KR20210149912A - 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체 - Google Patents

지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체 Download PDF

Info

Publication number
KR20210149912A
KR20210149912A KR1020197020252A KR20197020252A KR20210149912A KR 20210149912 A KR20210149912 A KR 20210149912A KR 1020197020252 A KR1020197020252 A KR 1020197020252A KR 20197020252 A KR20197020252 A KR 20197020252A KR 20210149912 A KR20210149912 A KR 20210149912A
Authority
KR
South Korea
Prior art keywords
authentication
electronic device
intelligent electronic
sensor
data
Prior art date
Application number
KR1020197020252A
Other languages
English (en)
Inventor
전영혁
김범오
김성진
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20210149912A publication Critical patent/KR20210149912A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법은 무자각 지속 인증(implicit continuous authentication)을 개시하는 단계, 적어도 하나의 센서로부터 센서 데이터를 획득하는 단계, 상기 센서 데이터에 기초하여 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 상기 지능형 전자 기기의 보안 레벨을 분류하는 단계 및 상기 분류된 보안 레벨에 따라 상기 무자각 지속 인증의 인증 주기를 결정하는 단계를 포함하고, 상기 결정된 인증 주기에 기초하여 상기 적어도 하나의 센서가 지속적으로 활성화 되는 것을 특징으로 한다.

Description

지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체
본 발명은 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체에 관한 것이다.
최근 몇 년간 인터넷에 연결되는 스마트폰의 보급은 전세계적으로 확산되고 있다. 그 결과, 채팅과 전자 메일 및 모바일 뱅킹에 이르기까지 이용 가능한 응용 프로그램 목록이 늘어났고 이와 관련된 보안상의 위험과 취약점도 증가하게 되었다. 예를 들면, 모바일 뱅킹 또는 전자 상거래와 같이 매우 민감한 정보를 다루는 응용 프로그램의 경우 대부분 암호 기반 인증에 의존한다. 따라서 인증 관련 정보(생체 데이터)가 유출되어 위조되는 경우나 잠금이 해제된 상태에서 기기를 도난 당하는 경우에는 보안상 위협에 노출된다.
본 발명은 전술한 보안상의 취약점을 개선하기 위해 안출된 것으로서 무자각 지속 인증을 수행할 수 있는 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체를 제공하는 것에 그 목적이 있다.
본 발명의 일 목적은 무자각 지속 인증을 수행함에 있어서 소모 전력을 줄이는 동시에 보안성을 제고하는 것이다.
본 발명의 일 목적은 지능형 전자 기기의 보안 레벨에 따라 적응적으로 무자각 지속 인증을 수행하는 것이다.
본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법은 무자각 지속 인증(implicit continuous authentication)을 개시하는 단계, 적어도 하나의 센서로부터 센서 데이터를 획득하는 단계, 상기 센서 데이터에 기초하여 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 지능형 전자 기기의 보안 레벨을 분류하는 단계 및 상기 분류된 보안 레벨에 따라 상기 무자각 지속 인증의 인증 주기를 결정하는 단계를 포함하고, 상기 결정된 인증 주기에 기초하여 상기 적어도 하나의 센서가 지속적으로 활성화 되는 것을 특징으로 한다.
상기 분류하는 단계는 적어도 하나의 머신 러닝 기법을 이용하여 상기 지능형 전자 기기의 상태 정보 모델을 학습시키는 단계 및 상기 센서 데이터 및 상기 상태 정보 모델에 기초하여 상기 지능형 전자 기기의 보안 레벨을 분류하는 단계 를 포함하는 것을 특징으로 한다.
상기 상태 정보 모델에 기초하여 상기 지능형 전자 기기의 보안 레벨을 분류하는 단계는, 상기 보안 레벨이 높은 제1 상태 또는 상기 제1 상태보다 보안 레벨이 낮은 제2 상태로 분류하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
상기 지능형 전자 기기의 제어 방법은 주기적으로 실행되어 상기 인증 주기를 업데이트 하며 상기 인증 주기를 결정하는 단계는 상기 지능형 전자 기기의 이전 보안 레벨, 상기 이전 보안 레벨에 따른 인증 주기 및 현재 보안 레벨을 확인하는 단계 및 상기 현재 보안 레벨이 상기 제1 상태인 경우 상기 인증 주기가 상기 이전 보안 레벨에 따른 인증 주기보다 기 설정된 값만큼 길어지도록 업데이트하고 상기 제2 상태인 경우 상기 인증 주기가 상기 이전 보안 레벨에 따른 인증 주기보다 상기 기 설정된 값만큼 짧아지도록 업데이트하는 단계를 포함하는 것을 특징으로 한다.
상기 현재 보안 레벨을 확인하는 단계는 상기 현재 보안 레벨이 상기 이전 보안 레벨과 동일한 경우, 상기 기 설정된 값을 증가시키는 것을 특징으로 한다.
상기 현재 보안 레벨을 확인하는 단계는 상기 현재 보안 레벨이 상기 이전 보안 레벨과 다른 경우, 상기 기 설정된 값을 초기화 하는 것을 특징으로 한다.
상기 센서 데이터는 상기 지능형 전자 기기에 대한 사용 패턴, 상기 지능형 전자 기기 주변의 영상이나 소리, 상기 지능형 전자 기기의 움직임이나 위치에 관한 데이터 중에서 적어도 하나의 데이터를 포함하는 것을 특징으로 한다.
상기 센서 데이터를 획득하는 단계는 상기 센서가 상기 지능형 전자 기기의 잠금 해제 상태에서, 상기 센서 데이터에 포함되는 각 데이터의 변화량을 감지하는 단계 및 상기 센서가 상기 각 데이터 중에서 변화량이 가장 큰 데이터를 상기 센서 데이터로 획득하는 단계를 포함하는 것을 특징으로 한다.
상기 센서는 모션 센서, 가속도 센서, 자이로스코프 센서, 배향 센서, 광 센서, 바이오 센서, 지문 센서 및 오디오 센서 중에서 선택되는 어느 하나 또는 이들의 조합인 것을 특징으로 한다.
상기 지능형 전자 기기의 제어 방법은 상기 결정된 인증 주기에 기초하여 인증 센서를 활성화 하는 제1 단계, 상기 인증 센서를 통해 사용자의 인증 데이터를 획득하는 제2 단계 및 상기 인증 데이터를 이용하여 인증을 수행하는 제3 단계를 더 포함하고 상기 제1 단계 내지 제3 단계는 상기 인증 데이터를 입력받기 위한 트리거 알람을 출력하지 않은 상태에서 상기 제1 단계 내지 제3 단계가 수행됨으로써, 무자각 지속 인증(implicit continuous authentication) 형태로 수행되는 것을 특징으로 한다.
상기 트리거 알람은 상기 지능형 전자 기기의 디스플레이에 출력되어 상기 인증 데이터의 입력을 가이드 하는 인증 인터페이스, 또는 상기 지능형 전자 기기의 음향 출력부를 통해 출력되어 상기 인증 데이터의 입력을 가이드 하는 오디오 신호 중 적어도 하나를 포함하는 것을 특징으로 한다.
상기 제1 내지 제3 단계는, 백그라운드 상태로 수행되어, 상기 지능형 전자 기기에서 현재 수행 중인 기능(application)의 실행과 독립적으로 수행되는 것을 특징으로 한다.
상기 제3 단계에서 상기 인증에 실패한 경우 상기 제1 단계 내지 상기 제3 단계를 다시 수행하는 제4 단계를 더 포함하고 상기 제4 단계는 상기 인증 데이터를 입력받기 위한 트리거 알람을 출력함으로써, 인증 동작을 수행하는 명시적 인증(explicit authentication) 형태로 수행되며, 상기 지능형 전자 기기가 현재 수행 중인 기능에 우선하여 수행되는 것을 특징으로 한다.
상기 제4 단계는 상기 인증에 실패한 경우 상기 지능형 전자 기기에 등록된 사용자의 인증 정보를 암호화하거나 삭제하는 것을 특징으로 한다.
상기 제4 단계는 상기 인증에 성공한 경우, 상기 인증 주기를 초기화하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따른 컴퓨터 판독 가능 매체는 지능형 전자 기기에 의해 실행될 때, 상기 지능형 전자 기기로 하여금 동작(operation)을 수행하게 하는 명령어들을 포함하며 상기 명령어들은 무자각 지속 인증(implicit continuous authentication)을 개시하는 프로그램 코드, 적어도 하나의 센서로부터 센서 데이터를 획득하는 프로그램 코드, 상기 센서 데이터에 기초하여 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 상기 지능형 전자 기기의 보안 레벨을 분류하는 프로그램 코드, 상기 분류된 보안 레벨에 따라 상기 무자각 지속 인증의 인증 주기를 결정하는 프로그램 코드를 포함하되 상기 결정된 인증 주기에 기초하여 상기 적어도 하나의 센서가 지속적으로 활성화되는 것을 특징으로 한다.
본 발명은 무자각 지속 인증을 통해 지능형 전자 기기의 도난이나 기타 상황으로 인해 발생할 수 있는 보안상의 위험을 예방할 수 있다.
또한 본 발명은 고정된 인증 주기를 사용하는 것이 아니라 센서 데이터에 기초하여 결정된 인증 주기를 사용하는 바, 무자각 지속 인증을 수행함에 있어 소모되는 전력을 절감할 수 있다.
또한 본 발명은 무자각 지속 인증이 실패하는 경우 명시적 인증을 개시하여 그 인증 여부에 따라 지능형 전자 기기에 등록된 사용자의 인증 정보를 암호화 하거나 인증 주기를 초기화 한다. 따라서 상기 지능형 전자 기기의 보안성은 제고하면서 상기 지능형 전자 기기를 사용하고 있는 사용자에 대한 방해는 최소화 할 수 있다.
또한 본 발명은 상기 지능형 전자 기기의 보안 레벨을 분류하여 안전한 상황인 경우에는 인증 주기를 길게 하고 위험한 상황인 경우에는 인증 주기를 짧게 하는 바, 상기 지능형 전자 기기의 보안 레벨에 따라 적응적으로 무자각 지속 인증을 수행할 수 있다. 따라서 상기 지능형 전자 기기의 전력 소모를 절감하는 동시에 보안성을 제고할 수 있다.
또한 본 발명은 상기 지능형 전자 기기의 현재 보안 레벨이 이전 보안 레벨과 동일한 지 여부를 판단하여 인증 주기를 업데이트 하는 바, 지능형 전자 기기의 소모 전력 절감 및 보안성 제고의 효과가 더욱 강화될 수 있다.
도 1은 본 명세서에서 제안하는 방법들이 적용될 수 있는 무선 통신 시스템의 블록 구성도를 예시한다.
도 2는 5G 통신 시스템에서 사용자 단말과 5G 네트워크의 기본동작의 일 예를 나타낸다.
도 3은 5G 통신 시스템에서 사용자 단말과 5G 네트워크의 응용 동작의 일 예를 나타낸다.
도 4 내지 도 7은 5G 통신을 이용한 사용자 단말의 동작의 일 예를 나타낸다.
도 8은 3GPP 신호 전송/수신 방법의 일례를 나타낸 도이다.
도 9는 SSB 구조를 예시하고, 도 10은 SSB 전송을 예시한다.
도 11은 임의 접속 과정의 일례를 예시한다.
도 12는 상향링크 그랜트의 일례를 나타낸다.
도 13은 상향링크 물리 채널 프로세싱(uplink physical channel processing)의 개념도의 일례를 나타낸다.
도 14는 PUCCH가 전송되는 NR 슬롯의 일례를 나타낸다.
도 15는 하이브리드 빔포밍(hybrid beamforming)을 위한 전송단 및 수신단의 블록도의 일례를 나타낸 도이다.
도 16은 SSB와 CSI-RS를 이용한 빔포밍의 일례를 나타낸다.
도 17은 SSB를 이용한 DL BM 과정의 일례를 나타낸 흐름도이다.
도 18은 CSI-RS를 이용한 DL BM 과정의 또 다른 일례를 나타낸다.
도 19는 UE의 수신 빔 결정 과정의 일례를 나타낸 흐름도이다.
도 20은 BS의 전송 빔 결정 과정의 일례를 나타낸 흐름도이다.
도 21은 도 18의 동작과 관련된 시간 및 주파수 도메인에서의 자원 할당의 일례를 나타낸다.
도 22는 SRS를 이용한 UL BM 과정의 일례를 나타낸다.
도 23은 SRS를 이용한 UL BM 과정의 일례를 나타낸 흐름도이다.
도 24는 프리엠션 지시 방법의 일례를 나타낸 도이다.
도 25는 프리엠션 지시의 시간/주파수 세트(timefrequency set)의 일례를 나타낸다.
도 26은 협대역 동작 및 주파수 다이버시티의 일 예를 나타낸다.
도 27은 MTC에 이용될 수 있는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법을 나타낸 도이다.
도 28은 MTC와 기존(legacy) LTE 각각에 대한 스케줄링의 일례를 나타낸 도이다.
도 29는 부반송파 간격이 15kHz인 경우의 프레임 구조의 일 예를 나타낸다.
도 30은 부반송파 간격이 3.75kHz인 경우의 프레임 구조의 일 예를 나타낸다.
도 31은 NB-IoT 상향링크에 대한 자원 그리드의 일 예를 나타낸다.
도 32는 NB-IoT 동작 모드의 일 예를 나타낸다.
도 33은 NB-IoT에 이용될 수 있는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법의 일 예를 나타낸 도이다.
도 34는 본 발명에 따른 지능형 전자 기기 구성의 일 예를 도시한 도면이다.
도 35는 본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법을 설명하기 위한 흐름도이다.
도 36은 본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법에서 지능형 전자 기기의 보안 레벨을 분류하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 37은 기 결정된 인증 주기에 기초하여 수행되는 무자각 지속 인증을 설명하기 위한 흐름도이다.
도 38은 무자각 지속 인증의 성공 여부에 따라 추가적으로 수행되는 절차를 설명하기 위한 흐름도이다.
도 39는 본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법에서 인증 주기를 결정하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
도 40은 지능형 전자 기기의 보안 레벨에 따라 인증 주기가 업데이트 되는 과정을 설명하기 위한 흐름도이다.
도 41은 지능형 전자 기기를 통해 획득되는 센서 데이터의 일 예를 도시한 그래프이다.
도 42는 지능형 전자 기기가 안전한 상황에 놓여진 경우에 수행되는 무자각 지속 인증을 설명하기 위한 도면이다.
도 43은 지능형 전자 기기가 위험한 상황에 놓여진 경우에 수행되는 무자각 지속 인증을 설명하기 위한 도면이다.
도 44는 무자각 지속 인증의 수행 결과에 따라 다른 전자 기기와 연동되는 동작을 설명하기 위한 도면이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
A. UE 및 5G 네트워크 블록도 예시
도 1은 본 명세서에서 제안하는 방법들이 적용될 수 있는 무선 통신 시스템의 블록 구성도를 예시한다.
도 1을 참조하면, AI 모듈을 포함하는 장치(AI 장치)를 제1 통신 장치로 정의(도 1의 910, 상세 설명은 단락 N 참조)하고, 프로세서(911)가 AI 상세 동작을 수행할 수 있다.
AI 장치와 통신하는 다른 장치(AI 서버)를 포함하는 5G 네트워크를 제2 통신 장치(도 1의 920, 상세는 단락 N 참조)하고, 프로세서(921)가 AI 상세 동작을 수행할 수 있다.
UE인 제1 통신장치 및 5G 네트워크인 제2 통신 장치를 포함하는 것으로 정의되는 무선 통신 시스템의 상세는 단락 N을 참조할 수 있다.
B. 5G 통신을 이용한 AI 동작
도 2는 5G 통신 시스템에서 사용자 단말과 5G 네트워크의 기본동작의 일 예를 나타낸다.
UE는 특정 정보 전송을 5G 네트워크로 전송한다(S1).
그리고, 상기 5G 네트워크는 상기 특정 정보에 대한 5G 프로세싱을 수행한다(S2).
여기서, 5G 프로세싱은 AI 프로세싱을 포함할 수 있다.
그리고, 상기 5G 네트워크는 AI 프로세싱 결과를 포함하는 응답을 상기 UE로 전송한다(S3).
도 3은 5G 통신 시스템에서 사용자 단말과 5G 네트워크의 응용 동작의 일 예를 나타낸다.
UE는 5G 네트워크와 초기 접속(initial access) 절차를 수행한다(S20). 상기 초기 접속 절차는 단락 F 에서 보다 구체적으로 설명한다.
그리고, 상기 UE는 상기 5G 네트워크와 임의 접속(random access) 절차를 수행한다(S21). 상기 임의 접속 과정은 단락 G에서 보다 구체적으로 설명한다.
그리고, 상기 5G 네트워크는 상기 UE로 특정 정보의 전송을 스케쥴링하기 위한 UL grant를 전송한다(S22). 상기 UE가 UL grant를 수신하는 과정은 단락 H에서 UL 전송/수신 동작에서 보다 구체적으로 설명한다.
그리고, 상기 UE는 상기 UL grant에 기초하여 상기 5G 네트워크로 특정 정보를 전송한다(S23).
그리고, 상기 5G 네트워크는 상기 특정 정보에 대한 5G 프로세싱을 수행한다(S24).
여기서, 5G 프로세싱은 AI 프로세싱을 포함할 수 있다.
그리고, 상기 5G 네트워크는 상기 UE로 상기 특정 정보에 대한 5G 프로세싱 결과의 전송을 스케쥴링하기 위한 DL grant를 전송한다(S25).
그리고, 상기 5G 네트워크는 상기 DL grant에 기초하여 상기 UE로 AI 프로세싱 결과를 포함하는 응답을 전송한다(S26).
C. 5G 통신을 이용한 UE 동작
도 4 내지 도 7은 5G 통신을 이용한 사용자 단말의 동작의 일 예를 나타낸다.
먼저 도 4를 참고하면, UE는 DL 동기 및 시스템 정보를 획득하기 위해 SSB에 기초하여 5G 네트워크와 초기 접속 절차를 수행한다(S30).
그리고, 상기 UE는 UL 동기 획득 및/또는 UL 전송을 위해 5G 네트워크와 임의 접속 절차를 수행한다(S31).
그리고, 상기 UE는 특정 정보를 전송하기 위해 5G 네트워크로 UL grant를 수신한다(S32).
그리고, 상기 UE는 상기 UL grant에 기초하여 특정 정보를 5G 네트워크로 전송한다(S33).
그리고, 상기 UE는 특정 정보에 대한 응답을 수신하기 위한 DL grant를 5G 네트워크로부터 수신한다(S34).
그리고, 상기 UE는 AI 프로세싱 결과를 포함하는 응답을 DL grant에 기초하여 5G 네트워크로부터 수신한다(S35).
S30에 빔 관리(beam management, BM) 과정이 추가될 수 있으며, S31에 빔 실패 복구(beam failure recovery) 과정이 추가될 수 있으며, S32 내지 S35에는 QCL(quasi-co location) 관계가 추가될 수 있으며, 이에 관한 보다 구체적인 설명은 단락 I에서 보다 구체적으로 설명한다.
다음, 도 5를 참고하면, UE는 DL 동기 및 시스템 정보를 획득하기 위해 SSB에 기초하여 5G 네트워크와 초기 접속 절차를 수행한다(S40).
그리고, 상기 UE는 UL 동기 획득 및/또는 UL 전송을 위해 5G 네트워크와 임의 접속 절차를 수행한다(S41).
그리고, 상기 UE는 설정된 그랜트(configured grant)에 기초하여 특정 정보를 5G 네트워크로 전송한다(S42). 상기 5G 네트워크로부터 UL grant를 수샌하는 과정 대신, 설정된 그랜드(configured grant)를 과정은 단락 H에서 보다 구체적으로 설명한다.
그리고, 상기 UE는 특정 정보에 대한 응답을 수신하기 위한 DL grant를 5G 네트워크로부터 수신한다(S43).
그리고, 상기 UE는 AI 프로세싱 결과를 포함하는 응답을 DL grant에 기초하여 5G 네트워크로부터 수신한다(S44).
다음, 도 6을 참고하면, UE는 DL 동기 및 시스템 정보를 획득하기 위해 SSB에 기초하여 5G 네트워크와 초기 접속 절차를 수행한다(S50).
그리고, 상기 UE는 UL 동기 획득 및/또는 UL 전송을 위해 5G 네트워크와 임의 접속 절차를 수행한다(S51).
그리고, 상기 UE는 5G 네트워크로부터 DownlinkPreemption IE를 수신한다(S52).
그리고, 상기 UE는 상기 DownlinkPreemption IE에 기초하여 프리엠션 지시를 포함하는 DCI 포맷 2_1을 5G 네트워크로부터 수신한다(S53).
그리고, 상기 UE는 pre-emption indication에 의해 지시된 자원(PRB 및/또는 OFDM 심볼)에서 eMBB data의 수신을 수행(또는 기대 또는 가정)하지 않는다(S54).
프리엠션 지시(preemption indication) 관련 동작은 단락 J에서 보다 구체적으로 설명한다.
그리고, 상기 UE는 특정 정보를 전송하기 위해 5G 네트워크로 UL grant를 수신한다(S55).
그리고, 상기 UE는 상기 UL grant에 기초하여 특정 정보를 5G 네트워크로 전송한다(S56).
그리고, 상기 UE는 특정 정보에 대한 응답을 수신하기 위한 DL grant를 5G 네트워크로부터 수신한다(S57).
그리고, 상기 UE는 AI 프로세싱 결과를 포함하는 응답을 DL grant에 기초하여 5G 네트워크로부터 수신한다(S58).
다음, 도 7을 참고하면, UE는 DL 동기 및 시스템 정보를 획득하기 위해 SSB에 기초하여 5G 네트워크와 초기 접속 절차를 수행한다(S60).
그리고, 상기 UE는 UL 동기 획득 및/또는 UL 전송을 위해 5G 네트워크와 임의 접속 절차를 수행한다(S61).
그리고, 상기 UE는 특정 정보를 전송하기 위해 5G 네트워크로 UL grant를 수신한다(S62).
상기 UL grant는 상기 특정 정보의 전송에 대한 반복 횟수에 대한 정보를 포함하고, 상기 특정 정보는 상기 반복 횟수에 대한 정보에 기초하여 반복하여 전송된다(S63).
그리고, 상기 UE는 상기 UL grant에 기초하여 특정 정보를 5G 네트워크로 전송한다.
그리고, 특정 정보의 반복 전송은 주파수 호핑을 통해 수행되고, 첫 번째 특정 정보의 전송은 제 1 주파수 자원에서, 두 번째 특정 정보의 전송은 제 2 주파수 자원에서 전송될 수 있다.
상기 특정 정보는 6RB(Resource Block) 또는 1RB(Resource Block)의 협대역(narrowband)을 통해 전송될 수 있다.
그리고, 상기 UE는 특정 정보에 대한 응답을 수신하기 위한 DL grant를 5G 네트워크로부터 수신한다(S64).
그리고, 상기 UE는 AI 프로세싱 결과를 포함하는 응답을 DL grant에 기초하여 5G 네트워크로부터 수신한다(S65).
한편, 도 7에서 mMTC 관련하여 단락 K에서 보다 구체적으로 설명한다.
D. Introduction
이하에서, 하향링크(downlink, DL)는 기지국(base station, BS)에서 사용자 기기(user equipment, UE)로의 통신을 의미하며, 상향링크(uplink, UL)는 UE에서 BS로의 통신을 의미한다. 하향링크에서 전송기(transmitter)는 BS의 일부이고, 수신기(receiver)는 UE의 일부일 수 있다. 상향링크에서 전송기는 UE의 일부이고, 수신기는 BS의 일부일 수 있다. 본 명세에서 UE는 제 1 통신 장치, BS는 제 2 통신 장치로 표현될 수도 있다. BS는 고정국(fixed station), Node B, eNB(evolved-NodeB), gNB(Next Generation NodeB), BTS(base transceiver system), 접속 포인트(access point, AP), 네트워크 혹은 5G (5th generation) 네트워크 노드, AI (Artificial Intelligence) 시스템, RSU(road side unit), 로봇 등의 용어에 의해 대체될 수 있다. 또한, UE는 단말(terminal), MS(Mobile Station), UT(User Terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치, 차량(vehicle), 로봇(robot), AI 모듈 등의 용어로 대체될 수 있다.
이하의 기술은 CDMA(Code Division Multiple Access), FDMA(Frequency Division Multiple Access), TDMA(Time Division Multiple Access), OFDMA(Orthogonal Frequency Division Multiple Access), SC-FDMA(Single Carrier FDMA) 등과 같은 다양한 무선 접속 시스템에 사용될 수 있다. CDMA는 UTRA(Universal Terrestrial Radio Access)나 CDMA2000과 같은 무선 기술로 구현될 수 있다. TDMA는 GSM(Global System for Mobile communications)/GPRS(General Packet Radio Service)/EDGE(Enhanced Data Rates for GSM Evolution)와 같은 무선 기술로 구현될 수 있다. OFDMA는 IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, E-UTRA(Evolved UTRA) 등과 같은 무선 기술로 구현될 수 있다. UTRA는 UMTS(Universal Mobile Telecommunications System)의 일부이다. 3GPP(3rd Generation Partnership Project) LTE(Long Term Evolution)은 E-UTRA를 사용하는 E-UMTS(Evolved UMTS)의 일부이고 LTE-A(Advanced)/LTE-A pro는 3GPP LTE의 진화된 버전이다. 3GPP NR(New Radio or New Radio Access Technology)는 3GPP LTE/LTE-A/LTE-A pro의 진화된 버전이다.
설명을 명확하게 하기 위해, 3GPP 통신 시스템(예, LTE-A, NR)을 기반으로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다. LTE는 3GPP TS 36.xxx Release 8 이후의 기술을 의미한다. 세부적으로, 3GPP TS 36.xxx Release 10 이후의 LTE 기술은 LTE-A로 지칭되고, 3GPP TS 36.xxx Release 13 이후의 LTE 기술은 LTE-A pro로 지칭된다. 3GPP 5G (5th generation) 기술은 TS 36.xxx Release 15 이후의 기술 및 TS 38.XXX Release 15 이후의 기술을 의미하며, 이 중 TS 38.xxx Release 15 이후의 기술은 3GPP NR로 지칭되고, TS 36.xxx Release 15 이후의 기술은 enhanced LTE로 지칭될 수 있다. "xxx"는 표준 문서 세부 번호를 의미한다. LTE/NR은 3GPP 시스템으로 통칭될 수 있다.
본 명세(disclosure)에서, 노드(node)라 함은 UE와 통신하여 무선 신호를 전송/수신할 수 있는 고정된 포인트(point)을 말한다. 다양한 형태의 BS들이 그 명칭에 관계없이 노드로서 이용될 수 있다. 예를 들어, BS, NB, eNB, 피코-셀 eNB(PeNB), 홈 eNB(HeNB), 릴레이(relay), 리피터(repeater) 등이 노드가 될 수 있다. 또한, 노드는 BS가 아니어도 될 수 있다. 예를 들어, 무선 리모트 헤드(radio remote head, RRH), 무선 리모트 유닛(radio remote unit, RRU)가 될 수 있다. RRH, RRU 등은 일반적으로 BS의 전력 레벨(power level)에 비해 더욱 낮은 전력 레벨을 갖는다. 일 노드에는 최소 하나의 안테나가 설치된다. 상기 안테나는 물리 안테나를 의미할 수도 있으며, 안테나 포트, 가상 안테나, 또는 안테나 그룹을 의미할 수도 있다. 노드는 포인트(point)라고 불리기도 한다.
본 명세에서 셀(cell)이라 함은 하나 이상의 노드가 통신 서비스를 제공하는 일정 지리적 영역 혹은 무선 자원을 말한다. 지리적 영역의 "셀"은 노드가 반송파를 이용하여 서비스를 제공할 수 있는 커버리지(coverage)라고 이해될 수 있으며, 무선 자원의 "셀"은 상기 반송파에 의해 설정(configure)되는 주파수 크기인 대역폭(bandwidth, BW)와 연관된다. 노드가 유효한 신호를 전송할 수 있는 범위인 하향링크 커버리지와 UE로부터 유효한 신호를 수신할 수 있는 범위인 상향링크 커버리지는 해당 신호를 나르는 반송파에 의해 의존하므로 노드의 커버리지는 상기 노드가 사용하는 무선 자원의 "셀"의 커버리지와 연관되기도 한다. 따라서 "셀"이라는 용어는 때로는 노드에 의한 서비스의 커버리지를, 때로는 무선 자원을, 때로는 상기 무선 자원을 이용한 신호가 유효한 세기로 도달할 수 있는 범위를 의미하는 데 사용될 수 있다.
본 명세에서 특정 셀과 통신한다고 함은 상기 특정 셀에 통신 서비스를 제공하는 BS 혹은 노드와 통신하는 것을 의미할 수 있다. 또한, 특정 셀의 하향링크/상향링크 신호는 상기 특정 셀에 통신 서비스를 제공하는 BS 혹은 노드로부터의/로의 하향링크/상향링크 신호를 의미한다. UE에게 상향링크/하향링크 통신 서비스를 제공하는 셀을 특히 서빙 셀(serving cell)이라고 한다. 또한, 특정 셀의 채널 상태/품질은 상기 특정 셀에 통신 서비스를 제공하는 BS 혹은 노드와 UE 사이에 형성된 채널 혹은 통신 링크의 채널 상태/품질을 의미한다.
한편, 무선 자원과 연관된 "셀"은 하향링크 자원(DL resources)와 상향링크 자원(UL resources)의 조합, 즉, DL 컴포넌트 반송파(component carrier, CC) 와 UL CC의 조합으로 정의될 수 있다. 셀은 DL 자원 단독, 또는 DL 자원과 UL 자원의 조합으로 설정될(configured) 수도 있다. 반송파 집성(carrier aggregation)이 지원되는 경우, DL 자원(또는, DL CC)의 반송파 주파수(carrier frequency)와 UL 자원(또는, UL CC)의 반송파 주파수(carrier frequency) 사이의 링키지(linkage)는 해당 셀을 통해 전송되는 시스템 정보(system information)에 의해 지시될 수 있다. 여기서, 반송파 주파수는 각 셀 혹은 CC의 중심 주파수(center frequency)와 같을 수도 혹은 다를 수도 있다. 이하에서는 1차 주파수(primary frequency) 상에서 동작하는 셀을 1차 셀(primary cell, Pcell) 혹은 PCC로 지칭하고, 2차 주파수(Secondary frequency) 상에서 동작하는 셀을 2차 셀(secondary cell, Scell) 혹은 SCC로 칭한다. Scell이라 함은 UE가 BS와 RRC(Radio Resource Control) 연결 수립(connection establishment) 과정을 수행하여 상기 UE와 상기 BS 간에 RRC 연결이 수립된 상태, 즉, 상기 UE가 RRC_CONNECTED 상태가 된 후에 설정될 수 있다. 여기서 RRC 연결은 UE의 RRC와 BS의 RRC가 서로 RRC 메시지를 주고 받을 수 있는 통로를 의미할 수 있다. Scell은 UE에게 추가적인 무선 자원을 제공하기 위해 설정될 수 있다. UE의 성능(capabilities)에 따라, Scell이 Pcell과 함께, 상기 UE를 위한 서빙 셀의 모음(set)을 형성할 수 있다. RRC_CONNECTED 상태에 있지만 반송파 집성이 설정되지 않았거나 반송파 집성을 지원하지 않는 UE의 경우, Pcell로만 설정된 서빙 셀이 단 하나 존재한다.
셀은 고유의 무선 접속 기술을 지원한다. 예를 들어, LTE 셀 상에서는 LTE 무선 접속 기술(radio access technology, RAT)에 따른 전송/수신이 수행되며, 5G 셀 상에서는 5G RAT에 따른 전송/수신이 수행된다.
반송파 집성 기술은 광대역 지원을 위해 목표 대역폭(bandwidth)보다 작은 시스템 대역폭을 가지는 복수의 반송파들을 집성하여 사용하는 기술을 말한다. 반송파 집성은 각각이 시스템 대역폭(채널 대역폭이라고도 함)을 형성하는 복수의 반송파 주파수들을 사용하여 하향링크 혹은 상향링크 통신을 수행한다는 점에서, 복수의 직교하는 부반송파들로 분할된 기본 주파수 대역을 하나의 반송파 주파수에 실어 하향링크 혹은 상향링크 통신을 수행하는 OFDMA 기술과 구분된다. 예를 들어, OFDMA 혹은 직교 주파수 분할 다중화(orthogonal frequency division multiplexing, OFDM)의 경우에는 일정 시스템 대역폭을 갖는 하나의 주파수 대역이 일정 부반송파 간격을 갖는 복수의 부반송파들로 분할되고, 정보/데이터가 상기 복수의 부반송파들 내에서 매핑되며, 상기 정보/데이터가 맵핑된 상기 주파수 대역은 주파수 상향 변환(upconversion)을 거쳐 상기 주파수 대역의 반송파 주파수로 전송된다. 무선 반송파 집성의 경우에는 각각이 자신의 시스템 대역폭 및 반송파 주파수를 갖는 주파수 대역들이 동시에 통신에 사용될 수 있으며, 반송파 집성에 사용되는 각 주파수 대역은 일정 부반송파 간격을 갖는 복수의 부반송파들로 분할될 수 있다.
3GPP 기반 통신 표준은 물리 계층(physical layer)의 상위 계층(upper layer)(예, 매제 접속 제어(medium access control, MAC) 계층, 무선 링크 제어(radio link control, RLC) 계층, 패킷 데이터 수렴 프로토콜(protocol data convergence protocol, PDCP) 계층, 무선 자원 제어(radio resource control, RRC) 계층, 서비스 데이터 적응 프로토콜(service data adaptation protocol, SDAP), 비-접속 층(non-access stratum, NAS) 계층)로부터 기원한 정보를 나르는 자원 요소(resource element)들에 대응하는 하향링크 물리 채널들과, 물리 계층에 의해 사용되나 상위 계층으로부터 기원하는 정보를 나르지 않는 자원 요소들에 대응하는 하향링크 물리 신호들을 정의한다. 예를 들어, 물리 하향링크 공유 채널(physical downlink shared channel, PDSCH), 물리 브로드캐스트 채널(physical broadcast channel, PBCH), 물리 멀티캐스트 채널(physical multicast channel, PMCH), 물리 제어 포맷 지시자 채널(physical control format indicator channel, PCFICH), 물리 하향링크 제어 채널(physical downlink control channel, PDCCH)이 하향링크 물리 채널들로서 정의되어 있으며, 참조 신호와 동기 신호가 하향링크 물리 신호들로서 정의되어 있다. 파일럿(pilot)이라고도 지칭되는 참조 신호(reference signal, RS)는 BS와 UE가 서로 알고 있는 기정의된 특별한 파형의 신호를 의미하는데, 예를 들어, 셀 특정적 RS(cell specific RS), UE-특정적 RS(UE-specific RS, UE-RS), 포지셔닝 RS(positioning RS, PRS), 채널 상태 정보 RS(channel state information RS, CSI-RS), 복조 참조 신호(demodulation reference signal, DMRS)가 하향링크 참조 신호들로서 정의된다. 한편, 3GPP 기반 통신 표준은 상위 계층으로부터 기원한 정보를 나르는 자원 요소들에 대응하는 상향링크 물리 채널들과, 물리 계층에 의해 사용되나 상위 계층으로부터 기원하는 정보를 나르지 않는 자원 요소들에 대응하는 상향링크 물리 신호들을 정의하고 있다. 예를 들어, 물리 상향링크 공유 채널(physical uplink shared channel, PUSCH), 물리 상향링크 제어 채널(physical uplink control channel, PUCCH), 물리 임의 접속 채널(physical random access channel, PRACH)가 상향링크 물리 채널로서 정의되며, 상향링크 제어/데이터 신호를 위한 복조 참조 신호(demodulation reference signal, DMRS)와 상향링크 채널 측정에 사용되는 사운딩 참조 신호(sounding reference signal, SRS)가 정의된다.
본 명세에서 물리 하향링크 제어 채널(physical downlink control channel, PDCCH)와 물리 하향링크 공유 채널(physical downlink shared channel, PDSCH)는 물리 계층의 하향링크 제어 정보(downlink control information, DCI)와 하향링크 데이터를 나르는 시간-주파수 자원의 집합 혹은 자원요소의 집합을 각각 의미할 수 있다. 또한, 물리 상향링크 제어 채널(physical uplink control channel), 물리 상향링크 공유 채널(physical uplink shared channel, PUSCH) 및 물리 임의 접속 채널(physical random access channel)는 물리 계층의 상향링크 제어 정보(uplink control information, UCI), 상향링크 데이터 및 임의 접속 신호를 나르는 시간-주파수 자원의 집합 혹은 자원요소의 집합을 각각 의미한다. 이하에서 UE가 상향링크 물리 채널(예, PUCCH, PUSCH, PRACH)를 전송한다는 것은 해당 상향링크 물리 채널 상에서 혹은 상향링크 물리 채널을 통해서 UCI, 상향링크 데이터, 또는 임의 접속 신호를 전송한다는 것을 의미할 수 있다. BS가 상향링크 물리 채널을 수신한다는 것은 해당 상향링크 물리 채널 상에서 혹은 통해서 DCI, 상향링크 데이터, 또는 임의 접속 신호를 수신한다는 것을 의미할 수 있다. BS가 하향링크 물리 채널(예, PDCCH, PDSCH)를 전송한다는 것은 해당 하향링크 물리 채널 상에서 혹은 하향링크 물리 채널을 통해서 DCI 혹은 하향링크 데이터를 전송한다는 것과 동일한 의미로 사용된다. UE가 하향링크 물리 채널을 수신한다는 것은 해당 하향링크 물리 채널 상에서 혹은 통해서 DCI 혹은 하향링크 데이터를 수신한다는 것을 의미할 수 있다.
본 명세에서 수송 블록(transport block)은 물리 계층을 위한 페이로드(payload)이다. 예를 들어, 상위 계층 혹은 매체 접속 제어(medium access control, MAC) 계층으로부터 물리 계층에 주어진 데이터가 기본적으로 수송 블록으로 지칭된다.
본 명세에서 HARQ(Hybrid Automatic Repeat and reQuest)는 오류 제어 방법의 일종이다. 하향링크를 통해 전송되는 HARQ-ACK(HARQ acknowledgement)은 상향링크 데이터에 대한 오류 제어를 위해 사용되며, 상향링크를 통해 전송되는 HARQ-ACK은 하향링크 데이터에 대한 오류 제어를 위해 사용된다. HARQ 동작을 수행하는 전송단은 데이터(예, 수송 블록, 코드워드)를 전송한 후 긍정 확인(ACK; acknowledgement)를 기다린다. HARQ 동작을 수행하는 수신단은 데이터를 제대로 받은 경우만 긍정 확인(ACK)을 보내며, 수신 데이터에 오류가 생긴 경우 부정 확인(negative ACK, NACK)을 보낸다. 전송단이 ACK을 수신한 경우에는 (새로운) 데이터를 전송할 수 있고, NACK을 수신한 경우에는 데이터를 재전송할 수 있다. BS가 스케줄링 정보와 상기 스케줄링 정보에 따른 데이터를 전송한 뒤, UE로부터 ACK/NACK을 수신하고 재전송 데이터가 전송될 때까지 시간 딜레이(delay)가 발생한다. 이러한 시간 딜레이는 채널 전파 지연(channel propagation delay), 데이터 디코딩(decoding)/인코딩(encoding)에 걸리는 시간으로 인해 발생한다. 따라서, 현재 진행 중인 HARQ 프로세스가 끝난 후에 새로운 데이터를 보내는 경우, 시간 딜레이로 인해 데이터 전송에 공백이 발생한다. 따라서, 시간 딜레이 구간 동안에 데이터 전송에 공백이 생기는 것을 방지하기 위하여 복수의 독립적인 HARQ 프로세스가 사용된다. 예를 들어, 초기 전송과 재전송 사이에 7번의 전송 기회(occasion)가 있는 경우, 통신 장치는 7개의 독립적인 HARQ 프로세스를 운영하여 공백 없이 데이터 전송을 수행할 수 있다. 복수의 병렬 HARQ 프로세스들을 활용하면, 이전 UL/DL 전송에 대한 HARQ 피드백을 기다리는 동안 UL/DL 전송이 연속적으로 수행될 수 있다.
본 명세에서 채널 상태 정보(channel state information, CSI)는 UE와 안테나 포트 사이에 형성되는 무선 채널(혹은 링크라고도 함)의 품질을 나타낼 수 있는 정보를 통칭한다. CSI는 채널 품질 지시자(channel quality indicator, CQI), 프리코딩 행렬 지시자 (precoding matrix indicator, PMI), CSI-RS 자원 지시자(CSI-RS resource indicator, CRI), SSB 자원 지시자(SSB resource indicator, SSBRI), 레이어 지시자(layer indicator, LI), 랭크 지시자(rank indicator, RI) 또는 참조 신호 수신 품질(reference signal received power, RSRP) 중 적어도 하나를 포함할 수 있다.
본 명세에서 주파수 분할 다중화(frequency division multiplexing, FDM)라 함은 신호/채널/사용자들을 서로 다른 주파수 자원에서 전송/수신하는 것을 의미할 수 있으며, 시간 분할 다중화(time division multiplexing, TDM)이라 함은 신호/채널/사용자들을 서로 다른 시간 자원에서 전송/수신하는 것을 의미할 수 있다.
본 발명에서 주파수 분할 듀플렉스(frequency division duplex, FDD)는 상향링크 반송파에서 상향링크 통신이 수행되고 상기 상향링크용 반송파에 링크된 하향링크용 반송파에서 하향링크 통신이 수행되는 통신 방식을 말하며, 시간 분할 듀플렉스(time division duplex, TDD)라 함은 상향링크 통신과 하향링크 통신이 동일 반송파에서 시간을 나누어 수행되는 통신 방식을 말한다.
본 명세에서 사용된 배경기술, 용어, 약어 등에 관해서는 본 발명 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 예를 들어, 다음 문서를 참조할 수 있다.
3GPP LTE
- 3GPP TS 36.211: Physical channels and modulation
- 3GPP TS 36.212: Multiplexing and channel coding
- 3GPP TS 36.213: Physical layer procedures
- 3GPP TS 36.214: Physical layer; Measurements
- 3GPP TS 36.300: Overall description
- 3GPP TS 36.304: User Equipment (UE) procedures in idle mode
- 3GPP TS 36.314: Layer 2 - Measurements
- 3GPP TS 36.321: Medium Access Control (MAC) protocol
- 3GPP TS 36.322: Radio Link Control (RLC) protocol
- 3GPP TS 36.323: Packet Data Convergence Protocol (PDCP)
- 3GPP TS 36.331: Radio Resource Control (RRC) protocol
- 3GPP TS 23.303: Proximity-based services (Prose); Stage 2
- 3GPP TS 23.285: Architecture enhancements for V2X services
- 3GPP TS 23.401: General Packet Radio Service (GPRS) enhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN) access
- 3GPP TS 23.402: Architecture enhancements for non-3GPP accesses
- 3GPP TS 23.286: Application layer support for V2X services; Functional architecture and information flows
- 3GPP TS 24.301: Non-Access-Stratum (NAS) protocol for Evolved Packet System (EPS); Stage 3
- 3GPP TS 24.302: Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3
- 3GPP TS 24.334: Proximity-services (ProSe) User Equipment (UE) to ProSe function protocol aspects; Stage 3
- 3GPP TS 24.386: User Equipment (UE) to V2X control function; protocol aspects; Stage 3
3GPP NR
- 3GPP TS 38.211: Physical channels and modulation
- 3GPP TS 38.212: Multiplexing and channel coding
- 3GPP TS 38.213: Physical layer procedures for control
- 3GPP TS 38.214: Physical layer procedures for data
- 3GPP TS 38.215: Physical layer measurements
- 3GPP TS 38.300: NR and NG-RAN Overall Description
- 3GPP TS 38.304: User Equipment (UE) procedures in idle mode and in RRC inactive state
- 3GPP TS 38.321: Medium Access Control (MAC) protocol
- 3GPP TS 38.322: Radio Link Control (RLC) protocol
- 3GPP TS 38.323: Packet Data Convergence Protocol (PDCP)
- 3GPP TS 38.331: Radio Resource Control (RRC) protocol
- 3GPP TS 37.324: Service Data Adaptation Protocol (SDAP)
- 3GPP TS 37.340: Multi-connectivity; Overall description
- 3GPP TS 23.287: Application layer support for V2X services; Functional architecture and information flows
- 3GPP TS 23.501: System Architecture for the 5G System
- 3GPP TS 23.502: Procedures for the 5G System
- 3GPP TS 23.503: Policy and Charging Control Framework for the 5G System; Stage 2
- 3GPP TS 24.501: Non-Access-Stratum (NAS) protocol for 5G System (5GS); Stage 3
- 3GPP TS 24.502: Access to the 3GPP 5G Core Network (5GCN) via non-3GPP access networks
- 3GPP TS 24.526: User Equipment (UE) policies for 5G System (5GS); Stage 3
E. 3GPP 신호 전송/수신 방법
도 8은 3GPP 신호 전송/수신 방법의 일례를 나타낸 도이다.
도 8을 참고하면, UE는 전원이 켜지거나 새로이 셀에 진입한 경우 BS와 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 작업을 수행한다(S201). 이를 위해, UE는 BS로부터 1차 동기 채널(primary synchronization channel, P-SCH) 및 2차 동기 채널(secondary synchronization channel, S-SCH)을 수신하여 BS와 동기를 맞추고, 셀 ID 등의 정보를 획득할 수 있다. LTE 시스템과 NR 시스템에서 P-SCH와 S-SCH는 각각 1차 동기 신호(primary synchronization signal, PSS)와 2차 동기 신호(secondary synchronization signal, SSS)로 불린다. 상기 초기 셀 탐색 절차는 하기 F.에서 더 상세히 설명된다.
초기 셀 탐색 후, UE는 BS로부터 물리 브로드캐스트 채널(physical broadcast channel, PBCH)를 수신하여 셀 내 브로드캐스트 정보를 획득할 수 있다. 한편, UE는 초기 셀 탐색 단계에서 하향링크 참조 신호(downlink reference Signal, DL RS)를 수신하여 하향링크 채널 상태를 확인할 수 있다.
초기 셀 탐색을 마친 UE는 물리 하향링크 제어 채널(physical downlink control channel, PDCCH) 및 상기 PDCCH에 실린 정보에 따라 물리 하향링크 공유 채널(physical downlink shared Channel, PDSCH)을 수신함으로써 좀더 구체적인 시스템 정보를 획득할 수 있다(S202).
한편, BS에 최초로 접속하거나 신호 전송을 위한 무선 자원이 없는 경우 UE는 BS에 대해 임의 접속 과정(random access procedure, RACH)을 수행할 수 있다(단계 S203 내지 단계 S206). 이를 위해, UE는 물리 임의 접속 채널(physical random access Channel, PRACH)을 통해 특정 시퀀스를 프리앰블로서 전송하고(S203 및 S205), PDCCH 및 대응하는 PDSCH를 통해 프리앰블에 대한 임의 접속 응답(random access response, RAR) 메시지를 수신할 수 있다(S204 및 S206). 경쟁 기반 RACH의 경우, 추가적으로 충돌 해결 과정(contention resolution procedure)를 수행할 수 있다. 상기 임의 접속 과정은 하기 G.에서 더 상세히 설명된다.
상술한 바와 같은 과정을 수행한 UE는 이후 일반적인 상향링크/하향링크 신호 전송 과정으로서 PDCCH/PDSCH 수신(S207) 및 물리 상향링크 공유 채널(physical uplink shared Channel, PUSCH)/물리 상향링크 제어 채널(physical uplink control channel, PUCCH) 전송(S208)을 수행할 수 있다. 특히 UE는 PDCCH를 통하여 하향링크 제어 정보(downlink control information, DCI)를 수신한다.
UE는 해당 탐색 공간 설정(configuration)들에 따라 서빙 셀 상의 하나 이상의 제어 요소 세트(control element set, CORESET)들에 설정된 모니터링 기회(occasion)들에서 PDCCH 후보(candidate)들의 세트를 모니터링한다. UE가 모니터할 PDCCH 후보들의 세트는 탐색 공간 세트들의 면에서 정의되며, 탐색 공간 세트는 공통 탐색 공간 세트 또는 UE-특정 탐색 공간 세트일 수 있다. CORESET은 1~3개 OFDM 심볼들의 시간 지속기간을 갖는 (물리) 자원 블록들의 세트로 구성된다. 네트워크는 UE가 복수의 CORESET들을 갖도록 설정할 수 있다. UE는 하나 이상의 탐색 공간 세트들 내 PDCCH 후보들을 모니터링한다. 여기서 모니터링이라 함은 탐색 공간 내 PDCCH 후보(들)에 대한 디코딩 시도하는 것을 의미한다. UE가 탐색 공간 내 PDCCH 후보들 중 하나에 대한 디코딩에 성공하면, 상기 UE는 해당 PDCCH 후보에서 PDCCH를 검출했다고 판단하고, 상기 검출된 PDCCH 내 DCI를 기반으로 PDSCH 수신 혹은 PUSCH 전송을 수행한다.
PDCCH는 PDSCH 상의 DL 전송들 및 PUSCH 상의 UL 전송들을 스케줄링하는 데 사용될 수 있다. 여기서 PDCCH 상의 DCI는 하향링크 공유 채널과 관련된, 변조(modulation) 및 코딩 포맷과 자원 할당(resource allocation) 정보를 적어도 포함하는 하향링크 배정(assignment)(즉, downlink grant; DL grant), 또는 상향링크 공유 채널과 관련된, 변조 및 코딩 포맷과 자원 할당 정보를 포함하는 상향링크 그랜트(uplink grant; UL grant)를 포함한다.
F. 초기 접속 (Initial Access, IA) 과정
SSB(Synchronization Signal Block) 전송 및 관련 동작
도 9는 SSB 구조를 예시한다. UE는 SSB에 기반하여 셀 탐색(search), 시스템 정보 획득, 초기 접속을 위한 빔 정렬, DL 측정 등을 수행할 수 있다. SSB는 SS/PBCH(Synchronization Signal/Physical Broadcast channel) 블록과 혼용된다.
도 9를 참조하면, SSB는 PSS, SSS와 PBCH로 구성된다. SSB는 4개의 연속된 OFDM 심볼들에 구성되며, OFDM 심볼별로 PSS, PBCH, SSS/PBCH 또는 PBCH가 전송된다. PSS와 SSS는 각각 1개의 OFDM 심볼과 127개의 부반송파들로 구성되고, PBCH는 3개의 OFDM 심볼과 576개의 부반송파들로 구성된다. PBCH에는 폴라(Polar) 코드를 기반으로 인코딩/디코딩되고, QPSK(Quadrature Phase Shift Keying)에 따라 변조(modulation)/복조(demodulation)된다. OFDM 심볼 내 PBCH는 PBCH의 복소 변조 값이 매핑되는 데이터 자원 요소(resource element, RE)들과 상기 PBCH를 위한 복조 참조 신호(demodulation reference signal, DMRS)가 매핑되는 DMRS RE들로 구성된다. OFDM 심볼의 자원 블록별로 3개의 DMRS RE가 존재하며, DMRS RE 사이에는 3개의 데이터 RE가 존재한다.
셀 탐색(search)
셀 탐색은 UE가 셀의 시간/주파수 동기를 획득하고, 상기 셀의 셀 ID(Identifier)(예, Physical layer Cell ID, PCI)를 검출하는 과정을 의미한다. PSS는 셀 ID 그룹 내에서 셀 ID를 검출하는데 사용되고, SSS는 셀 ID 그룹을 검출하는데 사용된다. PBCH는 SSB (시간) 인덱스 검출 및 하프-프레임 검출에 사용된다.
UE의 셀 탐색 과정은 하기 표 1과 같이 정리될 수 있다.
Figure pct00001
336개의 셀 ID 그룹이 존재하고, 셀 ID 그룹 별로 3개의 셀 ID가 존재한다. 총 1008개의 셀 ID가 존재한다. 셀의 셀 ID가 속한 셀 ID 그룹에 관한 정보는 상기 셀의 SSS를 통해 제공/획득되며, 상기 셀 ID 내 336개 셀들 중 상기 셀 ID에 관한 정보는 PSS를 통해 제공/획득된다도 10은 SSB 전송을 예시한다.
SSB는 SSB 주기(periodicity)에 맞춰 주기적으로 전송된다. 초기 셀 탐색 시에 UE가 가정하는 SSB 기본 주기는 20ms로 정의된다. 셀 접속 후, SSB 주기는 네트워크(예, BS)에 의해 {5ms, 10ms, 20ms, 40ms, 80ms, 160ms} 중 하나로 설정될 수 있다. SSB 주기의 시작 부분에 SSB 버스트(burst) 세트가 구성된다. SSB 버스트 세트는 5ms 시간 윈도우(즉, 하프-프레임)로 구성되며, SSB는 SS 버스트 세트 내에서 최대 L번 전송될 수 있다. SSB의 최대 전송 횟수 L은 반송파의 주파수 대역에 따라 다음과 같이 주어질 수 있다. 하나의 슬롯은 최대 2개의 SSB를 포함한다.
- For frequency range up to 3 GHz, L = 4
- For frequency range from 3GHz to 6 GHz, L = 8
- For frequency range from 6 GHz to 52.6 GHz, L = 64
SS 버스트 세트 내에서 SSB 후보의 시간 위치가 부반송파 간격에 따라 정의될 수 있다. SSB 후보의 시간 위치는 SSB 버스트 세트(즉, 하프-프레임) 내에서 시간 순서에 따라 0 ~ L-1로 인덱싱된다(SSB 인덱스).
반송파의 주파수 폭(span) 내에서 다수의 SSB들이 전송될 있다. 이러한 SSB들의 물리 계층 셀 식별자들은 고유(unique)할 필요는 없으며, 다른 SSB들은 다른 물리 계층 셀 식별자를 가질 수 있다.
UE는 SSB를 검출함으로써 DL 동기를 획득할 수 있다. UE는 검출된 SSB (시간) 인덱스에 기반하여 SSB 버스트 세트의 구조를 식별할 수 있고, 이에 따라 심볼/슬롯/하프-프레임 경계를 검출할 수 있다. 검출된 SSB가 속하는 프레임/하프-프레임의 번호는 시스템 프레임 번호(system frame number, SFN) 정보와 하프-프레임 지시 정보를 이용하여 식별될 수 있다.
구체적으로, UE는 PBCH로부터 상기 PBCH가 속한 프레임에 대한 10 비트 SFN을 획득할 수 있다. 다음으로, UE는 1 비트 하프-프레임 지시 정보를 획득할 수 있다. 예를 들어, UE가 하프-프레임 지시 비트가 0으로 세팅된 PBCH를 검출한 경우에는 상기 PBCH가 속한 SSB가 프레임 내 첫 번째 하프-프레임에 속한다고 판단할 수 있고, 하프-프레임 지시 비트가 1로 세팅된 PBCH를 검출한 경우에는 상기 PBCH가 속한 SSB가 프레임 내 두 번째 하프-프레임에 속한다고 판단할 수 있다. 마지막으로, UE는 DMRS 시퀀스와 PBCH가 나르는 PBCH 페이로드에 기반하여 상기 PBCH가 속한 SSB의 SSB 인덱스를 획득할 수 있다.
시스템 정보 (system information; SI) 획득
SI는 마스터 정보 블록(master information block, MIB)와 복수의 시스템 정보 블록(system information block, SIB)들로 나눠진다. MIB 외의 SI는 RMSI(Remaining Minimum System Information)으로 지칭될 수 있다. 자세한 사항은 다음을 참조할 수 있다.
- MIB는 SIB1(SystemInformationBlock1)을 나르는 PDSCH를 스케줄링하는 PDCCH의 모니터링을 위한 정보/파라미터를 포함하며 SSB의 PBCH를 통해 BS에 의해 전송된다. 예를 들어, UE는 MIB에 기반하여 Type0-PDCCH 공통 탐색 공간(common search space)을 위한 CORESET(Control Resource Set)이 존재하는지 확인할 수 있다. Type0-PDCCH 공통 탐색 공간은 PDCCH 탐색 공간의 일종이며, SI 메시지를 스케줄링하는 PDCCH를 전송하는 데 사용된다. Type0-PDCCH 공통 탐색 공간이 존재하는 경우, UE는 MIB 내의 정보(예, pdcch-ConfigSIB1)에 기반하여 (i) CORESET을 구성하는 복수의 인접(contiguous) 자원 블록들 및 하나 이상의 연속된(consecutive) 심볼들과 (ii) PDCCH 기회(occasion)(예, PDCCH 수신을 위한 시간 도메인 위치)를 결정할 수 있다. Type0-PDCCH 공통 탐색 공간이 존재하지 않는 경우, pdcch-ConfigSIB1은 SSB/SIB1이 존재하는 주파수 위치와 SSB/SIB1이 존재하지 않는 주파수 범위에 관한 정보를 제공한다.
- SIB1은 나머지 SIB들(이하, SIBx, x는 2 이상의 정수)의 가용성(availability) 및 스케줄링(예, 전송 주기, SI-윈도우 크기)과 관련된 정보를 포함한다. 예를 들어, SIB1은 SIBx가 주기적으로 브로드캐스트되는지 on-demand 방식에 의해 UE의 요청에 의해 제공되는지 여부를 알려줄 수 있다. SIBx가 on-demand 방식에 의해 제공되는 경우, SIB1은 UE가 SI 요청을 수행하는 데 필요한 정보를 포함할 수 있다. SIB1은 PDSCH를 통해 전송되며, SIB1을 스케줄링 하는 PDCCH는 Type0-PDCCH 공통 탐색 공간을 통해 전송되며, SIB1은 상기 PDCCH에 의해 지시되는 PDSCH를 통해 전송된다.
- SIBx는 SI 메시지에 포함되며 PDSCH를 통해 전송된다. 각각의 SI 메시지는 주기적으로 발생하는 시간 윈도우(즉, SI-윈도우) 내에서 전송된다.
G. 임의 접속(Random Access) 과정
UE의 임의 접속 과정은 표 2 및 도 11과 같이 요약할 수 있다.
Figure pct00002
임의 접속 과정은 다양한 용도로 사용된다. 예를 들어, 임의 접속 과정은 네트워크 초기 접속, 핸드오버, UE-트리거드(triggered) UL 데이터 전송에 사용될 수 있다. UE는 임의 접속 과정을 통해 UL 동기와 UL 전송 자원을 획득할 수 있다. 임의 접속 과정은 경쟁 기반(contention-based) 임의 접속 과정과 경쟁 프리(contention free) 임의 접속 과정으로 구분된다. 도 11은 임의 접속 과정의 일례를 예시한다. 특히 도 11은 경쟁 기반 임의 접속 과정을 예시한다.
먼저, UE가 UL에서 임의 접속 과정의 Msg1로서 임의 접속 프리앰블을 PRACH를 통해 전송할 수 있다.
서로 다른 두 길이를 가지는 임의 접속 프리앰블 시퀀스들이 지원된다. 긴 시퀀스 길이 839는 1.25 및 5 kHz의 부반송파 간격(subcarrier spacing)에 대해 적용되며, 짧은 시퀀스 길이 139는 15, 30, 60 및 120 kHz의 부반송파 간격에 대해 적용된다.
다수의 프리앰블 포맷들이 하나 또는 그 이상의 RACH OFDM 심볼들 및 서로 다른 순환 프리픽스(cyclic prefix) (및/또는 가드 시간(guard time))에 의해 정의된다. 셀을 위한 RACH 설정(configuration)이 상기 셀의 시스템 정보에 포함되어 UE에게 제공된다. 상기 RACH 설정은 PRACH의 부반송파 간격, 이용 가능한 프리앰블들, 프리앰블 포맷 등에 관한 정보를 포함한다. 상기 RACH 설정은 SSB들과 RACH (시간-주파수) 자원들 간의 연관 정보를 포함한다. UE는 검출한 혹은 선택한 SSB와 연관된 RACH 시간-주파수 자원에서 임의 접속 프리앰블을 전송한다.
RACH 자원 연관을 위한 SSB의 임계값이 네트워크에 의해 설정될 수 있으며, SSB 기반으로 측정된 참조 신호 수신 전력(reference signal received power, RSRP)가 상기 임계값을 충족하는 SSB를 기반으로 RACH 프리앰블의 전송 또는 재전송이 수행된다. 예를 들어, UE는 임계값을 충족하는 SSB(들) 중 하나를 선택하고, 선택된 SSB에 연관된 RACH 자원을 기반으로 RACH 프리앰블을 전송 또는 재전송할 수 있다.
BS가 UE로부터 임의 접속 프리앰블을 수신하면, BS는 임의 접속 응답(random access response, RAR) 메시지(Msg2)를 상기 UE에게 전송한다. RAR을 나르는 PDSCH를 스케줄링하는 PDCCH는 임의 접속(random access, RA) 무선 네트워크 임시 식별자(radio network temporary identifier, RNTI)(RA-RNTI)로 CRC 마스킹되어 전송된다. RA-RNTI로 마스킹된 PDCCH를 검출한 UE는 상기 PDCCH가 나르는 DCI가 스케줄링하는 PDSCH로부터 RAR을 수신할 수 있다. UE는 자신이 전송한 프리앰블, 즉, Msg1에 대한 임의 접속 응답 정보가 상기 RAR 내에 있는지 확인한다. 자신이 전송한 Msg1에 대한 임의 접속 정보가 존재하는지 여부는 상기 UE가 전송한 프리앰블에 대한 임의 접속 프리앰블 ID가 존재하는지 여부에 의해 판단될 수 있다. Msg1에 대한 응답이 없으면, UE는 전력 램핑(power ramping)을 수행하면서 RACH 프리앰블을 소정의 횟수 이내에서 재전송할 수 있다. UE는 가장 최근의 경로 손실 및 전력 램핑 카운터를 기반으로 프리앰블의 재전송에 대한 PRACH 전송 전력을 계산한다.
임의 접속 응답 정보는 UL 동기화를 위한 타이밍 어드밴스 정보, UL 그랜트 및 UE 임시UE가 PDSCH 상에서 자신에 대한 임의 접속 응답 정보를 수신하면, 상기 UE는 UL 동기화를 위한 타이밍 어드밴스(timing advance) 정보, 초기 UL 그랜트, UE 임시(temporary) 셀 RNTI(cell RNTI, C-RNTI)를 알 수 있다. 상기 타이밍 어드밴스 정보는 상향링크 신호 전송 타이밍을 제어하는 데 사용된다. UE에 의한 PUSCH/PUCCH 전송이 네트워크 단에서 서브프레임 타이밍과 더 잘 정렬(align)되도록 하기 위해, 네트워크(예, BS)는 PUSCH/PUCCH/SRS 수신 및 서브프레임 간 시간 차이를 측정하고 이를 기반으로 타이밍 어드밴스 정보를 보낼 수 있다. 상기 UE는 임의 접속 응답 정보를 기반으로 상향링크 공유 채널 상에서 UL 전송을 임의 접속 과정의 Msg3로서 전송할 수 있다. Msg3은 RRC 연결 요청 및 UE 식별자를 포함할 수 있다. Msg3에 대한 응답으로서, 네트워크는 Msg4를 전송할 수 있으며, 이는 DL 상에서의 경쟁 해결 메시지로 취급될 수 있다. Msg4를 수신함으로써, UE는 RRC 연결된 상태에 진입할 수 있다.
한편, 경쟁-프리 임의 접속 과정은 UE가 다른 셀 혹은 BS로 핸드오버 하는 과정에서 사용되거나, BS의 명령에 의해 요청되는 경우에 수행될 수 있다. 경쟁-프리 임의 접속 과정의 기본적인 과정은 경쟁 기반 임의 접속 과정과 유사하다. 다만, UE가 복수의 임의 접속 프리앰블들 중 사용할 프리앰블을 임의로 선택하는 경쟁 기반 임의 접속 과정과 달리, 경쟁-프리 임의 접속 과정의 경우에는 UE가 사용할 프리앰블(이하 전용 임의 접속 프리앰블)이 BS에 의해 상기 UE에게 할당된다. 전용 임의 접속 프리앰블에 대한 정보는 RRC 메시지(예, 핸드오버 명령)에 포함되거나 PDCCH 오더(order)를 통해 UE에게 제공될 수 있다. 임의 접속 과정이 개시되면 UE는 전용 임의 접속 프리앰블을 BS에게 전송한다. 상기 UE가 상기 BS로부터 임의 접속 과정을 수신하면 상기 임의 접속 과정은 완료(complete)된다.
앞서 언급한 바와 같이 RAR 내 UL 그랜트는 UE에게 PUSCH 전송을 스케줄링한다. RAR 내 UL 그랜트에 의한 초기 UL 전송을 나르는 PUSCH는 Msg3 PUSCH로 칭하기도 한다. RAR UL 그랜트의 컨텐츠는 MSB에서 시작하여 LSB에서 끝나며, 표 3에서 주어진다.
Figure pct00003
TPC 명령은 Msg3 PUSCH의 전송 전력을 결정하는 데 사용되며, 예를 들어, 표 4에 따라 해석된다.
Figure pct00004
경쟁 프리 임의 접속 과정에서, RAR UL 그랜트 내 CSI 요청 필드는 UE가 비주기적 CSI 보고를 해당 PUSCH 전송에 포함시킬 것인지 여부를 지시한다. Msg3 PUSCH 전송을 위한 부반송파 간격은 RRC 파라미터에 의해 제공된다. UE는 동일한 서비스 제공 셀의 동일한 상향링크 반송파 상에서 PRACH 및 Msg3 PUSCH을 전송하게 될 것이다. Msg3 PUSCH 전송을 위한 UL BWP는 SIB1(SystemInformationBlock1)에 의해 지시된다.
H. DL 및 UL 전송/수신 동작
DL 전송/수신 동작
하향링크 그랜트(downlink grant)(하향링크 배정(assignment)이라고도 함)는 (1) 동적 그랜트(dynamic)와 (2) 설정된 그랜트(configured grant)로 구분될 수 있다. 동적 그랜트(dynamic grant)는 자원의 활용을 최대화하기 위한 것으로 BS에 의한 동적 스케줄링 기반의 데이터 전송/수신 방법을 의미한다.
BS는 DCI를 통해 하향링크 전송을 스케줄링한다. UE는 BS로부터 하향링크 스케줄링을 위한(즉, PDSCH의 스케줄링 정보를 포함하는) DCI를 PDCCH 상에서 수신한다. 하향링크 스케줄링을 위해 DCI 포맷 1_0 또는 1_1이 이용될 수 있다. 하향링크 스케줄링을 위한 DCI 포맷 1_1에는, 예를 들어, 다음과 같은 정보가 포함될 수 있다: DCI 포맷 식별자(identifier for DCI format), 대역폭 파트 지시자(bandwidth part indicator), 주파수 도메인 자원 배정(frequency domain resource assignment), 시간 도메인 자원 배정(time domain resource assignment), MCS.
UE는 DCI 내 MCS 필드를 기반으로 PDSCH에 대한 변조 차수(modulation order), 목표 코드 레이트(target code rate), 수송 블록 크기(transport block size)를 결정할 수 있다. UE는 주파수 도메인 자원 할당 정보 및 시간 도메인 자원 할당 정보에 따른 시간-주파수 자원에서 PDSCH를 수신할 수 있다.
DL 설정된 그랜트는 준-지속적 스케줄링(semi-persistent scheduling, SPS)라고도 한다. UE는 BS로부터 DL 데이터의 전송을 위한 자원 설정(resource configuration)을 포함하는 RRC 메시지를 수신할 수 있다. DL SPS의 경우에는 실제 DL 설정된 그랜트가 PDCCH에 의해 제공되며 상기 PDCCH에 의해 활성화 혹은 활성해제(deactivate)된다. DL SPS가 설정되는 경우, BS로부터의 RRC 시그널링을 통해 적어도 다음 파라미터들이 UE에게 제공된다: 활성화, 활성해제 및 재전송을 위한 설정된 스케줄링 RNTI(configured scheduling RNTI, CS-RNTI); 및 주기. DL SPS의 실제 DL 그랜트는 CS-RNTI에 어드레스된 PDCCH 내 DCI에 의해 UE에게 제공된다. UE는 CS-RNTI에 어드레스된 PDCCH 내 DCI의 특정 필드들이 스케줄링 활성화를 위한 특정 값으로 세팅되어 있으면, 상기 CS-RNTI와 연관된 SPS를 활성화한다. UE는 SPS를 기반으로 PDSCH를 통한 하향링크 데이터를 수신할 수 있다.
UL 전송/수신 동작
BS는 상향링크 스케줄링 정보를 포함하는 DCI를 UE에게 전송한다. 상기 UE는 BS로부터 상향링크 스케줄링을 위한(즉, PUSCH의 스케줄링 정보를 포함하는) DCI를 PDCCH 상에서 수신한다. 상향링크 스케줄링을 위해 DCI 포맷 0_0 또는 0_1이 이용될 수 있다. 상향링크 스케줄링을 위한 DCI 포맷 0_1에는 다음과 같은 정보가 포함될 수 있다: DCI 포맷 식별자(Identifier for DCI format), 대역폭 파트 지시자(Bandwidth part indicator), 주파수 도메인 자원 배정(frequency domain resource assignment), 시간 도메인 자원 배정(time domain resource assignment), MCS.
상기 UE는 상기 DCI를 기반으로 상향링크 데이터를 PUSCH 상에서 전송한다. 예를 들어, UE가 DCI 포맷 0_0 또는 0_1을 포함하는 PDCCH를 검출(detect)하면, 해당 DCI에 의한 지시에 따라 해당 PUSCH를 전송한다. PUSCH 전송을 위해 2가지의 전송 방식이 지원된다: 코드북(codebook) 기반 전송 및 비-코드북(non-codebook) 기반 전송.
RRC 파라미터 'txConfig'가 'codebook'으로 세팅된 RRC 메시지를 수신하면, UE는 코드북 기반 전송으로 설정된다. 반면, RRC 파라미터 'txConfig'가 'nonCodebook'으로 세팅된 RRC 메시지를 수신하면, UE는 비-코드북 기반 전송으로 설정된다. PUSCH는 DCI 포맷 0_0에 의해, DCI 포맷 0_1에 의해 또는 RRC 시그널링에 의해 준-정적으로(semi-statically) 스케줄링될 수 있다.
상향링크 그랜트(uplink grant)는 (1) 동적 그랜트(dynamic grant)와 (2) 설정된 그랜트(configured grant)로 구분될 수 있다.
도 12는 상향링크 그랜트의 일례를 나타낸다. 도 12(a)는 동적 그랜트를 기반으로 한 UL 전송 과정을 예시하고, 도 12(b)는 설정된 그랜트를 기반으로 한 UL 전송 과정을 예시한다.
동적 그랜트(dynamic grant)는 자원의 활용을 최대화하기 위한 것으로 BS에 의한 동적 스케줄링 기반의 데이터 전송/수신 방법을 의미한다. 이는 UE가 전송할 데이터가 있는 경우 우선적으로 BS에게 상향링크 자원 할당을 요청하고, BS로부터 할당된 상향링크 자원만을 이용하여 데이터를 전송할 수 있음을 의미한다. 상향링크의 무선 자원의 효율적인 사용을 위해서는, BS가 각 UE가 어떤 종류의 데이터를 얼마만큼 상향링크로 전송할 것인지를 알아야 한다. 따라서, UE가 직접 자신이 전송하고자 하는 상향링크 데이터에 관한 정보를 BS으로 전달하고, 상기 BS는 이에 기반하여 상기 UE에게 상향링크 자원을 할당할 수 있다. 이 경우, UE가 BS로 전달하는 상향링크 데이터에 관한 정보는 버퍼 상태 보고(buffer status report, BSR)라고 하며, BSR은 UE 자신의 버퍼에 저장되어 있는 상향링크 데이터의 양과 관련이 있다.
도 12(a)를 참고하면, UE가 BSR의 전송에 이용 가능한 상향링크 무선 자원을 가지고 있지 않을 때, 실제 데이터(actual data)를 위한 상향링크 자원 할당 과정을 예시한다. 예를 들어, UL 데이터 전송에 이용 가능한 UL 그랜트가 없는 UE는 PUSCH를 통해 BSR을 전송할 수도 없으므로, PUCCH를 통한 스케줄링 요청 전송을 시작으로 상향링크 데이터를 위한 자원을 요청해야 하며, 이 경우 5단계의 상향링크 자원 할당 과정이 사용된다.
도 12(a)를 참고하면, BSR를 전송하기 위한 PUSCH 자원이 없는 경우, UE는 PUSCH 자원을 할당받기 위해 먼저 스케줄링 요청(scheduling request, SR)을 BS에 전송한다. SR은 보고 이벤트(reporting event)가 발생되었으나 UE에게 이용 가능한 PUSCH 자원이 없는 경우, UE가 상향링크 전송을 위한 PUSCH 자원을 BS에게 요청하기 위해 이용된다. SR을 위한 유효한(valid) PUCCH 자원이 있는지 여부에 따라 UE는 PUCCH를 통해 SR을 전송하거나 또는 임의 접속 과정을 개시한다. UE가 BS로부터 UL 그랜트를 수신하면, 상기 UL 그랜트에 의해 할당된 PUSCH 자원을 통해 BSR을 BS로 전송한다. BS는 BSR을 기반으로 UE가 상향링크로 전송할 데이터의 양을 확인하고 UL 그랜트를 UE에 전송한다. 상기 UL 그랜트를 수신한 UE는 상기 UL 그랜트를 기반으로 PUSCH를 통해 실제 상향링크 데이터를 BS로 전송한다.
도 12(b)를 참고하면, UE는 BS로부터 UL 데이터의 전송을 위한 자원 설정(resource configuration)을 포함하는 RRC 메시지를 수신한다. NR 시스템에서는 2가지 타입의 UL 설정된 그랜트가 있다: 타입 1 및 타입 2. UL 설정된 그랜트 타입 1의 경우에는 실제 UL 그랜트(예, 시간 자원, 주파수 자원)가 RRC 시그널링에 의해 제공되며, UL 설정된 그랜트 타입 2의 경우에는 실제 UL 그랜트가 PDCCH에 의해 제공되며 상기 PDCCH에 의해 활성화 혹은 활성해제(deactivate)된다. 설정된 그랜트 타입 1이 설정되는 경우, BS로부터의 RRC 시그널링을 통해 적어도 다음 파라미터들이 UE에게 제공된다: 재전송을 위한 CS-RNTI; 설정된 그랜트 타입 1의 주기(periodicity); 슬롯 내 PUSCH를 위한 시작 심볼 인덱스 S 및 심볼 길이 L에 관한 정보; 시간 도메인에서 SFN=0에 대한 자원의 오프셋을 나타내는 시간 도메인 오프셋; 변조 차수, 타겟 코드 레이트 및 수송 블록 크기를 나타내는 MCS 인덱스. 설정된 그랜트 타입 2가 설정되는 경우, BS로부터의 RRC 시그널링을 통해 적어도 다음 파라미터들이 UE에게 제공된다: 활성화, 활성해제 및 재전송을 위한 CS-RNTI; 설정된 그랜트 타입 2의 주기. 설정된 그랜트 타입 2의 실제 UL 그랜트는 CS-RNTI에 어드레스된 PDCCH 내 DCI에 의해 UE에게 제공된다. UE는 CS-RNTI에 어드레스된 PDCCH 내 DCI의 특정 필드들이 스케줄링 활성화를 위한 특정 값으로 세팅되어 있으면, 상기 CS-RNTI와 연관된 설정된 그랜트 타입 2를 활성화한다.
UE는 타입 1 혹은 타입 2에 따른 설정된 그랜트을 기반으로 PUSCH를 통한 상향링크 전송을 수행할 수 있다.
설정된 그랜트(configured grant)에 의한 초기 전송을 위한 자원은 하나 이상의 UE들 사이에서 공유되거나 또는 공유되지 않을 수 있다.
도 13은 상향링크 물리 채널 프로세싱(uplink physical channel processing)의 개념도의 일례를 나타낸다.
도 13에 도시된 블록들 각각은 전송 장치의 물리 계층 블록 내 각 모듈에서 수행될 수 있다. 보다 구체적으로, 도 13에서의 상향링크 신호 처리는 본 명세에서 기재하는 UE/BS의 프로세서에서 수행될 수 있다. 도 13를 참조하면, 상향링크 물리 채널 프로세싱은 스크램블링(scrambling), 변조 매핑(modulation mapping), 레이어 매핑(layer mapping), 트랜스폼 프리코딩(transform precoding), 프리코딩(precoding), 자원 요소 매핑(resource element mapping), SC-FDMA 신호 생성 (SC-FDMA signal generation)의 과정을 거쳐 수행될 수 있다. 위의 각 과정은 전송 장치의 각 모듈에서 별도로 또는 함께 수행될 수 있다. 상기 트랜스폼 프리코딩은 파형(waveform)의 피크-to-평균 전력 비율(peak-to-average power ratio, PAPR)을 감소시키는 특별한 방식으로 UL 데이터를 스프레드하는 것이며, 이산 푸리에 변환(discrete Fourier transform, DFT)의 일종이다. DFT 스프레딩을 수행하는 트랜스폼 프리코딩과 함께 CP를 사용하는 OFDM을 DFT-s-OFDM이라 하고, DFT 스프레딩없이 CP를 사용하는 OFDM을 CP-OFDM이라 한다. NR 시스템에서 UL에 대해 가능화(enable)되면 트랜스폼 프리코딩이 선택적으로(optionally) 적용될 수 있다. 즉, NR 시스템은 UL 파형을 위해 2가지 옵션을 지원하며, 그 중 하나는 CP-OFDM이고, 다른 하나는 DFT-s-OFDM이다. UE가 CP-OFDM을 UL 전송 파형으로 사용해야 하는지 아니면 DFT-s-OFDM을 UL 전송 파형으로 사용해야 하는지는 RRC 파라미터들을 통해 BS로부터 UE에게 제공된다. 도 13은 DFT-s-OFDM을 위한 상향링크 물리 채널 프로세싱 개념도이며, CP-OFDM의 경우에는 도 13의 프로세스들 중 트랜스폼 프리코딩이 생략된다.
위의 각 과정에 대해 보다 구체적으로 살펴보면, 전송 장치는 하나의 코드워드에 대해, 코드워드 내 부호화된 비트(coded bits)를 스크램블링 모듈에 의해 스크램블링한 후 물리 채널을 통해 전송할 수 있다. 여기서 코드워드는 수송 블록을 인코딩하여 얻어진다. 스크램블된 비트는 변조 매핑 모듈에 의해 복소 값 변조 심볼로 변조된다. 상기 변조 매핑 모듈은 상기 스크램블된 비트들을 기결정된 변조 방식에 따라 변조하여 신호 성상(signal constellation) 상의 위치를 표현하는 복소 값 변조 심볼로 배치할 수 있다. pi/2-BPSK(pi/2-Binary Phase Shift Keying), m-PSK(m-Phase Shift Keying) 또는 m-QAM(m-Quadrature Amplitude Modulation) 등이 상기 부호화된 데이터의 변조에 이용될 수 있다. 상기 복소 값 변조 심볼은 레이어 매핑 모듈에 의해 하나 이상의 전송 레이어로 맵핑될 수 있다. 각 레이어 상의 복소 값 변조 심볼은 안테나 포트 상에서의 전송을 위해 프리코딩 모듈에 의해 프리코딩될 수 있다. 트랜스폼 프리코딩이 가능화된 경우, 프리코딩 모듈은 도 13에 도시된 바와 같이 복소 값 변조 심볼들에 대한 트랜스폼 프리코딩(transform precoding)을 수행한 이후에 프리코딩을 수행할 수 있다. 상기 프리코딩 모듈은 상기 복소 값 변조 심볼들을 다중 전송 안테나에 따른 MIMO 방식으로 처리하여 안테나 특정 심볼들을 출력하고, 상기 안테나 특정 심볼들을 해당 자원 요소 매핑 모듈로 분배할 수 있다. 프리코딩 모듈의 출력 z는 레이어 매핑 모듈의 출력 y를 NХM의 프리코딩 행렬 W와 곱해 얻을 수 있다. 여기서, N은 안테나 포트의 개수, M은 레이어의 개수이다. 자원 요소 매핑 모듈은 각 안테나 포트에 대한 복조 값 변조 심볼들을 전송을 위해 할당된 자원 블록 내에 있는 적절한 자원 요소에 맵핑한다. 자원 요소 매핑 모듈은 복소 값 변조 심볼들을 적절한 부반송파들에 매핑하고, 사용자에 따라 다중화할 수 있다. SC-FDMA 신호 생성 모듈(트랜스폼 프리코딩이 불능화(disable)된 경우에는 CP-OFDM 신호 생성 모듈)은 복소 값 변조 심볼을 특정 변조 방식 예컨대, OFDM 방식으로 변조하여 복소 값 시간 도메인(complex-valued time domain) OFDM(Orthogonal Frequency Division Multiplexing) 심볼 신호를 생성할 수 있다. 상기 신호 생성 모듈은 안테나 특정 심볼에 대해 IFFT(Inverse Fast Fourier Transform)를 수행할 수 있으며, IFFT가 수행된 시간 도메인 심볼에는 CP가 삽입될 수 있다. OFDM 심볼은 디지털-아날로그(digital-to-analog) 변환, 주파수 상향변환(upconversion) 등을 거쳐, 각 전송 안테나를 통해 수신 장치로 전송된다. 상기 신호 생성 모듈은 IFFT 모듈 및 CP 삽입기, DAC(Digital-to-Analog Converter), 주파수 상향 변환기(frequency uplink converter) 등을 포함할 수 있다.
수신 장치의 신호 처리 과정은 전송 장치의 신호 처리 과정의 역으로 구성될 수 있다. 구체적인 사항은 위의 내용과 도 13을 참고하기로 한다.
다음으로, PUCCH에 대해 살펴본다.
PUCCH는 다수의 포맷(format)들을 지원하며, PUCCH 포맷들은 심볼 지속기간(symbol duration), 페이로드 크기(payload size), 그리고 다중화(multiplexing) 여부 등에 의해 분류될 수 있다. 아래 표 5는 PUCCH 포맷들을 예시한 것이다.
Figure pct00005
표 5의 PUCCH 포맷들은 크게 (1) 짧은(short) PUCCH와, (2) 긴(long) PUCCH로 구분될 수 있다. PUCCH 포맷 0 및 2는 긴 PUCCH에 포함되고, PUCCH 포맷 1, 3 및 4는 긴 PUCCH에 포함될 수 있다.도 14는 PUCCH가 전송되는 NR 슬롯의 일례를 나타낸다.
UE는 하나의 슬롯 내 서로 다른 심볼들에서 서빙 셀(serving cell)을 통해 1 또는 2개의 PUCCH들을 전송한다. UE가 하나의 슬롯에서 2개의 PUCCH들을 전송하는 경우, 상기 2개의 PUCCH들 중 적어도 하나는 짧은 PUCCH의 구조를 가진다.
I. eMBB (enhanced Mobile Broadband communication)
NR 시스템의 경우, 전송/수신 안테나가 크게 증가하는 거대(massive) 다중 입력 다중 출력(multiple input multiple output, MIMO) 환경이 고려될 수 있다. 즉, 거대 MIMO 환경이 고려됨에 따라, 전송/수신 안테나의 수는 수십 또는 수백 개 이상으로 증가할 수 있다. 한편, NR 시스템에서는 above 6GHz 대역, 즉, 밀리미터 주파수 대역에서의 통신을 지원한다. 하지만 밀리미터 주파수 대역은 너무 높은 주파수 대역을 이용하는 것으로 인해 거리에 따른 신호 감쇄가 매우 급격하게 나타나는 주파수 특성을 갖는다. 따라서, 적어도 6GHz 이상의 대역을 사용하는 NR 시스템은 급격한 전파 감쇄 특성을 보상하기 위해 신호 전송을 전방향이 아닌 특정 방향으로 에너지를 모아서 전송하는 빔포밍 기법을 사용한다. 거대 MIMO 환경에서는 하드웨어 구현의 복잡도를 줄이고, 다수의 안테나들을 이용한 성능 증가, 자원 할당의 유연성, 주파수별 빔 제어의 용이를 위해, 빔 형성 가중치 벡터(weight vector)/프리코딩 벡터(precoding vector)를 적용하는 위치에 따라 아날로그 빔포밍(analog beamforming) 기법과 디지털 빔포밍(digital beamforming) 기법이 결합된 하이브리드(hybrid) 형태의 빔포밍 기법이 요구된다.
하이브리드 빔포밍(Hybrid Beamforming)
도 15는 하이브리드 빔포밍(hybrid beamforming)을 위한 전송단 및 수신단의 블록도의 일례를 나타낸 도이다.
밀리미터 주파수 대역에서 좁은 빔을 형성하기 위한 방법으로, BS나 UE에서 많은 수의 안테나에 적절한 위상차를 이용하여 동일한 신호를 전송함으로써 특정한 방향에서만 에너지가 높아지게 하는 빔포밍 방식이 주로 고려되고 있다. 이와 같은 빔포밍 방식에는 디지털 기저대역(baseband) 신호에 위상차를 만드는 디지털 빔포밍, 변조된 아날로그 신호에 시간 지연(즉, 순환 천이)을 이용하여 위상차를 만드는 아날로그 빔포밍, 디지털 빔포밍과 아날로그 빔포밍을 모두 이용하는 하이브리드 빔포밍 등이 있다. 안테나 요소별로 전송 파워 및 위상 조절이 가능하도록 RF 유닛(혹은 트랜시버 유닛(transceiver unit, TXRU))을 가지면 주파수 자원별로 독립적인 빔포밍이 가능하다. 그러나 100여 개의 안테나 요소 모두에 RF 유닛를 설치하기에는 가격 측면에서 실효성이 떨어지는 문제를 있다. 즉, 밀리미터 주파수 대역은 급격한 전파 감쇄 특성을 보상하기 위해 많은 수의 안테나가 사용해야 하고, 디지털 빔포밍은 안테나 수에 해당하는 만큼 RF 컴포넌트(예, 디지털 아날로그 컨버터(DAC), 믹서(mixer), 전력 증폭기(power amplifier), 선형 증폭기(linear amplifier) 등)를 필요로 하므로, 밀리미터 주파수 대역에서 디지털 빔포밍을 구현하려면 통신 기기의 가격이 증가하는 문제점이 있다. 그러므로 밀리미터 주파수 대역과 같이 안테나의 수가 많이 필요한 경우에는 아날로그 빔포밍 혹은 하이브리드 빔포밍 방식의 사용이 고려된다. 아날로그 빔포밍 방식은 하나의 TXRU에 다수 개의 안테나 요소를 매핑하고 아날로그 위상 천이기(analog phase shifter)로 빔(beam)의 방향을 조절한다. 이러한 아날로그 빔포밍 방식은 전체 대역에 있어서 하나의 빔 방향만을 만들 수 있어 주파수 선택적 빔포밍(beamforming, BF)을 해줄 수 없는 단점이 있다. 하이브리드 BF는 디지털 BF와 아날로그 BF의 중간 형태로 Q개의 안테나 요소보다 적은 개수인 B개의 RF 유닛을 갖는 방식이다. 하이브리드 BF의 경우, B개의 RF 유닛과 Q개의 안테나 요소의 연결 방식에 따라서 차이는 있지만, 동시에 전송할 수 있는 빔의 방향은 B개 이하로 제한되게 된다.
빔 관리(Beam Management, BM)
BM 과정은 하향링크(downlink, DL) 및 상향링크(uplink, UL) 전송/수신에 사용될 수 있는 BS(혹은 전송 및 수신 포인트(transmission and reception point, TRP)) 및/또는 UE 빔들의 세트(set)를 획득하고 유지하기 위한 과정들로서, 아래와 같은 과정 및 용어를 포함할 수 있다.
- 빔 측정(beam measurement): BS 또는 UE가 수신된 빔포밍 신호의 특성을 측정하는 동작.
- 빔 결정(beam determination): BS 또는 UE가 자신의 전송 빔(Tx beam) / 수신 빔(Rx beam)을 선택하는 동작.
- 빔 스위핑(beam sweeping): 미리 결정된 방식으로 일정 시간 인터벌 동안 전송 및/또는 수신 빔을 이용하여 공간 도메인을 커버하는 동작.
- 빔 보고(beam report): UE가 빔 측정에 기반하여 빔포밍된 신호의 정보를 보고하는 동작.
BM 과정은 (1) SSB 또는 CSI-RS를 이용하는 DL BM 과정과, (2) SRS(sounding reference signal)을 이용하는 UL BM 과정으로 구분될 수 있다. 또한, 각 BM 과정은 Tx 빔을 결정하기 위한 Tx 빔 스위핑과 Rx 빔을 결정하기 위한 Rx 빔 스위핑을 포함할 수 있다.
DL BM 과정
DL BM 과정은 (1) BS에 의한 빔포밍된 DL RS들(예, CSI-RS 또는 SSB) 전송과, (2) UE에 의한 빔 보고(beam reporting)를 포함할 수 있다.
여기서, 빔 보고는 선호하는(preferred) DL RS ID(들) 및 이에 대응하는 참조 신호 수신 전력(reference signal received power, RSRP)를 포함할 수 있다. DL RS ID는 SSBRI(SSB Resource Indicator) 또는 CRI(CSI-RS Resource Indicator)일 수 있다.
도 16은 SSB와 CSI-RS를 이용한 빔포밍의 일례를 나타낸다.
도 16과 같이, SSB 빔과 CSI-RS 빔이 빔 측정(beam measurement)을 위해 사용될 수 있다. 측정 메트릭(measurement metric)은 자원(resource)/블록(block) 별 RSRP이다. SSB는 듬성한(coarse) 빔 측정을 위해 사용되며, CSI-RS는 미세한(fine) 빔 측정을 위해 사용될 수 있다. SSB는 Tx 빔 스위핑과 Rx 빔 스위핑 모두에 사용될 수 있다. SSB를 이용한 Rx 빔 스위핑은은 다수의 SSB 버스트들에 걸쳐서(across) 동일 SSBRI에 대해 UE가 Rx 빔을 변경하면서 SSB의 수신을 시도함으로써 수행될 수 있다. 여기서, 하나의 SS 버스트는 하나 또는 그 이상의 SSB들을 포함하고, 하나의 SS 버스트 세트는 하나 또는 그 이상의 SSB 버스트들을 포함한다.
1. SSB를 이용한 DL BM
도 17은 SSB를 이용한 DL BM 과정의 일례를 나타낸 흐름도이다.
SSB를 이용한 빔 보고(beam report)에 대한 설정은 RRC_CONNECTED에서 채널 상태 정보(channel state information, CSI)/빔 설정 시에 수행된다.
- UE는 BM을 위해 사용되는 SSB 자원들에 대한 CSI-SSB-ResourceSetList를 포함하는 CSI-ResourceConfig IE를 BS로부터 수신한다(S410). RRC 파라미터 csi-SSB-ResourceSetList는 하나의 자원 세트에서 빔 관리 및 보고을 위해 사용되는 SSB 자원들의 리스트를 나타낸다. 여기서, SSB 자원 세트는 {SSBx1, SSBx2, SSBx3, SSBx4, ??}으로 설정될 수 있다. SSB 인덱스는 0부터 63까지 정의될 수 있다.
- UE는 상기 CSI-SSB-ResourceSetList에 기초하여 SSB 자원들 상의 신호들을 상기 BS로부터 수신한다(S420).
- SSBRI 및 참조 신호 수신 전력(reference signal received power, RSRP)에 대한 보고와 관련된 CSI-RS reportConfig가 설정된 경우, 상기 UE는 최선(best) SSBRI 및 이에 대응하는 RSRP를 BS에게 보고한다(S430). 예를 들어, 상기 CSI-RS reportConfig IE의 reportQuantity가 'ssb-Index-RSRP'로 설정된 경우, UE는 BS으로 최선 SSBRI 및 이에 대응하는 RSRP를 보고한다.
UE는 SSB와 동일한 OFDM 심볼(들)에 CSI-RS 자원이 설정되고, 'QCL-TypeD'가 적용 가능한 경우, 상기 UE는 CSI-RS와 SSB가 'QCL-TypeD' 관점에서 유사 동일 위치된(quasi co-located, QCL) 것으로 가정할 수 있다. 여기서, QCL-TypeD는 공간(spatial) Rx 파라미터 관점에서 안테나 포트들 간에 QCL되어 있음을 의미할 수 있다. UE가 QCL-TypeD 관계에 있는 복수의 DL 안테나 포트들의 신호들을 수신 시에는 동일한 수신 빔을 적용해도 무방하다. QCL에 대한 상세는 하기 4. QCL 단락을 참고한다.
2. CSI-RS를 이용한 DL BM
CSI-RS 용도에 대해 살펴보면, i) 특정 CSI-RS 자원 세트에 대해 반복(repetition) 파라미터가 설정되고 TRS_info가 설정되지 않은 경우, CSI-RS는 빔 관리(beam management)를 위해 사용된다. ii) 반복 파라미터가 설정되지 않고 TRS_info가 설정된 경우, CSI-RS는 트랙킹 참조 신호(tracking reference signal, TRS)을 위해 사용된다. iii) 반복 파라미터가 설정되지 않고 TRS_info가 설정되지 않은 경우, CSI-RS는 CSI 획득(acquisition)을 위해 사용된다.
(RRC 파라미터) 반복이 'ON'으로 설정된 경우, UE의 Rx 빔 스위핑 과정과 관련된다. 반복이 'ON'으로 설정된 경우, UE가 NZP-CSI-RS-ResourceSet을 설정받으면, 상기 UE는 NZP-CSI-RS-ResourceSet 내 적어도 하나의 CSI-RS 자원의 신호들은 동일한 하향링크 공간 도메인 필터로 전송된다고 가정할 수 있다. 즉, NZP-CSI-RS-ResourceSet 내의 적어도 하나의 CSI-RS 자원은 동일한 Tx 빔을 통해 전송된다. 여기서, NZP-CSI-RS-ResourceSet 내 적어도 하나의 CSI-RS 자원의 신호들은 서로 다른 OFDM 심볼로 전송될 수 있다.
반면, 반복이 'OFF'로 설정된 경우는 BS의 Tx 빔 스위핑 과정과 관련된다. 반복이 'OFF'로 설정된 경우, UE는 NZP-CSI-RS-ResourceSet 내의 적어도 하나의 CSI-RS 자원의 신호들이 동일한 하향링크 공간 도메인 전송 필터로 전송된다고 가정하지 않는다. 즉, NZP-CSI-RS-ResourceSet 내의 적어도 하나의 CSI-RS 자원의 신호들은 서로 다른 Tx 빔을 통해 전송된다. 도 18은 CSI-RS를 이용한 DL BM 과정의 또 다른 일례를 나타낸다.
도 18(a)는 UE의 Rx 빔 결정(또는 정제(refinement)) 과정을 나타내며, 도 18(b)는 BS의 Tx 빔 스위핑 과정을 나타낸다. 또한, 도 18(a)는, 반복 파라미터가 'ON'으로 설정된 경우이고, 도 18(b)는, 반복 파라미터가 'OFF'로 설정된 경우이다.
도 18(a) 및 도 19를 참고하여, UE의 Rx 빔 결정 과정에 대해 살펴본다.
도 19는 UE의 수신 빔 결정 과정의 일례를 나타낸 흐름도이다.
- UE는 'repetition'에 관한 RRC 파라미터를 포함하는 NZP CSI-RS resource set IE를 RRC 시그널링을 통해 BS로부터 수신한다(S610). 여기서, 상기 RRC 파라미터 'repetition'이 'ON'으로 세팅되어 있다.
- UE는 상기 RRC 파라미터 'repetition'이 'ON'으로 설정된 CSI-RS 자원 세트 내의 자원(들) 상에서의 신호들을 BS의 동일 Tx 빔(또는 DL 공간 도메인 전송 필터)을 통해 서로 다른 OFDM 심볼에서 반복 수신한다(S620).
- UE는 자신의 Rx 빔을 결정한다(S630).
- UE는 CSI 보고를 생략한다(S640). 즉, UE는 상가 RRC 파라미터 'repetition'이 'ON'으로 설정된 경우, CSI 보고를 생략할 수 있다.
도 18(b) 및 도 20을 참고하여, BS의 Tx 빔 결정 과정에 대해 살펴본다.
도 20은 BS의 전송 빔 결정 과정의 일례를 나타낸 흐름도이다.
- UE는 'repetition'에 관한 RRC 파라미터를 포함하는 NZP CSI-RS resource set IE를 RRC 시그널링을 통해 BS로부터 수신한다(S710). 여기서, 상기 RRC 파라미터 'repetition'이 'OFF'로 세팅되어 있으며, BS의 Tx 빔 스위핑 과정과 관련된다.
- UE는 상기 RRC 파라미터 'repetition'이 'OFF'로 설정된 CSI-RS 자원 세트 내의 자원들 상에서의 신호들을 BS의 서로 다른 Tx 빔(DL 공간 도메인 전송 필터)을 통해 수신한다(S720).
- UE는 최상의(best) 빔을 선택(또는 결정)한다(S730)
- UE는 선택된 빔에 대한 ID(예, CRI) 및 관련 품질 정보(예, RSRP)를 BS으로 보고한다(S740). 즉, UE는 CSI-RS가 BM을 위해 전송되는 경우 CRI와 이에 대한 RSRP를 BS으로 보고한다.
도 21은 도 18의 동작과 관련된 시간 및 주파수 도메인에서의 자원 할당의 일례를 나타낸다.
CSI-RS 자원 세트에 repetition 'ON'이 설정된 경우, 복수의 CSI-RS resource들이 동일한 전송 빔을 적용하여 반복하여 사용되고, CSI-RS 자원 세트에 repetition 'OFF'가 설정된 경우, 서로 다른 CSI-RS resource들이 서로 다른 전송 빔으로 전송될 수 있다.
3. DL BM 관련 빔 지시(beam indication)
UE는 적어도 QCL(Quasi Co-location) 지시를 위한 최대 M 개의 후보(candidate) 전송 설정 지시 (Transmission Configuration Indication, TCI) 상태(state)들에 대한 리스트를 RRC 시그널링을 통해 수신할 수 있다. 여기서, M은 UE 능력(capability)에 의존하며, 64일 수 있다.
각 TCI 상태는 하나의 참조 신호(reference signal, RS) 세트를 가지고 설정될 수 있다. 표 6은 TCI-State IE의 일례를 나타낸다. TCI-State IE는 하나 또는 두 개의 DL 참조 신호(reference signal, RS) 대응하는 유사 공동-위치(quasi co-location, QCL) 타입과 연관된다.
Figure pct00006
표 6에서, 'bwp-Id'는 RS가 위치되는 DL BWP를 나타내며, 'cell'은 RS가 위치되는 반송파를 나타내며, 'referencesignal'은 타겟 안테나 포트(들)에 대해 유사 공동-위치의 소스(source)가 되는 참조 안테나 포트(들) 혹은 이를 포함하는 참조 신호를 나타낸다. 상기 타겟 안테나 포트(들)은 CSI-RS, PDCCH DMRS, 또는 PDSCH DMRS 일 수 있다.
4. QCL(Quasi-Co Location)
UE는 상기 UE 및 주어진 주어진 셀에 대해 의도된(intended) DCI를 가지는 검출된 PDCCH에 따라 PDSCH를 디코딩하기 위해, 최대 M개의 TCI-상태 설정들을 포함하는 리스트를 수신할 있다. 여기서, M은 UE 능력(capability)에 의존한다.
표 6에 예시된 바와 같이, 각각의 TCI-State는 하나 또는 두 개의 DL RS와 PDSCH의 DM-RS 포트 간에 QCL 관계를 설정하기 위한 파라미터를 포함한다. QCL 관계는 첫 번째 DL RS에 대한 RRC 파라미터 qcl-Type1과 두 번째 DL RS에 대한 qcl-Type2 (설정된 경우)를 가지고 설정된다.
각 DL RS에 대응하는 QCL 타입은 QCL-Info 내 파라미터 'qcl-Type'에 의해 주어지며, 다음 값 중 하나를 취할 수 있다:
-'QCL-TypeA': {Doppler shift, Doppler spread, average delay, delay spread}
-'QCL-TypeB': {Doppler shift, Doppler spread}
-'QCL-TypeC': {Doppler shift, average delay}
-'QCL-TypeD': {Spatial Rx parameter}
예를 들어, 타겟 안테나 포트가 특정 NZP CSI-RS 인 경우, 해당 NZP CSI-RS 안테나 포트들은 QCL-Type A관점에서는 특정 TRS와, QCL-Type D관점에서는 특정 SSB과 QCL되었다고 지시/설정될 수 있다. 이러한 지시/설정을 받은 UE는 QCL-TypeA TRS에서 측정된 도플러, 딜레이 값을 이용해서 해당 NZP CSI-RS를 수신하고, QCL-TypeD SSB 수신에 사용된 수신 빔을 해당 NZP CSI-RS 수신에 적용할 수 있다.
UL BM 과정
UL BM은 UE 구현에 따라 Tx 빔 - Rx 빔 간 빔 상호관계(reciprocity)(또는 빔 대응성)가 성립할 수 있거나 또는, 성립하지 않을 수 있다. 만약 BS와 UE 모두에서 Tx 빔 - Rx 빔 간 상호관계가 성립하는 경우, DL 빔 쌍(pair)를 통해 UL 빔 쌍을 맞출 수 있다. 하지만, BS와 UE 중 어느 하나라도 Tx 빔 - Rx 빔 간 상호관계가 성립하지 않는 경우, DL 빔 쌍 결정과 별개로 UL 빔 쌍 결정 과정이 필요하다.
또한, BS와 UE 모두 빔 대응성을 유지하고 있는 경우에도, UE가 선호(preferred) 빔의 보고를 요청하지 않고도 BS는 DL Tx 빔 결정을 위해 UL BM 과정을 사용할 수 있다.
UL BM은 빔포밍된 UL SRS 전송을 통해 수행될 수 있으며, SRS 자원 세트의 UL BM의 적용 여부는 (RRC 파라미터) 용도(usage)에 RRC 파라미터의해 설정된다. 용도가 'BeamManagement(BM)'로 설정되면, 주어진 시간 순간(time instant)에 복수의 SRS 자원 세트들 각각에 하나의 SRS 자원만 전송될 수 있다.
UE는 (RRC 파라미터) SRS-ResourceSet에 의해 설정되는 하나 또는 그 이상의 사운딩 참조 신호(sounding reference signal, SRS) 자원 세트들을 (RRC 시그널링 등을 통해) 설정받을 수 있다. 각각의 SRS 자원 세트에 대해, UE는 K≥1 SRS 자원들이 설정될 수 있다. 여기서, K는 자연수이며, K의 최대 값은 SRS_capability에 의해 지시된다.
DL BM과 마찬가지로, UL BM 과정도 UE의 Tx 빔 스위핑과 BS의 Rx 빔 스위핑으로 구분될 수 있다.
도 22는 SRS를 이용한 UL BM 과정의 일례를 나타낸다.
도 22(a)는 BS의 Rx 빔포밍 결정 과정을 나타내고, 도 22(b)는 UE의 Tx 빔 스위핑 과정을 나타낸다.
도 23은 SRS를 이용한 UL BM 과정의 일례를 나타낸 흐름도이다.
- UE는 'beam management'로 설정된 (RRC 파라미터) 용도 파라미터를 포함하는 RRC 시그널링(예, SRS-Config IE)를 BS로부터 수신한다(S1010). SRS-Config IE는 SRS 전송 설정을 위해 사용된다. SRS-Config IE는 SRS-Resources의 리스트와 SRS-ResourceSet들의 리스트를 포함한다. 각 SRS 자원 세트는 SRS-resource들의 세트를 의미한다.
- UE는 상기 SRS-Config IE에 포함된 SRS-SpatialRelation Info에 기초하여 전송할 SRS 자원에 대한 Tx 빔포밍을 결정한다(S1020). 여기서, SRS-SpatialRelation Info는 SRS 자원별로 설정되고, SRS 자원별로 SSB, CSI-RS 또는 SRS에서 사용되는 빔포밍과 동일한 빔포밍을 적용할지를 나타낸다.
- 만약 SRS 자원에 SRS-SpatialRelationInfo가 설정되면 SSB, CSI-RS 또는 SRS에서 사용되는 빔포밍과 동일한 빔포밍을 적용하여 전송한다. 하지만, SRS 자원에 SRS-SpatialRelationInfo가 설정되지 않으면, 상기 UE는 임의로 Tx 빔포밍을 결정하여 결정된 Tx 빔포밍을 통해 SRS를 전송한다(S1030).
보다 구체적으로, 'SRS-ResourceConfigType'가 'periodic'으로 설정된 P-SRS에 대해:
i) SRS-SpatialRelationInfo가 'SSB/PBCH'로 설정되는 경우, UE는 SSB/PBCH의 수신을 위해 사용한 공간 도메인 Rx 필터와 동일한 (혹은 해당 필터로부터 생성된) 공간 도메인 전송 필터를 적용하여 해당 SRS를 전송한다; 또는
ii) SRS-SpatialRelationInfo가 'CSI-RS'로 설정되는 경우, UE는 CSI-RS의 수신을 위해 사용되는 동일한 공간 도메인 전송 필터를 적용하여 SRS를 전송한다; 또는
iii) SRS-SpatialRelationInfo가 'SRS'로 설정되는 경우, UE는 SRS의 전송을 위해 사용된 동일한 공간 도메인 전송 필터를 적용하여 해당 SRS를 전송한다.
- 추가적으로, UE는 BS로부터 SRS에 대한 피드백을 다음 3가지 경우와 같이, 수신받거나 또는 수신받지 않을 수 있다(S1040).
i) SRS 자원 세트 내의 모든 SRS 자원들에 대해 Spatial_Relation_Info가 설정되는 경우, UE는 BS가 지시한 빔으로 SRS를 전송한다. 예를 들어, Spatial_Relation_Info가 모두 동일한 SSB, CRI 또는 SRI를 지시하는 경우, UE는 동일 빔으로 SRS를 반복 전송한다.
ii) SRS 자원 세트 내의 모든 SRS 자원들에 대해 Spatial_Relation_Info가 설정되지 않을 수 있다. 이 경우, UE는 자유롭게 SRS 빔포밍을 바꾸어가면서 전송할 수 있다.
iii) SRS 자원 세트 내의 일부 SRS 자원들에 대해서만 Spatial_Relation_Info가 설정될 수 있다. 이 경우, 설정된 SRS 자원에 대해서는 지시된 빔으로 SRS를 전송하고, Spatial_Relation_Info가 설정되지 않은 SRS 자원에 대해서는 UE가 임의로 Tx 빔포밍을 적용해서 전송할 수 있다.
빔 실패 복구(beam failure recovery, BFR) 과정
빔포밍된 시스템에서, RLF(Radio Link Failure)는 UE의 회전(rotation), 이동(movement) 또는 빔포밍 블로키지(blockage)로 인해 자주 발생할 수 있다. 따라서, 잦은 RLF가 발생하는 것을 방지하기 위해 BFR이 NR에서 지원된다. BFR은 무선 링크 실패 복구 과정과 유사하고, UE가 새로운 후보 빔(들)을 아는 경우에 지원될 수 있다.
빔 실패 검출을 위해, BS는 UE에게 빔 실패 검출 참조 신호들을 설정하고, 상기 UE는 상기 UE의 물리 계층으로부터의 빔 실패 지시(indication)들의 횟수가 BS의 RRC 시그널링에 의해 설정된 기간(period) 내에 RRC 시그널링에 의해 설정된 임계치(threshold)에 이르면(reach), 빔 실패를 선언(declare)한다.
빔 실패가 검출된 후, 상기 UE는 PCell 상의 임의 접속 과정을 개시(initiate)함으로써 빔 실패 복구를 트리거하고; 적절한(suitable) 빔을 선택하여 빔 실패 복구를 수행한다(BS가 어떤(certain) 빔들에 대해 전용 임의 접속 자원들을 제공한 경우, 이들이 상기 UE에 의해 우선화된다). 상기 임의 접속 절차의 완료(completion) 시, 빔 실패 복구가 완료된 것으로 간주된다.
J. URLLC (Ultra-Reliable and Low Latency Communication)
NR에서 정의하는 URLLC 전송은 (1) 상대적으로 낮은 트래픽 크기, (2) 상대적으로 낮은 도착 레이트(low arrival rate), (3) 극도의 낮은 레이턴시 요구사항(requirement)(예, 0.5, 1ms), (4) 상대적으로 짧은 전송 지속기간(duration)(예, 2 OFDM symbols), (5) 긴급한 서비스/메시지 등에 대한 전송을 의미할 수 있다.
UL의 경우, 보다 엄격(stringent)한 레이턴시 요구 사항(latency requirement)을 만족시키기 위해 특정 타입의 트래픽(예컨대, URLLC)에 대한 전송이 앞서서 스케줄링된 다른 전송(예컨대, eMBB)과 다중화(multiplexing)되어야 할 필요가 있다. 이와 관련하여 한 가지 방안으로, 앞서 스케줄링 받은 UE에게 특정 자원에 대해서 프리엠션(preemption)될 것이라는 정보를 주고, 해당 자원을 URLLC UE가 UL 전송에 사용하도록 한다.
프리엠션 지시(Pre-emption indication)
NR의 경우, eMBB와 URLLC 사이의 동적 자원 공유(sharing)이 지원된다. eMBB와 URLLC 서비스들은 비-중첩(non-overlapping) 시간/주파수 자원들 상에서 스케줄될 수 있으며, URLLC 전송은 진행 중인(ongoing) eMBB 트래픽에 대해 스케줄된 자원들에서 발생할 수 있다. eMBB UE는 해당 UE의 PDSCH 전송이 부분적으로 펑처링(puncturing)되었는지 여부를 알 수 없을 수 있고, 손상된 코딩된 비트(corrupted coded bit)들로 인해 UE는 PDSCH를 디코딩하지 못할 수 있다. 이 점을 고려하여, NR에서는 프리엠션 지시(preemption indication)을 제공한다. 상기 프리엠션 지시(preemption indication)는 중단된 전송 지시(interrupted transmission indication)으로 지칭될 수도 있다.
프리엠션 지시와 관련하여, UE는 BS로부터의 RRC 시그널링을 통해 DownlinkPreemption IE를 수신한다. 아래 표 7은 DownlinkPreemption IE의 일례를 나타낸다.
Figure pct00007
UE가 DownlinkPreemption IE를 제공받으면, DCI 포맷 2_1을 운반(convey)하는 PDCCH의 모니터링을 위해 상기 UE는 DownlinkPreemption IE 내 파라미터 int-RNTI에 의해 제공된 INT-RNTI를 가지고 설정된다. 상기 UE는 추가적으로 servingCellID에 의해 제공되는 서빙 셀 인덱스들의 세트를 포함하는 INT-ConfigurationPerServing Cell에 의해 서빙 셀들의 세트와 positionInDCI에 의해 DCI 포맷 2_1 내 필드들을 위한 위치들의 해당 세트를 가지고 설정되고, dci-PayloadSize에 의해 DCI 포맷 2_1을 위한 정보 페이로드 크기를 가지고 설졍되며, timeFrequencySect에 의한 시간-주파수 자원들의 지시 입도(granularity)를 가지고 설정된다.상기 UE는 상기 DownlinkPreemption IE에 기초하여 DCI 포맷 2_1을 상기 BS로부터 수신한다.
UE가 서빙 셀들의 설정된 세트 내 서빙 셀에 대한 DCI 포맷 2_1을 검출하면, 상기 UE는 상기 DCI 포맷 2_1이 속한 모니터링 기간의 바로 앞(last) 모니터링 기간의 PRB들의 세트 및 심볼들의 세트 중 상기 DCI 포맷 2_1에 의해 지시되는 PRB들 및 심볼들 내에는 상기 UE로의 아무런 전송도 없다고 가정할 수 있다. 예를 들어, 도 9a를 참조하면, UE는 프리엠션에 의해 지시된 시간-주파수 자원 내 신호는 자신에게 스케줄링된 DL 전송이 아니라고 보고 나머지 자원 영역에서 수신된 신호들을 기반으로 데이터를 디코딩한다.
도 24는 프리엠션 지시 방법의 일례를 나타낸 도이다.
RRC 파라미터 timeFrequencySet에 의해 {M,N}의 조합이 설정된다. {M,N}={14,1}, {7,2}일 수 있다.
도 25는 프리엠션 지시의 시간/주파수 세트(timefrequency set)의 일례를 나타낸다.
프리엠션 지시를 위한 14-비트 비트맵(bitmap)은 하나 이상의 주파수 파트들(N>=1) 및/또는 하나 이상의 시간 도메인 파트들(M>=1)를 지시한다. {M,N}={14,1}인 경우, 도 25의(a)에서와 같이 시간 도메인에서 14개 파트들이 14-비트 비트맵의 14개 비트들에 일대일로 대응하고, 상기 14개 비트들 중 1로 세팅된 비트에 대응하는 파트가 프리엠트된 자원들을 포함하는 파트이다. {M,N}={7,2}인 경우, 도 25의 (b)에서와 같이, 모니터링 기간의 시간-주파수 자원이 시간 도메인에서 7개 파트들로, 그리고 주파수 도메인에서 2개 파트들로 나뉘어, 총 14개 시간-주파수 파트들로 나뉜다. 상기 총 14개 시간-주파수 파트들이 14-비트 비트맵의 14개 비트들에 일대일로 대응하고, 상기 14개 비트들 중 1로 세팅된 비트에 대응하는 파트가 프리엠트된 자원들을 포함하는 파트이다.
K. mMTC (massive MTC)
mMTC(massive Machine Type Communication)은 많은 수의 UE와 동시에 통신하는 초연결 서비스를 지원하기 위한 5G의 시나리오 중 하나이다. 이 환경에서, UE는 굉장히 낮은 전송 속도와 이동성을 가지고 간헐적으로 통신하게 된다. 따라서, mMTC는 UE를 얼마나 낮은 비용으로 오랫동안 구동할 수 있는지를 주요 목표로 하고 있다. 이와 관련하여, 3GPP에서 다루고 있는 MTC와 NB-IoT에 대해 살펴본다.
이하에서는 물리 채널의 전송 시간 인터벌(transmission time interval)이 서브프레임인 경우를 예로 하여 설명된다. 예를 들어, 일 물리 채널(예, MPDCCH, PDSCH, PUCCH, PUSCH)의 전송 시작에서 다음 물리 채널의 전송 시작까지의 최소 시간 인터벌이 1개 서브프레임인 경우를 예로 하여 설명되나, 이하의 설명에서 서브프레임은 슬롯, 미니-슬롯, 혹은 다수(multiple) 슬롯들로 대체될 수 있다.
MTC (Machine Type Communication)
MTC(Machine Type Communication)은 M2M (Machine-to-Machine) 또는 IoT (Internet-of-Things) 등에 적용될 수 있는 많은 처리량(throughput)을 요구하지 않는 어플리케이션으로서, 3GPP(3rd Generation Partnership Project)에서 IoT 서비스의 요구 사항을 충족시키기 위해 채택된 통신 기술을 말한다.
MTC는 (1) 낮은 비용 & 낮은 복잡도(low cost & low complexity), (2) 향상된 커버리지 (enhanced coverage), (3) 낮은 파워 소비 (low power consumption)의 기준을 만족하도록 구현될 수 있다.
3GPP에서 MTC는 릴리즈(release) 10(3GPP 표준 문서 버전 10.x.x.)부터 적용되었으며, 3GPP의 릴리즈별로 추가된 MTC의 특징에 대해 간략히 살펴본다.
먼저, 3GPP 릴리즈 10과 릴리즈 11에서 기술된 MTC는 부하 제어(load control) 방법에 관련이 있다. 부하 제어 방법은 IoT(또는 M2M) 기기들이 갑자기 BS에 부하를 주는 것을 미리 방지하기 위한 것이다. 보다 구체적으로, 3GPP 릴리즈 10의 경우, BS는 부하가 발생하는 경우 접속되어 있는 IoT 기기들에 대한 접속을 끊음으로써 부하를 제어하는 방법에 관한 것이며, 릴리즈 11의 경우, BS가 셀의 시스템 정보를 통해 상기 셀에는 추후 접속할 것을 미리 UE에게 알림으로써 UE에 대한 접속을 사전에 차단하는 방법에 관한 것이다. 릴리즈 12에서는 저 비용(low cost) MTC를 위한 특징이 추가되었으며, 이를 위해 UE 카테고리 0이 새롭게 정의되었다. UE 카테고리는 UE가 얼마나 많은 데이터를 통신 모뎀에서 처리할 수 있는지를 나타내는 지표이다. UE 카테고리 0의 UE는 감소된 피크 데이터 레이트(peak data rate), 완화된(relaxed) 무선 주파수(radio frequency, RF) 요구사항(requirements)을 가져, 기저대역(baseband) 및 RF 복잡도를 줄인 UE이다. 릴리즈 13에서 eMTC(enhanced MTC)라는 기술이 소개되었으며, 기존 LTE에서 지원하는 최소 주파수 대역폭인 1.08MHz에서만 UE가 동작하도록 하여 UE의 가격과 전력 소모를 더 낮출 수 있도록 하였다.
이하에서 기술되는 내용은 주로 eMTC와 관련된 특징들이나, 특별한 언급이 없는 한 MTC, eMTC, 5G(또는 NR)에 적용될 MTC에도 동일하게 적용될 수 있다. 이하에서는 설명의 편의를 위해 MTC로 통칭하여 설명하기로 한다.
따라서, 후술하는 MTC는 eMTC (enhanced MTC), LTE-M1/M2, BL (Bandwidth reduced low complexity) / CE(coverage enhanced), non-BL UE(in enhanced coverage), NR MTC, enhanced BL / CE 등과 같이 다른 용어로 지칭될 수 있다. 즉, MTC라는 용어는 향후 3GPP 표준에서 정의될 용어로 대체할 수 있다.
MTC 일반적 특징
(1) MTC는 특정 시스템 대역폭(또는 채널 대역폭) 내에서만 동작한다.
MTC는 도 26에 도시된 바와 같은 기존(legacy) LTE의 시스템 대역 내 6개 자원 블록(resource block, RB)를 사용할 수 있으며, 혹은 NR 시스템의 시스템 대역 내 특정 개수의 RB들을 사용할 수도 있다. MTC가 동작하는 주파수 대역폭은 NR의 주파수 범위(frequency range) 및 부반송파 간격(subcarrier spacing)을 고려하여 정의될 수 있다. 이하, MTC가 동작하는 특정 시스템 혹은 주파수 대역폭을 MTC 협대역(narrowband, NB)라고 칭한다. NR에서 MTC는 적어도 하나의 대역폭 파트(bandwidth part, BWP)에서 동작하거나 또는 BWP의 특정 대역에서 동작할 수도 있다.
MTC는 물리 채널 및 신호들을 전송 및 수신하기 위해 협대역 동작을 따르고, MTC UE가 동작할 수 있는 최대 채널 대역폭은 1.08MHz 또는 6개 (LTE) RB들로 감소된다.
협대역은 하향링크와 상향링크의 일부 채널의 자원 할당 단위에 참고 단위로 사용될 수 있으며, 주파수 도메인에서 각 협대역의 물리적인 위치는 시스템 대역폭에 따라서 다르게 정의될 수 있다.
MTC에서 정의된 1.08MHz의 대역폭은 MTC UE가 기존(legacy) UE와 동일한 셀 탐색(cell search) 및 임의 접속(random access) 과정을 따르도록 하기 위해서 정의된다.
MTC는 1.08MHz보다 훨씬 더 큰 대역폭(예: 10MHz)을 가진 셀에 의해 지원될 수 있으나, MTC에 의해 송/수신되는 물리 채널 및 신호는 항상 1.08MHz로 제한된다. 상기 훨씬 더 큰 대역폭을 가지는 시스템은 기존(legacy) LTE, NR 시스템, 5G 시스템 등일 수 있다.
협대역은 주파수 도메인에서 6개의 비-중첩하는(non-overlapping) 연속적인(consecutive) 물리 자원 블록으로 정의된다.
도 26(a)는 협대역 동작의 일례를 나타낸 도이며, 도 26(b)는 RF 리튜닝(retuning)을 가지는 반복의 일례를 나타낸 도이다.
도 26(b)를 참고하여, RF 리튜닝에 의한 주파수 다이버시티에 대해 살펴본다.
협대역 RF, 단일 안테나 및 제한된 이동성으로 인해, MTC는 제한된 주파수, 공간 및 시간 다이버시티를 지원한다. 페이딩(fading) 및 단절(outage)을 줄이기 위해, 주파수 호핑(frequency hopping)은 RF 리튜닝(retuning)에 의해 서로 다른 협대역들 사이에서 MTC가 지원된다.
MTC에서 주파수 호핑은 반복(repetition)이 가능할 때, 서로 다른 상향링크 및 하향링크 물리 채널들에 적용된다. 예를 들어, 32개의 서브프레임들이 PDSCH 전송을 위해 사용되는 경우, 첫 번째 16개의 서브프레임들은 첫 번째 협대역 상에서 전송될 수 있다. 이때, RF 전단부(front-end)는 다른 협대역으로 리튜닝되고, 나머지 16개의 서브프레임들은 두 번째 협대역 상에서 전송된다.
MTC의 협대역은 BS에 의해 전송되는 시스템 정보 또는 DCI(downlink control information)를 통해 UE에게 설정될 수 있다.
(2) MTC는 반-듀플렉스 모드(half duplex mode)로 동작하며, 제한된 (또는 감소된) 최대 전송 전력을 사용한다. 반-듀플렉스 모드란 통신 장치가 한 시점에 일 주파수 상에서 상향링크 아니면 상향링크로만 동작하고, 다른 시점에는 다른 주파수 상에서 하향링크 아니면 상향링크로 동작하는 것을 말한다. 예를 들어, 통신 장치가 반-듀플렉스 모드로 동작하는 경우, 상향링크 주파수와 하향링크 주파수를 사용하여 통신하되 상기 통신 장치는 상향링크 주파수와 하향링크 주파수를 동시에 사용하지 못하며, 시간을 나눠서 일정 시간 동안에는 상향링크 주파수를 통해 상향링크 전송을 수행하고 다른 일정 시간 동안에는 하향링크 주파수로 리튜닝하여 하향링크 수신을 수행한다.
(3) MTC는 기존 LTE 또는 NR의 전체 시스템 대역폭에 걸쳐서 분산되어야 하는 (기존 LTE 또는 NR에서 정의되는) 채널을 사용하지 않는다. 일례로, MTC에서는 기존 LTE의 PDCCH는 시스템 대역폭 전체에 분산되어 전송되므로 기존 PDCCH가 사용되지 않는다. 대신 MTC에서는 새로운 제어 채널인 MPDCCH(MTC PDCCH)가 정의된다. MPDCCH는 주파수 도메인에서 최대 6RB들 내에서 전송/수신된다.
(4) MTC는 새롭게 정의된 DCI 포맷을 사용한다. 예를 들어, DCI 포맷 6-0A, 6-0B, 6-1A, 6-1B, 6-2 등이 MTC용 DCI 포맷으로 사용될 수 있다(3GPP TS 36.212 참조).
(5) MTC의 경우, PBCH(physical broadcast channel), PRACH(physical random access channel), M-PDCCH(MTC physical downlink control channel), PDSCH(physical downlink shared channel), PUCCH(physical uplink control channel), PUSCH(physical uplink shared channel)가 반복적으로 전송될 수 있다. 이와 같은 MTC 반복 전송은 지하실과 같은 열악한 환경에서와 같이 신호 품질 또는 전력이 매우 열악한 경우에도 MTC 채널을 디코딩할 수 있어 셀 반경 증가 및 신호 침투 효과를 가져올 수 있다.
(6) MTC에서 PDSCH 스케줄링(DCI)과 상기 PDSCH 스케줄링에 따른 PDSCH 전송은 서로 다른 서브프레임에서 발생한다(크로스-서브프레임 스케줄링).
(7) LTE 시스템에서 일반적인 SIB1을 나르는 PDSCH는 PDCCH에 의해 스케줄링됨에 반해, SIB1 디코딩을 위한 모든 자원 할당 정보(예, 서브프레임, TBS(Transport Block Size), 협대역 인덱스)는 MIB의 파라미터에 의해 결정되며, MTC의 SIB1 디코딩을 위해 어떤 제어 채널도 사용되지 않는다.
(8) SIB2 디코딩을 위한 모든 자원 할당 정보 (서브 프레임, TBS, 서브 밴드 인덱스)는 여러(several) SIB1 파라미터들에 의해 결정되며, MTC의 SIB2 디코딩을 위한 어떤 제어 채널도 사용되지 않는다.
(9) MTC는 확장(extended) 페이징 (DRX) 주기(cycle)을 지원한다. 여기서 페이징 주기라 함은 UE가 전력 절약을 위해 하향링크 신호의 수신을 시도하지 않는 불연속 수신(discontinuous reception, DRX) 모드에 있는 동안에도, 상기 UE를 깨우고자 하는 네트워크로부터의 페이징이 있는지를 확인하기 위해 깨어나야 하는 주기를 말한다.
(10) MTC는 기존 LTE 또는 NR에서 사용되는 PSS(primary synchronization signal) / SSS(secondary synchronization signal) / CRS(common reference signal)를 동일하게 사용할 수 있다. NR의 경우, PSS/SSS는 SSB 단위로 전송되며, TRS(tracking RS)가 셀-특정적 RS로서, 주파수/시간 트랙킹을 위해 사용될 수 있다.
MTC 동작 모드 및 레벨
다음, MTC 동작 모드(operation mode)와 레벨(level)에 대해 살펴본다. MTC는 커버리지 향상을 위해 2개의 동작 모드(제 1 모드, 제 2 모드)와 4개의 서로 다른 레벨들로 분류되며, 아래 표 8과 같을 수 있다.
상기 MTC 동작 모드는 CE(Coverage Enhancement) 모드로 지칭되며, 이 경우 제 1 모드는 CE Mode A, 제 2 모드는 CE Mode B로 지칭될 수 있다.
Figure pct00008
제 1 모드는 완전한 이동성 및 CSI(channel state information) 피드백이 지원되는 작은 커버리지 향상을 위해 정의되어, 반복이 없거나 또는 반복 횟수가 적은 모드이다. 제 2 모드는 CSI 피드백 및 제한된 이동성을 지원하는 극히 열악한 커버리지 조건의 UE에 대해 정의되며, 많은 수의 반복 전송이 정의된다. 제 2 모드는 최대 15dB의 커버리지 향상을 제공한다. MTC의 각 레벨은 임의 접속 과정과 페이징 과정에서 다르게 정의된다.MTC 동작 모드는 BS에 의해 결정되며, 각 레벨은 MTC UE에 의해 결정된다. 구체적으로, BS는 MTC 동작 모드에 대한 정보를 포함하는 RRC 시그널링(signaling)을 UE로 전송한다. 여기서, RRC 시그널링은 RRC 연결 셋업(connection setup) 메시지, RRC 연결 재설정(connection reconfiguration) 메시지 또는 RRC 연결 수립(connection reestablishment) 메시지 등일 수 있다.
이후, MTC UE는 각 동작 모드 내 레벨을 결정하고, 결정된 레벨을 BS으로 전송한다. 구체적으로, MTC UE는 측정한 채널 품질(예, 참조 수신 신호 전력(reference signal received power, RSRP), 참조 신호 수신 품질(reference signal received quality, RSRQ) 또는 신호 대 간섭 및 잡음 비(signal to interference plus noise ratio, SINR))에 기초하여 동작 모드 내 레벨을 결정하고, 결정된 레벨에 대응하는 PRACH 자원(예, PRACH를 위한 주파수, 시간, 프리앰블 자원)을 이용하여 RACH 프리앰블을 전송함으로써 BS에게 상기 결정된 레벨을 알린다.
MTC 보호 구간 (guard period)
살핀 것처럼, MTC는 협대역에서 동작한다. MTC에 사용되는 협대역의 위치는 특정 시간 유닛(예, 서브프레임 또는 슬롯)마다 다를 수 있다. MTC UE는 시간 유닛들에 따라 다른 주파수로 튜닝할 수 있다. 주파수 리튜닝에는 일정 시간이 필요하며, 이 일정 시간을 MTC의 가드 기간(guard period)으로 정의한다. 즉, 하나의 시간 유닛에서 다음 시간 유닛으로 전환(transition)하면서 주파수 리튜닝을 수행할 때 가드 기간이 필요하고, 해당 가드 기간 동안에는 전송 및 수신이 발생하지 않는다.
MTC 신호 전송/수신 방법
도 27은 MTC에 이용될 수 있는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법을 나타낸 도이다.
전원이 꺼진 상태에서 다시 전원이 켜지거나, 새로이 셀에 진입한 MTC UE는 S1001 단계에서 BS와 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 동작을 수행한다. 이를 위해 MTC UE는 BS로부터 PSS(Primary Synchronization Signal) 및 SSS(Secondary Synchronization Signal)을 수신하여 BS와 동기를 맞추고, 셀 ID(identifier) 등의 정보를 획득한다. 상기 MTC의 초기 셀 탐색 동작에 이용되는 PSS / SSS는 기존 LTE의 PSS / SSS, RSS(Resynchronization signal) 등일 수 있다.
그 후, MTC UE는 BS로부터 물리 브로드캐스트 채널(physical broadcast channel, PBCH) 신호를 수신하여 셀 내 브로드캐스트 정보를 획득할 수 있다.
한편, MTC UE는 초기 셀 탐색 단계에서 하향링크 참조 신호(downlink reference signal, DL RS)를 수신하여 하향링크 채널 상태를 확인할 수 있다. PBCH를 통해 전송되는 브로드캐스트 정보는 MIB(Master Information Block)이며, LTE에서 MIB는 10ms마다 반복된다.
기존 LTE의 MIB 내 비트들 중 유보 비트(reserved bit)들이 시간/주파수 위치 및 수송 블록 크기(transport block size)를 포함하는 새로운 SIB1-BR(system information block for bandwidth reduced device)에 대한 스케줄링링 정보를 전송하기 위해 MTC에서 사용된다. SIB-BR은 상기 SIB-BR과 연관된 어떤 제어 채널(예, PDCCH, MPDDCH) 없이 직접 PDSCH 상에서 전송된다.
초기 셀 탐색을 마친 MTC UE는 S1002 단계에서 MPDCCH와 상기 MPDCCH 정보에 따른 PDSCH를 수신하여 조금 더 구체적인 시스템 정보를 획득할 수 있다. MPDCCH는 한 번만 전송되거나 반복하여 전송될 수 있다. MPDCCH의 최대 반복 횟수는 BS로부터의 RRC 시그널링에 의해 UE에게 설정된다.
이후, MTC UE는 BS에 접속을 완료하기 위해 단계 S1003 내지 단계 S1006과 같은 임의 접속 과정(random access procedure)을 수행할 수 있다. MTC UE의 RACH 과정과 관련된 기본적인 설정(configuration)은 SIB2에 의해 전송된다. 또한, SIB2는 페이징과 관련된 파라미터들을 포함한다. 3GPP 시스템에서 페이징 기회(Paging Occasion, PO)는 UE가 페이징의 수신을 시도할 수 있는 시간 유닛을 의미한다. MTC UE는 페이징용으로 설정된 협대역(PNB) 상에서 자신의 PO에 해당하는 시간 유닛 내 P-RNTI를 기반으로 MPDCCH의 수신을 시도한다. P-RNTI를 기반으로 MPDCCH의 디코딩에 성공한 UE는 상기 MPDCCH에 의해 스케줄링된 PDSCH를 수신하여, 자신에 대한 페이징 메시지를 확인할 수 있다. 자신에 대한 페이징 메시지가 있으면 임의 접속 과정을 수행하여 네트워크로의 접속을 수행한다.
임의 접속 과정을 위해, MTC UE는 물리 임의 접속 채널(PRACH: physical random access channel)을 통해 프리앰블을 전송하고(S1003), MPDCCH 및 이에 대응하는 PDSCH을 통해 프리앰블에 대한 응답 메시지(RAR)를 수신할 수 있다(S1004). 경쟁 기반 임의 접속의 경우, MTC UE는 추가적인 PRACH 신호의 전송(S1005) 및 MPDCCH 신호 및 이에 대응하는 PDSCH 신호의 수신(S1006)과 같은 충돌 해결 과정(contention resolution procedure)를 수행할 수 있다. MTC에서 RACH 과정에서 전송되는 신호 및/또는 메시지들(Msg 1, Msg 2, Msg 3, Msg 4)는 반복적으로 전송될 수 있으며, 이러한 반복 패턴은 CE 레벨에 따라 다르게 설정된다. Msg1은 PRACH 프리앰블을 의미하며, Msg2는 RAR(random access response)를 의미하며, Msg3은 RAR에 포함된 UL 그랜트를 기반으로 한 UL 전송을 의미하며, Msg4는 Msg3에 대한 BS의 DL 전송을 의미할 수 있다.
임의 접속을 위해 서로 다른 CE 레벨들에 대한 PRACH 자원들이 BS에 의해 시그널링된다. 이는 유사한 경로 감쇠(path loss)를 경험하는 UE들을 함께 그룹핑함으로써, PRACH에 대한 near-far 효과의 동일한 제어를 제공한다. 최대 4개까지의 서로 다른 PRACH 자원들이 MTC UE로 시그널링될 수 있다.
MTC UE는 하향링크 RS(예, CRS, CSI-RS, TRS 등)을 이용하여 RSRP를 추정하고, 측정 결과에 기초하여 임의 접속에 대한 서로 다른 PRACH 자원 예, PRACH를 위한 주파수, 시간, 프리앰블 자원)들 중 하나를 선택한다. PRACH에 대한 RAR 및 경쟁 해결 메시지(contention resolution message)들에 대한 탐색 공간들은 또한 시스템 정보를 통해 BS에서 시그널링된다.
상술한 바와 같은 과정을 수행한 MTC UE는 이후 일반적인 상향링크/하향링크 신호 전송 과정으로서 MPDCCH 신호 및/또는 PDSCH 신호의 수신(S1007) 및 물리 상향링크 공유 채널(PUSCH) 신호 및/또는 물리 상향링크 제어 채널(PUCCH) 신호의 전송(S1108)을 수행할 수 있다. MTC UE는 PUCCH 혹은 PUSCH를 통해 BS에게 상향링크 제어 정보(uplink control information, UCI)를 전송할 수 있다. UCI는 HARQ-ACK/NACK, 스케줄링 요청(scheduling request, SR), 및/또는 CSI 등을 포함할 수 있다.
MTC UE에 대한 RRC 연결이 수립(establish)되면, MTC UE는 상향링크 및 하향링크 데이터 할당을 획득하기 위해 설정된 탐색 공간(search space)에서 MPDCCH를 모니터링하여 MDCCH의 수신을 시도한다.
MTC의 경우, MPDCCH와 상기 MDCCH에 의해 스케줄링되는 PDSCH가 서로 다른 서브프레임에서 전송/수신된다. 예를 들어, 서브프레임 #n에서 마지막 반복을 가지는 MPDCCH는 서브프레임 #n+2에서 시작하는 PDSCH를 스케줄한다. MPDCCH에 의해 전송되는 DCI는 언제 PDSCH 전송이 시작되는지를 MTC UE가 알수 있도록 하기 위해 상기 MPDCCH가 얼마나 반복되는지에 대한 정보를 제공한다. 예를 들어, 서브프레임 #n부터 전송이 시작된 MPDCCH 내 DCI가 상기 MPDCCH가 10번 반복된다는 정보를 포함하는 경우, 상기 MPDCCH가 전송되는 마지막 서브프레임은 서브프레임 #n+9이고, PDSCH의 전송은 서브프레임 #n+11에서 시작할 수 있다.
PDSCH는 상기 PDSCH를 스케줄링하는 MPDCCH가 있는 협대역과는 같은 혹은 다른 협대역에 스케줄링될 수 있다. MPDCCH와 해당 PDSCH가 다른 협대역에 위치하는 경우, MTC UE는 PDSCH를 디코딩하기 전에 상기 PDSCH가 있는 협대역으로 주파수를 리튜닝할 필요가 있다.
상향링크 데이터 전송에 대해, 스케줄링은 레거시 LTE와 동일한 타이밍을 따를 수 있다. 예를 들어, 서브프레임 #n에서 마지막 전송이 있는 MPDCCH는 서브프레임 #n+4에서 시작하는 PUSCH 전송을 스케줄링할 수 있다.
도 28은 MTC와 기존(legacy) LTE 각각에 대한 스케줄링의 일례를 나타낸 도이다.
기존(legacy) LTE에서 PDSCH는 PDCCH를 사용하여 스케줄링되며, 이는 각 서브프레임에서 처음 OFDM 심볼(들)을 사용하며, 상기 PDSCH는 상기 PDCCH가 수신되는 서브프레임과 동일한 서브프레임에서 스케줄된다.
이에 반해, MTC PDSCH는 크로스-서브프레임 스케줄링되며, MPDCCH와 PDSCH 사이에서 하나의 서브프레임이 MPDCCH 디코딩 및 RF 리튜닝을 위한 시간 기간으로서 사용된다. MTC 제어 채널 및 데이터 채널들은 극단적인 커버리지 조건에서도 디코딩될 수 있록 MPDCCH에 대해 최대 256개의 서브프레임들과 PDSCH에 대해 최대 2048개의 서브프레임들을 가지는 많은 수의 서브프레임들을 통해 반복될 수 있다.
NB-IoT (Narrowband-Internet of Things)
NB-IoT는 무선 통신 시스템(예, LTE 시스템, NR 시스템 등)의 1개 자원 블록(resource block, RB)에 해당하는 시스템 대역폭(system BW)을 통해 낮은 복잡도(complexity), 낮은 전력 소비(power consumption)을 지원하기 위한 시스템을 의미할 수 있다.
여기에서, NB-IoT는 NB-LTE, NB-IoT 개선(enhancement), 개선(enhanced) NB-IoT, 추가 개선(further enhanced) NB-IoT, NB-NR 등과 같이 다른 용어로 지칭될 수 있다. 즉, NB-IoT는 3GPP 표준에서 정의되거나 정의될 용어로 대체될 수 있으며, 이하에서는 설명의 편의를 위하여 'NB-IoT'로 통칭하여 표현하기로 한다.
NB-IoT는 주로 기계 타입 통신(machine-type communication, MTC) 등과 같은 장치(device)(또는 UE)를 셀룰러 시스템(cellular system)에서 지원하여 IoT(즉, 사물 인터넷)를 구현하기 위한 통신 방식으로 이용될 수도 있다. 이 때, 기존의 시스템 대역의 1개 RB이 NB-IoT 용으로 할당됨으로써, 주파수가 효율적으로 사용될 수 있는 장점이 있다. 또한, NB-IoT의 경우, 각 UE는 단일 RB(RB)를 각각의 반송파(carrier)로 인식하므로, 본 명세에서 NB-IoT와 관련되어 언급되는 RB 및 반송파는 서로 동일한 의미로 해석될 수도 있다.
이하, 본 명세서에서의 NB-IoT와 관련된 프레임 구조, 물리 채널, 다중 반송파 동작(multi carrier operation), 동작 모드(operation mode), 일반적인 신호 전송/수신 등은 기존의 LTE 시스템의 경우를 고려하여 설명되지만, 차세대 시스템(예, NR 시스템 등)의 경우에도 확장하여 적용될 수 있음은 물론이다. 또한, 본 명세서에서의 NB-IoT와 관련된 내용은 유사한 기술적 목적(예: 저-전력, 저-비용, 커버리지 향상 등)을 지향하는 MTC(Machine Type Communication)에 확장하여 적용될 수도 있다.
이하에서는 물리 채널의 전송 시간 인터벌(transmission time interval)이 서브프레임인 경우를 예로 하여 설명된다. 예를 들어, 일 물리 채널(예, NPDCCH, NPDSCH, NPUCCH, NPUSCH)의 전송 시작에서 다음 물리 채널의 전송 시작까지의 최소 시간 인터벌이 1개 서브프레임인 경우를 예로 하여 설명되나, 이하의 설명에서 서브프레임은 슬롯, 미니-슬롯, 혹은 다수(multiple) 슬롯들로 대체될 수 있다.
NB-IoT의 프레임 구조 및 물리 자원
먼저, NB-IoT 프레임 구조는 부반송파 간격(subcarrier spacing)에 따라 다르게 설정될 수 있다. 구체적으로, 도 29는 부반송파 간격이 15kHz인 경우의 프레임 구조의 일 예를 나타내며, 도 30은 부반송파 간격이 3.75kHz인 경우의 프레임 구조의 일 예를 나타낸다. 다만, NB-IoT 프레임 구조는 이에 한정되는 것은 아니며, 다른 부반송파 간격(예, 30kHz 등)에 대한 NB-IoT도 시간/주파수 단위를 달리하여 고려될 수 있음은 물론이다.
또한, 본 명세에서는 LTE 시스템 프레임 구조에 기반한 NB-IoT 프레임 구조를 예시로 설명하였지만, 이는 설명의 편의를 위한 것일 뿐 이에 한정되는 것은 아니며, 본 명세에서 설명하는 방식이 차세대 시스템(예, NR 시스템)의 프레임 구조에 기반한 NB-IoT에도 확장하여 적용될 수 있다.
도 29를 참조하면, 15kHz 부반송파 간격에 대한 NB-IoT 프레임 구조는 상술한 기존(legacy) 시스템(예, LTE 시스템)의 프레임 구조와 동일하게 설정될 수 있다. 예를 들어, 10ms NB-IoT 프레임은 1ms NB-IoT 서브프레임 10개를 포함하며, 1ms NB-IoT 서브프레임은 0.5ms NB-IoT 슬롯 2개를 포함할 수 있다. 또한, 각각의 0.5ms NB-IoT은 7개의 OFDM 심볼들을 포함할 수 있다.
이와 달리, 도 30을 참조하면, 10ms NB-IoT 프레임은 2ms NB-IoT 서브프레임 5개를 포함하며, 2ms NB-IoT 서브프레임은 7개의 OFDM 심볼들과 하나의 보호 기간(guard period, GP)을 포함할 수 있다. 또한, 상기 2ms NB-IoT 서브프레임은 NB-IoT 슬롯 또는 NB-IoT RU(resource unit) 등으로 표현될 수도 있다.
다음으로, 하향링크 및 상향링크 각각에 대한 NB-IoT의 물리 자원을 살펴본다.
먼저, NB-IoT 하향링크의 물리 자원은 시스템 대역폭이 특정 개수의 RB(예, 1개의 RB 즉, 180kHz)로 한정되는 것을 제외하고는, 다른 무선 통신 시스템(예, LTE 시스템, NR 시스템 등)의 물리 자원을 참고하여 설정될 수 있다. 일례로, 상술한 바와 같이 NB-IoT 하향링크가 15kHz 부반송파 간격만을 지원하는 경우, NB-IoT 하향링크의 물리 자원은 상술한 도 31에 나타난 LTE 시스템의 자원 그리드를 주파수 도메인 상의 1개 RB로 제한한 자원 영역으로 설정될 수 있다.
다음으로, NB-IoT 상향링크의 물리 자원의 경우에도 하향링크의 경우와 같이 시스템 대역폭은 1개의 RB로 제한되어 구성될 수 있다. 일례로, 상술한 바와 같이 NB-IoT 상향링크가 15kHz 및 3.75kHz 부반송파 간격을 지원하는 경우, NB-IoT 상향링크를 위한 자원 그리드는 도 31과 같이 표현될 수 있다. 이 때, 도 31에서 상향링크 대역의 부반송파 수 NULsc 및 슬롯 기간 Tslot은 아래의 표 9과 같이 주어질 수 있다.
Figure pct00009
NB-IoT에서는 NB-IoT용 PUSCH(이하, NPUSCH)의 자원 요소들로의 매핑을 위해 자원 유닛(resource unit, RU)들이 사용된다. RU는 시간 도메인 상에서 NULsymb*NULslot개의 SC-FDMA 심볼들로 구성되고, 주파수 도메인 상에서 NRUsc개의 연속적인(consecutive) 부반송파들로 구성될 수 있다. 일례로, NRUsc 및 NULsymb는 FDD용 프레임 구조인 프레임 구조 타입 1의 경우에는 아래의 표 10에 의해 주어지며, TDD용 프레임 구조인 프레임 구조 타입 2의 경우 표 11에 의해 주어질 수 있다.
Figure pct00010
Figure pct00011
NB-IoT의 물리 채널
NB-IoT를 지원하는 BS 및/또는 UE는 기존의 시스템과 별도로 설정된 물리 채널 및/또는 물리 신호를 전송/수신하도록 설정될 수 있다. 이하, NB-IoT에서 지원되는 물리 채널 및/또는 물리 신호와 관련된 구체적인 내용에 대해 살펴본다.
NB-IoT 하향링크에는 15kHz의 부반송파 간격에 기반하여 OFDMA(Orthogonal Frequency Division Multiple Access) 방식이 적용될 수 있다. 이를 통해, 부반송파 간 직교성(orthogonality)을 제공하여 다른 시스템(예, LTE 시스템, NR 시스템)과의 공존(co-existence)이 효율적으로 지원될 수 있다. NB-IoT 시스템의 하향링크 물리 채널/신호는 기존의 시스템과의 구분을 위하여 'N(Narrowband)'이 추가된 형태로 표현될 수 있다. 예를 들어, 하향링크 물리 채널은 NPBCH(Narrowband Physical Broadcast Channel), NPDCCH(Narrowband Physical Downlink Control Channel), NPDSCH(Narrowband Physical Downlink Shared Channel) 등으로 지칭되며, 하향링크 물리 신호는 NPSS(Narrowband Primary Synchronization Signal), NSSS(Narrowband Secondary Synchronization Signal), NRS(Narrowband Reference Signal), NPRS(Narrowband Positioning Reference Signal), NWUS(Narrowband Wake Up Signal) 등으로 지칭될 수 있다. 일반적으로, NB-IoT의 하향링크 물리 채널 및 물리 신호는 시간 도메인 다중화 방식 및/또는 주파수 도메인 다중화 방식에 기반하여 전송되도록 설정될 수 있다. NB-IoT 시스템의 하향링크 채널인 NPBCH, NPDCCH, NPDSCH 등의 경우, 커버리지 향상(coverage enhancement)을 위하여 반복 전송(repetition transmission)이 수행될 수 있다. 또한, NB-IoT는 새롭게 정의된 DCI 포맷을 사용하며, 일례로 NB-IoT를 위한 DCI 포맷은 DCI 포맷 N0, DCI 포맷 N1, DCI 포맷 N2 등으로 정의될 수 있다.
NB-IoT 상향링크에는 15kHz 또는 3.75kHz의 부반송파 간격에 기반하여 SC-FDMA(Single Carrier Frequency Divison Multiple Access) 방식이 적용될 수 있다. 하향링크 부분에서 언급한 것과 같이, NB-IoT 시스템의 물리 채널은 기존의 시스템과의 구분을 위하여 'N(Narrowband)'이 추가된 형태로 표현될 수 있다. 예를 들어, 상향링크 물리 채널은 NPRACH(Narrowband Physical Random Access Channel) 및 NPUSCH(Narrowband Physical Uplink Shared Channel) 등으로 표현되고, 상향링크 물리 신호는 NDMRS(Narrowband Demodulation Reference Signal) 등으로 표현될 수 있다. NPUSCH는 NPUSCH 포맷 1과 NPUSCH 포맷 2 등으로 구분될 수 있다. 일례로, NPUSCH 포맷 1은 상향링크 공유 채널(uplink shared channel, UL-SCH) 전송(또는 운반)을 위해 이용되며, NPUSCH 포맷 2는 HARQ ACK 시그널링 등과 같은 상향링크 제어 정보 전송을 위해 이용될 수 있다. NB-IoT 시스템의 상향링크 채널인 NPRACH 등의 경우, 커버리지 향상(coverage enhancement)을 위하여 반복 전송(repetition transmission)이 수행될 수 있다. 이 경우, 반복 전송은 주파수 호핑(frequency hopping)이 적용되어 수행될 수도 있다.
NB-IoT의 다중 반송파 동작
다음으로, NB-IoT의 다중 반송파 동작에 대해 살펴본다. 다중 반송파 동작은 NB-IoT에서 BS 및/또는 UE가 상호 간에 채널 및/또는 신호를 전송/수신함에 있어서 용도가 서로 다르게 설정된(즉, 타입이 다른) 다수의 반송파들이 이용되는 것을 의미할 수 있다.
NB-IoT는 다중 반송파 모드로 동작할 수 있다. 이 때, NB-IoT에서 반송파는 앵커 타입의 반송파(anchor type carrier)(즉, 앵커 반송파(anchor carrier), 앵커 PRB) 및 비-앵커 타입의 반송파(non-anchor type carrier)(즉, 비-앵커 반송파(non-anchor carrier), 비-앵커 PRB)로 구분될 수 있다.
앵커 반송파는 BS 관점에서 초기 접속(initial access)을 위해 NPSS, NSSS, NPBCH, 및 시스템 정보 블록(N-SIB)를 위한 NPDSCH 등을 전송하는 반송파를 의미할 수 있다. 즉, NB-IoT에서 초기 접속을 위한 반송파는 앵커 반송파로 지칭되고, 그 외의 것(들)은 비-앵커 반송파로 지칭될 수 있다. 이 때, 앵커 반송파는 시스템 상에서 하나만 존재하거나, 다수의 앵커 반송파들이 존재할 수도 있다.
NB-IoT의 동작 모드
다음으로, NB-IoT의 동작 모드에 대해 살펴본다. NB-IoT 시스템에서는 3개의 동작 모드들이 지원될 수 있다. 도 32는 NB-IoT 시스템에서 지원되는 동작 모드들의 일 예를 나타낸다. 본 명세서에서는 NB-IoT의 동작 모드가 LTE 대역에 기반하여 설명되지만, 이는 설명의 편의를 위한 것일 뿐, 다른 시스템의 대역(예, NR 시스템 대역)에 대해서도 확장되어 적용될 수 있다.
구체적으로, 도 32(a)는 인-밴드(in-band) 시스템의 일례를 나타내며, 도 32(b)는 가드-밴드(guard-band) 시스템의 일례를 나타내며, 도 32(c)는 독립형(stand-alone) 시스템의 일례를 나타낸다. 이 때, 인-밴드 시스템은 인-밴드 모드(in-band mode)로, 가드-밴드 시스템은 가드-밴드 모드(guard-band mode)로, 독립형 시스템은 독립형 모드(stand-alone mode)로 표현될 수 있다.
인-밴드 시스템은 (legacy) LTE 대역 내 특정 1개 RB를 NB-IoT를 위해 사용하는 시스템 또는 모드를 의미할 수 있다. 인-밴드 시스템은 LTE 시스템 반송파의 일부 자원 블록을 할당하여 운용될 수 있다.
가드-밴드 시스템은 (legacy) LTE 밴드의 가드-밴드를 위해 비워놓은(reserved) 공간에 NB-IoT를 사용하는 시스템 또는 모드를 의미할 수 있다. 가드-밴드 시스템은 LTE 시스템에서 자원 블록으로 사용되지 않는 LTE 반송파의 가드-밴드를 할당하여 운용될 수 있다. 일례로, (legacy) LTE 대역은 각 LTE 대역의 마지막에 최소 100kHz의 가드-밴드를 가지도록 설정될 수 있는데, NB-IoT를 위한 200kHz를 위해 2개의 비-연속적인(non-contiguous) 가드-밴드들이 이용될 수 있다.
상술한 것과 같이, 인-밴드 시스템 및 가드-밴드 시스템은 (legacy) LTE 대역 내에 NB-IoT가 공존하는 구조에서 운용될 수 있다.
이에 반해, 독립형 시스템은 (legacy) LTE 대역으로부터 독립적으로 구성된 시스템 또는 모드를 의미할 수 있다. 독립형 시스템은 GERAN(GSM EDGE Radio Access Network)에서 사용되는 주파수 대역(예, 향후 재할당된 GSM 반송파)을 별도로 할당하여 운용될 수 있다.
상술한 3개의 동작 모드들은 각각 독립적으로 운용되거나, 둘 이상의 동작 모드들이 조합되어 운용될 수도 있다.
NB-IoT 신호 전송/수신 과정
도 33은 NB-IoT에 이용될 수 있는 물리 채널들 및 이들을 이용한 일반적인 신호 전송 방법의 일 예를 나타낸 도이다. 무선 통신 시스템에서 NB-IoT UE는 BS로부터 하향링크(DL)를 통해 정보를 수신하고, NB-IoT UE는 BS으로 상향링크(UL)를 통해 정보를 전송할 수 있다. 다시 말해, 무선 통신 시스템에서 BS는 NB-IoT UE로 하향링크를 통해 정보를 전송하고, BS는 NB-IoT UE로부터 상향링크를 통해 정보를 수신할 수 있다.
BS와 NB-IoT UE가 전송/수신하는 정보는 데이터 및 다양한 제어 정보를 포함하고, 이들이 전송/수신하는 정보의 종류/용도에 따라 다양한 물리 채널이 존재할 수 있다. NB-IoT의 신호 전송/수신 방법은 상술한 무선 통신 장치(예, BS 및 UE)에 의해 수행될 수 있다.
전원이 꺼진 상태에서 다시 전원이 켜지거나, 새로이 셀에 진입한 NB-IoT UE는 BS와 동기를 맞추는 등의 초기 셀 탐색(Initial cell search) 작업을 수행할 수 있다(S11). 이를 위해 NB-IoT UE는 BS로부터 NPSS 및 NSSS를 수신하여 BS와의 동기화(synchronizatoin)를 수행하고, 셀 ID(cell identity) 등의 정보를 획득할 수 있다. 또한, NB-IoT UE는 BS로부터 NPBCH를 수신하여 셀 내 브로드캐스트 정보를 획득할 수 있다. 또한, NB-IoT UE는 초기 셀 탐색 단계에서 DL RS(Downlink Reference Signal)를 수신하여 하향링크 채널 상태를 확인할 수도 있다.
초기 셀 탐색을 마친 NB-IoT UE는 NPDCCH 및 이에 대응되는 NPDSCH를 수신하여 좀더 구체적인 시스템 정보를 획득할 수 있다(S12). 다시 말해, BS는 초기 셀 탐색을 마친 NB-IoT UE에게 NPDCCH 및 이에 대응되는 NPDSCH를 전송하여 좀더 구체적인 시스템 정보를 전달할 수 있다.
이후, NB-IoT UE는 BS에 접속을 완료하기 위해 임의 접속 과정(Random Access Procedure)을 수행할 수 있다(S13 내지 S16).
구체적으로, NB-IoT UE는 NPRACH를 통해 프리앰블(preamble)을 BS으로 전송할 수 있으며(S13), 상술한 바와 같이 NPRACH는 커버리지 향상 등을 위하여 주파수 호핑 등에 기반하여 반복 전송되도록 설정될 수 있다. 다시 말해, BS는 NB-IoT UE로부터 NPRACH를 통해 프리앰블을 (반복적으로) 수신할 수 있다.
이후, NB-IoT UE는 NPDCCH 및 이에 대응하는 NPDSCH를 통해 프리앰블에 대한 RAR(Random Access Response)을 BS로부터 수신할 수 있다(S14). 다시 말해, BS는 NPDCCH 및 이에 대응하는 NPDSCH를 통해 프리앰블에 대한 RAR(Random Access Response)를 NB-IoT UE로 전송할 수 있다.
이후, NB-IoT UE는 RAR 내의 스케줄링 정보를 이용하여 NPUSCH를 BS으로 전송하고(S15), NPDCCH 및 이에 대응하는 NPDSCH과 같은 충돌 해결 과정(Contention Resolution Procedure)를 수행할 수 있다(S16). 다시 말해, BS는 NB-IoT RAR 내의 스케줄링 정보를 이용하여 NPUSCH를 UE로부터 수신하고, 상기 충돌 해결 과정을 수행할 수 있다.
상술한 바와 같은 과정을 수행한 NB-IoT UE는 이후 일반적인 상향/하향링크 신호 전송 과정으로서 NPDCCH/NPDSCH 수신(S17) 및 NPUSCH 전송(S18)을 수행할 수 있다. 다시 말해, 상술한 과정들을 수행한 후, BS는 NB-IoT UE로 일반적인 신호 전송/수신 과정으로서 NPDCCH/NPDSCH 전송 및 NPUSCH 수신을 수행할 수 있다.
NB-IoT의 경우, 앞서 언급한 바와 같이 NPBCH, NPDCCH, NPDSCH 등은 커버리지 향상 등을 위하여 반복 전송될 수 있다. 또한, NB-IoT의 경우 NPUSCH를 통해 UL-SCH(즉, 일반적인 상향링크 데이터) 및 상향링크 제어 정보가 전달될 수 있다. 이 때, UL-SCH 및 상향링크 제어 정보(uplink control information, UCI)는 각각 다른 NPUSCH 포맷(예, NPUSCH 포맷 1, NPUSCH 포맷 2 등)을 통해 전송되도록 설정될 수도 있다.
또한, UCI는 HARQ ACK/NACK(Hybrid Automatic Repeat and reQuest Acknowledgement/Negative-ACK), SR(Scheduling Request), CSI(Channel State Information) 등을 포함할 수 있다. 상술한 바와 같이, NB-IoT에서 UCI는 일반적으로 NPUSCH를 통해 전송될 수 있다. 또한, 네트워크(예: BS)의 요청/지시에 따라 UE는 NPUSCH를 통해 UCI를 주기적(perdiodic), 비주기적(aperdiodic), 또는 반-지속적(semi-persistent)으로 전송할 수 있다.
이하, 전술한 도 1의 무선 통신 시스템 블록 구성도를 구체적으로 설명한다.
N. 무선 통신 장치
도 1을 참조하면, 무선 통신 시스템은 제 1 통신 장치(910) 및/또는 제 2 통신 장치(920)을 포함한다. 'A 및/또는 B'는 'A 또는 B 중 적어도 하나를 포함한다'와 동일한 의미로 해석될 수 있다. 제 1 통신 장치가 BS를 나타내고, 제 2 통신 장치가 UE를 나타낼 수 있다(또는 제 1 통신 장치가 UE를 나타내고, 제 2 통신 장치가 BS를 나타낼 수 있다).
제 1 통신 장치와 제 2 통신 장치는 프로세서(processor, 911,921), 메모리(memory, 914,924), 하나 이상의 Tx/Rx RF 모듈(radio frequency module, 915,925), Tx 프로세서(912,922), Rx 프로세서(913,923), 안테나(916,926)를 포함한다. Tx/Rx 모듈은 트랜시버라고도 한다. 프로세서는 앞서 살핀 기능, 과정 및/또는 방법을 구현한다. 보다 구체적으로, DL(제 1 통신 장치에서 제 2 통신 장치로의 통신)에서, 코어 네트워크로부터의 상위 계층 패킷은 프로세서(911)에 제공된다. 프로세서는 레이어 2(즉, L2) 계층의 기능을 구현한다. DL에서, 프로세서는 논리 채널과 전송 채널 간의 다중화(multiplexing), 무선 자원 할당을 제 2 통신 장치(920)에 제공하며, 제 2 통신 장치로의 시그널링을 담당한다. 전송(TX) 프로세서(912)는 L1 계층(즉, 물리 계층)에 대한 다양한 신호 처리 기능을 구현한다. 상기 신호 처리 기능은 제 2 통신 장치에서 FEC(forward error correction)을 용이하게 하고, 코딩 및 인터리빙(coding and interleaving)을 포함한다. 인코딩 및 인터리밍을 거친 신호는 스크램블링(scrambling) 및 변조(modulation)을 거쳐 복소 값(complex valued) 변조 심볼들로 변조된다. 변조에는 채널에 따라 BPSK(Binary Phase Shift Keying), QPSK(Quadrature Phase Shift Keying), 16QAM(quadrature amplitude modulation), 64QAM, 246QAM 등이 사용될 수 있다. 복소 값 변조 심볼들(이하, 변조 심볼들)은 병렬 스트림으로 분할되고, 각각의 스트림은 OFDM 부반송파에 매핑되고, 시간 및/또는 주파수 도메인에서 참조 신호(Reference Signal, RS)와 다중화(multiplexing)되며, IFFT (Inverse Fast Fourier Transform)를 사용하여 함께 결합되어 시간 도메인 OFDM 심볼 스트림을 운반하는 물리적 채널을 생성한다. OFDM 심볼 스트림은 다중 공간 스트림을 생성하기 위해 공간적으로 프리코딩된다. 각각의 공간 스트림은 개별 Tx/Rx 모듈(또는 트랜시버,915)를 통해 상이한 안테나(916)에 제공될 수 있다. 각각의 Tx/Rx 모듈은 전송을 위해 각각의 공간 스트림을 RF 반송파로 주파수 상향변환(upconvert)할 수 있다. 제 2 통신 장치에서, 각각의 Tx/Rx 모듈(또는 트랜시버,925)는 각 Tx/Rx 모듈의 각 안테나(926)을 통해 RF 반송파의 신호를 수신한다. 각각의 Tx/Rx 모듈은 상기 RF 반송파의 신호를 기저대역(baseband) 신호로 복원하여, 수신(RX) 프로세서(923)에 제공한다. RX 프로세서는 L1(즉, 물리 계층)의 다양한 신호 프로세싱 기능을 구현한다. RX 프로세서는 제 2 통신 장치로 향하는 임의의 공간 스트림을 복구하기 위해 정보에 공간 프로세싱을 수행할 수 있다. 만약 다수의 공간 스트림들이 제 2 통신 장치로 향하는 경우, 다수의 RX 프로세서들에 의해 단일 OFDMA 심볼 스트림으로 결합될 수 있다. RX 프로세서는 고속 푸리에 변환 (FFT)을 사용하여 시간 도메인 신호인 OFDM 심볼 스트림을 주파수 도메인 신호로 변환한다. 주파수 도메인 신호는 OFDM 신호의 각각의 부반송파에 대한 개별적인 OFDM 심볼 스트림을 포함한다. 각각의 부반송파 상의 변조 심볼들 및 참조 신호는 제 1 통신 장치에 의해 전송된 가장 가능성 있는 신호 성상(constellation) 포인트들을 결정함으로써 복원되고 복조된다. 이러한 연 판정(soft decision)들은 채널 추정 값들에 기초할 수 있다. 연판정들은 물리 채널 상에서 제 1 통신 장치에 의해 원래 전송된 데이터 및 제어 신호를 복원하기 위해 디코딩 및 디인터리빙된다. 해당 데이터 및 제어 신호는 프로세서(921)에 제공된다.
UL(제 2 통신 장치에서 제 1 통신 장치로의 통신)은 제 2 통신 장치(920)에서 수신기 기능과 관련하여 기술된 것과 유사한 방식으로 제 1 통신 장치(910)에서 처리된다. 각각의 Tx/Rx 모듈(925)는 각각의 안테나(926)을 통해 신호를 수신한다. 각각의 Tx/Rx 모듈은 RF 반송파 및 정보를 RX 프로세서(923)에 제공한다. 프로세서 (921)는 프로그램 코드 및 데이터를 저장하는 메모리 (924)와 관련될 수 있다. 메모리는 컴퓨터 판독 가능 매체로서 지칭될 수 있다.
앞서 살핀 5G 통신 기술은 후술할 본 명세서에서 제안하는 방법들과 결합되어 적용될 수 있으며, 또는 본 명세서에서 제안하는 방법들의 기술적 특징을 구체화하거나 명확하게 하는데 보충될 수 있다.
본 발명은 무자각 지속 인증을 통해 지능형 전자 기기의 도난이나 기타 상황으로 인해 발생할 수 있는 보안상의 위험을 예방할 수 있다.
또한 본 발명은 고정된 인증 주기를 사용하는 것이 아니라 센서 데이터에 기초하여 결정된 인증 주기를 사용하는 바, 무자각 지속 인증을 수행함에 있어 소모되는 전력을 절감할 수 있다.
또한 본 발명은 무자각 지속 인증이 실패하는 경우 명시적 인증을 개시하여 그 인증 여부에 따라 지능형 전자 기기에 등록된 사용자의 정보를 암호화 하거나 인증 주기를 초기화 한다. 따라서 상기 지능형 전자 기기의 보안성은 제고하면서 상기 지능형 전자 기기를 사용하고 있는 사용자에 대한 방해는 최소화 할 수 있다.
또한 본 발명은 상기 지능형 전자 기기의 보안 레벨을 분류하여 안전한 상황인 경우에는 인증 주기를 길게 하고 위험한 상황인 경우에는 인증 주기를 짧게 하는 바, 상기 지능형 전자 기기의 보안 레벨에 따라 적응적으로 무자각 지속 인증을 수행할 수 있다. 따라서 상기 지능형 전자 기기의 전력 소모를 절감하는 동시에 보안성을 제고할 수 있다.
또한 본 발명은 상기 지능형 전자 기기의 현재 보안 레벨이 이전 보안 레벨과 동일한 지 여부를 판단하여 인증 주기를 업데이트 하는 바, 지능형 전자 기기의 소모 전력 절감 및 보안성 제고의 효과가 더욱 강화될 수 있다.
본 명세서에서 설명되는 지능형 전자 기기에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등의 이동 단말기가 포함될 수 있다.
그러나, 본 명세서에 기재된 실시 예에 따른 구성은 지능형 전자 기기에만 적용 가능한 경우를 제외하면, 디지털 TV, 데스크탑 컴퓨터, 디지털 사이니지 등과 같은 고정 단말기에도 적용될 수도 있음을 본 기술분야의 통상의 기술자라면 쉽게 알 수 있을 것이다.
이하 첨부된 도면을 참조하여 본 발명에 따른 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체를 설명한다.
도 34는 본 발명에 따른 지능형 전자 기기 구성의 일 예를 도시한 도면이다.
도 34를 참조하면, 지능형 전자 기기(100)는 무선 통신부(110), 입력부(120), 센싱부(140), 출력부(150), 인터페이스부(160), 메모리(170), 제어부(180) 및 전원 공급부(190) 등을 포함할 수 있다. 도 34에 도시된 구성요소들은 지능형 전자 기기를 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서 상에서 설명되는 지능형 전자 기기는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.
보다 구체적으로, 상기 구성요소들 중 무선 통신부(110)는, 지능형 전자 기기(100)와 무선 통신 시스템 사이, 지능형 전자 기기(100)와 다른 지능형 전자 기기(100) 사이, 또는 지능형 전자 기기(100)와 외부서버 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 무선 통신부(110)는, 지능형 전자 기기(100)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.
이러한 무선 통신부(110)는, 방송 수신 모듈(111), 이동통신 모듈(112), 무선 인터넷 모듈(113), 근거리 통신 모듈(114), 위치정보 모듈(115) 중 적어도 하나를 포함할 수 있다.
입력부(120)는, 영상 신호 입력을 위한 카메라(121) 또는 영상 입력부, 오디오 신호 입력을 위한 마이크로폰(microphone, 122), 또는 오디오 입력부, 사용자로부터 정보를 입력받기 위한 사용자 입력부(123, 예를 들어, 터치키(touch key), 푸시키(mechanical key) 등)를 포함할 수 있다. 입력부(120)에서 수집한 음성 데이터나 이미지 데이터는 분석되어 사용자의 제어명령으로 처리될 수 있다.
센싱부(140)는 지능형 전자 기기(100) 내의 정보, 지능형 전자 기기(100)를 둘러싼 주변 환경 정보 및 사용자 정보 중 적어도 하나를 센싱하기 위한 하나 이상의 센서를 포함할 수 있다. 일 실시예에 의하면, 센싱부(140)는 근접센서(proximity sensor), 조도 센서(illumination sensor), 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선 센서(IR 센서: infrared sensor), 지문인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 광 센서(optical sensor, 예를 들어, 카메라(121 참조)), 오디오 센서(audio sensor, 예를 들어 microphone, 122 참조), 배터리 게이지(battery gauge), 환경 센서(예를 들어, 기압계, 습도계, 온도계, 방사능 감지 센서, 열 감지 센서, 가스 감지 센서 등), 화학 센서(예를 들어, 전자 코, 헬스케어 센서, 생체 인식 센서 등), 배향 센서(orientation sensor) 중 적어도 하나를 포함할 수 있다. 한편, 본 명세서에 개시된 전자 기기는, 이러한 센서들 중 적어도 둘 이상의 센서에서 센싱되는 정보들을 조합하여 활용할 수 있다.
센싱부(140)는 무자각 지속 인증 및 명시적 인증을 수행하기 위한 제1 센서(141) 및 제2 센서(142)를 포함할 수 있다.
제1 센서(141)는 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 지능형 전자 기기(100)의 보안 레벨을 분류하기 위한 센서 데이터를 획득할 수 있다.
상기 센서 데이터는 지능형 전자 기기(100)의 사용 패턴, 지능형 전자 기기(100) 주변의 영상이나 소리, 지능형 전자 기기(100)의 움직임이나 위치에 관한 데이터 중에서 적어도 하나의 데이터를 포함할 수 있다.
제1 센서(141)는 지능형 전자 기기(100)의 보안 레벨과 관련되는 상황을 감지하여 그에 따라 상기 센서 데이터를 획득 할 수 있다.
상기 상황의 구체적인 예를 나열하면 사용자가 걸어가면서 지능형 전자 기기(100)를 사용하는 상황(안전), 사용자가 지능형 전자 기기(100)를 사용하는 도중 제3 자가 해당 지능형 전자 기기(100)를 뺏어가는 상황(위험) 등을 포함할 수 있다.
일 실시예에 의하면, 제1 센서(141)는 지능형 전자 기기(100)의 잠금 해제 상태에서 상기 센서 데이터에 포함되는 각 데이터의 변화량을 감지하여, 상기 각 데이터 중에서 변화량이 가장 큰 데이터를 상기 센서 데이터로 획득할 수 있다. 사용자가 걸어가는 경우 상기 센서 데이터에 포함되는 데이터 중에서 지능형 전자 기기(100)의 위치나 움직임에 관한 가속도 데이터의 변화량이 가장 클 수 있으며 제1 센서(141)는 상기 가속도 데이터를 센서 데이터로 획득할 수 있다.
제2 센서(142)는 상기 무자각 지속 인증 또는 명시적 인증 중 적어도 하나를 수행하기 위한 인증 데이터를 획득할 수 있다.
일 실시예에 의하면, 상기 인증 데이터는 지능형 전자 기기(100)에 등록된 사용자의 생체 데이터와 대응되는 생체 데이터 일 수 있으나 이에 한정되는 것은 아니며 상기 센서 데이터에 포함되는 어느 하나의 데이터를 포함할 수 있다.
제1 센서(141)와 제2 센서는 설명의 편의를 위해 획득되는 데이터(센서 데이터, 인증 데이터)를 기준으로 구분하여 별개의 센서인 것처럼 기술되어 있으나, 이에 한정되는 것은 아니다. 구체적으로 상기 센서 데이터와 상기 인증 데이터에 포함되는 데이터의 일부가 동일할 수 있으며 이 경우 동일한 하나의 센서나 2이상의 센서의 조합을 통해 해당 데이터가 획득될 수도 있다.
따라서 상기 제1 센서(141) 및 제2 센서(142)는 상기 센서 데이터 또는 상기 인증 데이터와 각각 대응되도록 근접센서(proximity sensor), 조도 센서(illumination sensor), 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선 센서(IR 센서: infrared sensor), 지문인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 광 센서(optical sensor), 마이크로폰(microphone), 배터리 게이지(battery gauge), 환경 센서, 화학 센서, 배향 센서(orientation sensor) 중에서 선택되는 어느 하나 또는 이들의 조합일 수 있다.
출력부(150)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로, 디스플레이부(151), 음향 출력부(152), 햅팁 모듈(153), 광 출력부(154) 중 적어도 하나를 포함할 수 있다. 디스플레이부(151)는 터치 센서와 상호 레이어 구조를 이루거나 일체형으로 형성됨으로써, 터치 스크린을 구현할 수 있다. 이러한 터치 스크린은, 지능형 전자 기기(100)와 사용자 사이의 입력 인터페이스를 제공하는 사용자 입력부(123)로써 기능함과 동시에, 지능형 전자 기기(100)와 사용자 사이의 출력 인터페이스를 제공할 수 있다.
인터페이스부(160)는 지능형 전자 기기(100)에 연결되는 다양한 종류의 외부 기기와의 통로 역할을 수행한다. 이러한 인터페이스부(160)는, 유/무선 헤드셋 포트(port), 외부 충전기 포트(port), 유/무선 데이터 포트(port), 메모리 카드(memory card) 포트, 식별 모듈이 구비된 장치를 연결하는 포트(port), 오디오 I/O(Input/Output) 포트(port), 비디오 I/O(Input/Output) 포트(port), 이어폰 포트(port) 중 적어도 하나를 포함할 수 있다. 지능형 전자 기기(100)에서는, 상기 인터페이스부(160)에 외부 기기가 연결되는 것에 대응하여, 연결된 외부 기기와 관련된 적절할 제어를 수행할 수 있다.
또한, 메모리(170)는 지능형 전자 기기(100)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(170)는 지능형 전자 기기(100)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 지능형 전자 기기(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 지능형 전자 기기(100)의 기본적인 기능(예를 들어, 전화 착신, 발신 기능, 메시지 수신, 발신 기능)을 위하여 출고 당시부터 지능형 전자 기기(100)상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(170)에 저장되고, 지능형 전자 기기(100) 상에 설치되어, 제어부(180)에 의하여 상기 전자 기기의 동작(또는 기능)을 수행하도록 구동될 수 있다.
제어부(180)는 상기 응용 프로그램과 관련된 동작 외에도, 통상적으로 지능형 전자 기기(100)의 전반적인 동작을 제어한다. 제어부(180)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(170)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
또한, 제어부(180)는 메모리(170)에 저장된 응용 프로그램을 구동하기 위하여, 도 34와 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(180)는 상기 응용 프로그램의 구동을 위하여, 지능형 전자 기기(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.
전원 공급부(190)는 제어부(180)의 제어 하에서, 외부의 전원, 내부의 전원을 인가 받아 지능형 전자 기기(100)에 포함된 각 구성요소들에 전원을 공급한다. 이러한 전원 공급부(190)는 배터리를 포함하며, 상기 배터리는 내장형 배터리 또는 교체가능한 형태의 배터리가 될 수 있다.
상기 각 구성요소들 중 적어도 일부는, 이하에서 설명되는 다양한 실시 예들에 따른 전자 기기의 동작, 제어, 또는 제어방법을 구현하기 위하여 서로 협력하여 동작할 수 있다. 또한, 상기 전자 기기의 동작, 제어, 또는 제어방법은 상기 메모리(170)에 저장된 적어도 하나의 응용 프로그램의 구동에 의하여 전자 기기 상에서 구현될 수 있다.
이하 도 35 내지 도 40에서는 무자각 지속 인증을 수행하기 위한 지능형 전자 기기(100)의 제어 방법 측면에서 구체적으로 설명한다.
도 35는 본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법을 설명하기 위한 흐름도이다.
도 35를 참조하면, 본 발명의 일 실시예에 따른 지능형 전자 기기(100)의 제어 방법은 무자각 지속 인증 개시 단계(S2000), 센서 데이터 획득 단계(S2100), 보안 레벨 분류 단계(S2200) 및 인증 주기 결정 단계(S2300)를 포함할 수 있다.
S2000에서, 제어부(180)는 센싱부(140)를 활성화 시켜 무자각 지속 인증(implicit continuous authentication)을 개시한다.
무자각 지속 인증(implicit continuous authentication)은 사용자의 행동에 기초하여 식별되는 인증 방식이다. 이 접근법은 개인 또는 사용자를 고유하게 식별하는 여러 변수로 인해 종래의 명시적 인증(explicit authentication) 방식보다 강력하다.
무자각 지속 인증은 생체 인증, 사용자의 행동 패턴, User profile 중 적어도 어느 하나 또는 이들의 2이상의 조합을 이용하여 수행될 수 있다. 무자각 지속 인증을 위한 사용자의 행동 패턴의 종류로 하기 1) 내지 7)을 예로 들 수 있다.
1)얼굴 영상
2)음성
3)걸음 걸이(gait)
4)KeyStroke 다이나믹스/ Mouse 다이나믹스/ touch 다이나믹스
5)위치(GPS, 자이로스코프, 가속도 센서, 블루투스, WiFi)
6)앱 사용 습관(사용자의 GUI 상호 작용 스타일을 프로파일링)
7)모바일 장치 사용(자이로 센서)
상기 3)의 경우 사람은 골격이나 근육 등의 체격적인 특징으로 인해 걸음 걸이에도 차이가 존재하는 바, 이를 이용하여 사람을 식별하는 방식이다. 해당 센서 데이터는 머신 비전, 바닥 센서, 웨어러블 센서 등을 이용하여 획득될 수 있다.
상기 4)에서 다이나믹스는 입력 기기를 통해 사용자가 입력하는 방식으로 사람을 식별하는 방식이다. key stroke 다이나믹스는 키 패드의 타이핑 패턴이나 특정 키가 눌려진 시간 등을 예로 들 수 있다. mouse 다이나믹스의 경우 마우스 이동, 클릭, 더블 클릭 등의 동작 특성을 예로 들 수 있다. touch 다이나믹스의 경우 터치스크린을 터치 하는 방식, 스와이프 동작 등으로 사람을 식별할 수 있다.
상기 5)의 경우 등록된 사용자가 거주하는 위치, 행동 반경, 현재 위치, 움직임등을 예로 들 수 있으며 GPS, 자이로스코프, 가속도 센서 등을 통해 획득될 수 있다.
상기 사용자의 행동 패턴은 위에서 열거한 것에 한정되지 않으며 지능형 전자 기기(100)를 통해 인식될 수 있는 특성으로서 지능형 전자 기기(100)에 등록된 사용자와 제3 자를 식별하게 해주는 다른 종류의 모든 행동 패턴을 포함할 수 있다.
무자각 지속 인증은 단말 내에 호스팅된 TEE(Trusted Execution Environment)와 같은 secure environment에서 관리될 수 있다.
상기 TEE는 신뢰 실행 환경(Trusted Execution Environment)으로서 메인 프로세서 내 별도로 독립된 보안 영역(secure area)이 제공하는 안전한 실행 환경을 의미한다. 일반 영역(normal area)과 보안 영역(secure area)이 따로 분리된 프로세서에서, 보안 영역에는 생체 정보, 결제 정보, 기업 보안 문서 등의 중요한 정보가 저장된다. 따라서 상기 TEE를 통해 일반 영역과의 정보 교환이 통제되고 보안 소프트웨어가 안전하게 실행될 수 있다.
일 실시예에 의하면, 제어부(180)는 제1 센서(141)를 활성화시켜 상기 무자각 지속 인증을 개시할 수 있다.
무자각 지속 인증의 경우 명시적 인증과는 달리 주기적으로 인증을 수행해야 하므로 전자 기기의 전력 소모가 증가한다. 본 발명은 무자각 지속 인증이 수행됨에 따른 전력 소모를 절감하기 위해 지능형 전자 기기(100)의 보안 레벨을 분류하여 무자각 지속 인증의 인증 주기를 결정한다.
구체적으로 S2100에서, 제어부(180)는 센싱부(140)로부터 센서 데이터를 획득한다.
상기 센서 데이터는 지능형 전자 기기(100)의 사용 패턴, 지능형 전자 기기(100) 주변의 영상이나 소리, 지능형 전자 기기(100)의 움직임이나 위치에 관한 데이터 중에서 적어도 하나의 데이터를 포함할 수 있다.
일 실시예에 의하면, 제어부(180)는 제1 센서(141)로부터 상기 센서 데이터를 획득할 수 있다. 상기 제1 센서(141)는 상기 센서 데이터에 대응되도록 근접센서(proximity sensor), 조도 센서(illumination sensor), 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선 센서(IR 센서: infrared sensor), 지문인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 광 센서(optical sensor), 마이크로폰(microphone), 배터리 게이지(battery gauge), 바이오 센서(예를 들면 환경 센서나 화학 센서), 배향 센서(orientation sensor) 중에서 선택되는 어느 하나 또는 이들의 조합일 수 있다.
일 실시예에 의하면, S2100 단계는 지능형 전자 기기(100)의 잠금 해제 상태에서, 센싱부(140)가 상기 센서 데이터에 포함되는 각 데이터의 변화량을 감지하는 단계(S2110) 및 센싱부(140)가 상기 각 데이터 중에서 변화량이 가장 큰 데이터를 상기 센서 데이터로 획득하는 단계(S2120)를 포함할 수 있다.
상기 각 데이터의 변화량을 감지하는 단계(S2110)에서, 제어부(180)는 지능형 전자 기기(100)가 잠금 해제 상태일 때 센싱부(140)에 포함되는 적어도 하나의 센서들로부터 획득되는 각각의 데이터의 변화량을 모니터링 한다. 이는 보안 레벨과 관련되는 상황을 보다 정확하게 감지하여 그에 따른 데이터를 센서 데이터로 획득하기 위함이다.
상기 상황은 지능형 전자 기기(100)의 보안 레벨과 관련하여 안전 또는 위험과 같이 적어도 2이상의 서로 다른 보안 레벨로 분류될 수 있는 상황을 의미한다. 상기 상황은 사용자가 걸어가면서 지능형 전자 기기(100)를 사용하는 상황(안전), 사용자가 지능형 전자 기기(100)를 사용하는 도중 제3 자가 해당 지능형 전자 기기(100)를 뺏어가는 상황(위험) 등을 포함할 수 있다.
상기 획득하는 단계(S2120)에서, 제어부(180)는 상기 각 데이터 중에서 변화량이 가장 큰 데이터를 상기 센서 데이터로 획득하도록 센싱부(140)를 제어할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 보안 레벨과 관련되는 상황을 보다 명확히 판별하기 위해 상기 각 데이터 중에서 변화량이 큰 순서대로 적어도 2이상의 데이터를 상기 센서 데이터로 획득하도록 센싱부(140)를 제어할 수 있다.
일 실시예에 의하면, 상기 획득하는 단계(S2120)에서 제어부(180)는 상기 센서 데이터에 포함되는 각 데이터 중에서 변화량이 일정 값을 넘는 적어도 하나의 데이터를 상기 센서 데이터로 획득하도록 센싱부(140)를 제어할 수 있다.
사용자가 아닌 제3 자가 지능형 전자 기기(100)를 뺏어가는 상황을 예로 들면, 상기 제3 자가 지능형 전자 기기(100)를 사용자로부터 빼앗아 가는 경우 상기 제3 자의 힘이 지능형 전자 기기(100)에 가해짐으로써 해당 지능형 전자 기기(100)의 가속도가 일정 값을 넘을 수 있다. 상기 가속도는 지능형 전자 기기(100)의 일 면의 방향을 기준으로 한 3축(x, y, z)중에서 적어도 어느 하나의 축의 가속도 일 수 있다. 이 때 제어부(180)는 상기 가속도 데이터를 상기 센서 데이터로 획득하도록 센싱부(140)를 제어할 수 있다.
S2200에서, 상기 센서 데이터에 기초하여 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 지능형 전자 기기(100)의 보안 레벨이 분류된다. 구체적으로 제어부(180)는 기 획득된 센서 데이터를 이용하여 서로 다른 둘 이상의 상태로 상기 보안 레벨을 분류할 수 있다.
일 실시예에 따라 제어부(180)는 상기 지능형 전자 기기(100)의 보안 레벨을 보안 레벨이 높은 제1 상태(안전) 또는 상기 제1 상태보다 보안 레벨이 낮은 제2 상태(위험)로 상기 보안 레벨을 분류할 수 있다. 센싱부(140)가 가속도 센서인 경우로 예를 들면, 제어부(180)는 사용자가 앉은 상태에서 지능형 전자 기기(100)를 사용하는 상황에서 획득된 센서 데이터(가속도 데이터)는 상기 제1 상태로 분류할 수 있고 제3 자가 상기 사용자로부터 지능형 전자 기기(100)를 빼앗아 가는 상황에서 획득된 센서 데이터(가속도 데이터)에 대해서는 상기 제2 상태로 분류할 수 있다.
다만 이에 한정되는 것은 아니며 상기 지능형 전자 기기(100)의 보안 레벨은 센싱부(140)에 포함되는 센서의 수와 종류, 무자각 지속 인증의 정확도, 무자각 지속 인증 수행 시 소모되는 전력을 고려하여 보다 세분화 되어 분류될 수 있다.
일 실시예에 의하면, 제어부(180)는 상태 정보 모델을 이용하여 상기 지능형 전자 기기(100)의 보안 레벨을 분류할 수 있으며 자세한 사항은 도 36에서 후술한다.
S2300에서, 상기 분류된 지능형 전자 기기(100)의 보안 레벨에 따라 상기 무자각 지속 인증의 인증 주기를 결정한다. 구체적으로 제어부(180)는 지능형 전자 기기(100)의 보안 레벨에 기초하여 상기 인증 주기가 길어지거나 짧아지도록 변경할 수 있다.
일 실시예에 따라 제어부(180)는 상기 인증 주기의 결정을 위해 기 설정된 값을 이용하여 상기 기 설정된 값만큼 변경할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 지능형 전자 기기(100)의 보안 레벨이 상기 제1 상태인 경우 전자 기기는 안전한 상황에 놓여진 것이므로 상기 인증 주기를 초기값(default)값보다 길어지도록 변경할 수 있다. 반대로 상기 지능형 전자 기기(100)의 보안 레벨이 상기 제2 상태인 경우 지능형 전자 기기(100)는 위험한 상황에 놓인 것이므로 제어부(180)는 상기 인증 주기를 초기값(default)값보다 짧아지도록 변경할 수 있다.
일 실시예에 의하면, 기 결정된 인증 주기에 따라 센싱부(140)가 지속적으로 활성화 되어 무자각 지속 인증 절차를 수행할 수 있으며 이는 도 37에서 구체적으로 후술한다.
상기와 같이 본 발명은 무자각 지속 인증을 수행하여 도난이나 기타 상황으로 인해 발생하는 보안상의 위험을 예방할 수 있다.
또한 본 발명은 고정된 인증 주기를 사용하는 것이 아니라 센서 데이터에 기초하여 결정된 인증 주기를 사용하는 바, 무자각 지속 인증을 수행함에 있어 소모되는 전력을 절감할 수 있다.
또한 본 발명은 상기 전자 기기의 상태를 분류하여 안전한 상황인 경우에는 인증 주기를 길게 변경하고 위험한 상황인 경우에는 인증 주기를 짧게 변경하는 바, 상기 전자 기기의 상태에 따라 적응적으로 무자각 지속 인증을 수행할 수 있다. 따라서 상기 전자 기기의 전력 소모를 절감하는 동시에 보안성을 제고할 수 있다.
이하에서는 지능형 전자 기기(100)의 보안 레벨을 분류하는 상태 정보 모델과 관련하여 보다 구체적으로 설명한다.
도 36은 본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법에서 지능형 전자 기기의 보안 레벨을 분류하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
지능형 전자 기기(100)의 보안 레벨을 잘못 분류하여 무자각 지속 인증의 인증 주기가 길어지는 경우에는 고정된 인증 주기를 이용하여 무자각 지속 인증을 수행하는 경우에 비해 지능형 전자 기기(100)가 보안 측면에서 취약한 상태에 놓일 수 있다. 따라서 지능형 전자 기기(100)의 보안 레벨을 보다 정확하게 분류할 필요가 있다. 도 36을 참조하면, 지능형 전자 기기(100)의 보안 레벨을 분류하는 보안 레벨 분류 단계(S2200)는 학습 단계(S2210) 및 분류 단계(S2220)를 포함할 수 있다.
S2210에서, 적어도 하나의 머신 러닝 기법을 이용하여 지능형 전자 기기(100)의 보안 레벨 정보 모델을 학습시킨다.
상기 상태 정보 모델은 지능형 전자 기기(100)를 통해 기 획득된 센서 데이터가 입력되는 경우, 지능형 전자 기기(100)의 보안 레벨이 서로 다른 둘 이상의 상태 중에서 어느 하나에 속하는 것으로 분류하는 상기 보안 레벨의 분류기(classifier)이다. 일 실시예에 의하면, 상기 상태 정보 모델은 메모리(170)의 일 영역에 포함될 수 있다.
제어부(180)는 상기 기 설정된 상황과 관련되는 학습 데이터(센서 데이터)를 이용하여 상기 상태 정보 모델을 학습시킬 수 있다.
제어부(180)는 상기 머신 러닝 기법을 이용하여 상기 상태 정보 모델을 학습시킨다. 상기 머신 러닝 기법은 의사 결정 나무(decision tree), 리지 회귀(Kernel Ridge Regression: KRR), 서포트 벡터 머신(Support Vector Machine: SVM), 랜덤 포레스트(random forest), 나이브 베이지안(naive Bayesian), k-최근접 알고리즘(k-nearest neighbor), 비지도 학습(unsupervised learning), 딥 러닝(deep learning) 중 적어도 하나를 포함할 수 있다.
일 실시예에 의하면, 제어부(180)는 지능형 전자 기기(100)에 등록된 사용자가 명시적 인증(explicit authentication)을 수행하여 잠금이 해제된 상태에서 획득되는 센서 데이터를 수집하여 상기 상태 정보 모델을 학습시킬 수 있다.
S2220에서, 상기 센서 데이터 및 상기 상태 정보 모델에 기초하여 지능형 전자 기기(100)의 보안 레벨을 분류한다.
구체적으로 제어부(180)는 상기 센서 데이터의 특징값을 추출한 뒤, 추출된 특징값을 상기 상태 정보 모델에 입력할 수 있다. 상기 상태 정보 모델은 입력된 특징값에 기초하여 지능형 전자 기기(100)의 보안 레벨을 보안 레벨이 서로 다른 2이상의 상태로 분류할 수 있다.
상기 상태 정보 모델은 지능형 전자 기기(100)의 보안 레벨을 보안 레벨이 높은 제1 상태 또는 상기 제1 상태보다 보안 레벨이 낮은 제2 상태로 분류할 수 있다. 상기 제1 상태는 지능형 전자 기기(100)가 안전한 상황에 속할 때의 지능형 전자 기기(100) 상태를 의미하고 상기 제2 상태는 지능형 전자 기기(100)가 위험한 상황에 속할 때의 지능형 전자 기기(100) 상태를 의미할 수 있다.
일 실시예에 의하면, 상기 상태 정보 모델은 가속도 센서를 통해 획득된 센서 데이터와 관련하여 사용자가 앉거나 걸어가면서 지능형 전자 기기(100)를 사용하는 상황일 때 지능형 전자 기기(100)의 보안 레벨을 상기 제1 상태로 분류할 수 있다. 상기 상태 정보 모델은 제3 자가 사용자의 지능형 전자 기기(100)를 빼앗아 가거나 놓여져 있는 지능형 전자 기기(100)를 제3 자가 들고 갈 때의 지능형 전자 기기(100)의 보안 레벨을 상기 제2 상태로 분류할 수 있다.
상기와 같이 본 발명은 센서 데이터를 이용하여 학습된 상태 정보 모델을 이용하여 지능형 전자 기기(100)의 보안 레벨을 분류하는 바, 지능형 전자 기기(100)의 보안 레벨을 보다 정확히 분류하여 인증 주기를 결정할 수 있다.
본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법은 주기적으로 실행되어 상기 인증 주기를 업데이트 할 수 있다. 구체적으로 제어부(180)는 상기 인증 주기를 결정한 후 미리 설정된 주기마다 상기 인증 주기를 지속적으로 업데이트 할 수 있다.
일 실시예에 의하면 제어부(180)는 기 결정된 인증 주기를 통해 기 설정된 횟수 이상 무자각 지속 인증을 수행한 경우에 상기 인증 주기를 업데이트 할 수 있다.
일 실시예에 의하면, 제어부(180)는 기 결정된 인증 주기마다 상기 인증 주기를 업데이트 할 수도 있다.
도 37은 기 결정된 인증 주기에 기초하여 수행되는 무자각 지속 인증을 설명하기 위한 흐름도이다.
도 37을 참조하면, 지능형 전자 기기(100)의 제어 방법은 인증 센서 활성화 단계(S2400), 인증 데이터 획득 단계(S2500) 및 인증 수행 단계(S2600)를 더 포함할 수 있다.
S2400에서, 상기 결정된 인증 주기에 기초하여 인증 센서가 활성화 된다. 상기 인증 센서는 무자각 지속 인증 또는 명시적 인증을 수행하기 위한 인증 데이터를 획득할 수 있다. 제어부(180)는 기 결정된 인증 주기마다 상기 인증 센서를 활성화 시킬 수 있다. 일 실시예에 의하면, 상기 인증 센서는 제2 센서(142)일 수 있다.
S2500에서, 상기 인증 센서가 사용자의 인증 데이터를 획득한다. 상기 인증 데이터는 지능형 전자 기기(100)에 등록된 사용자의 생체 데이터와 대응되는 생체 데이터 일 수 있으나 이에 한정되는 것은 아니며 상기 센서 데이터에 포함되는 데이터 중에서 적어도 하나의 데이터를 포함할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 인증 데이터에 포함되는 데이터 중에서 현재 획득이 가능한 데이터를 판단하여 해당 데이터를 인증 데이터로 획득하도록 상기 인증 센서를 제어할 수 있다. 일 예로 사용자가 지능형 전자 기기(100)의 화면을 바라보고 있는 경우에는 제어부(180)는 사용자의 얼굴 영상을 상기 인증 데이터로 획득하도록 상기 인증 센서를 제어할 수 있다.
S2600에서, 상기 인증 데이터를 이용하여 인증을 수행한다. 구체적으로 제어부(180)는 기 등록된 사용자의 데이터와 상기 인증 데이터가 일치하는 지 여부를 판단한다.
상기 S2400 내지 S2600 단계가 무자각 지속 인증(implicit continuout authentication)의 형태로 수행되도록 제어부(180)는 상기 인증 데이터를 입력받기 위한 트리거 알람이 출력되지 않도록 지능형 전자 기기(100)를 제어할 수 있다.
상기 트리거 알람은 지능형 전자 기기(100)의 디스플레이부(151)에 출력되어 상기 인증 데이터의 입력을 가이드 하는 인증 인터페이스, 또는 상기 지능형 전자 기기의 음향 출력부(152)를 통해 출력되어 상기 인증 데이터의 입력을 가이드 하는 오디오 신호 중 적어도 하나를 포함할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 S2400 내지 S2600 단계가 백그라운드 상태로 수행되어 지능형 전자 기기(100)가 현재 수행 중인 기능(application)의 실행과는 독립적으로 수행되도록 지능형 전자 기기(100)를 제어할 수 있다.
상기와 같이 기 결정된 인증 주기에 따라 무자각 지속 인증이 수행되어 인증에 성공하는 경우에는 문제가 없으나 인증에 실패한 경우에는 사용자 정보의 보안을 위해 추가적인 조치를 취할 필요가 있다. 이하 구체적으로 설명한다.
도 38은 무자각 지속 인증의 성공 여부에 따라 추가적으로 수행되는 절차를 설명하기 위한 흐름도이다.
도 38을 참조하면, S2600에서 기 획득한 인증 데이터를 이용하여 무자각 지속 인증을 수행한다. S2610에서 인증에 성공한 경우 S2000 단계로 돌아가서 무자각 지속 인증을 개시한다. 일 실시예에 의하면 제어부(180)는 미리 설정된 주기에 따른 시간이 경과한 후에 상기 S2000 단계를 시작하도록 지능형 전자 기기(100)를 제어할 수 있다.
S2610에서 인증에 실패한 경우 제어부(180)는 명시적 인증(explicit authentication)을 개시한다(S2700). 제어부(180)는 S2710 내지 S2730의 단계를 차례로 수행한다. S2710에서 상기 인증 센서가 활성화되고 S2720에서 활성화된 인증 센서는 명시적 인증을 수행하기 위한 인증 데이터를 획득한다.
상기 인증 데이터는 기 등록된 사용자의 생체 데이터에 대응되는 데이터에 해당할 수 있으나 이에 한정되지 않으며 상기 센서 데이터에 포함되는 데이터 중에서 어느 하나의 데이터를 포함할 수 있다.
S2730에서, 제어부(180)는 획득된 인증 데이터를 이용하여 인증을 수행한다.
일 실시예에 의하면, 상기 S2710 내지 S2730 단계는 무자각 지속 인증을 위해 수행되는 S2400 내지 S2600와 동일하게 수행될 수 있다. 즉, S2710 내에 S2730에 따라 활성화 되는 인증 센서와 그에 따라 획득된 인증 데이터는 S2400 내지 S2600의 경우와 동일할 수 있다.
S2740에서 상기 인증 데이터가 기 등록된 사용자의 데이터와 일치하여 인증에 성공한 경우 제어부(180)는 상기 인증 주기를 초기화 할 수 있다(S2760). 이전 회차에서 무자각 지속 인증의 수행에 따라 인증 주기가 지나치게 길어지거나 짧아진 경우에는 사용자에 대한 명시적 인증이 성공함에 따라 상기 인증 주기를 초기값으로 되돌릴 필요가 있기 때문이다.
일 실시예에 의하면, 제어부(180)는 S2760에서 상기 인증 주기를 초기화 하지 않고 기 결정된 인증 주기를 초기값(또는 현재 인증 주기)으로 하여 무자각 지속 인증을 개시(S2000) 할 수 있다.
S2740에서 상기 인증 데이터가 상기 기 등록된 사용자의 데이터와 일치하지 않아 인증에 실패한 경우 제어부(180)는 지능형 전자 기기(100)에 등록되어 있는 사용자의 인증 정보를 암호화하거나 삭제할 수 있다(S2750).
상기 S2700 단계가 명시적 인증 수행(explicit authentication)의 형태로 수행되도록 하기 위해, 제어부(180)는 상기 인증 데이터를 입력받기 위한 트리거 알람이 출력되도록 출력부(150)를 제어할 수 있다.
상기 트리거 알람은 지능형 전자 기기(100)의 디스플레이부(151)에 출력되어 상기 인증 데이터의 입력을 가이드 하는 인증 인터페이스, 또는 상기 지능형 전자 기기의 음향 출력부(152)를 통해 출력되어 상기 인증 데이터의 입력을 가이드 하는 오디오 신호 중 적어도 하나를 포함할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 S2700 단계가 지능형 전자 기기(100)가 현재 수행 중인 기능(application)에 우선하여 수행되도록 지능형 전자 기기(100)를 제어할 수 있다.
상기와 같이 본 발명은 무자각 지속 인증에 실패한 경우에만 명시적 인증을 개시하도록 하여 그 인증 여부에 따라 지능형 전자 기기에 등록된 사용자의 인증 정보를 암호화 하거나 인증 주기를 초기화 할 수 있다. 따라서 지능형 전자 기기(100)의 보안성을 제고하면서도 지능형 전자 기기(100)를 사용하고 있는 사용자의 대한 방해는 최소화 할 수 있다.
본 발명의 일 실시예에 따라 수행되는 무자각 지속 인증은 결정된 인증 주기마다 수행되는 바, 지능형 전자 기기(100)의 이전 보안 레벨을 고려하여 상기 인증 주기를 보다 세분화 하여 결정할 필요가 있다. 이하 도 39 내지 도 40에서 구체적으로 설명한다.
도 39는 본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법에서 인증 주기를 결정하는 단계를 보다 구체적으로 설명하기 위한 흐름도이다.
본 발명의 일 실시예에 따른 지능형 전자 기기의 제어 방법은 주기적으로 실행되어 상기 인증 주기를 업데이트 할 수 있다.
일 실시예에 의하면 상기 제어 방법은 기 결정된 인증 주기를 통해 기 설정된 횟수 이상 무자각 지속 인증을 수행한 경우에 상기 인증 주기를 업데이트 할 수 있다.
일 실시예에 의하면, 상기 제어 방법은 기 결정된 인증 주기마다 실행되어 상기 인증 주기를 업데이트 할 수도 있다.
도 39를 참조하면, 본 발명의 일 실시예에 따른 지능형 전자 기기(100)의 제어 방법에서 인증 주기 결정 단계(S2300)는 보안 레벨 확인 단계(S2310) 및 인증 주기 업데이트 단계(S2320)를 포함할 수 있다.
S2310에서, 제어부(180)는 지능형 전자 기기(100)의 이전 보안 레벨, 상기 이전 보안 레벨에 따른 인증 주기 및 현재 보안 레벨을 확인한다. 무자각 지속 인증의 인증 주기는 주기적으로 업데이트 되는 바, 이전 보안 레벨과 현재 보안 레벨을 비교하여 상기 인증 주기를 업데이트 하기 위함이다.
상기 이전 보안 레벨은 무자각 지속 인증 개시에 따라 분류된 보안 레벨로서 지능형 전자 기기(100)의 보안 레벨의 초기값이거나 이전 회차에서 획득된 센서 데이터에 따라 분류된 지능형 전자 기기(100)의 보안 레벨일 수 있다. 상기 지능형 전자 기기(100) 보안 레벨의 초기값은 최초로 무자각 지속 인증이 개시됨에 따라 분류되는 지능형 전자 기기(100)의 보안 레벨과는 언제나 다른 것으로 판단되도록 NULL로 설정될 수 있다.
상기 이전 보안 레벨에 따른 인증 주기는 무자각 지속 인증을 수행하기 위한 인증 주기의 초기값(default)이거나 이전 회차에서 결정된 인증 주기일 수 있다.
상기 현재 보안 레벨은 현재 획득된 센서 데이터에 따라 분류된 지능형 전자 기기(100)의 보안 레벨을 의미한다.
S2320에서, 제어부(180)는 상기 현재 보안 레벨에 따라 기 설정된 값을 이용하여 인증 주기를 업데이트 할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 현재 보안 레벨이 제1 상태(보안 레벨 높음: 안전)인 경우 상기 이전 보안 레벨에 따른 인증 주기보다 기 설정된 값만큼 길어지도록 업데이트 할 수 있다. 상기 현재 보안 레벨이 제2 상태(보안 레벨 낮음: 위험)인 경우 제어부(180)는 상기 이전 보안 레벨에 따른 인증 주기보다 기 설정된 값만큼 짧아지도록 업데이트 할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 현재 보안 레벨이 상기 이전 보안 레벨과 동일한 경우 상기 기 설정된 값을 증가시킨 후 상기 인증 주기를 업데이트 할 수 있다.
일 실시예에 의하면, 제어부(180)는 상기 현재 보안 레벨이 상기 이전 보안 레벨과 연속하여 동일하게 유지된 것으로 확인된 횟수가 일정 횟수를 초과하는 경우에 상기 기 설정된 값을 증가시킬 수 있다. 예를 들면, 제어부(180)는 지능형 전자 기기(100)의 보안 레벨이 연속으로 3회 이상 상기 제1 상태 또는 상기 제2 상태인 것으로 확인되는 경우 상기 기 설정된 값을 증가시킬 수 있다.
상기 일정 횟수나 상기 기 설정된 값이 증가하는 정도는 무자각 지속 인증의 수행에 따른 지능형 전자 기기(100)의 보안성, 지능형 전자 기기(100)에서 소모되는 전력을 고려하여 구체적으로 조정될 수 있다.
도 40은 지능형 전자 기기의 보안 레벨에 따라 인증 주기가 업데이트 되는 과정을 설명하기 위한 흐름도이다.
도 40을 참조하면, S2310에서 보안 레벨 확인 단계가 개시된다. 제어부(180)는 상기 이전 보안 레벨, 상기 이전 보안 레벨에 따른 인증 주기 및 현재 보안 레벨을 확인한다.
지능형 전자 기기(100)의 보안 레벨과 관련하여 위험한 상황에 속하는 것으로 반복되어 판단된 경우에는 보안 강화를 위해 상기 인증 주기를 보다 짧게 하여야 하며 상기 지능형 전자 기기(100)의 보안 레벨이 안전한 상황에 속하는 것으로 반복되어 판단된 경우에는 전력 소모의 절감을 위해 상기 인증 주기를 보다 길게 하여야 한다.
이를 위해 S2311에서 제어부(180)는 상기 현재 보안 레벨과 상기 이전 보안 레벨이 동일한 경우 상기 기 설정된 값을 증가시킨다(S2313).
S2311에서 제어부(180)는 상기 현재 보안 레벨이 상기 이전 보안 레벨과 다른 경우 상기 기 설정된 값을 초기화한다(S2312).
S2320에서 인증 주기 업데이트 단계가 개시된다. 제어부(180)는 상기 이전 보안 레벨에 따른 인증 주기와 상기 기 설정된 값을 이용하여 상기 현재 보안 레벨에 따른 인증 주기를 업데이트 한다.
S2321에서 상기 현재 보안 레벨이 상기 제1 상태인 경우 제어부(180)는 상기 이전 보안 레벨에 따른 인증 주기가 상기 기 설정된 값만큼 길어지도록 하여 상기 현재 보안 레벨에 따른 인증 주기로 업데이트 한다(S2323).
S2321에서 상기 현재 보안 레벨이 상기 제2 상태인 경우 제어부(180)는 상기 이전 보안 레벨에 따른 인증 주기가 상기 기 설정된 값만큼 짧아지도록 하여 상기 현재 보안 레벨에 따른 인증 주기로 업데이트 한다(S2322).
제어부(180)는 상기 업데이트 된 인증 주기에 기초하여 S2400단계부터 수행한다.
상기와 같이 본 발명에서 지능형 전자 기기(100)의 현재 보안 레벨이 이전 보안 레벨과 동일한 지 여부를 판단하여 인증 주기를 업데이트 하는 바, 지능형 전자 기기(100)의 소모 전력 절감 및 보안성 제고의 효과가 더욱 강화될 수 있다.
도 41은 지능형 전자 기기를 통해 획득되는 센서 데이터의 일 예를 도시한 그래프이다.
일 실시예에 따라 무자각 지속 인증을 수행하기 위해 센서 데이터를 획득하는 센서는 제1 센서(141)일 수 있다. 제1 센서(141)는 가속도 데이터(acceleration sensor)를 포함할 수 있다. 도 41(a) 내지 도 41(d)는, 지능형 전자 기기(100)의 각 상황에 따라 획득된 센서 데이터(가속도 데이터)를 도시한 것이다.
도 41(a)의 경우, 사용자가 앉아서 지능형 전자 기기(100)를 사용하는 경우에 제1 센서(141)로부터 획득된 가속도 데이터이다. 도 41(b)의 경우, 사용자가 걸어가면서 지능형 전자 기기(100)를 사용하는 경우에 제1 센서(141)로부터 획득된 가속도 데이터 이다.
도 41(c)의 경우, 사용자가 지능형 전자 기기(100)를 사용하고 있는 도중에 제3 자가 지능형 전자 기기(100)를 뺏어갈 때 획득된 가속도 데이터이다. 도 41(d)의 경우 놓여진 지능형 전자 기기(100)를 사용자 또는 제3 자가 집어 들었을 때 획득된 가속도 데이터이다.
기 학습된 상태 정보 모델을 통해 안전한 상황에 속하는 경우의 가속도 데이터(도 41(a) 및 도 41(b))는 제1 상태로 분류될 수 있고 위험한 상황에 속하는 경우의 가속도 데이터(도 41(c) 및 도 41(d))는 제2 상태로 분류될 수 있다.
도 42는 지능형 전자 기기가 안전한 상황에 놓여진 경우에 수행되는 무자각 지속 인증을 설명하기 위한 도면이다.
도 42에서 도시된 상황에 따라 획득될 수 있는 센서 데이터는 지능형 전자 기기(100)에 대한 사용 패턴, 지능형 전자 기기(100) 주변의 영상이나 소리, 지능형 전자 기기(100)의 움직임이나 위치에 관한 데이터 일 수 있다.
구체적으로 도 42(a)를 참조하면, 사용자는 앉은 자세로 지능형 전자 기기(100)를 사용하고 있다. 이 때, 사용자가 습관적으로 실행하는 지능형 전자 기기(100)의 응용 프로그램 종류, 사용자의 얼굴 영상, 지능형 전자 기기(100)의 위치(변하지 않음) 등의 데이터가 상기 센서 데이터로서 제1 센서(141)로부터 획득될 수 있다.
도 42(b)를 참조하면, 사용자는 걸어가면서 지능형 전자 기기(100)를 사용하고 있다. 이 때, 사용자가 습관적으로 실행하는 지능형 전자 기기(100)의 응용 프로그램 종류, 사용자의 얼굴 영상, 지능형 전자 기기(100)의 위치(변함), 지능형 전자 기기(100)의 움직임(가속도 데이터) 등의 데이터가 상기 센서 데이터로서 제1 센서로부터(141)로부터 획득될 수 있다.
제어부(180)는 인증 데이터를 입력받기 위한 트리거 알람을 출력하지 않고 사용자의 현재 조작에 따라 지능형 전자 기기(100)가 실행하는 기능(application)과는 독립적으로 무자각 지속 인증(implicit continuout authentication)을 수행한다.
상기 상태 정보 모델은 상기 도 42(a) 및 도 42(b)의 상황에 따라 획득된 센서 데이터의 경우 보안 레벨이 높은 제1 상태에 속하는 것으로 분류할 수 있다. 지능형 전자 기기(100)는 보안 측면에서 안전한 상황에 놓여진 것이므로 제어부(180)는 무자각 지속 인증의 인증 주기가 길어지도록 업데이트 한다.
상기와 같이 지능형 전자 기기(100)가 안전한 상황에 속하는 경우에는 인증 주기가 길어지므로 무자각 지속 인증을 수행하기 위해 지능형 전자 기기(100)에서 소모되는 전력이 줄어든다.
도 43은 지능형 전자 기기가 위험한 상황에 놓여진 경우에 수행되는 무자각 지속 인증을 설명하기 위한 도면이다.
도 43(a)를 참조하면, 제3 자가 사용자의 지능형 전자 기기(100)를 빼앗아 가는 상황이며 도 43(b)는 책상에 놓여진 사용자의 지능형 전자 기기(100)를 제3 자가 가져가는 상황이다.
지능형 전자 기기(100)가 상기 2가지의 상황에 속하게 된 경우 획득되는 센서 데이터는 도 42의 경우와 달라질 수 있다. 구체적으로 제3 자의 얼굴 영상, 사용자가 습관적으로 실행하는 지능형 전자 기기(100)의 응용 프로그램과는 다른 종류의 응용 프로그램 실행, 지능형 전자 기기(100)의 현재 위치(사용자의 이동 반경에서 벗어나는 위치), 지능형 전자 기기(100)의 움직임(가속도 데이터) 등의 데이터가 상기 센서 데이터로서 제1 센서(141)로부터 획득될 수 있다.
상기 상태 정보 모델은 상기 센서 데이터로부터 지능형 전자 기기(100)의 보안 레벨이 상기 제1 상태보다 낮은 제2 상태에 속하는 것으로 판단할 수 있다. 지능형 전자 기기(100)는 보안 측면에서 위험한 상황에 노출된 것이므로 제어부(180)는 상기 인증 주기를 짧게 하여 무자각 지속 인증을 수행한다.
제어부(180)는 인증 데이터를 입력 받기 위한 트리거 알람이 출력되지 않고 지능형 전자 기기(100)가 현재 실행하는 기능(application)과는 독립적으로 수행되도록 인증(implicit continuous authentication)을 수행하는 바, 상기 제3 자가 다른 응용 프로그램을 사용하거나 지능형 전자 기기(100)를 들고 이동하는 도중에도 인증이 수행되는 것을 인식할 수 없다.
상기 제3 자는 등록된 사용자가 아니므로 상기 무자각 지속 인증에 실패하게 된다. 제어부(180)는 명시적 인증(explicit authentication)을 개시한다.
상기 명시적 인증(explicit authentication)을 수행하기 위해, 제어부(180)는 인증 데이터를 입력받기 위한 트리거 알람을 출력하고 해당 인증(explicit authentication)이 지능형 전자 기기(100)가 현재 수행 중인 기능(application)에 우선하도록 지능형 전자 기기(100)를 제어한다. 이에 따라 상기 제3 자가 지능형 전자 기기(100)를 이용하여 다른 응용 프로그램을 실행하고 있더라도 상기 명시적 인증을 수행하도록 지능형 전자 기기(100)의 화면이 전환된다.
상기 제3 자가 명시적 인증에 실패하게 되는 경우 제어부(180)는 지능형 전자 기기(100)에 등록된 사용자의 인증 정보를 암호화 하거나 삭제할 수 있다.
상기와 같이 본 발명은 지능형 전자 기기(100)가 제3 자에 의해 도난되는 경우와 같이 보안 측면에서 위험한 상황에 노출되는 경우 무자각 지속 인증의 인증 주기를 짧게 하여 보안성을 제고 할 수 있다. 또한 무자각 지속 인증이 실패하는 경우 명시적 인증을 개시함으로써 지능형 전자 기기(100)에 등록된 사용자의 인증 정보를 보호할 수 있다.
도 44는 무자각 지속 인증의 수행 결과에 따라 다른 전자 기기와 연동되는 동작을 설명하기 위한 도면이다.
본 발명의 일 실시예에 따른 지능형 전자 기기(100)의 제어 방법은 상기 무자각 지속 인증의 수행 결과에 따라 다른 전자 기기와 연동하는 연동 단계를 더 포함할 수 있다. 도 44를 참조하면 상기 다른 전자 기기에는 자동차(E1), 도어락(E2), 에어컨(E3) 및 노트북(E4) 중 적어도 하나가 포함될 수 있다. 다만 이에 한정되는 것은 아니며 상기 다른 전자 기기에는 지능형 전자 기기(100)와 무선 통신을 수행할 수 있는 그 밖의 다른 전자 기기, 지능형 전자 기기가 포함될 수 있다.
제어부(180)는 상기 무자각 인증 수행 결과 그 인증에 성공한 상태에서 상기 다른 전자 기기에 제어 신호를 전송할 수 있다. 일 실시예에 따라 제어부(180)는 상기 지능형 전자 기기(100)와 상기 다른 전자 기기간의 거리가 기 설정된 거리 이하인 경우에 상기 다른 전자 기기에 제어 신호를 전송할 수 있다.
제어부(180)는 상기 다른 전자 기기의 적어도 하나의 동작과 관련된 제어 신호를 생성하여 상기 다른 전자 기기에 전송하도록 무선 통신부(110)를 제어할 수 있다.
상기 다른 전자 기기가 자동차(E1)인 경우, 제어부(180)는 지능형 전자 기기(100)와 자동차(E1)간의 거리가 사용자가 자동차(E1)의 상태를 육안으로 확인할 수 있을 정도로 가까워진 경우(예를 들면 성인 기준 도보 10초 이내의 거리), 제어부(180)는 자동차(E1)에 대해 문 열림, 시동 중 적어도 하나의 제어 신호를 생성하여 자동차(E1)에 전송할 수 있다.
무자각 지속 인증의 수행 결과를 통해 사용자는 자동차(E1)의 잠긴 문을 열거나 시동을 거는 번거로움 없이 곧 바로 자동차(E1)에 탑승하여 운전을 할 수 있다.
상기와 같이 본 발명은 무자각 지속 인증의 수행 결과와 연동하여 다른 전자 기기에 제어 신호를 전송하는 바, 무자각 지속 인증에 따라 보안상의 안전이 확보된 상태에서 다른 전자 기기에 대한 인증이나 동작에 관한 사용자의 개입을 최소화하여 편의성을 제고할 수 있다.
본 명세서에서 상기 도 34 내지 도 44에서 설명한 제어 방법을 수행하는 컴퓨터 판독 매체가 본 발명의 다른 실시예로서 포함될 수 있다.
구체적으로 본 발명의 다른 실시예에 따른 컴퓨터 판독 가능 매체는 지능형 전자 기기(100)에 의해 실행될 때, 상기 지능형 전자 기기(100)로 하여금 동작(operation)을 수행하게 하는 명령어들을 포함하는 컴퓨터 판독 가능 매체이다.
상기 명령어들은 무자각 지속 인증을 개시하는 프로그램 코드, 적어도 하나의 센서로부터 센서 데이터를 획득하는 프로그램 코드, 상기 센서 데이터에 기초하여 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 지능형 전자 기기의 보안 레벨을 분류하는 프로그램 코드, 상기 분류된 보안 레벨에 따라 상기 무자각 지속 인증의 인증 주기를 결정하는 프로그램 코드를 포함할 수 있다. 상기 명령어들을 통해 결정된 인증 주기에 기초하여 상기 적어도 하나의 센서가 지속적으로 활성화 될 수 있다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (16)

  1. 무자각 지속 인증(implicit continuous authentication)을 개시하는 단계;
    적어도 하나의 센서로부터 센서 데이터를 획득하는 단계;
    상기 센서 데이터에 기초하여 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 지능형 전자 기기의 보안 레벨을 분류하는 단계; 및
    상기 분류된 보안 레벨에 따라 상기 무자각 지속 인증의 인증 주기를 결정하는 단계;를 포함하고,
    상기 결정된 인증 주기에 기초하여 상기 적어도 하나의 센서가 지속적으로 활성화 되는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  2. 제1 항에 있어서,
    상기 분류하는 단계는,
    적어도 하나의 머신 러닝 기법을 이용하여 상기 지능형 전자 기기의 상태 정보 모델을 학습시키는 단계; 및
    상기 센서 데이터 및 상기 상태 정보 모델에 기초하여 상기 지능형 전자 기기의 보안 레벨을 분류하는 단계;
    를 포함하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  3. 제2 항에 있어서,
    상기 상태 정보 모델에 기초하여 상기 지능형 전자 기기의 보안 레벨을 분류하는 단계는, 상기 보안 레벨이 높은 제1 상태 또는 상기 제1 상태보다 보안 레벨이 낮은 제2 상태로 분류하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  4. 제3 항에 있어서,
    상기 지능형 전자 기기의 제어 방법은 주기적으로 실행되어 상기 인증 주기를 업데이트 하고
    상기 인증 주기를 결정하는 단계는,
    상기 지능형 전자 기기의 이전 보안 레벨, 상기 이전 보안 레벨에 따른 인증 주기 및 현재 보안 레벨을 확인하는 단계; 및
    상기 현재 보안 레벨이,
    상기 제1 상태인 경우 상기 인증 주기가 상기 이전 보안 레벨에 따른 인증 주기보다 기 설정된 값만큼 길어지도록 업데이트하고,
    상기 제2 상태인 경우 상기 인증 주기가 상기 이전 보안 레벨에 따른 인증 주기보다 상기 기 설정된 값만큼 짧아지도록 업데이트하는 단계;
    를 포함하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  5. 제4 항에 있어서,
    상기 현재 보안 레벨을 확인하는 단계는,
    상기 현재 보안 레벨이 상기 이전 보안 레벨과 동일한 경우, 상기 기 설정된 값을 증가시키는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  6. 제5 항에 있어서,
    상기 현재 보안 레벨을 확인하는 단계는,
    상기 현재 보안 레벨이 상기 이전 보안 레벨과 다른 경우, 상기 기 설정된 값을 초기화 하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  7. 제1 항에 있어서,
    상기 센서 데이터는 상기 지능형 전자 기기에 대한 사용 패턴, 상기 지능형 전자 기기 주변의 영상이나 소리, 상기 지능형 전자 기기의 움직임이나 위치에 관한 데이터 중에서 적어도 하나의 데이터를 포함하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  8. 제7 항에 있어서,
    상기 센서 데이터를 획득하는 단계는,
    상기 센서가 상기 지능형 전자 기기의 잠금 해제 상태에서, 상기 센서 데이터에 포함되는 각 데이터의 변화량을 감지하는 단계; 및
    상기 센서가 상기 각 데이터 중에서 변화량이 가장 큰 데이터를 상기 센서 데이터로 획득하는 단계;를 포함하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  9. 제8 항에 있어서,
    상기 센서는 모션 센서, 가속도 센서, 자이로스코프 센서, 배향 센서, 광 센서, 바이오 센서, 지문 센서 및 오디오 센서 중에서 선택되는 어느 하나 또는 이들의 조합인 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  10. 제1 항에 있어서,
    상기 결정된 인증 주기에 기초하여 인증 센서를 활성화 하는 제1 단계;
    상기 인증 센서를 통해 사용자의 인증 데이터를 획득하는 제2 단계; 및
    상기 인증 데이터를 이용하여 인증을 수행하는 제3 단계;를 더 포함하고
    상기 제1 단계 내지 제3 단계는,
    상기 인증 데이터를 입력받기 위한 트리거 알람을 출력하지 않은 상태에서 상기 제1 단계 내지 제3 단계가 수행됨으로써, 무자각 지속 인증(implicit continuous authentication) 형태로 수행되는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  11. 제10 항에 있어서,
    상기 트리거 알람은,
    상기 지능형 전자 기기의 디스플레이부에 출력되어 상기 인증 데이터의 입력을 가이드 하는 인증 인터페이스, 또는
    상기 지능형 전자 기기의 음향 출력부를 통해 출력되어 상기 인증 데이터의 입력을 가이드 하는 오디오 신호 중 적어도 하나를 포함하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  12. 제11 항에 있어서,
    상기 제1 내지 제3 단계는, 백그라운드 상태로 수행되어, 상기 지능형 전자 기기에서 현재 수행 중인 기능(application)의 실행과 독립적으로 수행되는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  13. 제10 항에 있어서,
    상기 제3 단계에서 상기 인증에 실패한 경우 상기 제1 단계 내지 상기 제3 단계를 다시 수행하는 제4 단계를 더 포함하고
    상기 제4 단계는,
    상기 인증 데이터를 입력받기 위한 트리거 알람을 출력함으로써, 인증 동작을 수행하는 명시적 인증(explicit authentication) 형태로 수행되며,
    상기 지능형 전자 기기가 현재 수행 중인 기능에 우선하여 수행되는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  14. 제13 항에 있어서,
    상기 제4 단계는,
    상기 인증에 실패한 경우 상기 지능형 전자 기기에 등록된 사용자의 인증 정보를 암호화하거나 삭제하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  15. 제13 항에 있어서,
    상기 제4 단계는,
    상기 인증에 성공한 경우, 상기 인증 주기를 초기화하는 것을 특징으로 하는 지능형 전자 기기의 제어 방법.
  16. 지능형 전자 기기에 의해 실행될 때, 상기 지능형 전자 기기로 하여금 동작(operation)을 수행하게 하는 명령어들을 포함하는 컴퓨터 판독 가능 매체로서,
    상기 명령어들은,
    무자각 지속 인증(implicit continuous authentication)을 개시하는 프로그램 코드;
    적어도 하나의 센서로부터 센서 데이터를 획득하는 프로그램 코드;
    상기 센서 데이터에 기초하여 보안 레벨이 서로 다른 적어도 둘 이상의 상태로 상기 지능형 전자 기기의 보안 레벨을 분류하는 프로그램 코드;
    상기 분류된 보안 레벨에 따라 상기 무자각 지속 인증의 인증 주기를 결정하는 프로그램 코드;를 포함하되,
    상기 결정된 인증 주기에 기초하여 상기 적어도 하나의 센서가 지속적으로 활성화되는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
KR1020197020252A 2019-04-30 2019-04-30 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체 KR20210149912A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2019/005189 WO2020222326A1 (ko) 2019-04-30 2019-04-30 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체

Publications (1)

Publication Number Publication Date
KR20210149912A true KR20210149912A (ko) 2021-12-10

Family

ID=73029705

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197020252A KR20210149912A (ko) 2019-04-30 2019-04-30 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체

Country Status (3)

Country Link
US (1) US11443027B2 (ko)
KR (1) KR20210149912A (ko)
WO (1) WO2020222326A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220103567A1 (en) * 2020-09-30 2022-03-31 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium storing program

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11564221B2 (en) * 2020-02-12 2023-01-24 Qualcomm Incorporated COREST0 configuration and/or SS0 configuration for reduced capability UES
US11743914B2 (en) * 2021-07-26 2023-08-29 Qualcomm Incorporated Control resource set configuration for reduced bandwidth user equipments
CN114465900B (zh) * 2022-03-01 2023-03-21 北京邮电大学 基于联邦边缘学习的数据共享时延优化方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9483628B2 (en) 2013-08-29 2016-11-01 Paypal, Inc. Methods and systems for altering settings or performing an action by a user device based on detecting or authenticating a user of the user device
US10187799B2 (en) 2014-08-19 2019-01-22 Zighra Inc. System and method for implicit authentication
WO2016105553A1 (en) * 2014-12-26 2016-06-30 Interdigital Patent Holdings, Inc. Continuous device/uicc based authentication for lte systems
US10111093B2 (en) 2015-01-09 2018-10-23 Qualcomm Incorporated Mobile device to provide continuous and discrete user authentication
US9654978B2 (en) * 2015-02-03 2017-05-16 Qualcomm Incorporated Asset accessibility with continuous authentication for mobile devices
KR101667733B1 (ko) * 2015-05-04 2016-10-19 엘지전자 주식회사 이동단말기 및 그 제어방법
US20170227995A1 (en) 2016-02-09 2017-08-10 The Trustees Of Princeton University Method and system for implicit authentication
EP4156129A1 (en) * 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
WO2020189810A1 (ko) * 2019-03-18 2020-09-24 엘지전자 주식회사 차량내 복합생체인증시스템 및 그 동작방법
US11113371B2 (en) * 2019-10-11 2021-09-07 BehavioSec Inc Continuous authentication based on motion input data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220103567A1 (en) * 2020-09-30 2022-03-31 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium storing program

Also Published As

Publication number Publication date
WO2020222326A1 (ko) 2020-11-05
US11443027B2 (en) 2022-09-13
US20210382978A1 (en) 2021-12-09

Similar Documents

Publication Publication Date Title
US12016038B2 (en) Service and format indication techniques for downlink control information
KR20200138766A (ko) 스케일링 인자를 사용한 대안적인 변조 코딩 방식들의 시그널링
US11443027B2 (en) Method for controlling intelligent electronic device and computer-readable medium including program code for performing the method
US20190141640A1 (en) Power control in directional beam environments
WO2020009767A1 (en) Beam sweeping during an on-period of a drx cycle
KR102572864B1 (ko) 지능형 전자 기기 및 지능형 전자 기기에 전송되는 메시지를 이용한 인증 방법
US11330405B2 (en) Method of selecting call connection device according to surrounding situation
US20190342898A1 (en) Cell resource management for power efficient operation
US12004237B2 (en) Method and apparatus for spatial setting determination during a random access procedure
KR20210143953A (ko) 다중 디바이스 제어 시스템과 방법 및 이를 실행하기 위한 컴포넌트가 저장된 비 일시적 컴퓨터 판독 가능 매체
KR20220006664A (ko) 광 치료를 위한 지능형 사물 인터넷의 허브 및 사물 인터넷 기반의 광 치료 방법
US20190349974A1 (en) Scheduling requests for grant-free configurations
KR20210153164A (ko) 인공 지능형 뇌파 측정 밴드와 이를 이용한 학습 시스템 및 방법
KR20210153772A (ko) 인증 레벨에 기반한 지능형 서비스 제공 방법 및 장치
US11659531B2 (en) Signaling to adjust slot format in a wireless communication system
KR20190103082A (ko) 인공 지능형 냉장 장치와 그의 온도 제어 시스템 및 방법
US11039465B2 (en) Uplink control information piggybacking in wireless systems
KR20210149252A (ko) 인공 지능형 냉장 장치와 그 제어 방법
EP4331312A1 (en) Spatial relation information based on random access messages
US11849908B2 (en) Method of providing intelligent voice recognition model for voice recognition device
KR102691285B1 (ko) 영상 학습을 바탕으로 주행경로를 설정하는 지능형 로봇 청소기 및 이의 운용방법
US11617179B2 (en) Indication of a random access transmission beam
WO2020191055A1 (en) Methods, apparatuses and systems for micro-sleep operation in shared spectrum
KR20200003060A (ko) 다수의 송신 시간 인터벌들을 갖는 시스템들에 대한 채널 상태 정보 보고

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal