 버스 인터페이스(1108)는 버스(1102)와 트랜시버(1110) 사이의 인터페이스를 제공한다. 트랜시버(1110)는 송신 매체를 통해 다양한 다른 장치와 통신하기 위한 통신 인터페이스 또는 수단을 제공한다. 장치의 성질에 따라, 사용자 인터페이스(1112)(예컨대, 키패드, 디스플레이, 스피커, 마이크로폰, 조이스틱)가 또한 제공될 수 있다. 물론, 그러한 사용자 인터페이스(1112)는 선택적이며, 기지국과 같이 일부 예들에서 생략될 수 있다.
[0118]
본 개시내용의 일부 양상들에서, 프로세서(1104)는 예컨대, 서비스 통지 메시지들을 전송/수신하는 것을 포함하는 다양한 기능들을 위해 구성된 서비스 통지 통신 회로망(1140)을 포함할 수 있다. 예컨대, 서비스 통지 통신 회로망(1140)은, 예컨대, 블록(1202)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록(1302)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다. 프로세서(1104)는 또한, 예컨대, 디바이스들 사이에 보안 링크를 설정하는 것을 포함하는 다양한 기능들을 위해 구성된 링크 설정 회로망(1142)을 포함할 수 있다. 예컨대, 링크 설정 회로망(1142)은, 예컨대, 블록(1204)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록(1304)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다. 프로세서(1104)는 또한, 예컨대, 디바이스들 사이에 키를 설정하는 것을 포함하는 다양한 기능들을 위해 구성된 키 설정 회로망(1144)을 포함할 수 있다. 예컨대, 키 설정 회로망(1144)은, 예컨대, 블록(1204)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록(1304)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다. 프로세서(1104)는 예컨대, 디바이스들 사이에서 서비스 데이터를 통신하는 것을 포함하는 다양한 기능들을 위해 구성된 서비스 데이터 통신 회로망(1146)을 더 포함할 수 있다. 예컨대, 서비스 데이터 통신 회로망(1146)은, 예컨대, 블록들(1206 및 1208)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록들(1306 및 1308)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다.
[0119]
프로세서(1104)는 버스(1102)를 관리하는 것과, 컴퓨터 판독가능한 매체(1106) 상에 저장된 소프트웨어의 실행을 포함하는 일반적 프로세싱을 담당한다. 소프트웨어는 프로세서(1104)에 의해 실행될 때, 프로세싱 시스템(1114)으로 하여금 임의의 특정 장치에 대해 아래에서 설명되는 다양한 기능들을 수행하게 한다. 컴퓨터 판독가능한 매체(1106) 및 메모리(1105)는 또한, 소프트웨어를 실행할 때 프로세서(1104)에 의해 조작되는 데이터를 저장하는 데 사용될 수 있다.
[0120]
프로세싱 시스템에서의 하나 이상의 프로세서들(1104)은 소프트웨어를 실행할 수 있다. 소프트웨어는 소프트웨어로 지칭되든, 펌웨어로 지칭되든, 미들웨어로 지칭되든, 마이크로코드로 지칭되든, 하드웨어 기술어로 지칭되든, 또는 다르게 지칭되든 간에, 명령들, 명령 세트들, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 애플리케이션들, 소프트웨어 애플리케이션들, 소프트웨어 패키지들, 루틴들, 서브루틴들, 오브젝트들, 실행파일(executable), 실행 스레드들, 프로시저들, 함수들 등을 의미하는 것으로 광범위하게 해석될 것이다. 소프트웨어는 컴퓨터-판독가능한 매체(1106) 상에 상주할 수 있다. 컴퓨터 판독가능한 매체(1106)는 비-일시적 컴퓨터 판독가능한 매체일 수 있다. 비-일시적 컴퓨터 판독가능한 매체는, 예로서, 자기 저장 디바이스(예컨대, 하드 디스크, 플로피 디스크, 자기 스트립), 광학 디스크(예컨대, CD(compact disc) 또는 DVD(digital versatile disc)), 스마트 카드, 플래시 메모리 디바이스(예컨대, 카드, 스틱 또는 키 드라이브), RAM(random access memory), ROM(read only memory), PROM(programmable ROM), EPROM(erasable PROM), EEPROM(electrically erasable PROM), 레지스터, 탈착식(removable) 디스크 및 컴퓨터에 의해 액세스 및 판독될 수 있는 소프트웨어 및/또는 명령들을 저장하기 위한 임의의 다른 적합한 매체를 포함한다. 컴퓨터 판독가능한 매체(1106)는 프로세싱 시스템(1114) 내에 상주하거나, 프로세싱 시스템(1114) 외부에 있거나, 또는 프로세싱 시스템(1114)을 포함하는 다수의 엔티티들에 걸쳐 분산될 수 있다. 컴퓨터 판독가능한 매체(1106)는 컴퓨터 프로그램 제품으로 구현될 수 있다. 예로서, 컴퓨터 프로그램 제품은 패키징 재료들(packaging materials)에 컴퓨터 판독가능한 매체를 포함할 수 있다. 당업자들은 전체 시스템 상에 부과되는 전반적 설계 제약들 및 특정 애플리케이션에 따라 본 개시내용 전반에 걸쳐 제시된 설명된 기능을 구현할 최상의 방법을 인식할 것이다.
[0121]
하나 이상의 예에서, 컴퓨터 판독가능한 저장 매체(1106)는 예컨대, 서비스 통지 메시지들을 전송/수신하는 것을 포함하는 다양한 기능들을 위해 구성된 서비스 통지 통신 명령들(1150)을 포함할 수 있다. 예컨대, 서비스 통지 통신 명령들(1150)은, 예컨대, 블록(1202)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록(1302)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다. 컴퓨터 판독가능한 저장 매체(1106)는 또한, 예컨대, 디바이스들 사이에 보안 링크를 설정하는 것을 포함하는 다양한 기능들을 위해 구성된 링크 설정 명령들(1152)을 포함할 수 있다. 예컨대, 링크 설정 명령들(1152)은, 예컨대, 블록(1204)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록(1304)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다. 컴퓨터 판독가능한 저장 매체(1106)는 또한, 예컨대, 디바이스들 사이에 키를 설정하는 것을 포함하는 다양한 기능들을 위해 구성된 키 설정 명령들(1154)을 포함할 수 있다. 예컨대, 키 설정 명령들(1154)은, 예컨대, 블록(1204)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록(1304)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다. 컴퓨터 판독가능한 저장 매체(1106)는 예컨대, 디바이스들 사이에서 서비스 데이터를 통신하는 것을 포함하는 다양한 기능들을 위해 구성된 서비스 데이터 통신 명령들(1156)을 더 포함할 수 있다. 예컨대, 서비스 데이터 통신 명령들(1156)은, 예컨대, 블록들(1206 및 1208)을 포함하는 도 12와 관련하여 그리고 예컨대, 블록들(1306 및 1308)을 포함하는 도 13과 관련하여 아래에서 설명되는 기능들 중 하나 이상을 구현하도록 구성될 수 있다.
[0122]
도 12는 본 개시내용의 일부 양상들에 따른, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 예시적 프로세스(1200)를 예시하는 흐름도이다. 아래에서 설명되는 바와 같이, 일부 또는 모든 예시된 특징들은 본 개시내용의 범위 내의 특정 구현에서 생략될 수 있고, 일부 예시된 특징들은 모든 실시예들의 구현을 위해 요구되지 않을 수 있다. 일부 예들에서, 프로세스(1200)는 디바이스(예컨대, 도 11에 예시된 피스케줄링 엔티티(1100))에 의해 수행될 수 있다. 일부 예들에서, 프로세스(1200)는 아래에서 설명되는 기능들 또는 알고리즘을 수행하기 위한 임의의 적합한 장치 또는 수단에 의해 수행될 수 있다.
[0123]
블록(1202)에서, 디바이스는 사이드링크(예컨대, PC5 계층) 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송한다. 서비스 통지 메시지는 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 디바이스의 보안 인증서를 포함한다.
[0124]
블록(1204)에서, 디바이스는 서비스에 대응하는 적어도 하나의 다른 디바이스와의 보안 링크를 설정한다. 보안 링크를 설정하는 것은 디바이스와 적어도 하나의 다른 디바이스 사이에 디바이스 키(예컨대, 롱-텀 키)를 설정하는 것을 포함한다.
[0125]
블록(1206)에서, 디바이스는 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 적어도 하나의 다른 디바이스 사이에서 서비스에 대한 서비스 데이터를 통신한다.
[0126]
블록(1208)에서, 디바이스는 조건에 기초하여 서비스 데이터의 통신을 종료한다. 예컨대, 디바이스는, 디바이스가 적어도 하나의 다른 디바이스로부터 직접적 통신 킵얼라이브 메시지를 수신하지 못하는 것, 디바이스가, 적어도 하나의 다른 디바이스가 더 이상 근접하지 않음을 검출하는 것, 또는 디바이스가 적어도 하나의 다른 디바이스로부터 서비스 데이터의 통신을 종료하기 위한 요청을 수신하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료할 수 있다.
[0127]
일 양상에서, 보안 링크를 설정하는 단계는, 적어도 하나의 다른 디바이스로부터 직접적 통신 요청 메시지를 수신하는 단계 ― 직접적 통신 요청 메시지는 적어도, 적어도 하나의 다른 디바이스의 보안 인증서를 포함함 ― , 적어도 하나의 다른 디바이스에 직접적 보안 모드 커맨드 메시지를 전송하는 단계, 적어도 하나의 다른 디바이스로부터 직접적 보안 모드 완료 메시지를 수신하는 단계, 및 적어도 하나의 다른 디바이스에 직접적 통신 수락 메시지를 전송하는 단계를 포함한다.
[0128]
일 양상에서, 적어도 하나의 다른 디바이스는 제2 디바이스이고, 롱-텀 키를 설정하는 단계는, 롱-텀 키를 생성하는 단계, 롱-텀 키를 제2 디바이스의 공개 키로 암호화하는 단계, 및 직접적 통신 요청 메시지의 수신 이후에 그리고 직접적 보안 모드 커맨드 메시지의 전송 이전에 제2 디바이스에 암호화된 롱-텀 키를 전송하는 단계를 포함한다.
[0128]
다른 양상에서, 적어도 하나의 다른 디바이스는 제2 디바이스이고, 롱-텀 키를 설정하는 단계는, 직접적 통신 요청 메시지의 수신 이후에 그리고 직접적 보안 모드 커맨드 메시지의 전송 이전에 제2 디바이스로부터 디바이스의 공개 키로 암호화된 롱-텀 키를 수신하는 단계를 포함한다.
[0130]
추가적 양상에서, 적어도 하나의 다른 디바이스는 제2 디바이스이고, 롱-텀 키를 설정하는 단계는, 롱-텀 키의 제1 부분(예컨대, 제1 절반)을 생성하는 단계, 롱-텀 키의 제1 부분을 제2 디바이스의 공개 키로 암호화하는 단계, 직접적 통신 요청 메시지의 수신 이후에 그리고 직접적 보안 모드 커맨드 메시지의 전송 이전에 제2 디바이스에 롱-텀 키의 암호화된 제1 부분을 전송하는 단계, 및 직접적 통신 요청 메시지의 수신 이후에 그리고 직접적 보안 모드 커맨드 메시지의 전송 이전에 제2 디바이스로부터 디바이스의 공개 키로 암호화된 롱-텀 키의 제2 부분(예컨대, 제2 절반)을 수신하는 단계를 포함한다.
[0131]
다른 양상에서, 적어도 하나의 다른 디바이스는 제2 디바이스이고, 롱-텀 키를 설정하는 단계는, 롱-텀 키를 생성하는 단계, 롱-텀 키를 제2 디바이스의 공개 키로 암호화하는 단계, 및 직접적 보안 모드 커맨드 메시지를 통해 제2 디바이스에 암호화된 롱-텀 키를 전송하는 단계를 포함한다.
[0132]
추가적 양상에서, 적어도 하나의 다른 디바이스는 제2 디바이스이고, 롱-텀 키를 설정하는 단계는, 직접적 통신 요청 메시지를 통해 제2 디바이스로부터, 서비스 통지 메시지에 포함된 디바이스의 보안 인증서로 암호화된 롱-텀 키를 수신하는 단계를 포함한다.
[0133]
일 양상에서, 적어도 하나의 다른 디바이스는 복수의 디바이스들이고, 롱-텀 키를 설정하는 단계는, 롱-텀 키를 생성하는 단계, 복수의 정보 엘리먼트들을 생성하기 위해 복수의 디바이스들 각각의 공개 키로 롱-텀 키를 암호화하는 단계, 및 직접적 보안 모드 커맨드 메시지를 통해 복수의 디바이스들에 복수의 정보 엘리먼트들을 전송하는 단계를 포함한다.
[0134]
일 구성에서, 무선 통신을 위한 장치(1100)는, 사이드링크(예컨대, PC5 계층) 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송하기 위한 수단 ― 서비스 통지 메시지는 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 디바이스의 보안 인증서를 포함함 ― , 서비스에 대응하는 적어도 하나의 다른 디바이스와의 보안 링크를 설정하기 위한 수단 ― 보안 링크를 설정하기 위한 수단은 디바이스와 적어도 하나의 다른 디바이스 사이에 디바이스 키(예컨대, 롱-텀 키)를 설정하기 위한 수단을 포함함 ― , 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 적어도 하나의 다른 디바이스 사이에서 서비스 데이터를 통신하기 위한 수단, 및 서비스 데이터의 통신을 종료하기 위한 수단을 포함한다.
[0135]
일 양상에서, 전술된 수단은 전술된 수단에 의해 기술된 기능들을 수행하도록 구성된 도 11에 도시된 프로세서(1104)일 수 있다. 다른 양상에서, 전술된 수단은 전술된 수단에 의해 기술된 기능들을 수행하도록 구성된 회로 또는 임의의 장치일 수 있다.
[0136]
물론, 위의 예들에서, 프로세서(1104)에 포함된 회로망은 단지 일 예로서 제공되고, 설명된 기능들을 수행하기 위한 다른 수단은, 컴퓨터 판독가능한 저장 매체(1106) 내에 저장된 명령들, 또는 도 1 및/또는 도 2 중 임의의 것에서 설명되고, 예컨대, 도 12와 관련하여 본원에서 설명된 프로세스들 및/또는 알고리즘들을 이용하는 임의의 다른 적합한 장치 또는 수단을 포함하여(그러나 이에 제한되지 않음), 본 개시내용의 다양한 양상들 내에 포함될 수 있다.
[0137]
도 13은 본 개시내용의 일부 양상들에 따른, V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 예시적 프로세스(1300)를 예시하는 흐름도이다. 아래에서 설명되는 바와 같이, 일부 또는 모든 예시된 특징들은 본 개시내용의 범위 내의 특정 구현에서 생략될 수 있고, 일부 예시된 특징들은 모든 실시예들의 구현을 위해 요구되지 않을 수 있다. 일부 예들에서, 프로세스(1300)는 디바이스(예컨대, 도 11에 예시된 피스케줄링 엔티티(1100))에 의해 수행될 수 있다. 일부 예들에서, 프로세스(1300)는 아래에서 설명되는 기능들 또는 알고리즘을 수행하기 위한 임의의 적합한 장치 또는 수단에 의해 수행될 수 있다.
[0138]
블록(1302)에서, 디바이스는 사이드링크(예컨대, PC5 계층) 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신한다. 서비스 통지 메시지는 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 제2 디바이스의 보안 인증서를 포함한다.
[0139]
블록(1304)에서, 디바이스는 서비스에 대응하는 제2 디바이스와의 보안 링크를 설정한다. 보안 링크를 설정하는 것은 디바이스와 제2 디바이스 사이에 디바이스 키(예컨대, 롱-텀 키)를 설정하는 것을 포함한다.
[0140]
블록(1306)에서, 디바이스는 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 제2 디바이스 사이에서 서비스에 대한 서비스 데이터를 통신한다.
[0141]
블록(1308)에서, 디바이스는 조건에 기초하여 서비스 데이터의 통신을 종료한다. 예컨대, 디바이스는, 디바이스가 제2 디바이스에 직접적 통신 킵얼라이브 메시지를 전송하지 못하는 것, 디바이스가 제2 디바이스에 더 이상 근접하지 않는 것, 또는 디바이스가 제2 디바이스에 서비스 데이터의 통신을 종료하기 위한 요청을 전송하는 것 중 적어도 하나에 기초하여 서비스 데이터의 통신을 종료할 수 있다.
[0142]
일 양상에서, 보안 링크를 설정하는 단계는, 제2 디바이스에 직접적 통신 요청 메시지를 전송하는 단계 ― 직접적 통신 요청 메시지는 적어도 디바이스의 보안 인증서를 포함함 ― , 제2 디바이스로부터 직접적 보안 모드 커맨드 메시지를 수신하는 단계, 제2 디바이스에 직접적 보안 모드 완료 메시지를 전송하는 단계, 및 제2 디바이스로부터 직접적 통신 수락 메시지를 수신하는 단계를 포함한다.
[0143]
일 양상에서, 롱-텀 키를 설정하는 단계는, 롱-텀 키를 생성하는 단계, 롱-텀 키를 제2 디바이스의 공개 키로 암호화하는 단계, 및 직접적 통신 요청 메시지의 전송 이후에 그리고 직접적 보안 모드 커맨드 메시지의 수신 이전에 제2 디바이스에 암호화된 롱-텀 키를 전송하는 단계를 포함한다.
[0144]
다른 양상에서, 롱-텀 키를 설정하는 단계는, 직접적 통신 요청 메시지의 전송 이후에 그리고 직접적 보안 모드 커맨드 메시지의 수신 이전에 제2 디바이스로부터 디바이스의 공개 키로 암호화된 롱-텀 키를 수신하는 단계를 포함한다.
[0145]
추가적 양상에서, 롱-텀 키를 설정하는 단계는, 롱-텀 키의 제1 부분(예컨대, 제1 절반)을 생성하는 단계, 롱-텀 키의 제1 부분을 제2 디바이스의 공개 키로 암호화하는 단계, 직접적 통신 요청 메시지의 전송 이후에 그리고 직접적 보안 모드 커맨드 메시지의 수신 이전에 제2 디바이스에 롱-텀 키의 암호화된 제1 부분을 전송하는 단계, 및 직접적 통신 요청 메시지의 전송 이후에 그리고 직접적 보안 모드 커맨드 메시지의 수신 이전에 제2 디바이스로부터 디바이스의 공개 키로 암호화된 롱-텀 키의 제2 부분(예컨대, 제2 절반)을 수신하는 단계를 포함한다.
[0146]
다른 양상에서, 롱-텀 키를 설정하는 단계는, 롱-텀 키를 생성하는 단계, 롱-텀 키를 서비스 통지 메시지에 포함된 제2 디바이스의 보안 인증서로 암호화하는 단계, 및 직접적 통신 요청 메시지를 통해 제2 디바이스에 암호화된 롱-텀 키를 전송하는 단계를 포함한다.
[0147]
추가적 양상에서, 롱-텀 키를 설정하는 단계는, 직접적 보안 모드 커맨드 메시지를 통해 제2 디바이스로부터 디바이스의 공개 키로 암호화된 롱-텀 키를 수신하는 단계를 포함한다.
[0148]
일 구성에서, 무선 통신을 위한 장치(1100)는, 사이드링크(예컨대, PC5 계층) 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신하기 위한 수단 ― 서비스 통지 메시지는 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 제2 디바이스의 보안 인증서를 포함함 ― , 서비스에 대응하는 제2 디바이스와의 보안 링크를 설정하기 위한 수단 ― 보안 링크를 설정하기 위한 수단은 디바이스와 제2 디바이스 사이에 디바이스 키(예컨대, 롱-텀 키)를 설정하기 위한 수단을 포함함 ― , 설정된 롱-텀 키에 기초하여 보안 링크를 통해 디바이스와 제2 디바이스 사이에서 서비스 데이터를 통신하기 위한 수단, 및 서비스 데이터의 통신을 종료하기 위한 수단을 포함한다.
[0149]
일 양상에서, 전술된 수단은 전술된 수단에 의해 기술된 기능들을 수행하도록 구성된 도 11에 도시된 프로세서(1104)일 수 있다. 다른 양상에서, 전술된 수단은 전술된 수단에 의해 기술된 기능들을 수행하도록 구성된 회로 또는 임의의 장치일 수 있다.
[0150]
물론, 위의 예들에서, 프로세서(1104)에 포함된 회로망은 단지 일 예로서 제공되고, 설명된 기능들을 수행하기 위한 다른 수단은, 컴퓨터 판독가능한 저장 매체(1106) 내에 저장된 명령들, 또는 도 1 및/또는 도 2 중 임의의 것에서 설명되고, 예컨대, 도 13과 관련하여 본원에서 설명된 프로세스들 및/또는 알고리즘들을 이용하는 임의의 다른 적합한 장치 또는 수단을 포함하여(그러나 이에 제한되지 않음), 본 개시내용의 다양한 양상들 내에 포함될 수 있다.
[0151]
예시적 구현을 참조하여 무선 통신 네트워크의 몇몇 양상들이 제시되었다. 당업자들이 용이하게 인식할 바와 같이, 본 개시내용 전반에 걸쳐 설명된 다양한 양상들은 다른 전기통신 시스템들, 네트워크 아키텍처들 및 통신 표준들로 확장될 수 있다.
[0152]
예로서, 다양한 양상들은 LTE(Long-Term Evolution), EPS(Evolved Packet System), UMTS(Universal Mobile Telecommunication System), 및/또는 GSM(Global System for Mobile)과 같은 3GPP에 의해 정의된 다른 시스템들 내에서 구현될 수 있다. 다양한 양상들은 또한, CDMA2000 및/또는 EV-DO(Evolution-Data Optimized)와 같은 3GPP2(3rd Generation Partnership Project 2)에 의해 정의된 시스템들로 확장될 수 있다. 다른 예들은 IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, UWB(Ultra-Wideband), 블루투스 및/또는 다른 적합한 시스템들을 사용하는 시스템들 내에서 구현될 수 있다. 실제 전기통신 표준, 네트워크 아키텍처 및/또는 사용되는 통신 표준은, 특정 애플리케이션, 및 시스템 상에 부과되는 전반적 설계 제약들에 의존할 것이다.
[0153]
본 개시내용 내에서, "예시적"이라는 용어는, "예, 사례 또는 예시로서 제공되는"을 의미하는 것으로 사용된다. "예시적"으로서 본원에서 설명된 임의의 구현 또는 양상은 본 개시내용의 다른 양상들에 비해 바람직하거나 또는 유리한 것으로 반드시 해석되어야 하는 것은 아니다. 마찬가지로, "양상들"이라는 용어는 본 개시내용의 모든 양상들이 논의된 특징, 이점, 또는 동작 모드를 포함할 것을 요구하지 않는다. "커플링된"이라는 용어는 2개의 오브젝트들 사이의 직접적 또는 간접적 커플링을 지칭하기 위해 본원에서 사용된다. 예컨대, 오브젝트 A가 오브젝트 B를 물리적으로 터치하고, 오브젝트 B가 오브젝트 C를 터치하면, 오브젝트들 A 및 C는 ― 이들이 서로 직접 물리적으로 터치하지 않는 경우에도 ― 여전히 서로 커플링되는 것으로 고려될 수 있다. 예컨대, 제1 오브젝트가 제2 오브젝트와 결코 직접 물리적으로 접촉되지 않음에도 불구하고, 제1 오브젝트는 제2 오브젝트에 커플링될 수 있다. "회로" 및 "회로망"이라는 용어들은 광범위하게 사용되며, 연결 및 구성되는 경우, 전자 회로들의 타입에 대한 제한 없이 본 개시내용에서 설명된 기능들의 수행을 가능하게 하는 전기 디바이스들 및 컨덕터들의 하드웨어 구현들뿐만 아니라, 프로세서에 의해 실행되는 경우, 본 개시내용에서 설명된 기능들의 수행을 가능하게 하는 명령들 및 정보의 소프트웨어 구현들 둘 다를 포함하도록 의도된다.
[0154]
도 1-도 13에 예시된 컴포넌트들, 단계들, 특징들 및/또는 기능들 중 하나 이상은 단일 컴포넌트, 단계, 특징 또는 기능으로 재배열 및/또는 조합될 수 있거나, 또는 몇몇 컴포넌트들, 단계들, 또는 기능들로 구현될 수 있다. 추가적 엘리먼트들, 컴포넌트들, 단계들, 및/또는 기능들은 또한 본원에서 개시된 신규한 특징들로부터 벗어나지 않으면서 추가될 수 있다. 도 1-도 13에 예시된 장치, 디바이스들, 및/또는 컴포넌트들은 본원에서 설명된 방법들, 특징들, 또는 단계들 중 하나 이상을 수행하도록 구성될 수 있다. 본원에서 설명된 신규한 알고리즘들은 또한 소프트웨어로 효율적으로 구현될 수 있고 그리고/또는 하드웨어 내에 임베딩될 수 있다.
[0155]
개시된 방법들에서의 단계들의 특정 순서 또는 계층구조는 예시적 프로세스들의 예시라는 것이 이해될 것이다. 설계 선호도들에 기초하여, 방법들에서의 단계들의 특정 순서 또는 계층구조는 재배열될 수 있다는 것이 이해된다. 첨부한 방법 청구항들은 표본적 순서에서 다양한 단계들의 엘리먼트들을 제시하고, 본원에서 구체적으로 기술되지 않는 한, 제시된 특정 순서 또는 계층구조로 제한되도록 의도되는 것은 아니다.
[0156]
이전 설명은 임의의 당업자가 본원에서 설명된 다양한 양상들을 실시하는 것을 가능하게 하도록 제공된다. 이 양상들에 대한 다양한 수정들은 당업자들에게 자명할 것이고, 본원에서 정의된 일반적 원리들은 다른 양상들에 적용될 수 있다. 따라서, 청구항들은 본원에서 도시된 양상들로 제한되도록 의도되는 것이 아니라, 청구항 문언과 일치하는 전체 범위를 따를 것이고, 단수인 엘리먼트에 대한 참조는 구체적으로 "하나 그리고 오직 하나"라고 서술되지 않는 한, 그렇게 의미하도록 의도되는 것이 아니라, 오히려 "하나 이상"을 의미하도록 의도된다. 달리 구체적으로 서술되지 않는 한, "일부"라는 용어는 하나 이상을 지칭한다. 항목들의 리스트 "중 적어도 하나"를 지칭하는 문구는 단일 멤버들을 포함하는 그러한 항목들의 임의의 조합을 지칭한다. 예로서, "a, b 또는 c 중 적어도 하나"는, a; b; c; a 및 b; a 및 c; b 및 c; 및 a, b 및 c를 커버하도록 의도된다. 당업자들에게 알려져 있거나 또는 향후에 알려질 본 개시내용의 전반에 걸쳐 설명된 다양한 양상들의 엘리먼트들에 대한 모든 구조적 그리고 기능적 등가물들은 인용에 의해 본원에 명백하게 포함되고, 청구항들에 의해 망라되도록 의도된다. 더욱이, 본원에서 개시된 어떤 것도 그러한 개시내용이 청구항들에서 명시적으로 인용되는지 여부에 관계없이 공중에 전용되도록 의도되지 않는다.
Claims (30)
- V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법으로서,
사이드링크 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송하는 단계 ― 상기 서비스 통지 메시지는 상기 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 상기 디바이스의 보안 인증서를 포함함 ― ;
상기 서비스에 대응하는 상기 적어도 하나의 다른 디바이스와의 보안 링크를 설정하는 단계 ― 상기 보안 링크를 설정하는 단계는 상기 디바이스와 상기 적어도 하나의 다른 디바이스 사이에 디바이스 키를 설정하는 단계를 포함함 ― ; 및
상기 설정된 디바이스 키에 기초하여 상기 보안 링크를 통해 상기 디바이스와 상기 적어도 하나의 다른 디바이스 사이에서 상기 서비스에 대한 서비스 데이터를 통신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제1 항에 있어서,
상기 보안 링크를 설정하는 단계는,
상기 적어도 하나의 다른 디바이스로부터 직접적 통신 요청 메시지를 수신하는 단계 ― 상기 직접적 통신 요청 메시지는 적어도 상기 적어도 하나의 다른 디바이스의 보안 인증서를 포함함 ― ;
상기 적어도 하나의 다른 디바이스에 직접적 보안 모드 커맨드 메시지를 전송하는 단계;
상기 적어도 하나의 다른 디바이스로부터 직접적 보안 모드 완료 메시지를 수신하는 단계; 및
상기 적어도 하나의 다른 디바이스에 직접적 통신 수락 메시지를 전송하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제2 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하는 단계는,
상기 디바이스 키를 생성하는 단계;
상기 디바이스 키를 상기 제2 디바이스의 공개 키로 암호화하는 단계; 및
상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제2 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하는 단계는, 상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키를 수신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제2 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하는 단계는,
상기 디바이스 키의 제1 부분을 생성하는 단계;
상기 디바이스 키의 제1 부분을 상기 제2 디바이스의 공개 키로 암호화하는 단계;
상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스에 상기 디바이스 키의 상기 암호화된 제1 부분을 전송하는 단계; 및
상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키의 제2 부분을 수신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제2 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하는 단계는,
상기 디바이스 키를 생성하는 단계;
상기 디바이스 키를 상기 제2 디바이스의 공개 키로 암호화하는 단계; 및
상기 직접적 보안 모드 커맨드 메시지를 통해 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제2 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하는 단계는, 상기 직접적 통신 요청 메시지를 통해 상기 제2 디바이스로부터, 상기 서비스 통지 메시지에 포함된 상기 디바이스의 보안 인증서로 암호화된 상기 디바이스 키를 수신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제2 항에 있어서,
상기 적어도 하나의 다른 디바이스는 복수의 디바이스들이고,
상기 디바이스 키를 설정하는 단계는,
상기 디바이스 키를 생성하는 단계;
복수의 정보 엘리먼트들을 생성하기 위해 상기 복수의 디바이스들 각각의 공개 키로 상기 디바이스 키를 암호화하는 단계; 및
상기 직접적 보안 모드 커맨드 메시지를 통해 상기 복수의 디바이스들에 상기 복수의 정보 엘리먼트들을 전송하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제1 항에 있어서,
상기 디바이스가 상기 적어도 하나의 다른 디바이스로부터 직접적 통신 킵얼라이브(keepalive) 메시지를 수신하지 못하는 것;
상기 디바이스가, 상기 적어도 하나의 다른 디바이스가 더 이상 근접하지 않음을 검출하는 것; 또는
상기 디바이스가 상기 적어도 하나의 다른 디바이스로부터 상기 서비스 데이터의 통신을 종료하기 위한 요청을 수신하는 것
중 적어도 하나에 기초하여 상기 서비스 데이터의 통신을 종료하는 단계를 더 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 디바이스로서,
사이드링크 시그널링을 통해 적어도 하나의 다른 디바이스에 서비스 통지 메시지를 전송하기 위한 수단 ― 상기 서비스 통지 메시지는 상기 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 상기 디바이스의 보안 인증서를 포함함 ― ;
상기 서비스에 대응하는 상기 적어도 하나의 다른 디바이스와의 보안 링크를 설정하기 위한 수단 ― 상기 보안 링크를 설정하기 위한 수단은 상기 디바이스와 상기 적어도 하나의 다른 디바이스 사이에 디바이스 키를 설정하기 위한 수단을 포함함 ― ; 및
상기 설정된 디바이스 키에 기초하여 상기 보안 링크를 통해 상기 디바이스와 상기 적어도 하나의 다른 디바이스 사이에서 상기 서비스에 대한 서비스 데이터를 통신하기 위한 수단을 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제10 항에 있어서,
상기 보안 링크를 설정하기 위한 수단은,
상기 적어도 하나의 다른 디바이스로부터 직접적 통신 요청 메시지를 수신하고 ― 상기 직접적 통신 요청 메시지는 적어도 상기 적어도 하나의 다른 디바이스의 보안 인증서를 포함함 ― ;
상기 적어도 하나의 다른 디바이스에 직접적 보안 모드 커맨드 메시지를 전송하고;
상기 적어도 하나의 다른 디바이스로부터 직접적 보안 모드 완료 메시지를 수신하고; 그리고
상기 적어도 하나의 다른 디바이스에 직접적 통신 수락 메시지를 전송하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제11 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하기 위한 수단은,
상기 디바이스 키를 생성하고;
상기 디바이스 키를 상기 제2 디바이스의 공개 키로 암호화하고; 그리고
상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제11 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하기 위한 수단은, 상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키를 수신하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제11 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하기 위한 수단은,
상기 디바이스 키의 제1 부분을 생성하고;
상기 디바이스 키의 제1 부분을 상기 제2 디바이스의 공개 키로 암호화하고;
상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스에 상기 디바이스 키의 상기 암호화된 제1 부분을 전송하고; 그리고
상기 직접적 통신 요청 메시지의 수신 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 전송 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키의 제2 부분을 수신하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제11 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하기 위한 수단은,
상기 디바이스 키를 생성하고;
상기 디바이스 키를 상기 제2 디바이스의 공개 키로 암호화하고; 그리고
상기 직접적 보안 모드 커맨드 메시지를 통해 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제11 항에 있어서,
상기 적어도 하나의 다른 디바이스는 제2 디바이스이고,
상기 디바이스 키를 설정하기 위한 수단은, 상기 직접적 통신 요청 메시지를 통해 상기 제2 디바이스로부터, 상기 서비스 통지 메시지에 포함된 상기 디바이스의 보안 인증서로 암호화된 상기 디바이스 키를 수신하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법으로서,
사이드링크 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신하는 단계 ― 상기 서비스 통지 메시지는 상기 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 상기 제2 디바이스의 보안 인증서를 포함함 ― ;
상기 서비스에 대응하는 상기 제2 디바이스와의 보안 링크를 설정하는 단계 ― 상기 보안 링크를 설정하는 단계는 상기 디바이스와 상기 제2 디바이스 사이에 디바이스 키를 설정하는 단계를 포함함 ― ; 및
상기 설정된 디바이스 키에 기초하여 상기 보안 링크를 통해 상기 디바이스와 상기 제2 디바이스 사이에서 상기 서비스에 대한 서비스 데이터를 통신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제17 항에 있어서,
상기 보안 링크를 설정하는 단계는,
상기 제2 디바이스에 직접적 통신 요청 메시지를 전송하는 단계 ― 상기 직접적 통신 요청 메시지는 적어도 상기 디바이스의 보안 인증서를 포함함 ― ;
상기 제2 디바이스로부터 직접적 보안 모드 커맨드 메시지를 수신하는 단계;
상기 제2 디바이스에 직접적 보안 모드 완료 메시지를 전송하는 단계; 및
상기 제2 디바이스로부터 직접적 통신 수락 메시지를 수신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제18 항에 있어서,
상기 디바이스 키를 설정하는 단계는,
상기 디바이스 키를 생성하는 단계;
상기 디바이스 키를 상기 제2 디바이스의 공개 키로 암호화하는 단계; 및
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제18 항에 있어서,
상기 디바이스 키를 설정하는 단계는,
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키를 수신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제18 항에 있어서,
상기 디바이스 키를 설정하는 단계는,
상기 디바이스 키의 제1 부분을 생성하는 단계;
상기 디바이스 키의 제1 부분을 상기 제2 디바이스의 공개 키로 암호화하는 단계;
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스에 상기 디바이스 키의 상기 암호화된 제1 부분을 전송하는 단계; 및
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키의 제2 부분을 수신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제18 항에 있어서,
상기 디바이스 키를 설정하는 단계는,
상기 디바이스 키를 생성하는 단계;
상기 서비스 통지 메시지에 포함된 상기 제2 디바이스의 보안 인증서로 상기 디바이스 키를 암호화하는 단계; 및
상기 직접적 통신 요청 메시지를 통해 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제18 항에 있어서,
상기 디바이스 키를 설정하는 단계는,
상기 직접적 보안 모드 커맨드 메시지를 통해 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키를 수신하는 단계를 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - 제17 항에 있어서,
상기 디바이스가 상기 제2 디바이스에 직접적 통신 킵얼라이브 메시지를 전송하지 못하는 것;
상기 디바이스가 상기 제2 디바이스에 더 이상 근접하지 않는 것; 또는
상기 디바이스가 상기 제2 디바이스에 상기 서비스 데이터의 통신을 종료하기 위한 요청을 전송하는 것
중 적어도 하나에 기초하여 상기 서비스 데이터의 통신을 종료하는 단계를 더 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위해 디바이스에서 동작가능한 방법. - V2V(vehicle-to-vehicle) 통신을 위한 보안 링크를 설정하기 위한 디바이스로서,
사이드링크 시그널링을 통해 제2 디바이스로부터 서비스 통지 메시지를 수신하기 위한 수단 ― 상기 서비스 통지 메시지는 상기 제2 디바이스가 서비스를 수행하는 능력을 표시하고, 적어도 상기 제2 디바이스의 보안 인증서를 포함함 ― ;
상기 서비스에 대응하는 상기 제2 디바이스와의 보안 링크를 설정하기 위한 수단 ― 상기 보안 링크를 설정하기 위한 수단은 상기 디바이스와 상기 제2 디바이스 사이에 디바이스 키를 설정하기 위한 수단을 포함함 ― ; 및
상기 설정된 디바이스 키에 기초하여 상기 보안 링크를 통해 상기 디바이스와 상기 제2 디바이스 사이에서 상기 서비스에 대한 서비스 데이터를 통신하기 위한 수단을 포함하는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제25 항에 있어서,
상기 보안 링크를 설정하기 위한 수단은,
상기 제2 디바이스에 직접적 통신 요청 메시지를 전송하고 ― 상기 직접적 통신 요청 메시지는 적어도 상기 디바이스의 보안 인증서를 포함함 ― ;
상기 제2 디바이스로부터 직접적 보안 모드 커맨드 메시지를 수신하고;
상기 제2 디바이스에 직접적 보안 모드 완료 메시지를 전송하고; 그리고
상기 제2 디바이스로부터 직접적 통신 수락 메시지를 수신하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제26 항에 있어서,
상기 디바이스 키를 설정하기 위한 수단은,
상기 디바이스 키를 생성하고;
상기 디바이스 키를 상기 제2 디바이스의 공개 키로 암호화하고; 그리고
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제26 항에 있어서,
상기 디바이스 키를 설정하기 위한 수단은,
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키를 수신하거나; 또는
상기 직접적 보안 모드 커맨드 메시지를 통해 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키를 수신하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제26 항에 있어서,
상기 디바이스 키를 설정하기 위한 수단은,
상기 디바이스 키의 제1 부분을 생성하고;
상기 디바이스 키의 제1 부분을 상기 제2 디바이스의 공개 키로 암호화하고;
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스에 상기 디바이스 키의 상기 암호화된 제1 부분을 전송하고; 그리고
상기 직접적 통신 요청 메시지의 전송 이후에 그리고 상기 직접적 보안 모드 커맨드 메시지의 수신 이전에 상기 제2 디바이스로부터 상기 디바이스의 공개 키로 암호화된 상기 디바이스 키의 제2 부분을 수신하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스. - 제26 항에 있어서,
상기 디바이스 키를 설정하기 위한 수단은,
상기 디바이스 키를 생성하고;
상기 서비스 통지 메시지에 포함된 상기 제2 디바이스의 보안 인증서로 상기 디바이스 키를 암호화하고; 그리고
상기 직접적 통신 요청 메시지를 통해 상기 제2 디바이스에 상기 암호화된 디바이스 키를 전송하도록 구성되는, V2V 통신을 위한 보안 링크를 설정하기 위한 디바이스.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862617281P | 2018-01-14 | 2018-01-14 | |
US62/617,281 | 2018-01-14 | ||
US16/204,665 | 2018-11-29 | ||
US16/204,665 US10939288B2 (en) | 2018-01-14 | 2018-11-29 | Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication |
PCT/US2018/063442 WO2019139689A1 (en) | 2018-01-14 | 2018-11-30 | Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200108842A true KR20200108842A (ko) | 2020-09-21 |
Family
ID=67214566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207020077A KR20200108842A (ko) | 2018-01-14 | 2018-11-30 | V2V(vehicle-to-vehicle) 통신을 위한 셀룰러 유니캐스트 링크 설정 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10939288B2 (ko) |
EP (1) | EP3738332B1 (ko) |
JP (1) | JP7174763B2 (ko) |
KR (1) | KR20200108842A (ko) |
CN (1) | CN111567075B (ko) |
AU (1) | AU2018400748B2 (ko) |
BR (1) | BR112020014058A2 (ko) |
WO (1) | WO2019139689A1 (ko) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018206068A1 (de) * | 2018-04-20 | 2019-10-24 | Audi Ag | Kommunikationseinrichtung, Kontrollkomponente, Mobilstation, Fahrzeug, System, Verfahren und Computerprogramm zur Konfiguration einer lokalen drahtlosen Kommunikation zwischen der Kommunikationseinrichtung und einem fahrzeugnahen Mobilgerät |
US11672035B2 (en) * | 2018-06-14 | 2023-06-06 | Lg Electronics Inc. | Method and apparatus for performing sidelink communication by UE in NR V2X |
KR102699480B1 (ko) * | 2018-06-22 | 2024-08-30 | 인터디지탈 패튼 홀딩스, 인크 | Pc5 통신을 이용하여 wtru들을 위한 프라이버시를 가능하게 하는 절차들 |
US11121871B2 (en) * | 2018-10-22 | 2021-09-14 | International Business Machines Corporation | Secured key exchange for wireless local area network (WLAN) zero configuration |
KR102234055B1 (ko) * | 2018-11-09 | 2021-03-31 | 아서스테크 컴퓨터 인코포레이션 | 무선 통신 시스템에서 사이드링크 통신을 위한 연결을 개선하는 방법 및 장치 |
EP3678450B1 (en) * | 2019-01-04 | 2021-05-26 | ASUSTek Computer Inc. | Method and apparatus for supporting vehicle-to-everything (v2x) services on single one-to-one sidelink communication link in a wireless communication system |
US20220191733A1 (en) * | 2019-03-27 | 2022-06-16 | Apple Inc. | Assistance information indication for rat and interface selection for new radio vehicle-to-everything (v2x) |
US10764029B1 (en) * | 2019-04-02 | 2020-09-01 | Carey Patrick Atkins | Asymmetric Encryption Algorithm |
CN112351431B (zh) * | 2019-08-09 | 2023-06-30 | 华为技术有限公司 | 一种安全保护方式确定方法及装置 |
CN112449323B (zh) * | 2019-08-14 | 2022-04-05 | 华为技术有限公司 | 一种通信方法、装置和系统 |
EP4014518A4 (en) | 2019-08-15 | 2022-08-03 | ZTE Corporation | TRANSMISSION OF LATERAL LINK CAPACITY AND SAFETY INFORMATION BETWEEN PEER TERMINALS |
US11533613B2 (en) | 2019-08-16 | 2022-12-20 | Qualcomm Incorporated | Providing secure communications between computing devices |
CN113330771A (zh) * | 2019-11-17 | 2021-08-31 | Oppo广东移动通信有限公司 | 侧链路安全配置过程 |
EP3829260B1 (en) | 2019-11-26 | 2022-04-20 | ASUSTek Computer Inc. | Method and apparatus for sidelink signaling radio bearer (srb) establishment in a wireless communication system |
US11991526B2 (en) * | 2019-12-16 | 2024-05-21 | Qualcomm Incorporated | Sidelink paired and unpaired states |
CN113382454B (zh) * | 2020-02-24 | 2023-11-17 | 华为技术有限公司 | 一种通信方法与装置 |
CN112640502B (zh) * | 2020-03-13 | 2022-03-29 | 华为技术有限公司 | 一种通信方法、装置以及系统 |
WO2021201358A1 (ko) * | 2020-03-31 | 2021-10-07 | 엘지전자 주식회사 | V2x를 위한 보안 정책 처리 방법 및 단말 |
KR20220148889A (ko) * | 2020-04-01 | 2022-11-07 | 애플 인크. | 피어 사용자 장비(ue)들 사이의 차량 대 사물(v2x) 보안 정책 협상 |
KR20210157313A (ko) * | 2020-06-18 | 2021-12-28 | 아서스테크 컴퓨터 인코포레이션 | 무선 통신 시스템에서 pc5 유니캐스트 링크 설정 절차를 수행하기 위한 방법 및 장치 |
US12081652B2 (en) * | 2020-07-01 | 2024-09-03 | Lg Electronics Inc. | Device establishing security session for V2X service |
AU2020462630B2 (en) * | 2020-08-06 | 2024-07-18 | Huawei Technologies Co., Ltd. | Communication method, apparatus and system |
CN117749355A (zh) * | 2020-08-28 | 2024-03-22 | 华为技术有限公司 | 一种通信方法及相关装置 |
EP4402980A1 (en) * | 2021-09-16 | 2024-07-24 | QUALCOMM Incorporated | Rrc timer for layer 2 ue-to-network relay |
WO2023078666A1 (en) * | 2021-11-08 | 2023-05-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication for a proximity-based service in a wireless communication network |
CN114268492B (zh) * | 2021-12-21 | 2024-08-16 | 上海擎朗智能科技有限公司 | 配送方法、装置、机器人、设备、介质及配送系统 |
US11785089B2 (en) * | 2021-12-28 | 2023-10-10 | Uab 360 It | Updating communication parameters in a mesh network |
WO2024164281A1 (zh) * | 2023-02-09 | 2024-08-15 | 北京小米移动软件有限公司 | 长期凭证发送方法和装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8397063B2 (en) | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
KR101474093B1 (ko) * | 2010-04-15 | 2014-12-17 | 퀄컴 인코포레이티드 | 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법 |
US8515350B2 (en) * | 2011-04-11 | 2013-08-20 | Qualcomm Innovation Center, Inc. | Resolving an application service change in a system using bluetooth |
US9078130B2 (en) * | 2012-04-10 | 2015-07-07 | Qualcomm Incorporated | Secure reception reporting |
US8873757B2 (en) * | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
PT2789118E (pt) | 2012-11-07 | 2015-12-31 | Univ Do Porto | Distribuição probabilística de chaves em redes veiculares com apoio de infraestrutura |
JP6176198B2 (ja) * | 2014-07-08 | 2017-08-09 | トヨタ自動車株式会社 | 車車間通信方法および車載通信装置 |
US20160218866A1 (en) * | 2015-01-27 | 2016-07-28 | Qualcomm Incorporated | Group key announcement and distribution for a data link group |
US9717004B2 (en) * | 2015-03-17 | 2017-07-25 | Qualcomm Incorporated | Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials |
EP3627723A1 (en) * | 2015-07-24 | 2020-03-25 | Panasonic Intellectual Property Corporation of America | Improved prose relay ue activation |
US10135795B2 (en) * | 2016-03-23 | 2018-11-20 | Qualcomm Incorporated | Downlink control channel encryption for jamming resilience |
US10728249B2 (en) | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
JP6756168B2 (ja) | 2016-06-28 | 2020-09-16 | 株式会社オートネットワーク技術研究所 | 通信システム |
US10390221B2 (en) * | 2016-07-25 | 2019-08-20 | Ford Global Technologies, Llc | Private vehicle-to-vehicle communication |
-
2018
- 2018-11-29 US US16/204,665 patent/US10939288B2/en active Active
- 2018-11-30 KR KR1020207020077A patent/KR20200108842A/ko not_active Application Discontinuation
- 2018-11-30 AU AU2018400748A patent/AU2018400748B2/en active Active
- 2018-11-30 JP JP2020537652A patent/JP7174763B2/ja active Active
- 2018-11-30 WO PCT/US2018/063442 patent/WO2019139689A1/en active Application Filing
- 2018-11-30 EP EP18830055.2A patent/EP3738332B1/en active Active
- 2018-11-30 CN CN201880086275.8A patent/CN111567075B/zh active Active
- 2018-11-30 BR BR112020014058-9A patent/BR112020014058A2/pt unknown
Also Published As
Publication number | Publication date |
---|---|
AU2018400748B2 (en) | 2024-05-02 |
EP3738332B1 (en) | 2022-11-09 |
JP2021510959A (ja) | 2021-04-30 |
US10939288B2 (en) | 2021-03-02 |
CN111567075A (zh) | 2020-08-21 |
CN111567075B (zh) | 2023-05-02 |
WO2019139689A1 (en) | 2019-07-18 |
BR112020014058A2 (pt) | 2020-12-01 |
AU2018400748A1 (en) | 2020-07-09 |
JP7174763B2 (ja) | 2022-11-17 |
US20190223008A1 (en) | 2019-07-18 |
EP3738332A1 (en) | 2020-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3738332B1 (en) | Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication | |
TWI787252B (zh) | 用於週期性和非週期性控制資訊的排程和發送方案 | |
US20220109996A1 (en) | Secure communication link establishment for a ue-to-ue relay | |
US11477792B2 (en) | Communication and data processing in wireless communications | |
JP6827537B2 (ja) | 物理ダウンリンク共有チャネルにおけるダウンリンク制御情報ピギーバック | |
TWI781273B (zh) | 基於服務的存取層(as)安全性配置 | |
TWI791030B (zh) | 用於混合自動重傳請求(harq)傳輸的上行鏈路跳變模式 | |
KR20200053507A (ko) | 무선 통신에서의 헤더 포맷들 | |
WO2019177729A1 (en) | Quality of service (qos) congestion control handling | |
US20220256628A1 (en) | Unicast link management via radio resource control signaling | |
CA3107685A1 (en) | Wireless resource exclusion | |
US20210297853A1 (en) | Secure communication of broadcast information related to cell access | |
US12010508B2 (en) | Peer-to-peer link security setup for relay connection to mobile network | |
CN115053604A (zh) | 用于多个传送接收点的传输配置指示符状态激活 | |
TW201338484A (zh) | 執行直接通訊的方法及通訊裝置 | |
WO2024211709A1 (en) | Group sidelink beam sweeping | |
WO2023146584A1 (en) | Support for application data unit based quality of service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal |