KR20220103169A - V2x 통신 시스템에서 보안 정책들을 처리하기 위한 방법 및 장치 - Google Patents

V2x 통신 시스템에서 보안 정책들을 처리하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20220103169A
KR20220103169A KR1020227020951A KR20227020951A KR20220103169A KR 20220103169 A KR20220103169 A KR 20220103169A KR 1020227020951 A KR1020227020951 A KR 1020227020951A KR 20227020951 A KR20227020951 A KR 20227020951A KR 20220103169 A KR20220103169 A KR 20220103169A
Authority
KR
South Korea
Prior art keywords
security policy
security
unicast
communication
user plane
Prior art date
Application number
KR1020227020951A
Other languages
English (en)
Inventor
알 로히니
라자벨사미 라자두라이
니베다 퍼램버쓰 사시
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20220103169A publication Critical patent/KR20220103169A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 시스템에서 하나 이상의 PC5 유니캐스트 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제1 단말에 의해 수행되는 방법이 제공된다. 그 방법은, 코어 네트워크 엔티티로부터, 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들에 대한 정보를 수신하는 단계로서, 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는, 수신하는 단계; 제2 단말에, V2X 통신을 개시하기 위한 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 송신하는 단계; 및 송신된 직접 통신 요청 메시지가 제2 단말에 의해 수락되는 경우에, 하나 이상의 보안 정책들에 대한 수신된 정보에 기초하여 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크의 보안을 활성화하는 단계를 포함할 수 있다.

Description

V2X 통신 시스템에서 보안 정책들을 처리하기 위한 방법 및 장치
본 개시는 D2D(device to device) 통신들의 분야에 관한 것이고 더 상세하게는 V2X(vehicle-to-everything) 통신 시스템에서 보안 정책들을 처리하는 것에 관한 것이다.
4세대(4G) 통신 시스템들의 전개 이후 증가한 무선 데이터 트래픽에 대한 요구를 충족시키기 위해, 개선된 5세대(5G) 또는 pre-5G 통신 시스템을 개발하기 위한 노력들이 이루어졌다. 5G 또는 pre-5G 통신 시스템은 '4G 이후(beyond 4G) 네트워크' 또는 '포스트 LTE(post long term evolution) 시스템'이라고 또한 칭한다. 5G 통신 시스템은 더 높은 데이터 속도들을 성취하기 위해서, 더 높은 주파수(mmWave) 대역들, 예컨대, 60 GHz 대역들에서 구현되는 것으로 생각된다. 전파들의 전파 손실을 줄이고 송신 거리를 늘이기 위해, 빔포밍, 대규모 MIMO(multiple-input multiple-output), FD-MIMO(full dimensional MIMO), 어레이 안테나, 아날로그 빔포밍, 및 대규모 안테나 기법들이 5G 통신 시스템들에 관해 논의된다. 또한, 5G 통신 시스템들에서, 차세대 소형 셀들, 클라우드 RAN들(radio access networks), 초고밀(ultra-dense) 네트워크들, D2D(device-to-device) 통신, 무선 백홀(backhaul), 무빙 네트워크, 협력 통신, CoMP(coordinated multi-points), 수신단 간섭 제거 등에 기초하여 시스템 네트워크 개선을 위한 개발이 진행 중이다. 5G 시스템에서, 하이브리드 FSK(frequency shift keying)와 FQAM(Feher's quadrature amplitude modulation) 및 SWSC(sliding window superposition coding)가 ACM(advanced coding modulation)으로서, 그리고 FBMC(filter bank multi carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access)가 고급 액세스 기술로서 개발되었다.
인간들이 정보를 생성하고 소비하는 인간 중심 연결성 네트워크인 인터넷은 사물들과 같은 분산된 엔티티들이 인간 개입 없이 정보를 교환하고 프로세싱하는 사물 인터넷(Internet of things)(IoT)으로 이제 진화하고 있다. 클라우드 서버와의 연결을 통한 IoT 기술과 빅 데이터 프로세싱 기술의 조합인 만물 인터넷(Internet of everything)(IoE)이 출현하였다. "감지 기술", "유선/무선 통신 및 네트워크 인프라스트럭처", "서비스 인터페이스 기술", 및 "보안 기술"과 같은 기술 요소들이 IoT 구현을 위해 요구됨에 따라, 센서 네트워크, M2M(machine-to-machine) 통신, MTC(machine type communication) 등이 최근에 연구되고 있다. 이러한 IoT 환경은 연결된 사물들 간에 생성되는 데이터를 수집하고 분석함으로써 인간의 삶에 새로운 가치를 창출하는 지능형 인터넷 기술 서비스들을 제공할 수 있다. IoT는 현존 정보 기술(information technology)(IT)과 다양한 산업적 응용들 사이의 수렴 및 조합을 통하여 스마트 홈, 스마트 빌딩, 스마트 도시, 스마트 자동차 또는 연결형 자동차들, 스마트 그리드, 헬스 케어, 스마트 가전기기들 및 차세대 의료 서비스들을 포함하는 다양한 분야들에 적용될 수 있다.
이것에 맞추어, 5G 통신 시스템들을 IoT 네트워크들에 적용하려는 다양한 시도들이 이루어졌다. 예를 들어, 센서 네트워크, MTC, 및 M2M 통신과 같은 기술들이 빔포밍, MIMO, 및 어레이 안테나들에 의해 구현될 수 있다. 클라우드 RAN의 위에서 설명된 빅 데이터 프로세싱 기술로서의 응용은 5G 기술과 IoT 기술 사이의 수렴의 일 예로서 또한 간주될 수 있다.
위에서 설명된 바와 같이, 다양한 서비스들은 무선 통신 시스템의 발전에 따라 제공될 수 있고, 따라서 이러한 서비스들을 손쉽게 제공하는 방법이 요구된다.
본 개시는 PC5 유니캐스트 링크들에 기초하여 보안 정책들을 관리하기 위한 방법 및 장치에 관한 것이다.
본 개시의 일 실시예에 따라, 무선 통신 시스템에서 하나 이상의 PC5 유니캐스트 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제1 단말에 의해 수행되는 방법이 제공된다. 그 방법은, 코어 네트워크 엔티티로부터, 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들에 대한 정보를 수신하는 단계로서, 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는, 수신하는 단계; 제2 단말에, V2X 통신을 개시하기 위한 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 송신하는 단계; 및 송신된 직접 통신 요청 메시지가 제2 단말에 의해 수락되는 경우에, 하나 이상의 보안 정책들에 대한 수신된 정보에 기초하여 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크의 보안을 활성화하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따라, 무선 통신 시스템에서 하나 이상의 PC5 유니캐스트 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제1 단말이 제공된다. 제1 단말은 송수신부; 및 적어도 하나의 프로세서를 포함할 수 있으며, 그 프로세서는, 코어 네트워크 엔티티로부터 송수신부를 통해, 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들에 대한 정보를 수신하는 것으로서, 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는, 하나 이상의 보안 정책들에 대한 정보를 수신하며; 송수신부를 통해 제2 단말에, 통신을 개시하기 위한 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 송신하며; 그리고 송신된 직접 통신 요청 메시지가 제2 단말에 의해 수락되는 경우에, 하나 이상의 보안 정책들에 대한 수신된 정보에 기초하여 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크의 보안을 활성화하도록 구성된다.
본 개시의 일 실시예에 따라, 무선 통신 시스템에서 하나 이상의 PC5 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제2 단말에 의해 수행되는 방법이 제공된다. 그 방법은, 제1 단말로부터, V2X 통신을 개시하기 위한 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 수신하는 단계로서, 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는, 상기 수신하는 단계; 송신된 통신 메시지에 포함된 하나 이상의 보안 정책들 및 제2 단말에 연관된 하나 이상의 보안 정책들에 기초하여 수신된 직접 통신 요청 메시지가 허용 가능한지의 여부를 결정하는 단계; 및 송신된 직접 통신 요청 메시지가 허용 가능한 경우에, 수신된 직접 통신 요청 메시지에 기초하여 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크의 보안을 활성화하는 단계를 포함할 수 있다.
본 개시에서의 실시예들은 첨부 도면들에서 예시되지만, 그 도면들의 전체에 걸쳐 유사한 참조 문자들은 다양한 도면들에서 대응하는 부분들을 나타낸다. 본 개시의 실시예들은 도면들을 참조하여 다음의 설명으로부터 더 잘 이해될 것이며, 도면들 중:
도 1a는 UE1와 UE2 사이의 V2X 통신의 개략도를 예시한다.
도 1b는 V2X용 PDU 세션을 확립하기 위한 프로세스를 예시한다.
도 1c는 다수의 서비스들이 있는 각각의 애플리케이션에 대한 PC5 링크를 확립하는 프로세스를 예시한다.
도 1d는 각각의 애플리케이션에 대한 PC5 링크를 확립하는 프로세스를 예시한다.
도 1e는 간접 모드에서부터 직접 모드로의 스위칭 동안 UP 보안 활성화의 프로세스를 예시하는 시퀀스 도이다.
도 1f는 직접 모드에서부터 간접 모드로 스위칭하는 프로세스를 예시하는 시퀀스 도이다.
도 1g는 직접 모드에서부터 간접 모드로 스위칭하는 동안 UP 보안 활성화의 프로세스를 예시하는 시퀀스 도이다.
도 2는 본원에서 개시된 바와 같은 실시예들에 따른, V2X 통신 시스템을 묘사하며;
도 3은 본원에서 개시된 바와 같은 실시예들에 따른, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하기 위한 코어 네트워크(Core Network)(CN)의 컴포넌트들을 묘사하는 예시적인 블록도이며;
도 4는 본원에서 개시된 바와 같은 실시예들에 따른, 복수의 UE들의 사용자 장비(UE)의 컴포넌트들을 묘사하는 예시적인 블록도이며;
도 5는 본원에서 개시된 바와 같은 실시예들에 따른, V2X 통신 시스템에서 보안 정책들을 처리하기 위한 방법을 묘사하는 흐름도이며;
도 6은 본원에서 개시된 바와 같은 실시예들에 따른, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하기 위한 방법을 묘사하는 예시적인 시퀀스 도이며;
도 7은 본원에서 개시된 바와 같은 실시예들에 따른, UE들에 대한 PC5 유니캐스트 링크에 대해 프로비저닝된 UP 보안 정책을 통신하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이며;
도 8은 본원에서 개시된 바와 같은 실시예들에 따른, UE들에 대한 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책을 통신하기 위한 다른 프로세스를 묘사하는 예시적인 시퀀스 도이며;
도 9a는 본원에서 개시된 바와 같은 실시예들에 따른, UP 보안 정책이 통합된 데이터 관리로부터 5G 코어(5GC)의 세션 관리 기능부(Session Management Function)(SMF)를 통해 회수되는, UE들에 대한 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책을 통신하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이며;
도 9b는 UE들에 대한 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책을 통신하기 위한 다른 프로세스를 묘사하는 예시적인 시퀀스 도들이다.
도 10은 본원에서 개시된 바와 같은 실시예들에 따른, 근접 서비스 기능부에 의해 PC5 유니캐스트 링크에 대한 UP 보안 정책을 설정하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이며;
도 11은 본원에서 개시된 바와 같은 실시예들에 따른, UE들 사이의 PC5 유니캐스트 링크에 대한 UP 보안 정책을 공유하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이며;
도 12는 본 개시의 일 실시예에 따른 UE를 예시하는 도면이며;
도 13은 본 개시의 일 실시예에 따른 기지국을 예시하는 도면이며; 그리고
도 14는 본 개시의 실시예들에 다른 코어 네트워크 엔티티를 예시한다.
본 개시물의 전체에 걸쳐, "a, b 또는 c 중 적어도 하나"라는 표현은 a만, b만, c만, a 및 b 둘 다, a 및 c 둘 다, b 및 c 둘 다, a, b, 및 c의 모두, 또는 그 변형들을 나타낸다. 본 명세서의 전체에 걸쳐, 계층(또는 계층 장치)이 엔티티라고 또한 지칭될 수 있다. 이후로는, 본 개시물의 동작 원리들은 첨부 도면들을 참조하여 상세히 설명될 것이다. 다음의 설명들에서, 널리 공지된 기능들 또는 구성들은 상세히 설명되지 않는데 그것들이 불필요하게 상세하여 본 개시물을 모호하게 할 수 있기 때문이다. 본 명세서에서 사용되는 용어들은 본 개시에서 사용되는 기능들을 고려하여 정의되고 사용자들 또는 운영자들의 의도적이거나 또는 흔히 사용되는 방법들에 따라 변경될 수 있다. 따라서, 그 용어들의 정의들은 본 명세서의 전체 설명들에 기초하여 이해된다.
동일한 이유로, 도면들에서, 일부 엘리먼트들은 과장되거나, 생략되거나, 또는 대략적으로 예시될 수 있다. 또한, 각각의 엘리먼트의 사이즈가 각각의 엘리먼트의 실제 사이즈에 정확히 대응하지 않는다. 각각의 도면에서, 동일하거나 또는 대응하는 엘리먼트들은 동일한 참조 번호로 표현된다.
본 개시의 장점들 및 특징들과 그것들을 달성하기 위한 방법들은 본 개시의 실시예들 및 첨부 도면들의 다음의 상세한 설명들을 참조하여 더 쉽게 이해될 수 있다. 그러나, 본 개시는 많은 상이한 형태들로 실시될 수 있고 본 개시에서 언급된 실시예들로 제한되는 것으로서 해석되지 않아야 하며; 오히려, 본 개시의 이들 실시예들은 본 개시가 철저하고 완전한 것이 되도록 제공되고, 당해 기술분야의 통상의 지식을 가진 자에게 본 개시의 개념을 완전하게 전달할 것이다. 그러므로, 본 개시의 범위는 첨부의 청구항들에 의해 한정된다. 본 명세서의 전체에 걸쳐, 유사한 참조 번호들이 유사한 엘리먼트들을 지칭한다. 흐름도들 또는 흐름도들의 조합들에서의 블록들은 컴퓨터 프로그램 명령들에 의해 수행될 수 있다는 것이 이해될 것이다. 이들 컴퓨터 프로그램 명령들이 범용 컴퓨터의 프로세서, 전용 컴퓨터, 또는 다른 프로그램가능 데이터 프로세싱 장치에 로딩될 수 있기 때문에, 컴퓨터의 프로세서 또는 다른 프로그램가능 데이터 프로세싱 장치에 의해 수행되는 명령들은, 흐름도 블록(들)에서 설명되는 기능들을 수행하는 유닛들을 생성한다.
컴퓨터 프로그램 명령들은 컴퓨터 또는 다른 프로그램가능 데이터 프로세싱 장치에게 특정 방식으로 기능을 구현하도록 지시할 수 있는 컴퓨터 사용가능 또는 컴퓨터 판독가능 메모리에 저장될 수 있고, 따라서 컴퓨터 사용가능 또는 컴퓨터 판독가능 메모리에 저장된 명령들은 흐름도 블록(들)에서 설명된 기능들을 수행하기 위한 명령 유닛들을 포함하는 제조된 아이템들을 또한 생성할 수 있다. 컴퓨터 프로그램 명령들은 컴퓨터 또는 다른 프로그램가능 데이터 프로세싱 장치에 또한 로딩될 수 있고, 따라서, 일련의 동작들이 컴퓨터 또는 다른 프로그램가능 데이터 프로세싱 장치에서 수행될 때 컴퓨터 실행 프로세스를 생성함으로써 컴퓨터 또는 다른 프로그램가능 데이터 프로세싱 장치를 동작시키기 위한 명령들은 흐름도 블록(들)에서 설명되는 기능들을 수행하기 위한 동작들을 제공할 수 있다.
또한, 각각의 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행가능 명령들을 포함하는 모듈의 부분, 세그먼트, 또는 코드를 나타낼 수 있다. 일부 대안적 구현예들에서, 블록들에서 언급된 기능들은 비순차적으로 일어날 수 있다는 점에 또한 주의한다. 예를 들어, 두 개의 연속적인 블록들은 그것들에 대응하는 기능들에 의존하여 동시에 또는 역순으로 또한 실행될 수 있다.
본 개시에서 사용되는 바와 같이, "유닛"이란 용어는 소프트웨어 엘리먼트 또는 하드웨어 엘리먼트 이를테면 현장 프로그램가능 게이트 어레이(field-programmable gate array)(FPGA) 또는 주문형 집적회로(application-specific integrated circuit)(ASIC)를 나타내고, 특정한 기능을 수행한다. 그러나, "유닛"이란 용어는 소프트웨어 또는 하드웨어로 제한되지 않는다. "유닛"은 어드레스가능 저장 매체 안에 있도록 형성될 수 있거나, 또는 하나 이상의 프로세서들을 동작시키도록 형성될 수 있다. 따라서, 예를 들어, "유닛"이란 용어는 엘리먼트들(예컨대, 소프트웨어 엘리먼트들, 객체 지향 소프트웨어 엘리먼트들, 클래스 엘리먼트들, 및 태스크 엘리먼트들), 프로세스들, 함수들, 속성들, 절차들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로-코드들, 회로들, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 또는 변수들을 포함할 수 있다.
엘리먼트들 및 "유닛들"에 의해 제공되는 기능들은 더 적은 수의 엘리먼트들 및 "유닛들"로 결합될 수 있고, 또는 추가적인 엘리먼트들 및 "유닛들"로 나누어질 수 있다. 더욱이, 엘리먼트들 및 "유닛들"은 디바이스 또는 보안 멀티미디어 카드에서의 하나 이상의 중앙 프로세싱 유닛들(central processing units)(CPU들)을 재현하도록 실시될 수 있다. 또한, 본 개시의 일 실시예에서, "유닛"은 적어도 하나의 프로세서를 포함할 수 있다. 본 개시의 다음의 설명들에서, 널리 공지된 기능들 또는 구성들은 상세히 설명되지 않는데 그것들이 불필요하게 상세하여 본 개시를 모호하게 할 수 있기 때문이다.
이후로는, 설명의 편의를 위해, 본 개시는 3세대 파트너십 프로젝트(3rd 생성 partnership 프로젝트) LTE(3GPP LTE) 표준들에서 정의된 용어들 및 명칭들을 사용한다. 그러나, 본 개시는 그 용어들 및 명칭들로 제한되지 않고, 다른 표준들을 따르는 시스템들에 또한 적용될 수 있다.
본 개시에서, 진화형 노드 B(eNB)가 설명의 편의를 위해 차세대 노드 B(gNB)와 교환적으로 사용될 수 있다. 다시 말하면, eNB에 의해 설명되는 기지국(BS)이 gNB를 나타낼 수 있다. 다음의 설명들에서, "기지국"이란 용어는 리소스들을 사용자 장비(UE)에 할당하기 위한 엔티티를 지칭하고 gNode B, eNode B, 노드 B, 기지국(BS), 무선 액세스 유닛, 기지국 제어기(BSC), 또는 네트워크 상의 노드 중 적어도 하나와 교환적으로 사용될 수 있다. "단말"이란 용어는 통신 기능들을 수행할 수 있는 사용자 장비(UE), 이동국(mobile 스테이션)(MS), 셀룰러 폰, 스마트폰, 컴퓨터, 또는 멀티미디어 시스템과 교환적으로 사용될 수 있다. 그러나, 본 개시는 전술한 예들로 제한되지 않는다. 특히, 본 개시는 3GPP 새 무선(new radio)(NR)(또는 5세대(5G)) 모바일 통신 표준들에 적용 가능하다. 다음의 설명에서, eNB라는 용어는 설명의 편의를 위해 gNB와 교환적으로 사용될 수 있다. 다시 말하면, eNB로서 설명되는 기지국이 gNB를 또한 나타낼 수 있다. UE라는 용어는 모바일 폰, NB-IoT 디바이스들, 센서들, 및 다른 무선 통신 디바이스들을 또한 나타낼 수 있다.
3GPP 릴리스-16에 따르면, V2X(vehicle-to-everything) 통신을 위한 두 가지 동작 모드들, 즉, (직접 통신 모드를 위한) PC5 기준점/인터페이스를 통한 V2X 통신과 (간접 통신 모드를 위한) Uu 기준점/인터페이스를 통한 V2X 통신이 있다. UE(차량 UE)는 사용자 평면(user plane) 데이터를 교환하기 위한 PC5 인터페이스 또는 Uu 인터페이스를 통한 다른 UE와의 통신을 개시할 수 있다. PC5 인터페이스 또는 Uu 인터페이스를 통해 교환된 사용자 평면 데이터는 사용자 평면(UP) 보안 정책을 사용하여 보호되어야 한다. UP 보안 정책은 UP 기밀성 보호 및 UP 무결성 보호의 지시를 포함한다.
UP 보안 정책을 정의하는 것은 PC5 인터페이스 및 Uu 인터페이스를 통한 UE들 사이의 V2X 통신에 대해 UP 기밀성/무결성 보호가 "요구됨"인지 또는 "필요 없음"인지를 정의하는 것을 수반한다.
도 1a는 UE1와 UE2 사이의 V2X 통신의 개략도를 예시한다.
UE1(V2X 통신을 지원함)이 Uu 인터페이스를 통해 데이터 네트워크 이름(Data Network Name) 1(DNN1)에 의해 지원되는 애플리케이션 1(App#1)에 대응하는 사용자 평면 데이터를 통신하기 위해 UE2와 V2X 통신을 개시하기를 원하는 도 1a에 도시된 바와 같은 예시적인 시나리오를 고려한다.
Uu 인터페이스를 통한 V2X 통신의 경우, gNodeB(gNB)가 DNN, 또는 NSSAI(Network Slice Selection Assistance Information)에 따라 사용자 평면 데이터 보호에서 유연성을 지원하기 위해 온디맨드(on-demand) UP 보안 정책을 정의하고 정의된 UP 보안 정책을 확립된 프로토콜 데이터 단위(Protocol Data Unit)(PDU) 세션을 통해 UE1에게 통신한다. 그러나, 이러한 UP 보안 정책은 애플리케이션 서버(Application Server)(AS) 보안 콘텍스트 셋업 시에 PDU 세션의 모든 데이터 베어러들(data bearers)(DRB들)에 대해 협상될 수 있다. 각각의 DRB에 대해, UP 기밀성/무결성 보호가 "요구됨"인지 "필요 없음"인지는 UP 보안 정책에 기초하여 정의될 수 있다.
도 1b는 V2X용 PDU 세션을 확립하기 위한 프로세스를 예시한다.
예를 들어, 확립된 PDU 세션에 대한 UP 보안 정책이 다음과 같이 정의될 수 있다는 것을 고려한다:
DNN1의 App#1 PDU 세션 security_policy => {기밀성-"요구됨", 무결성-"요구됨"}
게다가, UE1이 동일한 DNN1에 의해 지원되는 애플리케이션 2(App#2)에 대응하는 사용자 평면 데이터를 통신하기 위해 UE2와 V2X 통신을 개시하기를 원하는 경우, 애플리케이션 1에 대해 정의된 동일한 UP 보안 정책은 애플리케이션 2에 적용될 수 있는데, DNN이 동일하기 때문이다. 그러나, UP 보안 보호는 UE에 존재하는 모든 애플리케이션들에 대해 요구되지 않을 수 있다. 따라서, 각각의 애플리케이션에 대응하는 사용자 평면 데이터를 보호하기 위한 UP 보안 정책을 정의하는 것은 에너지 자원의 불필요한 소비를 초래할 수 있다.
도 1c는 다수의 서비스들이 있는 각각의 애플리케이션에 대한 PC5 링크를 확립하는 프로세스를 예시한다.
게다가, App#1 및 App#2를 지원하는 UE1과 UE2 사이의 일 대 일 통신의 예시적인 시나리오에서, 각각의 애플리케이션(애플리케이션 상에 다수의 서비스들을 가짐)은 상이한 유니캐스트 PC5 링크들(예를 들어, 유니캐스트 PC5 링크1, 및 유니캐스트 PC5 링크2)을 확립해야 한다. 동일한 PC5 유니캐스트 링크를 사용하는 UE에서 애플리케이션들에 대응하는 모든 V2X 서비스들은 동일한 애플리케이션 계층 ID를 사용한다.
도 1d는 각각의 애플리케이션에 대한 PC5 링크를 확립하는 프로세스를 예시한다.
따라서, 각각의 애플리케이션은 상이한 DNN들을 가질 수 있고, 도 1c 및 도 1d에 묘사된 바와 같이, 애플리케이션에 기초하여 상이한 UP 보안 정책들을 요구할 상이한 UP 보안 정책들을 요구할 수 있다.
3GPP TS 33.501에서 정의된 보안 요건들에 따라, UP 무결성 보호는 옵션적이다. 다시 말하면, UP 보안 보호는 필요한 DRB들에 대해서만 가능화되고 NIA0(예시적인 암호 알고리즘)를 사용하지 않을 수 있다. 그러나, PC5 인터페이스를 통해 ProSe(proximity services) 직접 통신 모드에 대해 정의된 보안 요건들을 고려하면, UP 무결성 보호는 요구되지 않지만, 사용자 평면 데이터의 암호화는 강제적이다.
게다가, 3GPP TS 33.501에서 정의된 보안 요건들에 따라, UP 기밀성 보호는 세션 관리 기능부(SMF)를 통해 gNB에 의해 수신된 UP 보안 정책에 기초하여 사용하기 위해 옵션적일 수 있다.
3GPP TR 23.795에 따르면, V2X 통신은 KPI(Key Performance Indicator) 개선을 고려하여 직접 통신 모드를 위한 PC5 인터페이스 및/또는 간접 통신 모드를 위한 Uu 인터페이스를 통해 지원되어야 한다.
게다가, VAE(V2X application enabler) 서버가 통신 모드들의 스위칭(즉, PC5 인터페이스에서부터 Uu 인터페이스로 또는 Uu 인터페이스에서부터 PC5 인터페이스로의 스위칭)을 위해 트리거한다.
자원 상황 또는 네트워크 서비스 품질(Quality of Service)(QoS)이 (수신된 모니터링 이벤트들 및/또는 네트워크 분석에 기초하여) 단일 또는 미리 정의된 UE 그룹에 대해 떨어질 것으로 예상될 때, VAE 서버는 간접 통신 모드(Uu 인터페이스)에서부터 직접 통신 모드(PC5 인터페이스)로의 통신 모드의 스위칭을 트리거한다.
사이드링크 조건들/QoS가 (예를 들어, UE들로부터의 또는 V2X 애플리케이션 특정 서버로부터의 정보에 기초하여) 단일 또는 미리 정의된 UE 그룹에 대해 떨어질 것으로 예상될 때, VAE 서버는 직접 통신 모드(PC5 인터페이스)에서부터 간접 통신 모드(Uu 인터페이스)로의 통신 모드의 스위칭을 트리거한다.
UP 보안 정책은 간접 통신 모드에서부터 직접 통신 모드로의 스위칭 또는 그 반대로의 스위칭 (즉, PC5 인터페이스에서부터 Uu 인터페이스로 또는 Uu 인터페이스에서부터 PC5 인터페이스로의 스위칭) 동안 활성화되어야 한다. 스위칭 통신 모드들 동안 UP 보안 정책을 활성화하는 것은 다양한 보안 문제들을 야기할 수 있다. 보안 문제들이 해결되지 않으면, 공격자는 통신 모드들의 스위칭을 트리거하기 위한 다양한 공격 방법들을 수행할 수 있으며, 이는 사용자 평면 데이터에 대한 취약점으로 이어질 수 있다.
도 1e는 간접 모드에서부터 직접 모드로의 스위칭 동안 UP 보안 활성화의 프로세스를 예시하는 시퀀스 도이다.
간접 통신 모드에서부터 직접 통신 모드로의(즉, Uu 인터페이스에서부터 PC5 인터페이스로의) 스위칭의 경우에, 도 1e에 묘사된 바와 같이, Uu 인터페이스를 통해 통신하는 UE들(V2X UE1 및 V2X UE 2)은 UE들 사이의 Uu UP 보안 보호 스테이터스를 저장할 수 있으며, 이는 PDU 세션의 확립 동안 협상될 수 있다. 이러한 방법에서, 동일한 보안 정책은 V2X 통신을 위한 PC5 인터페이스를 통해 사용자 평면 데이터에 대해 사용되어야 한다. 그러나, UP 보안 정책은 다양한 애플리케이션들에 대해 상이할 수 있다.
게다가, 간접 통신 모드에서부터 직접 통신 모드로의(즉, Uu 인터페이스에서부터 PC5 인터페이스로의) 스위칭에서, 모든 애플리케이션들에 대해, DNN은 동일할 수 있고 그래서 보안 정책은 동일할 수 있다. 예를 들어, Uu를 통한 V2X 통신의 경우, 모든 V2X 애플리케이션들은 애플리케이션의 능력들에 무관하게 DNN(예를 들어, V2X DNN)에 번들링될 수 있는데, 모든 애플리케이션들이 SMF에서 DNN에 대해 구성되는 동일한 보안 정책을 가질 수 있다.
도 1f는 직접 모드에서부터 간접 모드로 스위칭하는 프로세스를 예시하는 시퀀스 도이다.
V2X UE1 및 V2X UE 2는 PC5 모니터링 보고를 VAE 서버에 송신할 수 있다.
VAE 서버는 PC5 모니터링 보고에 기초하여 V2V 세션들에 대한 동작 모드의 스위칭을 결정할 수 있다.
VAE 서버 및 3GPP 네트워크 시스템은 동작 모드에서의 변경으로 간접 V2V 연결을 확립하도록 상호작용할 수 있다.
VAE 서버는 V2V 세션들에 대한 동작 모드의 변경에 연관되는 통지를 V2X UE1 및 V2X UE2에 송신할 수 있다.
VAE 서버는 V2V 세션들에 대한 동작 모드의 변경에 연관된 통지를 V2X 애플리케이션 특정 서버에 송신할 수 있다.
V2X UE1, V2X UE2 및 3GPP 네트워크 시스템은 간접(Uu) V2V 통신들을 수행할 수 있다.
도 1g는 직접 모드에서부터 간접 모드로 스위칭하는 동안 UP 보안 활성화의 프로세스를 예시하는 시퀀스 도이다.
직접 통신 모드에서부터 간접 통신 모드로의(즉, PC5 인터페이스에서부터 Uu 인터페이스로의) 스위칭의 경우, 도 1f 및 도 1g에 묘사된 바와 같이, PC5 인터페이스를 통한 통신 UE들(예를 들어, UE1 및 UE 2)은 이미 저장된
PC5 인터페이스를 통한 통신의 확립 동안 협상될 수 있는 PC5 데이터 보호 스테이터스를 이미 저장하였을 수 있다. PC5 데이터 보호 스테이터스는 PC5 인터페이스에 대한 UP 기밀성 보호의 현재 스테이터스(즉, 활성화 여부) 및 UP 무결성 보호의 현재 스테이터스(즉, 활성화 여부)를 나타낸다.
UE 1은 V2X 애플리케이션 서버로부터의 통지 또는 PC5 인터페이스의 측정 보고에 기초하여 PC5 인터페이스에서부터 Uu 인터페이스로 스위칭하는 것을 결정한다.
5G 코어 네트워크의 SMF는 UP 보안 보호 정책 및 PC5 데이터 보호 스테이터스를 결정하고 NG-RAN/gNB에 포워딩한다.
NG-RAN은, 수신된 UP 보안 정책 및 PC5 데이터 보호 스테이터스에 따라, PDU 세션에 대한 UP 기밀성 및/또는 UP 무결성 보호를 활성화 또는 비활성화시킬 수 있다. 그렇지 않으면, NG-RAN은 3GPP TS 33.501의 6.6.1 절에 따라 UP 기밀성 및/또는 UP 무결성 보호를 활성화 또는 비활성화시킬 수 있다.
게다가, 직접 통신 모드에서부터 간접 통신 모드로(즉, PC5 인터페이스에서부터 Uu 인터페이스로)의 스위칭에서, 다수의 서비스들에 연관된 다수의 애플리케이션들이 있으면, 그 애플리케이션들에 기초하여 별도의 DNN들이 있을 수 있다. 그러므로, 일부 DRB들의 경우, UP 보안 정책은 "요구됨"(즉, UP 기밀성 보호가 "요구됨"이고 UP 무결성 보호가 요구됨)으로서 설정될 수 있고 나머지 DRB들의 경우, UP 보안 정책은 "요구되지 않음"(즉, UP 기밀성 보호가 "요구되지 않음"이고 UP 무결성 보호가 "요구되지 않음")으로서 설정될 수 있다.
따라서, PC5 인터페이스를 통해 사용자 평면 데이터에 대해 동일한 UP 보안 정책을 사용하는 것이 가능하지 않을 수 있다. 예를 들어, PC5 인터페이스를 통한 통신의 경우에, 애플리케이션 능력들에 기초하여, 에너지 보존을 향상시키기 위해 그리고 컴퓨테이션을 감소시키기 위해, 패킷 데이터 수렴 프로토콜(Packet Data Convergence Protocol)(PDCP) 보안은 가능화되지 않을 수 있고, 애플리케이션 계층 보안은 가능화될 수 있다.
그 다음에, Uu 보안 정책의 1:1 매핑이 PC5 인터페이스에 적용되면, 이는 비효율적일 수 있다. 게다가, 만약 애플리케이션이 Uu 보안을 요구하지 않지만 PC5 인터페이스를 통해, 애플리케이션이 PDCP 보호를 요구하면, 통신 시나리오는 최악이 될 수 있다. Uu 보안 정책의 1:1 매핑이 PC5 인터페이스에 적용되면, PC5 인터페이스는 공격들에 취약해질 수 있다.
따라서, PC5 인터페이스를 통해 사용자 평면 데이터의 보호를 위해 네트워크에서부터 UE로의 명시적 보안 정책 지시가 없을 수 있다.
본 개시의 실시예들의 주된 목적이 V2X(vehicle-to-everything) 통신 시스템에서 보안 정책들을 처리하기 위한 방법들 및 시스템들을 개시하고자 하는 것이다.
본 개시의 실시예들의 다른 목적은 PC5 유니캐스트 링크를 통해 사용자 평면 데이터를 보호하기 위한 사용자 평면(UP) 보안 정책을 프로비저닝하기 위한 방법들 및 시스템들을 제공하고자 하는 것인데, UP 보안 정책은 PC5 유니캐스트 링크를 통해 통신될 사용자 평면 데이터에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 활성화 또는 비활성화의 요건을 나타낸다.
본 개시의 실시예들의 다른 목적은 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 것의 활성화 또는 비활성화 요건을 나타내기 위해 "요구됨" 필드, "바람직함" 필드 및 "필요 없음" 필드 중 하나를 사용하는 방법들 및 시스템들을 개시하고자 하는 것이다.
본 개시의 실시예들의 다른 목적은 PC5 링크 통신의 거부를 위한 조건을 프로비저닝하기 위한 방법들 및 시스템들을 개시하고자 하는 것이다.
따라서, 본 개시의 실시예들은 V2X(vehicle-to-everything) 통신 시스템에서 보안 정책들을 처리하기 위한 방법들 및 시스템들을 제공한다. 본원에서 개시되는 방법은, 제1 UE가 PC5 유니캐스트 링크를 통해 제2 UE와 유니캐스트 통신을 개시하기 원하는 경우, 제1 사용자 장비(UE)로부터 등록 요청 메시지를 수신하는 단계를 포함한다. 그 방법은 PC5 유니캐스트 링크에 대한 적어도 하나의 사용자 평면(UP) 보안 정책을 프로비저닝하는 단계를 더 포함한다. 그 방법은 PC5 유니캐스트 링크를 통해 제2 UE와 유니캐스트 통신을 개시하기 위해 제1 UE에게 프로비저닝된 적어도 하나의 UP 보안 정책을 전송하는 단계를 더 포함한다.
따라서, 본 개시의 실시예들은 복수의 사용자 장비들과 적어도 하나의 무선 접속 기술(Radio Access Technology)(RAT)을 포함하는 V2X(vehicle-to-everything) 통신 시스템을 제공하며, 각각의 RAT는 무선 액세스 네트워크(Radio Access Network)(RAN) 노드와 코어 네트워크(CN)를 포함한다. 제1 UE가 PC5 유니캐스트 링크를 통해 복수의 UE들의 제2 UE와 유니캐스트 통신을 개시하기 원하는 경우, CN은 복수의 UE들의 제1 UE로부터 등록 요청 메시지를 수신하도록 구성된다. CN은 추가로 PC5 유니캐스트 링크에 대한 적어도 하나의 사용자 평면(UP) 보안 정책을 프로비저닝하도록 구성된다. CN은 추가로 PC5 유니캐스트 링크를 통해 제2 UE와 유니캐스트 통신을 개시하기 위해 제1 UE에게 프로비저닝된 적어도 하나의 UP 보안 정책을 전송하도록 구성된다.
본 개시에서의 예시적인 실시예들의 이들 및 다른 양태들은 다음의 설명 및 첨부 도면들과 연계하여 고려될 때 더 잘 인식되고 이해될 것이다. 그러나, 다음의 설명들은, 예시적인 실시예들 및 그것들의 수많은 특정 세부사항들을 나타내지만, 예시로서 주어지고 제한하는 것이 아니라는 것이 이해되어야 한다. 많은 변경들 및 수정들이 본 개시에서의 예시적인 실시예들의 범위 내에서, 그 사상으로부터 벗어남 없이 이루어질 수 있고, 본 개시에서의 예시적인 실시예들은 모든 그러한 수정들을 포함한다.
본 개시에서의 예시적인 실시예들과 그것들의 다양한 특징들 및 유리한 세부사항들은 첨부 도면들에서 예시되고 다음의 설명에서 상세하게 되는 비제한적인 실시예들을 참조하여 더 충분히 설명된다. 널리 공지된 컴포넌트들 및 프로세싱 기법들의 설명들은 본 개시의 실시예들을 불필요하게 모호하게 하지 않기 위해서 생략된다. 본 개시에서의 상세한 설명은 단지 본 개시의 예시적인 실시예들이 실시될 수 있는 방법들의 이해를 용이하게 하기 위해서 그리고 본 기술분야의 통상의 기술자들이 본 개시의 예시적인 실시예들을 실시하는 것을 추가로 가능하게 하기 위해서일 뿐이다. 따라서, 본 개시는 본 개시의 예시적인 실시예들의 범위를 제한하는 것으로 해석되지 않아야 한다.
본 개시의 실시예들은 V2X(vehicle-to-everything) 통신 시스템에서 보안 정책들을 처리하기 위한 방법들 및 시스템들을 개시한다. 이제 도면들을, 그리고 더 상세하게는 유사한 참조 부호들이 도면들의 전체에 걸쳐 일관되게 대응하는 특징부들을 나타내는 도 2 내지 도 11을 참조하면, 예시적인 실시예들이 도시되어 있다.
도 2는 본원에서 개시된 바와 같은 실시예들에 따른 V2X(vehicle-to-everything) 통신 시스템(200)을 묘사한다. 본 개시에서 언급되는 V2X 통신(200)은 V2X 통신을 수행하기 위한 시스템일 수 있다. V2X 통신은 V2V(vehicle to vehicle) 통신, V2I(vehicle to infrastructure) 통신, V2N(vehicle to network) 통신 등 중 적어도 하나를 포함할 수 있지만, 그것으로 제한되지 않는다. V2V 통신은 차량들 사이의 통신을 말한다. V2I 통신은 차량들과 트래픽 신호 장치 사이의 통신을 말한다. V2N 통신은 차량들과 사용자 단말 사이의 통신을 말한다.
V2X 통신은 두 가지 동작 모드들, PC5 유니캐스트 링크를 통한 V2X 통신과 Uu 인터페이스를 통한 V2X 통신을 지원할 수 있다. PC5 유니캐스트 링크를 통한 V2X 통신은 직접 통신 모드일 수 있고 Uu 인터페이스를 통한 V2X 통신은 간접 통신 모드일 수 있다.
PC5 유니캐스트 링크는 근접 서비스들(ProSe)을 위해 사용될 수 있는 D2D(device-to-device) 인터페이스에 해당할 수 있다. 또한, PC5 유니캐스트 링크는 물리 계층에서 정의된 사이드 링크에 해당할 수 있으며, 이는 근접 차량들 사이의 직접 통신 모드에 사용될 수 있다. PC5 유니캐스트 링크를 통해 V2X 통신을 수행하는 것은 통신의 속력 및 밀도를 향상시킨다.
본 개시의 실시예들은, 차량들 간의 직접 통신 모드를 위해 사용되는 D2D 인터페이스를 지칭하기 위해, "PC5 유니캐스트 링크", "PC5", "PC5 링크", "PC5 기준점", "PC5 인터페이스" 등과 같은 용어들을 교환적으로 사용한다.
Uu 인터페이스/에어 인터페이스는 기지국(이는 NR(New Radio)/5G 네트워크, LTE(Long Term Evolution) 네트워크 등 중 적어도 하나를 지원한다)을 통해 차량들 사이에 확립될 수 있는 무선 액세스를 의미할 수 있다.
본 개시에서의 일 실시예에서, Uu 인터페이스는 NR-Uu 인터페이스, LTE Uu 인터페이스 등 중 적어도 하나일 수 있다. 본 개시의 실시예들은 차량들 사이에 간접 통신 모드를 확립하기 위해 사용되는 인터페이스를 지칭하기 위해 "Uu 인터페이스", "에어 인터페이스", "NR Uu 인터페이스", "LTE 인터페이스" 등과 같은 용어들을 교환적으로 사용한다.
V2X 통신 시스템(200)은 사용자 장비들(UE들)(202a~202n)과, 무선 접속 기술(RAT)/무선 네트워크(204)를 포함할 수 있다.
본 개시에서 언급되는 UE들(202a~202n)은 차량에 탑재되는 또는 V2X 통신을 수행하기 위해 차량의 사용자/운전자에 의해 사용되는 디바이스일 수 있다. 본 개시에서 언급되는 UE(202a~202n)는 고정된/정지된 디바이스 또는 모바일 디바이스일 수 있다. UE들(202a~202n)의 예들은 모바일 폰, 스마트 폰, 태블릿, 핸드헬드 디바이스, 패블릿, 랩톱, 착용가능 컴퓨팅 디바이스, 사물 인터넷(IoT) 디바이스, 멀티미디어 디바이스, 차량 탑재 디바이스, 또는 V2X 통신을 수행할 수 있는 임의의 다른 디바이스일 수 있지만, 그것으로 제한되지 않는다. 본 개시의 실시예들은 V2X 통신을 수행할 수 있는 디바이스를 지칭하기 위해 "UE", "모바일 단말(MT)", "이동국", "사용자 단말(UT)", "모바일 가입자 스테이션(Mobile Subscriber Station)(MSS)", "가입국(Subscriber Station)(SS)", "무선 단말(WT)", "D2D 디바이스", "차량", "차량 탑재 디바이스" 등과 같은 용어들을 교환적으로 사용한다.
UE(202a~202n)는 적어도 하나의 의도된 기능을 수행하기 위해 송수신부(본 개시에서 수신기, 송신기 및/또는 송수신부라고 지칭될 수 있음), 신호 프로세싱 회로, 프로세서, 통신 인터페이스, 메모리 등(도시되지 않음)과 같은 컴포넌트들을 포함할 수 있지만 그것으로 제한되지 않는다. UE(202a~202n)는 하나 이상의 서비스들/V2X 서비스들을 제공하도록 구성될 수 있는 하나 이상의 애플리케이션들/V2X 애플리케이션들을 메모리에 포함할 수 있다. 하나 이상의 애플리케이션들은 데이터 네트워크 이름(DNN)을 지원할 수 있다. DNN은 여기서 일 예로서 사용되며, 이는 애플리케이션에 의해 지원되는 하나 이상의 서비스들이 동일한 데이터 네트워크 이름을 가질 수 있음을 의미한다.
일 실시예에서, "서비스", "애플리케이션", "V2X 애플리케이션", "V2X 서비스" 등과 같은 용어들은, 3GPP TS23.287에서 정의된 V2X 서비스의 정의에 따라, 문서를 통해 교환적으로 사용될 수 있다. V2X 서비스는 V2X 애플리케이션들과 옵션적으로는 V2X 애플리케이션 서버에 의해 제공되는 서비스일 수 있다. V2X 애플리케이션은 3GPP TS22.185 및 3GPP TS22.186에서 정의된 바와 같은 메시지 또는 다른 데이터 전달을 포함할 수 있다. V2X 서비스는 하나 이상의 V2X 애플리케이션들에 연관될 수 있고 V2X 애플리케이션은 하나 이상의 V2X 서비스들과 연관될 수 있다.
일 실시예에서, UE들(202a~202n)은 PC5 유니캐스트 링크 및 Uu 인터페이스를 통해 서로 유니캐스트 V2X 통신을 수행하도록 구성될 수 있다. 본 개시의 실시예들은 "유니캐스트 통신", "일 대 일 통신", "V2X 통신", "유니캐스트 V2X 통신", "일 대 일 통신" 등과 같은 용어들을 교환적으로 사용한다. UE들(202a~202n)은 데이터 트래픽/사용자 평면 데이터/트래픽을 서로 간에 교환하기 위해 V2X 통신을 수행할 수 있다. 데이터 트래픽/사용자 평면 데이터는 UE(들)(202a~202n)에 의해 지원되는 하나 이상의 애플리케이션들/하나 이상의 서비스들에 대응하는 데이터를 의미할 수 있다. 일 예에서, 그 데이터는 비디오, 오디오, 파일들 등 중 적어도 하나를 포함할 수 있지만, 그것으로 제한되지 않는다. 본 개시의 실시예들은 UE에 의해 지원되는 하나 이상의 애플리케이션들/서비스들에 대응하는 데이터를 지칭하기 위해 "사용자 평면 데이터", "사용자 평면 트래픽", "데이터 트래픽", "애플리케이션 데이터", "서비스 데이터" 등과 같은 용어들을 교환적으로 사용한다.
본 개시에서 언급되는 RAT(204)는 3세대 파트너십 프로젝트(Third Generation Partnership Project)(3GPP) 3세대(3G), 장기 진화(LTE/4G), LTE-Advanced(LTE-A), 5세대(5G) NR(New Radio), 무선 국부 영역 네트워크(Wireless Local Area Network)(WLAN), 월드와이드 상호운용성 for 마이크로파 액세스(WiMAX/IEEE 802.16), Wi-Fi(IEEE 802.11), 진화형-UTRA(E-UTRA), 또는 V2X 통신을 지원하는 임의의 다른 차세대 네트워크 중 적어도 하나일 수 있지만, 그것으로 제한되지 않는다. RAT(204)는 하나 이상의 기지국들(BS들)(204a)과, 코어 네트워크(CN)(204b)를 포함할 수 있다.
BS(204a)는 LTE의 진화형 노드(eNB), gNodeB(gNB)/5G 논리 노드 등 중 적어도 하나를 포함하는 무선 액세스 노드(RAN)일 수 있다. BS(204a)는 UE들(202a~202n)과 통신하도록 그리고 UE들(202a~202n)을 CN(204b)과 연결하도록 구성될 수 있다. 본 개시의 실시예들은 UE들(202a~202n)과 통신하는 기지 송수신 시스템(Base Transceiver System)(BTS)/송수신 기지국을 지칭하기 위해 "BS들", "셀들", "매크로-BS들", "피코-BS들", "eNodeB들(eNB들)", "gNB들" 등과 같은 용어들을 교환적으로 사용한다.
CN(204b)은 LTE의 EPC(Evolved Packet Core), 5G 코어(5GC) 네트워크 등 중 적어도 하나를 포함할 수 있다. CN(204b)은 연관된 BS(204a)를 통해 UE들(202a~202n)과 통신하고 UE들(202a~202n)을 외부 데이터 네트워크에 연결할 수 있다. 외부 데이터 네트워크의 예들은, 인터넷, 패킷 데이터 네트워크(Packet Data Network)(PDN), 인터넷 프로토콜(Internet Protocol)(IP) 멀티미디어 코어 네트워크 서브시스템 등일 수 있지만, 그것으로 제한되지 않는다.
BS(204a)와 CN(204b)은 적어도 하나의 의도된 기능/동작을 수행하기 위해 하나 이상의 프로세서들/중앙 프로세싱 유닛들(CPU들), 메모리, 스토리지, 송수신부 등을 포함할 수 있다.
일 실시예에서, UE들(202a~202n)이 PC5 유니캐스트 링크를 통해 서로 V2X 통신을 개시하는 경우, CN(204b)은 UE들(202a~202n)에 대한 보안 정책들을 핸들링하도록 구성될 수 있다. 보안 정책들을 핸들링하는 것은 PC5 유니캐스트 링크를 통해 UE들(202a~202n) 사이에 교환되는 데이터 트래픽/사용자 평면 데이터를 보호하기 위해 PC5 유니캐스트 링크에 대한 보안 정책을 프로비저닝/정의하는 것을 수반한다.
제1 UE(202a)가 PC5 유니캐스트 링크를 통해 다른 UE(예를 들어, UE(202b))(이하 제2 UE 또는 송신 UE, 또는 수신 UE 등이라고 함)와 V2X 통신을 개시하는 경우, CN(204b)은 연관된 BS(204a)를 통해 복수의 UE들(202a-202n) 중의 UE(예를 들어, UE(202a))(이하 제1 UE, 또는 송신 UE, 또는 발신 UE 등)로부터 등록 요청 메시지를 수신할 수 있다. 제1 UE(202a)는 제2 UE(202b)와 데이터 트래픽을 통신 또는 교환하기 위해 제2 UE(202b)와 V2X 통신을 개시할 수 있다. 등록 요청 메시지는 제1 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원되는 하나 이상의 애플리케이션들, 제1 UE(202a)에 의해 지원되는 하나 이상의 서비스들 등과 같은 정보를 포함할 수 있지만 그것들로 제한되지 않는다. PC5 능력들은 UE(들)(202a~202n)에 의해 구현 또는 지원될 암호화 및 무결성 방법을 포함할 수 있다.
제1 UE(202a)로부터 등록 요청 메시지를 수신 시, CN(204b)은 PC5 유니캐스트 링크에 대한 보안 정책을 프로비저닝할 수 있다. 일 실시예에서, 보안 정책은 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽을 보호하기 위해 프로비저닝될 수 있는 사용자 평면(UP) 보안 정책일 수 있다. 일 실시예에서, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하는 것은 데이터 트래픽이 PC5 유니캐스트 링크를 통해 통신될 UP 보안 정책을 프로비저닝하는 것을 의미한다. UP 보안 정책은 UP 기밀성 보호와 UP 무결성 보호를 포함할 수 있다. UP 기밀성 보호와 UP 무결성 보호는 3GPP 사양 TS 33.501 v17.0.0에서 제공되는 정의들에 기초하여 본 기술분야의 통상의 기술자에 의해 추론될 수 있고, 따라서, 각각의 상세한 설명은 본 개시에서 생략된다.
UP 보안 정책을 프로비저닝하기 위해, CN(204b)은 수신된 등록 요청 메시지를 디코딩하고, 비제한적으로, 제1 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원되는 하나 이상의 애플리케이션들, 제1 UE(202a)에 의해 지원되는 하나 이상의 서비스들 등 중 적어도 하나를 식별할 수 있다. CN(204b)은 제1 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원되는 하나 이상의 애플리케이션들, 제1 UE(202a)에 의해 지원되는 하나 이상의 서비스들 등에 기초하여(즉, V2X 통신과 암호화 및 무결성 방법을 지원하는 UE의 능력에 기초하여) UP 보안 정책을 프로비저닝할 수 있다.
일 실시예에서, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하는 것은 PC5 유니캐스트 링크를 통해 제1 UE(202a) 및/또는 제2 UE(202b)에 의해 지원되는 각각의 애플리케이션 또는 각각의 서비스에 대한 UP 보안 정책을 프로비저닝하는 것을 포함할 수 있다. 각각의 애플리케이션이 하나 이상의 서비스들에 연관됨에 따라, 각각의 애플리케이션에 대한 UP 보안 정책의 프로비저닝은 애플리케이션에서 서비스별 UP 보안 정책의 프로비저닝을 의미한다.
제1 UE(202a)의 각각의 애플리케이션에 의해 지원되는 하나 이상의 서비스들 중 각각의 서비스는 동일한 PC5 유니캐스트 링크를 사용한다. 게다가, 동일한 PC5 유니캐스트 링크를 사용하는 제1 UE(202a) 및/또는 제2 UE(202b)에서의 하나 이상의 서비스들은 애플리케이션 내의 동일한 애플리케이션 계층 ID를 사용할 수 있다. 애플리케이션 계층 ID는 비제한적으로 차량, 보행자, 특정 V2X 애플리케이션의 콘텍스트 내의 차량 및 노변 유닛(roadside unit)(RSU) 등과 같은 엔티티를 식별하는 식별자일 수 있다. 3GPP TS23.287의 5.2.1.4 절은 두 개의 UE들(202a-202n) 사이의 PC5 유니캐스트 링크가 UE들(202a-202n)에서의 하나 이상의 피어 V2X 서비스 쌍들 사이의 V2X 통신을 허용함을 나타낸다. 동일한 PC5 유니캐스트 링크를 사용하는 UE의 모든 서비스들은 동일한 애플리케이션 계층 ID를 사용할 수 있다. 애플리케이션에서의 모든 서비스들은 (동일한 PC5 링크를 사용하면) 프로비저닝된 동일한 PC5 보안 정책을 가질 수 있다. 일 실시예에서 "서비스별"은 문서를 통해 "애플리케이션/각각의 애플리케이션별"에 매핑된다.
다른 실시예에서, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하는 것은 제1 UE(202a)와 제2 UE(202b) 사이의 V2X 통신 또는 ProSe 통신을 개시하기 위해 UP 보안 정책을 프로비저닝하는 것을 포함할 수 있다.
PC5 유니캐스트 링크에 대해 프로비저닝된 UP 보안 정책은 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 것의 활성화 또는 비활성화의 요건을 나타낸다. 일 실시예에서, CN(204b)은 "요구됨" 필드, "바람직함" 필드, 및 "필요 없음" 필드와 같은 필드들 중 하나를 사용하여 데이터 트래픽에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 것의 활성화 또는 비활성화의 요건을 나타낼 수 있다.
"요구됨" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신되어야 하는 데이터 트래픽에 대해 활성화되어야 함을 나타낸다. "바람직함" 필드는, 제2 UE(202b)가 데이터 트래픽에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나를 활성화하기 원하는 경우에만, UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신되어야 하는 데이터 트래픽에 대해 활성화되어야 함을 나타낸다. "필요 없음" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나의 것의 활성화가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신되어야 하는 데이터 트래픽에 대해 요구되지 않는다는 것을 나타낸다.
CN(204b)은 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 유니캐스트(일 대 일) V2X 통신을 개시하기 위해, 연관된 BS(204a)를 통해 제1 UE(202a)에게 프로비저닝된 UP 보안 정책을 통신할 수 있다.
CN(204b)으로부터 UP 보안 정책을 수신 시, 제1 UE(202a)는 UP 보안 정책을 저장할 수 있다. 제1 UE(202a)는 또한 하나 이상의 애플리케이션들에 대응하는 제2 UE(202b)와 직접 통신을 확립하기 위해 제2 UE(202b)에게 PC5 유니캐스트 링크를 위해 프로비저닝된 수신된 UP 보안 정책을 송신할 수 있다. 제2 UE(202a)는 하나 이상의 애플리케이션들에 대응하는 제1 UE(202a)로부터 수신된 UP 보안 정책을 저장할 수 있다. 제1 UE(202a)에 의한 제2 UE(202b)로의 UP 보안 정책의 송신은 도 11과 연계하여 상세히 설명된다.
제1 UE(202a)는 PC5 유니캐스트 링크를 통해 하나 이상의 애플리케이션들/서비스들에 대응하는 데이터 트래픽을 통신하기 위해 제2 UE(202b)와 V2X 통신을 개시할 수 있다. 제2 UE(202b)와 V2X 통신을 개시할 시, 제1 UE(202a)는 직접 통신 요청 메시지에서 제2 UE(202b)에게 프로비저닝된 UP 보안 정책을 통신할 수 있다.
UP 보안 정책을 포함하는 직접 통신 요청 메시지를 수신 시, 제2 UE(202b)는 제1 UE(202a)로부터 수신된 UP 보안 정책에서 임의의 불일치가 있는지를 체크할 수 있다. UP 보안 정책에서 불일치를 체크하기 위해, 제2 UE(202b)는 제1 UE(202a)로부터 수신된 UP 보안 정책을 PC5 유니캐스트 링크에 대한 저장된 UP 보안 정책과 비교할 수 있다. 제1 UE(202a)로부터 수신된 UP 보안 정책이 저장된 UP 보안 정책과 일치하지 않으면, 제2 UE(202b)는 제1 UE(202a)로부터 수신된 UP 보안 정책에서의 불일치를 검출할 수 있다.
제1 UE(202a)로부터 수신된 UP 보안 정책에서의 불일치를 검출 시, 제2 UE(202b)는 직접 통신 요청 메시지를 거부함으로써 제1 UE(202a)와 V2X 통신을 종료할 수 있다. 일 예에서, 제2 UE(202b)는, 만약 수신된 UP 보안 정책이 "필요 없음"으로 설정된 기밀성/무결성 보호이고 자신의 대응 정책(즉, 저장된 UP 보안 정책)이 "요구됨"으로 설정되면, 제1 UE(202a)로부터 수신된 직접 통신 요청 메시지를 거부할 수 있다. 다른 예에서, 제2 UE(202b)는, 만약 수신된 UP 보안 정책이 "요구됨"으로 설정된 기밀성/무결성을 갖고 자신의 대응 정책이 "필요 없음"으로 설정되면, 제1 UE(202a)로부터 수신된 직접 통신 요청 메시지를 거부할 수 있다,
제1 UE(202a)로부터 수신된 UP 보안 정책이 PC5 유니캐스트 링크에 대한 저장된 UP 보안 정책과 일치하면, 제2 UE(202b)는 제1 UE(202a)의 직접 통신 요청 메시지를 수락할 수 있다. 제2 UE(202b)에 의한 직접 통신 요청 메시지를 수신할 시, 제1 UE(202a)는 PC5 유니캐스트 링크에 대해 프로비저닝된 UP 보안 정책을 적용(즉, 데이터 트래픽에 대한 UP 보안 정책을 적용)하고 PC5 유니캐스트 링크를 통해 제2 UE(202b)에게 데이터 트래픽을 통신함으로써, 데이터 트래픽/사용자 평면 트래픽을 보호할 수 있다. 일 실시예에서, 제2 UE(202b)는, 제1 UE(202a)에게, 직접 통신 요청 메시지에 대한 응답으로서 직접 통신 요청 메시지가 제2 UE에 의해 수락되는지 또는 거부되는지를 나타내는 응답 메시지를 송신할 수 있다. 예를 들어, 직접 통신 요청 메시지가 제2 UE(202b)에 의해 수락되는 경우에, 제2 UE(202b)는, 제1 UE(202a)에게, 동의된 사용자 장소 보안 정책에 기초하여 사용자 평면 기밀성 보호 또는 사용자 평면 무결성 보호의 구성을 포함하는 응답 메시지를 송신할 수 있다. 직접 통신 요청 메시지가 제2 UE(202b)에 의해 거부되는 경우에, 제2 UE(202b)는, 제1 UE(202a)에게, 직접 통신 요청 메시지가 제2 UE(202b)에 의해 수락되지 않음을 나타내는 응답 메시지를 송신할 수 있다. 다른 실시예에서, 제2 UE(202b)는, 제1 UE(202a)에게, 직접 통신 요청 메시지에 응답하여 어떠한 메시지도 송신하지 않을 수 있다. 제1 UE(202a)는 제2 UE(202b)에게 직접 통신 요청을 송신할 때 타이머를 시작할 수 있고, 만약 제1 UE(202a)가 미리 결정된 시구간 동안 직접 통신 요청 메시지에 응답하여 어떠한 메시지도 수신하지 않으면, 제1 UE(202a)는 직접 통신 요청 메시지가 제2 UE(202b)에 의해 거부된다는 것을 결정할 수 있다.
일 실시예에서, CN(204b)은 또한 UE들(202a~202n) 사이의 직접 통신 모드에서부터 UE들(202a~202n) 사이의 간접 통신 모드로 스위칭하는 동안, 일 대 일 매핑(1:1 매핑)을 생성하도록 설정될 수 있다. 직접 통신 모드에서부터 간접 통신 모드로의 스위칭은 PC5 유니캐스트 링크를 통한 UE들(202a~202n) 사이의 통신에서부터 Uu 인터페이스를 통한 UE들(202a~202n) 사이의 통신으로 스위칭하는 것을 의미한다. 1:1 매핑은 PC5 유니캐스트 링크의 UP 보안 정책과 Uu 인터페이스의 UP 보안 정책 사이에 생성될 수 있다.
일 실시예에서, CN(204b)은 Uu 인터페이스에 대해 생성된 패킷 데이터 수렴 프로토콜(PDCP) 인스턴스를 PC5 유니캐스트 링크의 PDCD 인스턴스로 재설정함으로써 1:1 매핑을 생성할 수 있다. CN(204b)은 PC5 유니캐스트 링크의 하나 이상의 파라미터들을 변경하고 PC5 유니캐스트 링크의 PDCP 인스턴스에서 설정된 UP 보안 정책을 유지함으로써 Uu 인터페이스에 대해 생성된 PDCP 인스턴스를 PC5 유니캐스트 링크의 PDCP 인스턴스로 재설정할 수 있다. 파라미터들의 예들은 로직 채널 식별자(logic channel identifier)(LCID), 보안 키들, 및 PDCP 카운트들일 수 있지만, 그것으로 제한되지 않는다. Uu 인터페이스 및 PC5 유니캐스트 링크의 PDCP 인스턴스의 생성은 3GPP 사양 TS38.323 v16.2.0을 참조함으로써 본 기술분야의 통상의 기술자에 의해 추론될 수 있고, 따라서 그것의 상세한 설명은 본 개시에서 생략된다.
도 2는 V2X 통신 시스템(200)의 예시적인 유닛들/컴포넌트들을 묘사하지만, 다른 실시예들은 그것으로 제한되지 않는다는 것이 이해되어야 한다. 다른 실시예들에서, V2X 통신 시스템(200)은 더 적거나 또는 더 많은 수의 유닛들을 포함할 수 있다. 게다가, 유닛들의 라벨들 또는 이름들은 예시 목적으로만 사용되고 본 개시의 실시예들의 범위를 제한하지 않는다. 하나 이상의 유닛들이 V2X 통신 시스템(200)에서 동일하거나 또는 실질적으로 유사한 기능을 수행하기 위해 함께 조합될 수 있다.
도 3은 본원에서 개시된 바와 같은 실시예들에 따른, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하기 위한 코어 CN(204b)의 컴포넌트들을 묘사하는 예시적인 블록도이다. CN(204b)은 메모리(302), 통신 인터페이스(304), 프로세싱 회로(306), 및 기능 모듈들(308a~308n)을 포함할 수 있다.
메모리(302)는 UE들(202a~202n)에 관한 정보, 각각의 UE에 대응하는 PC5 유니캐스트에 대해 프로비저닝된 UP 보안 정책 등 중 적어도 하나를 저장할 수 있다. 메모리(302)의 예들은, NAND, eMMC(embedded Multimedia Card), SD(Secure Digital) 카드들, USB(Universal Serial Bus), SATA(Serial Advanced Technology Attachment), SSD(solid-state drive) 등일 수 있지만, 그것들로 제한되지 않는다. 게다가, 메모리(302)는 하나 이상의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 메모리(302)는 하나 이상의 비휘발성 스토리지 엘리먼트들을 포함할 수 있다. 이러한 비휘발성 저장 엘리먼트들의 예들은 자기적 하드 디스크들, 광학적 디스크들, 플로피 디스크들, 플래시 메모리들, 또는 EPROM(electrically programmable memories) 또는 EEPROM(electrically erasable and programmable memories)의 형태들을 포함할 수 있다. 추가적으로, 메모리(302)는, 일부 실시예들에서, 비일시적 저장 매체로 간주될 수 있다. "비일시적"이란 용어는 저장 매체가 반송파 또는 전파되는 신호로 구현되지 않음을 나타낼 수 있다. 그러나, "비일시적"이란 용어는 메모리(302)가 이동 가능하지 않은 것을 의미하도록 해석되지 않아야 한다. 특정한 예들에서, 비일시적 저장 매체가(예컨대, RAM(Random Access Memory) 또는 캐시에) 시간 경과에 따라, 변할 수 있는 데이터를 저장할 수 있다.
통신 인터페이스(304)는 CN(204b)이 인터페이스를 통하여 연관된 BS(들)(204a)를 통해 UE들(202a~202n)과 통신하는 것을 가능화하도록 설정될 수 있다. 인터페이스의 예들은, 유선 인터페이스, 무선 인터페이스(예를 들어, 에어 인터페이스, Nu 인터페이스, LTE 인터페이스, NR 인터페이스 등), 무선 프론트홀 인터페이스, 유선 또는 무선 백홀 인터페이스, 또는 유선 또는 무선 연결을 통한 통신들을 지원하는 임의의 구조일 수 있지만, 그것들로 제한되지 않는다.
프로세싱 회로(306)는 단일 프로세서, 복수의 프로세서들, 다수의 동종 또는 이종 코어들, 상이한 종류의 다수의 중앙 프로세싱 유닛들(Central Processing Units)(CPU들), 마이크로제어기들, 특수 매체, 및 다른 가속기들 중 적어도 하나일 수 있다. 프로세싱 회로(306)는 기능 모듈들(308a~308n)이 적어도 하나의 의도된 기능을 수행하는 것을 가능화하도록 설정될 수 있다.
기능 모듈들(308a~308n)은 CN(204b)에 의해 지원되는 CN(204b) 또는 RAT(204)의 유형에 기초하여 가변될 수 있다. 일 예에서, CN(204b)이 NR/5G RAT를 지원하는 5G 코어(5GC)이면, CN/5GC(204b)는 5G 코어 액세스 및 이동성 관리 기능부(AMF)(308a), 정책 제어 기능부(Policy Control Function)(PCF)(308b), 5G 세션 관리 기능부(SMF)(308c), 통합된 데이터 관리(UDM)(308d) 등과 같은 기능 모듈들(308)을 포함할 수 있지만, 그것들로 제한되지 않는다.
제1 기능 모듈/AMF(308a)는 연관된 BS/NG RAN(204a)을 통해 UE(예를 들어, 복수의 UE들(202a~202n) 중 UE/제1 UE(202a))로부터 등록 요청을 수신하도록 구성될 수 있다. UE(202a)가 다른 UE(들)(예를 들어, 복수의 UE들(202a~202n)의 제2 UE(202b))와 V2X 통신을 개시하기 원할 때, 제1 기능 모듈/AMF(308a)는 등록 요청 메시지를 수신할 수 있다. 등록 요청 메시지는 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원되는 하나 이상의 애플리케이션들, UE(202a)에 의해 지원되는 하나 이상의 서비스들 등과 같은 정보를 포함할 수 있지만 그것들로 제한되지 않는다. UE(202a)로부터 등록 요청 메시지를 수신 시, 제1 기능 모듈/AMF(308a)은 UE(202a)가 (3GPP 사양에 따라) PC5 유니캐스트 링크를 통한 V2X 통신을 개시하도록 인가되는지를 체크한다. UE(202a)가 PC5 유니캐스트 링크를 통한 V2X 통신을 개시하도록 인가되면, 제1 기능 모듈/AMF(308a)는 V2X 정보 프로비저닝을 지원할 수 있는 제2 기능 모듈/PCF(308b)를 선택할 수 있다.
선택된 제2 기능 모듈/PCF(308b)는 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하도록 구성될 수 있다. 또한, 제2 기능 모듈/PCF(308b)는 PC5 유니캐스트 링크 및 다른/V2X 통신 파라미터들에 대한 UP 보안 정책을 프로비저닝할 수 있다. 일 실시예에서, 제2 기능 모듈/PCF(308b)은, 3GPP TS 23.287에서 정의된 서비스 인가 및 정보 프로비저닝 동안, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝할 수 있다. 제2 기능 모듈/PCF(308b)는 UE(202a)의 PC5 능력들, UE(202a)에 의해 지원되는 하나 이상의 애플리케이션들, UE(202a)에 의해 지원되는 하나 이상의 서비스들 등에 기초하여 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝할 수 있다. 일 실시예에서, 제2 기능 모듈/PCF(308b)는 PC5 유니캐스트 링크를 통해 UE(202a)에 의해 지원되는 각각의 애플리케이션 또는 각각의 서비스에 대한 UP 보안 정책을 프로비저닝할 수 있다. 다른 실시예에서, 제2 기능 모듈/PCF(308b)는 제1 UE(202a)와 제2 UE(202b) 사이에 V2X 통신 또는 ProSe 통신을 개시하기 위해 각각의 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝할 수 있다.
PC5 유니캐스트에 대해 프로비저닝된 UP 보안 정책은 다음을 나타낸다:
UP 무결성 보호가
"요구됨" - PC5 유니캐스트 링크를 통한 모든 데이터 트래픽에 대해, UP 무결성 보호는 활성화되어야 하는지;
"바람직함" ― PC5 유니캐스트 링크를 통한 모든 데이터 트래픽에 대해, UP 무결성 보호는 제2 UE(202b)가 UP 무결성 보호를 활성화하는 경우에만 활성화되어야 하는지; 및
"필요 없음" ― PC5 유니캐스트 링크를 통한 모든 데이터 트래픽에 대해, UP 무결성 보호는 활성화되지 않아야 하는지; 및
UP 기밀성 보호가:
"요구됨" ― PC5 유니캐스트 링크를 통한 모든 데이터 트래픽에 대해, UP 기밀성 보호는 활성화되어야 하는지;
"바람직함" ― PC5 유니캐스트 링크를 통한 모든 데이터 트래픽에 대해, UP 기밀성 보호는 제2 UE(202b)가 UP 기밀성 보호를 활성화하기 원하는 경우에만 활성화되어야 하는지; 및
"필요 없음" ― PC5 유니캐스트 링크를 통한 모든 데이터 트래픽에 대해, UP 기밀성 보호는 활성화되지 않아야 하는지.
UP 보안 정책을 프로비저닝할 시, 제2 기능 모듈/PCF(308b)는 연관된 BS/NG RAN(204a)을 통해 UE(202a)에게 PC5 유니캐스트 링크에 대한 프로비저닝된 UP 보안 정책을 통신할 수 있다.
일 실시예에서, UP 보안 정책은 Uu 인터페이스를 통한 사용자 평면 데이터 통신의 보안 보호를 위한 프로토콜 데이터 단위(PDU) 세션에 대한 UP 보안 정책들에 관한 BS/NG RAN(204a)을 나타낸다. UE(202a~202n)가 PDU 세션을 확립할 때, UE는 PC5 유니캐스트 링크에 대한 UP 보안 정책을 또한 알고 있을 수 있다.
일 실시예에서, UE(202a)는 또한 CN(204b)의 제3 기능 모듈/SMF(308c)로부터 PC5 유니캐스트 링크에 대한 UP 보안 정책을 획득할 수 있다. 제3 기능 모듈/SMF(308c)는 Uu(DNN 세분도에서임) 및 PC5 유니캐스트 링크(애플리케이션/PC5 링크 세분도에서임) 둘 다에 대한 UP 보안 정책을 제공한다. 일 실시예에서, 제3 기능 모듈/SMF(308c)는 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝할 수 있다. 다른 실시예에서, 제3 기능 모듈/SMF(308c)는 제2 기능 모듈/PCF(308b)에 의해 프로비저닝된 UP 보안 정책을 저장할 수 있다.
일 실시예에서, UE(202a)는 또한 제3 기능 모듈/SMF(308c)에서, 제4 기능 모듈/UDM(308d)로부터 전송되며, 기반이 되는 애플리케이션 별로 국부적으로 설정되거나 가입 데이터에 수납되는, PC5 유니캐스트 링크를 통한 애플리케이션들에 대한 UP 보안 정책을 회수할 수 있다. PC5 유니캐스트 링크를 통한 애플리케이션들(DNN을 지원함)에 대한 UP 보안 정책은 또한 Uu 인터페이스에 대한 UP 보안 정책과 함께 PDU 세션 관련 정보의 일부로서 제3 기능 모듈/SMF(308c)에서부터 BS/NG-RAN(204a)으로 통신될 수 있다. 일 실시예에서, BS/NG-RAN(204a)은 무선 자원 제어(RRC) 연결 재구성 메시지에서 UE(202a)와 Uu 인터페이스에 대한 UP 보안 정책 및 PC5에 대한 UP 보안 정책 둘 다를 공유한다.
일 실시예에서, 제2 기능 모듈/PCF(308b)는 또한 Uu 인터페이스에 대한 PC5 유니캐스트 링크를 통해 UE들(202a~202n) 사이의 스위칭 통신 동안 1:1 매핑을 생성하도록 구성될 수 있다. 1:1 매핑을 생성하는 것은 PC5 유니캐스트 링크의 하나 이상의 파라미터들을 변경하고 PC5 유니캐스트 링크의 PDCP 인스턴스에서 구성되는 UP 보안 정책을 유지함으로써 Uu 인터페이스에 대해 생성된 PDCP 인스턴스를 PC5 유니캐스트 링크의 PDCD 인스턴스로 재설정하는 것을 수반한다.
일 실시예에서, CN(204b)은 또한 DNN과 PC5 유니캐스트 링크 사이의 UP 보안 정책의 매핑을 유지하고 UE(202a~202n)에서 매핑을 설정할 수 있다.
도 3은 CN(204b)의 예시적인 유닛들/컴포넌트들을 묘사하지만, 다른 실시예들은 그것으로 제한되지 않는다는 것이 이해되어야 한다. 다른 실시예들에서, CN(204b)은 더 적거나 또는 더 많은 수의 유닛들을 포함할 수 있다. 게다가, 유닛들의 라벨들 또는 이름들은 예시 목적으로만 사용되고 본 개시의 실시예들의 범위를 제한하지 않는다. 하나 이상의 유닛들은 CN(200b)의 동일한 또는 실질적으로 유사한 기능을 수행하기 위해 함께 결합될 수 있다.
도 4는 본원에서 개시된 바와 같은 실시예들에 따른 복수의 UE들(202a~202n)의 UE의 컴포넌트들을 묘사하는 예시적인 블록도이다. UE(202a-202n)는 메모리(402), 통신 인터페이스(404), 및 제어기(406)를 포함한다.
메모리(402)는 하나 이상의 애플리케이션들, PC5 유니캐스트 링크에 대한 UP 보안 정책 등 중 적어도 하나를 저장할 수 있다. 메모리(402)의 예들은, NAND, eMMC(embedded Multimedia Card), SD(Secure Digital) 카드들, USB(Universal Serial Bus), SATA(Serial Advanced Technology Attachment), SSD(solid-state drive) 등일 수 있지만, 그것들로 제한되지 않는다.
통신 인터페이스(404)는 UE(202a~202n)가 인터페이스를 통하여 연관된 BS(들)(204a)를 통해 CN(204b)과 통신하는 것을 가능화하도록 설정될 수 있다. 인터페이스의 예들은, 유선 인터페이스, 무선 인터페이스(예를 들어, 에어 인터페이스, Nu 인터페이스, LTE 인터페이스, NR 인터페이스 등), 무선 프론트홀 인터페이스, 유선 또는 무선 백홀 인터페이스, 또는 유선 또는 무선 연결을 통한 통신들을 지원하는 임의의 구조일 수 있지만, 그것들로 제한되지 않는다. 통신 인터페이스(404)는 또한 UE(202a)가 PC5 유니캐스트 링크 및 Uu 인터페이스를 통해 다른 UE들(202b~202n)과 통신하는 것을 가능화하도록 구성될 수 있다.
제어기(406)는 단일 프로세서, 복수의 프로세서들, 다수의 동종 또는 이종 코어들, 상이한 종류의 다수의 중앙 프로세싱 유닛들(CPU들), 마이크로제어기들, 특수 매체, 및 다른 가속기들 중 적어도 하나일 수 있다.
UE(202a)가 다른 UE(202b~202n)와 V2X 통신을 개시하기 원하는 경우, 제어기(406)는 UE(202a)가 등록 요청 메시지를 CN(204b)에게 전송하는 것과 등록 요청 메시지에 응답하여 CN(204b)으로부터 PC5 유니캐스트 링크에 대한 UP 보안 정책을 수신하는 것을 가능화하도록 구성될 수 있다. 제어기(406)는 CN(204b)으로부터의 수신된 UP 보안 정책을 메모리(402)에 저장한다. UE(202a)는 PC5 유니캐스트 링크를 통한 V2X 통신을 개시하기 위해 직접 통신 메시지로 UP 보안 정책을 다른 UE(202b~202n)에게 포워딩한다.
다른 UE(202b~202n)가 PC5 유니캐스트 링크를 통해 UE(202a)와 V2X 통신을 개시하기 원하는 경우, 제어기(406)는 또한 UE(202a)가 다른 UE(202b~202n)로부터 직접 통신 메시지를 수신하는 것을 가능화하도록 구성될 수 있다. 직접 통신 메시지는 다른 UE(202b~202n)의 UP 보안 정책을 포함할 수 있다.
제어기(406)는 다른 UE(202b~202n)의 수신된 UP 보안 정책을 저장된 UP 보안 정책과 비교할 수 있다. 제어기(406)는, 다른 UE(202b~202n)의 수신된 UP 보안 정책이 저장된 UP 보안 정책과 일치하지 않으면, 다른 UE(202b~202n)의 수신된 UP 보안 정책에서의 불일치/비일치를 결정하고, PC5 유니캐스트 링크를 통한 V2X 통신을 위한 다른 UE(202b~202n)의 직접 통신 메시지를 거부한다. 제어기(406)는, 다른 UE(202b~202n)의 수신된 UP 보안 정책이 저장된 UP 보안 정책과 일치하면, 다른 UE(202b~202n)의 수신된 UP 보안 정책에 불일치가 없다고 결정하고, PC5 유니캐스트 링크를 통한 V2X 통신을 위한 다른 UE(202b~202n)의 직접 통신 메시지를 수락한다.
도 4는 UE(202a~202n)의 예시적인 유닛들/컴포넌트들을 묘사하지만, 다른 실시예들이 그것으로 제한되지 않는다는 것이 이해되어야 한다. 다른 실시예들에서, UE(202a~202n)는 더 적거나 또는 더 많은 수의 유닛들을 포함할 수 있다. 게다가, 유닛들의 라벨들 또는 이름들은 예시 목적으로만 사용되고 본 개시의 실시예들의 범위를 제한하지 않는다. 하나 이상의 유닛들은 UE(202a~202n)의 동일한 또는 실질적으로 유사한 기능을 수행하기 위해 함께 결합될 수 있다.
도 5는 본원에서 개시된 바와 같은 실시예들에 따른, V2X 통신 시스템에서 보안 정책들을 처리하기 위한 방법을 묘사하는 흐름도(500)이다.
단계 502에서, 그 방법은, 제1 UE(202a)가 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 V2X 유니캐스트 통신을 개시하기 원하는 경우, CN(204b)에 의해, 제1 UE(202a)로부터 등록 요청 메시지를 수신하는 것을 포함한다.
단계 504에서, 그 방법은, CN(204b)에 의해, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하는 것을 포함한다. UP 보안 정책은 PC5 유니캐스트 링크를 통해 통신될 사용자 평면 데이터에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 것의 활성화 또는 비활성화 요건을 나타낸다. 사용자 평면 데이터/데이터 트래픽에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 것의 활성화 또는 비활성화의 요건은 "요구됨" 필드, "바람직함" 필드", 및 "필요 없음" 필드 중 하나를 사용하여 지시된다.
단계 506에서, 그 방법은, CN(204b)에 의해, PC5 유니캐스트 링크를 통해 제2 UE(202b)와 V2X 유니캐스트 통신을 개시하기 위해 제1 UE(202a)에게 프로비저닝된 UP 보안 정책을 전송하는 단계를 포함한다. 방법(500)에서의 다양한 액션들은, 제시된 순서로, 상이한 순서로 또는 동시에 수행될 수 있다. 게다가, 일부 실시예들에서, 도 5에 나열된 일부 액션들은 생략될 수 있다.
본 개시의 실시예들은 추가로, 일 예로서, NR/5G RAT(204)를 지원하는 CN(204b)에 의한 UP 보안 정책의 프로비저닝을 설명하지만, 임의의 다른 RAT를 지원하는 임의의 CN이 고려될 수 있다는 것이 본 기술분야의 통상의 기술자에게 명백할 수 있다. NR/5G RAT(204)를 지원하는 CN(204b)이 NG RAN(예시적인 BS)(204a)과 연결되는 5GC(204b)일 수 있다. 5GC(204b)는 AMF(308a), PCF(308b), SMF(308c), UDM(308d) 등을 포함한다.
도 6은 본원에서 개시된 바와 같은 실시예들에 따른, PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하기 위한 방법을 묘사하는 예시적인 시퀀스 도이다.
단계 601에서, 제1 UE(202a)가 PC5 유니캐스트 링크를 통해 제2 UE(UE-2)와 V2X 유니캐스트 통신을 개시하기 원하는 경우, 제1 UE(202a)(UE-1)는 NG-RAN(204a)에게 등록 요청 메시지를 전송한다. 등록 요청 메시지는 제1 UE(202a)의 PC5/5G V2X 능력들을 포함한다.
단계 602에서, NG-RAN(204a)은 5GC(204b)의 AMF(308a)에게 제1 UE(202a)의 등록 요청 메시지를 포워딩한다. 제1 UE(202a)의 등록 요청 메시지를 수신할 시, 단계 603에서, AMF(308a)는, 제1 UE(202a)가 PC5 유니캐스트 링크를 통한 V2X 통신을 수행하도록 인가되면, V2X 프로비저닝 정보를 지원하는 PCF(308b)를 선택한다. 단계 604에서, AMF(308a)는 선택된 PCF(308b)에게 제1 UE(202a)의 PC5 능력들을 통신한다.
단계 605에서, PCF(308b)는 제1 UE(202a)의 PC5 능력들에 기초하여 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝한다. UP 보안 정책은 "요구됨" 필드, "바람직함" 필드, 및 "필요 없음" 필드 중 하나를 사용하여, PC5 유니캐스트 링크를 통해 데이터 트래픽에 대한 UP 기밀성 보호 및 UP 무결성 보호의 활성화 또는 비활성화의 요건을 나타낸다.
단계 606에서, PCF(308b)는 AMF(308a)에게 PC5 유니캐스트 링크에 대해 프로비저닝된 UP 보안 정책을 통신한다.
단계 607에서, AMF(308a)는 NG RAN(204a)을 통해 제1 UE(202a)와 PDU 세션을 확립하기 위한 서비스 요청을 트리거한다.
단계 608에서, AMF(308a)는 제1 UE(202a)에게 수신된 UP 보안 정책을 포워딩한다.
단계 609에서, 제1 UE(202a)는 PC5 유니캐스트 링크에 대한 수신된 UP 보안 정책을 저장한다.
단계 610에서, 제1 UE(202a)는 직접 통신 메시지/셋업에서 PC5 유니캐스트 링크에 대한 UP 보안 정책을 제2 UE(206)와 공유한다.
도 7은 본원에서 개시된 바와 같은 실시예들에 따른, UE들(202a~202n)에 대한 PC5 유니캐스트 링크에 대해 프로비저닝된 UP 보안 정책을 통신하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이다.
단계 701에서, 제1 UE(202a)는 5GC(204b)와 PDU 세션을 확립한다. 5GC(204b)와 PDU 세션을 확립할 시, 단계 702에서, 5GC(204b)의 SMF(308c)는, 예를 들어, N2 SM 정보에서 Namf_Communication_N1N2MessageTransfer를 통해 BS(NG-RAN/gNB)(204a)에게 Uu 인터페이스 및 PC5 유니캐스트 링크 둘 다에 대한 UP 보안 정책을 통신한다.
단계 703에서, NG-RAN(204a)은 Uu 인터페이스에 대한 수신된 UP 보안 정책에 따라, 각각의 전용 무선 베어러(Dedicated Radio Bearer)(DRB)별로 UP 기밀성 보호와 UP 무결성 보호를 활성화시킨다. NG-RAN(204a)은 PC5 유니캐스트 링크를 통해 UP 기밀성 및 UP 무결성을 활성화하기 위한 RRC 연결 재구성 메시지를 제1 UE(202a)에게 전송함으로써 UP 기밀성 보호와 UP 무결성 보호를 활성화시킨다. RRC 연결 재구성 메시지는 UP 보안 정책에 따른 각각의 DRB에 대한 UP 무결성 보호 및 암호화의 활성화를 위한 지시를 포함한다.
단계 704에서, PC5 유니캐스트 링크를 통한 V2X 통신을 지원하는 제1 UE(202a)는 PC5 유니캐스트 링크를 통한 일 대 일 V2X 통신에 대해 정의된/프로비저닝된 UP 보안 정책을 추출한다. 제1 UE(202a)는 장래의 사용을 위해 애플리케이션들에 대한 PC5 유니캐스트 링크에 대응하는 UP 보안 정책을 저장한다.
단계 705에서, 제1 UE(202a)는 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 일 대 일 V2X 통신을 개시한다. 제2 UE(202b)와 V2X 통신을 개시할 시, 제1 UE(202a)는 직접 통신 요청 메시지에서 PC5 유니캐스트 링크를 통해 제2 UE(202b)에게 UP 보안 정책을 통신한다.
단계 706에서, 제1 UE(202a) 및 제2 UE(202b) 둘 다는 PC5 보안 정책에 대한 수신된 UP 보안 정책에 따라 UP 기밀성 보호 및 UP 무결성 보호를 활성화시킨다. 일 실시예에서, 제2 UE(202b)는 또한 5GC(204b)로부터 NG-RAN(204a)을 통해 하나 이상의 애플리케이션들에 대응하는 PC5 유니캐스트 링크에 대한 UP 보안 정책을 획득할 수 있다. 다른 실시예에서, 제2 UE(202b)는 각각의 애플리케이션에 대한 저장된 UP 보안으로 제1 UE(202a)에 의해 지시된 UP 보안 정책을 검증하고 제1 UE(202a)로부터 지시된/수신된 UP 보안 정책에서 임의의 불일치가 있는지를 검출한다. 제1 UE(202a)로부터 수신된 UP 보안 정책에서 임의의 불일치가 있으면, 제2 UE(202b)는 제1 UE(202a)로부터 수신된 직접 통신 요청 메시지를 거부한다.
도 8은 본원에서 개시된 바와 같은 실시예들에 따른, UE들(202a~202n)에 대한 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책을 통신하기 위한 다른 프로세스를 묘사하는 예시적인 시퀀스 도이다.
단계 801에서, 제1 UE(202a)는 5GC(204b)와 PDU 세션을 확립한다. 5GC(204b)와 PDU 세션을 확립할 시, 단계 802에서, 5GC(204b)의 SMF(308c)는, 예를 들어, N2 SM 정보에서 Namf_Communication_N1N2MessageTransfer를 통해 BS(NG-RAN/gNB)(204a)에게 Uu 인터페이스 및 PC5 유니캐스트 링크 둘 다에 대한 UP 보안 정책을 통신한다.
단계 803에서, NG-RAN(204a)은 Uu 인터페이스에 대한 수신된 UP 보안 정책에 따라, 각각의 (DRB)별로 UP 기밀성 보호와 UP 무결성 보호를 활성화시킨다. NG-RAN(204a)은 PC5 유니캐스트 링크를 통해 UP 기밀성 및 UP 무결성을 활성화하기 위한 RRC 연결 재구성 메시지를 제1 UE(202a)에게 전송함으로써 UP 기밀성 보호와 UP 무결성 보호를 활성화시킨다. RRC 연결 재구성 메시지는 UP 보안 정책에 따른 각각의 DRB에 대한 UP 무결성 보호 및 암호화의 활성화를 위한 지시를 포함한다.
단계 804에서, PC5 유니캐스트 링크를 통한 V2X 통신을 지원하는 제1 UE(202a)는 PC5 유니캐스트 링크를 통한 일 대 일 V2X 통신에 대해 정의된/프로비저닝된 UP 보안 정책을 추출한다. 제1 UE(202a)는 장래의 사용을 위해 애플리케이션들에 대한 PC5 유니캐스트 링크에 대응하는 UP 보안 정책을 저장한다.
단계 805에서, 제1 UE(202a)는 직접 통신 인증 및 키 확립 절차 동안 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 UP 보안 정책을 공유한다.
단계 806에서, 제1 UE(202a)와 제2 UE(202b)는, PC5 유니캐스트 링크에 대해 수신된 UP 보안 정책에 따라, UP 기밀성 보호 및 UP 무결성 보호를 활성화시킨다.
도 9a는 UE들(202a-202n)에게 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책을 통신하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이며, 여기서 UP 보안 정책은 본원에서 개시된 바와 같은 실시예들에 따른, 5GC(204b)의 SMF(308c)를 통해 UDM(308d)로부터 회수된다.
일 실시예에서, 5GC(204b)의 UDM(308d)에는 Uu 인터페이스에 대한 UP 보안 정책과 함께 PC5 유니캐스트 링크에 대한 UP 보안 정책이 설정될 수 있다. UDM(308d)은 N2 SM 정보를 통해 UP 보안 시행(enforcement) 정보 엘리먼트(IE)에서 제1 UE(202a) 및/또는 제2 UE(202b)에게 PC5 유니캐스트 링크 및 Uu 인터페이스 둘 다에 대한 UP 보안 정책을 통신할 수 있다.
단계 901에서, 5GC(204b)의 SMF(308c)는 UP 보안 시행 IE에서 Uu 인터페이스 및 PC5 유니캐스트 링크에 대한 UP 보안 정책을 포함하는 SM 가입 정보를 회수한다.
단계 902에서, 제1 UE(202a)는 NG RAN(204a)을 통해 5GC(204b)와 PDU 세션을 확립한다. 5GC(204b)와 PDU 세션을 확립할 시.
단계 903에서, SMF(308c)는, 예를 들어 N2 SM 정보에서의 Namf_Communication_N1N2MessageTransfer를 통해, NG-RAN(204a)에게 Uu 인터페이스에 대한 UP 보안 정책과 PC5 유니캐스트 링크에 대한 UP 보안 정책을 통신한다.
단계 904에서, NG-RAN(204a)은 수신된 UP 보안 정책에 따라, 각각의 (DRB)별로 UP 기밀성 보호와 UP 무결성 보호를 활성화시킨다. NG-RAN(204a)은 추가로 RRC 연결 재구성 메시지에서 제1 UE(202a)에게 Uu 인터페이스 및 PC5 유니캐스트 링크에 대한 UP 보안 정책을 전송한다.
단계 905에서, 제1 UE(202a)는 수신된 RRC 재구성 메시지로부터 PC5 유니캐스트 링크를 통해 일 대 일로 통신하기 위해 정의된 UP 보안 정책을 결정한다. 제1 UE(202a)는 장래의 사용을 위해 PC5 유니캐스트 링크에 대한 수신된 UP 보안 정책을 저장한다.
단계 906에서, 제1 UE(202a)는 직접 통신 요청 메시지에서 PC5 유니캐스트 링크를 통해 제2 UE(202b)에게 UP 보안 정책을 통신한다.
대안적으로, 단계 916에서 도 9b를 참조하여 아래에서 설명되는 바와 같이, 제1 UE(202a)는 직접 통신 인증 및 키 확립 동안 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 UP 보안 정책을 공유한다.
단계 907에서, 제1 UE(202a)와 제2 UE(202b)는 수신된 UP 보안 정책에 따라 UP 기밀성 보호 및 UP 무결성 보호를 활성화시킨다.
일 실시예에서, 제1 UE(202a)가 5GC(204b)의 SMF(308c) 또는 UDM(308d)로부터 UP 보안 정책을 수신하지 않으면, 제1 UE(202a)는 국부 디폴트 구성(ProSe function(Direct Provisioning Function)에 의해 구성됨)으로서 저장된 UP 보안 정책을 사용할 수 있다. 국부 디폴트 구성으로서 정의된 UP 보안 정책은 ME에서 또는 제1 UE(202a)의 유니버셜 집적회로 카드(universal integrated circuit card)(UICC)에서 ProSe 기능부에 의해 제공되거나 또는 구성된 PC5 무선 설정들과 함께 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책일 수 있다.
UP 보안 정책이 제1 UE(202a)의 UICC에 저장되면, UICC OTA 메커니즘(ETSI TS 102 225/TS 102 226 및 3GPP TS 31.115/TS 31.116에서 정의된 바와 같음)은 UICC에서 업데이트될 UP 보안 정책의 전달을 보호하는데 사용될 수 있다.
도 9b는 UE들에 대한 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책을 통신하기 위한 다른 프로세스를 묘사하는 예시적인 시퀀스 도들이다.
일 실시예에서, UP 보안 정책은 본원에서 개시된 바와 같은 실시예들에 따른
UDM(308d)로부터 5GC(204b)의 SMF(308c)를 통해 회수된다.
일 실시예에서, 5GC(204b)의 UDM(308d)에는 Uu 인터페이스에 대한 UP 보안 정책과 함께 PC5 유니캐스트 링크에 대한 UP 보안 정책이 설정될 수 있다. UDM(308d)은 N2 SM 정보를 통해 UP 보안 시행(enforcement) 정보 엘리먼트(IE)에서 제1 UE(202a) 및/또는 제2 UE(202b)에게 PC5 유니캐스트 링크 및 Uu 인터페이스 둘 다에 대한 UP 보안 정책을 통신할 수 있다.
단계 911에서, 5GC(204b)의 SMF(308c)는 UP 보안 시행 IE에서 Uu 인터페이스 및 PC5 유니캐스트 링크에 대한 UP 보안 정책을 포함하는 SM 가입 정보를 회수한다.
단계 912에서, 제1 UE(202a)는 NG RAN(204a)을 통해 5GC(204b)와 PDU 세션을 확립한다. 5GC(204b)와 PDU 세션을 확립할 시.
단계 913에서, SMF(308c)는, 예를 들어 N2 SM 정보에서의 Namf_Communication_N1N2MessageTransfer를 통해, NG-RAN(204a)에게 Uu 인터페이스에 대한 UP 보안 정책과 PC5 유니캐스트 링크에 대한 UP 보안 정책을 통신한다.
단계 914에서, NG-RAN(204a)은 수신된 UP 보안 정책에 따라, 각각의 DRB 별로 UP 기밀성 보호 및 UP 무결성 보호를 활성화시킨다. NG-RAN(204a)은 추가로 RRC 연결 재구성 메시지에서 제1 UE(202a)에게 Uu 인터페이스 및 PC5 유니캐스트 링크에 대한 UP 보안 정책을 전송한다.
단계 915에서, 제1 UE(202a)는 수신된 RRC 재구성 메시지로부터 PC5 유니캐스트 링크를 통해 일 대 일로 통신하기 위해 정의된 UP 보안 정책을 결정한다. 제1 UE(202a)는 장래의 사용을 위해 PC5 유니캐스트 링크에 대한 수신된 UP 보안 정책을 저장한다.
단계 916에서, 제1 UE(202a)는 직접 통신 인증 및 키 확립 동안 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 UP 보안 정책을 공유한다.
단계 917에서, 제1 UE(202a)와 제2 UE(202b)는 수신된 UP 보안 정책에 따라 UP 기밀성 보호 및 UP 무결성 보호를 활성화시킨다.
일 실시예에서, 제1 UE(202a)가 5GC(204b)의 SMF(308c) 또는 UDM(308d)로부터 UP 보안 정책을 수신하지 않으면, 제1 UE(202a)는 국부 디폴트 구성(ProSe function(Direct Provisioning Function)에 의해 구성됨)으로서 저장된 UP 보안 정책을 사용할 수 있다. 국부 디폴트 구성으로서 정의된 UP 보안 정책은 ME에서 또는 제1 UE(202a)의 유니버셜 집적회로 카드(universal integrated circuit card)(UICC)에서 ProSe 기능부에 의해 제공되거나 또는 구성된 PC5 무선 설정들과 함께 PC5 유니캐스트 링크에 대해 정의된 UP 보안 정책일 수 있다.
UP 보안 정책이 제1 UE(202a)의 UICC에 저장되면, UICC OTA 메커니즘(ETSI TS 102 225/TS 102 226 및 3GPP TS 31.115/TS 31.116에서 정의된 바와 같음)은 UICC에서 업데이트될 UP 보안 정책의 전달을 보호하는데 사용될 수 있다.
도 10은 본원에서 개시된 바와 같은 실시예들에 따른, 근접 서비스(ProSe) 기능부에 의해 PC5 유니캐스트 링크에 대한 UP 보안 정책을 설정하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이다.
ProSe 기능부는 근접 서비스들을 지원하는 각각의 공공 육상 이동 네트워크(Public Land Mobile Network)(PLMN)에서 논리적 엔티티이다. 일 실시예에서, ProSe 기능부는 (일 대 다 V2X 통신을 위해) 제1 UE(202a) 및 제2 UE(202b)의 서비스 인가 동안 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝할 수 있다.
본 개시의 실시예들은 ProSe 기능부가 제1 UE(202a)에서 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하는 것을 가능화한다.
단계 1001a에서, 제1 UE(202a)는 네트워크 오퍼레이터가 무선 레벨 파라미터를 제공하고 키들을 프로비저닝하는 것을 허용하는 엔티티인 ProSe 키 관리 기능부에 접촉하기 위해 일 대 다 V2X 통신 파라미터들로 설정될 수 있다. 일 대 다 V2X 통신 파라미터들의 예들은 개인 키들, 연관된 인증서들 또는 루트 인증서들 및 ProSe 키 관리 기능부의 어드레스일 수 있지만, 그것들로 제한되지 않는다. ProSe 기능부와 ProSe 키 관리 기능부는 V2X 서비스의 각각의 가입으로 설정될 수 있다.
단계 1002a에서, 제1 UE(202a)는 ProSe 기능부로부터 일 대 다 V2X 통신 파라미터들 및 UP 보안 정책을 가져온다. 이러한 절차의 일부로서, 제1 UE(202a)는 PC5 유니캐스트 링크에 대한 UP 보안 정책을 획득한다.
단계 1003a에서, 제1 UE(202a)는, ProSe 키 관리 기능부에게, 제1 UE(202a)가 키들 및 UE 보안 능력들을 가져오기 원하는 (UE들의) 그룹의 UE 그룹 아이덴티티를 (일 대 다이면) 포함하는 키 요청 메시지를 전송한다.
단계 1004a에서, ProSe 키 관리 기능부는 UE 보안 능력들에 따라 암호화/무결성 알고리즘이 제1 UE(202a)에 의해 지원되는지의 여부를 체크한다.
단계 1005a에서, ProSe 키 관리 기능부는, 제1 UE(202a)가 UE 보안 능력들에 따라 암호화/무결성 방법/알고리즘을 지원하면, 제1 UE(202a)에게 키 응답 메시지를 통신한다. 키 응답 메시지는 각각의 그룹에 대한 보호된 데이터를 전송 또는 수신하는 동안 제1 UE(202a)가 사용해야 하는 그룹 구성원 아이덴티티와 보안 알고리즘 식별자를 포함한다.
단계 1006a에서, ProSe 키 관리 기능부는 MIKEY(Multimedia Internet KEYing)를 사용하여 관련 ProSe 그룹 키들, PGK ID들(3GPP 사양 TS 33.501 v17.0.0에서 정의된 키 세트 식별자와 동일할 수 있는 ProSe 그룹 키 정의를 식별하는 키 식별자), 및 제1 UE(202a)에 대한 만료 시간을 전송한다.
본 개시의 실시예들은 ProSe 기능부가 제2 UE(202b)에서 PC5 유니캐스트 링크에 대한 UP 보안 정책을 프로비저닝하는 것을 가능화한다.
단계 1001b에서, 제2 UE(202b)는 ProSe 키 관리 기능부를 접촉하기 위해 일 대 다 V2X 통신 파라미터들로 설정될 수 있다. ProSe 기능부와 ProSe 키 관리 기능부는 V2X 서비스의 가입들로 설정될 수 있다.
단계 1002b에서, 제2 UE(202b)는 ProSe 기능부로부터 일 대 다 V2X 통신 파라미터들 및/또는 UP 보안 정책을 가져온다. 이러한 절차의 일부로서, 제2 UE(202b)는 PC5 유니캐스트 링크에 대한 UP 보안 정책을 획득한다.
단계 1003b에서, 제2 UE(202b)는, ProSe 키 관리 기능부에게, 제2 UE(202b)가 키들 및 UE 보안 능력들을 가져오기 원하는 그룹의 (일 대 다이면) 그룹 아이덴티티를 포함하는 키 요청 메시지를 전송한다.
단계 1004b에서, ProSe 키 관리 기능부는, UE 보안 능력들에 따라, 암호화/무결성 알고리즘이 제2 UE(202b)에 의해 지원되는지를 체크한다.
단계 1005b에서, ProSe 키 관리 기능부는, 제2 UE(202b)가 암호화/무결성 방법/알고리즘을 지원하면, 제2 UE(202b)에게 키 응답 메시지를 통신한다. 키 응답 메시지는 각각의 그룹에 대한 보호된 데이터를 전송 또는 수신하는 동안 제2 UE(202b)가 사용할 수 있는 그룹 구성원 아이덴티티 및 보안 알고리즘 식별자를 포함한다.
단계 1006b에서, ProSe 키 관리 기능부는 MIKEY를 사용하여 제2 UE(202b)에게 관련 ProSe 그룹 키들, PGK ID들 및 만료 시간을 전송한다.
본 개시의 실시예들은 제1 UE(202a) 및 제2 UE(202b)가 프로비저닝된 UP 보안 정책을 사용하여 그룹 구성원 UE와 보호된 데이터를 교환하는 것을 가능화한다.
단계 1007에서, 제1 UE(202a)와 제2 UE(202b)는 그룹 구성원 UE에게 전송될 것인 데이터 트래픽을 보호하기 위해 ProSe 트래픽 키(PTK) 및 ProSe 암호화 키(PEK)를 계산한다. 그러면 제1 UE(202a)와 제2 UE(202b)는 그룹 구성원 UE와 ProSe 기능부 사이에 협상된 암호화/무결성 방법을 사용하여 데이터 트래픽을 보호한다.
도 11은 본원에서 개시된 바와 같은 실시예들에 따른, 제1 UE(202a)와 제2 UE(202b) 사이의 PC5 유니캐스트 링크에 대한 UP 보안 정책을 공유하기 위한 프로세스를 묘사하는 예시적인 시퀀스 도이다.
단계 1101a에서, 제1 UE(202a)는 제2 UE(202b)에게 직접 통신 메시지를 전송한다. 직접 통신 메시지는, 프로비저닝된 UP 보안 정책 및 KD 세션 ID의 최대 유효 8 개 비트들 등에 따라, Nonce_1(세션 키 생성의 경우), 제1 UE(202a)의 UE 보안 능력들(즉, 이 연결에 대해 수락된 암호화/무결성 방법들의 리스트), UP 무결성 보호 및 암호화를 활성화시키기 위한 지시자들을 포함한다. KD 세션 ID의 최대 유효 8 개 비트들은 직접 인증 및 키 확립 절차를 사용하여 생성될 수 있는 보안 콘텍스트를 제1 UE(202a)가 국부적으로 식별할 수 있도록 선택될 수 있다. 직접 통신 메시지는 또한, 제1 UE(202a)가 통신하기 원하는 제2 UE(202b)와의 현존 KD를 제1 UE(202a)가 가지면, KD ID(이는 KD 키를 식별함)를 포함할 수 있다. KD ID 파라미터의 부재는 제1 UE(202a)가 제2 UE(202b)에 대한 KD를 갖지 않음을 나타낸다. 게다가, 장기 ID가 올바른 장기 키를 회수하기 위하여 제1 UE(202a)에 의해 필요한 정보일 수 있다.
단계 1101b에서, 제2 UE(202b)는 사용자 평면 트래픽의 보호를 위해 사용될 것인 암호화/무결성 방법 및 UP 보안 정책을 결정한다.
단계 1102에서, 제2 UE(202b)는 제1 UE(202a)와 직접 인증 및 키 확립 절차를 개시한다. 제2 UE(202b)는, 제2 UE(202b)가 단계 1201a에서 묘사된 KD 및 KD ID 쌍을 갖지 않으면 그리고 시그널링이 특정 사용 사례에 대한 키들을 확립하는데 필요하다면, 직접 인증 및 키 확립 절차를 개시해야 한다.
단계 1103a에서, 제2 UE(202b)는 제1 UE(202a)에게 직접 보안 모드 커맨드를 전송한다. 직접 보안 모드 커맨드는, 프레시 KD가 생성되면, KD ID의 최대 유효 비트들을 포함한다. 게다가, 세션 키가 계산되는 것을 허용하는 Nonce_2와 보안 방법들/알고리즘들(3GPP 사양 TS 33.501 v17.0.0에서 정의된 바와 같은 암호화 및 무결성 방법)을 나타내는 선택된 파라미터를, 제1 및 제2 UE들(202a, 202b)은 사용자 평면 트래픽 데이터를 보호하기 위해 사용해야 한다. KD ID의 포함된 비트들은 제2 UE(202b)에서 KD를 독특하게 식별할 수 있다. 제2 UE(202b)는 제1 UE(202a)에게 공격 명령에 대한 보호를 제공하기 위한 보안 능력들을 반환할 수 있다. 제2 UE(202b)는 또한 메시지들에서 KD 세션 ID의 최소 유효 8 개 비트들을 포함한다. 최소 유효 8 개 비트들은 제2 UE(202b)가 직접 인증 및 키 확립 절차에 의해 생성된 보안 콘텍스트를 국부적으로 식별할 수 있는 방식으로 선택될 수 있다. 제2 UE(202b)는 KD와 Nonce_1 및 Nonce_2로부터 KD 세션을 계산하고 선택된 알고리즘에 기초하여 기밀성 및 무결성 키들을 유도한다.
일 실시예에서, 대안적으로/추가적으로, UP 보안 활성화에 대한 보안 지시들이 존재하지 않으면 또는 제2 UE(202b)가 상이한 보안 정책을 선택하면, 단계 1103a은 저장된/선택된 보안 정책에 따라 각각의 DRB에 대해 UP 무결성 보호 및 암호화의 활성화를 위한 지시들을 포함하는 UP 보안 활성화에 대한 세부사항들을 포함한다.
단계 1103b에서, 제2 UE(202b) 무결성은 제1 UE(202a)에게 전송하기 전에 직접 보안 모드 커맨드를 보호한다. 그러면 제2 UE(202b)는 새로운 보안 콘텍스트로 보호되는 시그널링 및 사용자 평면 트래픽 둘 다를 수신할 준비가 될 수 있다. 제2 UE(202b)는 직접 통신 요청 메시지로 수신된 최대 유효 비트들과 직접 보안 모드 커맨드 메시지에서 전송된 LSB들로부터 KD 세션 ID를 형성한다.
직접 보안 모드 커맨드를 수신 시, 단계 1104a 및 1104b에서, 제1 UE(202a)는 KD 세션과 기밀성 및 무결성 키들을 제2 UE(202b)와는 동일한 방식으로 계산한다. 제1 UE(202a)는 단계 1101a에서 제2 UE(202b)로부터의 반환된 제1 UE(202a) 보안 능력들이 제2 UE(202b)와 제1 UE(202a)에 의해 공유된 보안 능력들과는 동일한지를 체크한다. 제1 UE(202a)는 또한 메시지에 대한 무결성 보호를 체크한다. 양 체크들이 성공적이면, 제1 UE(202a)는 새로운 보안 콘텍스트로 시그널링 및 사용자 트래픽을 전송하고 수신할 준비가 된다. KD ID의 최대 유효 비트들이 직접 보안 모드 커맨드에 포함되면, 제1 UE(202a)는 최소 유효 비트들이 제1 UE(202a)에서 KD를 독특하게 식별하고 KD로 완전한 KD ID를 저장하도록 KD ID의 최소 유효 비트들을 생성한다. 제1 UE(202a)는 (널(null) 알고리즘일 수 있는 선택된 알고리즘으로) 무결성 보호된 및 기밀성 보호된 직접 보안 모드 완료 메시지를 제2 UE(202b)에게 전송한다. 제1 UE(202a)는 메시지에 KD ID의 최소 유효 비트들을 포함시킨다. 제1 UE(202a)는 메시지 1에서 전송된 최대 유효 비트들 및 메시지 3에서 수신된 최소 유효 비트들로부터 KD 세션 ID를 형성한다.
본 개시의 실시예들은 V2X 통신에서 애플리케이션에 대해 PC5 유니캐스트 링크 및 Uu 인터페이스에 대한 사용자 평면(UP) 보안 정책을 독립적으로 정의되고 네트워크에 의해 제공된 UP 보안 정책에 기초하여 정의된 UP 보안 정책을 시행한다.
본 개시의 실시예들은 네트워크가 PC5 유니캐스트 링크에 대한 UP 보안 정책을 정의하는 것을 가능화하며, 여기서 UP 무결성 보호와 UP 기밀성 보호가 "요구됨", "바람직함", 및 "필요 없음" 중 하나로서 지시될 수 있다. UP 보안 정책은 V2X 애플리케이션별로 또는 PC5 유니캐스트 링크 세분도별로 서비스 인가 및 정보 프로비저닝 동안 정책 제어 기능부(PCF)에 의해 프로비저닝될 수 있다. PC5 유니캐스트 링크에 대한 UP 보안 정책은 직접 통신 확립/계층-2 링크 확립/계층-2 링크 수정 절차 동안 피어 사용자 장비(UE)와 공유될 수 있다. UP 보안 정책의 비일치 또는 임의의 불일치는 UE들 사이에 셋업된 통신 링크의 종료/거부로 이어질 수 있다.
도 12는 본 개시의 일 실시예에 따른 UE(1200)를 예시하는 도면이다.
도 12를 참조하면, UE(1200)는 프로세서(1210), 송수신부(1220) 및 메모리(1230)를 포함할 수 있다. 그러나, 예시된 구성요소들의 모두는 필수적이지 않다. UE(1200)는 도 12에서 예시된 구성요소들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다. 추가적으로, 프로세서(1210)와 송수신부(1220) 및 메모리(1230)는 다른 실시예에 따라 단일 칩으로서 구현될 수 있다.
전술한 구성요소들은 이제 상세히 설명될 것이다.
프로세서(1210)는 제안된 기능, 프로세스, 및/또는 방법을 제어하는 하나 이상의 프로세서들 또는 다른 프로세싱 디바이스들을 포함할 수 있다. UE(1200)의 동작은 프로세서(1210)에 의해 구현될 수 있다.
송수신부(1220)는 프로세서(1210)에 연결되고 신호를 송신 및/또는 수신할 수 있다. 또한, 송수신부(1220)는 신호를 무선 채널을 통해 수신하고 그 신호를 프로세서(1210)에 출력할 수 있다. 송수신부(1220)는 프로세서(1210)로부터 출력된 신호를 무선 채널을 통해 송신할 수 있다.
메모리(1230)는 UE(1200)에 의해 획득된 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(1230)는 프로세서(1210)에 연결되고 제안된 기능, 프로세스, 및/또는 방법을 위한 적어도 하나의 명령 또는 프로토콜 또는 파라미터를 저장할 수 있다. 메모리(1230)는 ROM(read-only memory) 및/또는 RAM(random access memory) 및/또는 하드 디스크 및/또는 CD-ROM 및/또는 DVD 및/또는 다른 저장 디바이스들을 포함할 수 있다.
도 13은 본 개시의 일 실시예에 따른 기지국(1300)을 예시하는 도면이다.
도 13을 참조하면, 기지국(1300)은 프로세서(1310), 송수신부(1320) 및 메모리(1330)를 포함할 수 있다. 그러나, 예시된 구성요소들의 모두는 필수적이지 않다. 기지국(1300)은 도 13에서 예시된 구성요소들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다. 추가적으로, 프로세서(1310)와 송수신부(1320) 및 메모리(1330)는 다른 실시예에 따라 단일 칩으로서 구현될 수 있다.
전술한 구성요소들은 이제 상세히 설명될 것이다.
프로세서(1310)는 제안된 기능, 프로세스, 및/또는 방법을 제어하는 하나 이상의 프로세서들 또는 다른 프로세싱 디바이스들을 포함할 수 있다. 기지국(1300)의 동작은 프로세서(1310)에 의해 구현될 수 있다.
송수신부(1320)는 프로세서(1310)에 연결되고 신호를 송신 및/또는 수신할 수 있다. 그 신호는 제어 정보와 데이터를 포함할 수 있다. 또한, 송수신부(1320)는 신호를 무선 채널을 통해 수신하고 그 신호를 프로세서(1310)에 출력할 수 있다. 송수신부(1320)는 프로세서(1310)로부터 출력된 신호를 무선 채널을 통해 송신할 수 있다.
메모리(1330)는 기지국(1300)에 의해 획득된 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(1330)는 프로세서(1310)에 연결되고 제안된 기능, 프로세스, 및/또는 방법을 위한 적어도 하나의 명령 또는 프로토콜 또는 파라미터를 저장할 수 있다. 메모리(1330)는 ROM(read-only memory) 및/또는 RAM(random access memory) 및/또는 하드 디스크 및/또는 CD-ROM 및/또는 DVD 및/또는 다른 저장 디바이스들을 포함할 수 있다.
도 14은 본 개시의 실시예들에 따른 코어 네트워크 엔티티를 개략적으로 예시한다.
위에서 설명된 (204b)은 코어 네트워크 엔티티(1400)에 해당할 수 있다.
도 14을 참조하면, 코어 네트워크 엔티티(1400)는 프로세서(1410), 송수신부(1420) 및 메모리(1430)를 포함할 수 있다. 그러나, 예시된 구성요소들의 모두는 필수적이지 않다. 코어 네트워크 엔티티(1400)는 도 14에서 예시된 구성요소들보다 더 많거나 또는 더 적은 구성요소들에 의해 구현될 수 있다. 추가적으로, 프로세서(1410)와 송수신부(1420) 및 메모리(1430)는 다른 실시예에 따라 단일 칩으로서 구현될 수 있다.
전술한 구성요소들은 이제 상세히 설명될 것이다.
송수신부(1420)는 네트워크에서 다른 디바이스들과의 통신을 수행하기 위한 인터페이스를 제공할 수 있다. 다시 말하면, 송수신부(1420)는 코어 네트워크 엔티티(1400)로부터 다른 디바이스들에 송신되는 비트스트림을 물리적 신호로 변환하고 다른 디바이스들로부터 수신되는 물리적 신호를 비트스트림으로 변환할 수 있다. 다시 말하면, 송수신부(1420)는 신호를 송신하고 수신할 수 있다. 송수신부(1420)는 모뎀, 송신기, 수신기, 통신 유닛 및 통신 모듈을 지칭할 수 있다. 송수신부(1420)는 코어 네트워크 엔티티(1400)가 다른 디바이스들 또는 시스템과 백홀 접속 또는 다른 접속 방법을 통해 통신하는 것을 가능하게 할 수 있다.
메모리(1430)는 기본 프로그램, 애플리케이션 프로그램, 코어 네트워크 엔티티(1000)의 동작에 대한 설정 정보를 저장할 수 있다. 메모리(1430)는 휘발성 메모리, 비휘발성 메모리 그리고 휘발성 메모리 및 비휘발성 메모리의 조합을 포함할 수 있다. 메모리(1030)는 프로세서(1410)로부터의 요청에 따라 데이터를 제공할 수 있다.
프로세서(1410)는 코어 네트워크 엔티티(1400)의 전체 동작들을 제어할 수 있다. 예를 들어, 프로세서(1410)는 송수신부(1420)를 통해 신호를 송신하고 수신할 수 있다. 프로세서(1410)는 적어도 하나의 프로세서를 포함할 수 있다. 프로세서(1410)는 본 개시의 실시예들에 따라 동작들을 수행하도록 코어 네트워크 엔티티(1400)를 제어할 수 있다.
본 개시의 일 실시예에 따라, V2X(vehicle-to-everything) 통신 시스템(200)에서 보안 정책들을 처리하기 위한 방법이 제공될 수 있다.
그 방법은, 제1 UE(202a)가 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 유니캐스트 통신을 개시하기 원하는 경우, 코어 네트워크(CN)(204b)에 의해, 제1 사용자 장비(UE)(202a)로부터 등록 요청 메시지를 수신하는 단계; CN(204b)에 의해, PC5 유니캐스트 링크에 대한 적어도 하나의 사용자 평면(UP) 보안 정책을 프로비저닝하는 단계; 및 CN(204b)에 의해, PC5 유니캐스트 링크를 통해 제2 UE(202b)와 유니캐스트 통신을 개시하기 위해 제1 UE(202a)에게 프로비저닝된 적어도 하나의 UP 보안 정책을 전송하는 단계를 포함할 수 있다.
일 실시예에서, CN(204b)에 의해, PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것은, 제1 UE(202a)로부터 수신된 등록 요청 메시지로부터 제1 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원되는 적어도 하나의 애플리케이션, 및 각각의 애플리케이션에 의해 지원되는 적어도 하나의 서비스 중 적어도 하나를 식별하는 것; 및 제1 UE(202a)의 식별된 PC5 능력들, 제1 UE(202a)에 의해 지원되는 적어도 하나의 애플리케이션, 및 제1 UE(202a)의 각각의 애플리케이션에 의해 지원되는 적어도 하나의 서비스 중 적어도 하나에 기초하여 PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것을 포함할 수 있다.
일 실시예에서, CN(204b)의 정책 결정 기능부(PCF)(308b)는 PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝한다.
일 실시예에서, PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것은 PC5 유니캐스트 링크를 통해 제1 UE(202a)에 의해 지원되는 각각의 애플리케이션 또는 각각의 서비스에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것; 또는 제1 UE(202a)와 제2 UE(202b) 사이의 V2X 통신 또는 ProSe 통신을 개시하기 위한 각각의 PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것 중 하나를 포함한다.
일 실시예에서, 제1 UE(202a)의 각각의 애플리케이션에 의해 지원되는 적어도 하나의 서비스 중 각각은 동일한 PC5 유니캐스트 링크를 사용한다.
일 실시예에서, PC5 유니캐스트 링크에 대해 프로비저닝된 적어도 하나의 UP 보안 정책은 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 활성화 또는 비활성화 요건을 나타내며, 여기서 데이터 트래픽은 제1 UE(202a) 및 제2 UE(202b)에 의해 지원되는 적어도 하나의 애플리케이션 또는 적어도 하나의 서비스의 데이터에 대응한다.
일 실시예에서, UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나의 활성화 또는 비활성화 요건은 "요구됨" 필드, "바람직함" 필드 및 "필요 없음" 필드 중 하나를 사용하여 지시된다.
일 실시예에서, "요구됨" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 활성화되어야 함을 나타내며; "바람직함" 필드는, 제2 UE(202b)가 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나를 활성화하기 원하는 경우에만, UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 활성화되어야 함을 나타내며; 그리고 "필요 없음" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나의 것의 활성화가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 요구되지 않음을 나타낸다.
일 실시예에서, 그 방법은, 제1 UE(202a)에 의해, 적어도 하나의 애플리케이션에 대응하는 직접 통신 확립을 위해 제2 UE(202b)에게 PC5 유니캐스트 링크에 대한 프로비저닝된 적어도 하나의 UP 보안 정책을 송신하는 단계; 및 제2 UE(202b)에 의해, 제1 UE(202a)로부터 수신된 적어도 하나의 UP 보안 정책에서의 불일치를 검출할 시, 제1 UE(202a)와 통신 확립을 송신하는 단계를 더 포함할 수 있다.
일 실시예에서, 제2 UE(202b)에 의해, 제1 UE(202a)로부터 수신된 적어도 하나의 UP 보안 정책에서의 불일치를 검출하는 단계는, 적어도 하나의 애플리케이션에 대응하는 데이터 트래픽에 대해 적용된 적어도 하나의 UP 보안 정책을 제1 UE(202a)로부터 수신된 프로비저닝된 적어도 하나의 UP 보안 정책과 비교하는 단계; 및 적용된 적어도 하나의 UP 보안 정책이 제1 UE(202a)로부터 수신된 적어도 하나의 UP 보안 정책과 일치하지 않으면, 제1 UE(202a)로부터 수신된 적어도 하나의 UP 보안 정책에서 불일치를 검출하는 단계를 포함할 수 있다.
일 실시예에서, 그 방법은, CN(204b)에 의해, PC5 유니캐스트 링크의 적어도 하나의 UP 보안 정책과 Uu 인터페이스의 적어도 하나의 UP 보안 정책 사이의 1 대 1 매핑을 생성하는 단계를 더 포함할 수 있으며, 1 대 1 매핑을 생성하는 단계는, PC5 유니캐스트 링크의 적어도 하나의 파라미터를 변경하고 PC5 유니캐스트 링크의 PDCP 인스턴스에서 설정된 적어도 하나의 UP 보안 정책을 유지함으로써, Uu 인터페이스에 대해 생성된 패킷 데이터 수렴 프로토콜(PDCP) 인스턴스를 PC5 유니캐스트 링크의 PDCD 인스턴스로 재설정하는 단계를 포함할 수 있으며, PC5 유니캐스트 링크의 적어도 하나의 파라미터는 로직 채널 식별자(LCID), 보안 키들, 및 PDCP 카운트들 중 적어도 하나를 포함한다.
본 개시의 일 실시예에 따라, V2X(vehicle-to-everything) 통신 시스템(200)은 복수의 사용자 장비들(202a~202n); 및 적어도 하나의 무선 접속 기술(RAT)(204)을 포함할 수 있으며, 각각의 RAT는 무선 액세스 네트워크(RAN) 노드(204a)와 코어 네트워크(CN)(204b)를 포함하며, CN(204b)은 제1 UE(202a)가 PC5 유니캐스트 링크를 통해 복수의 UE들(202a~202n)의 제2 UE(202b)와 유니캐스트 통신을 개시하기 원하는 경우, 복수의 UE들(202a~202n)의 제1 UE(202a)로부터 등록 요청 메시지를 수신하며; PC5 유니캐스트 링크에 대한 적어도 하나의 사용자 평면(UP) 보안 정책을 프로비저닝하며; 그리고 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 유니캐스트 통신을 개시하기 위해 제1 UE(202a)에게 프로비저닝된 적어도 하나의 UP 보안 정책을 전송하도록 구성된다.
일 실시예에서, CN(204b)은 추가로 제1 UE(202a)로부터 수신된 등록 요청 메시지로부터 제1 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원되는 적어도 하나의 애플리케이션, 및 각각의 애플리케이션에 의해 지원되는 적어도 하나의 서비스 중 적어도 하나를 식별하며; 그리고 식별된 제1 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원되는 적어도 하나의 애플리케이션, 및 제1 UE(202a)의 각각의 애플리케이션에 의해 지원되는 적어도 하나의 서비스 중 적어도 하나에 기초하여 PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하도록 구성된다.
일 실시예에서, CN(204b)의 정책 결정 기능부(PCF)(308b)는 PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝한다.
일 실시예에서, PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것은 PC5 유니캐스트 링크를 통해 제1 UE(202a)에 의해 지원되는 각각의 애플리케이션에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것; 또는 제1 UE(202a)와 제2 UE(202b) 사이의 V2X 통신 또는 ProSe 통신을 개시하기 위한 각각의 PC5 유니캐스트 링크에 대한 적어도 하나의 UP 보안 정책을 프로비저닝하는 것 중 하나를 포함할 수 있다.
일 실시예에서, 제1 UE(202a)의 각각의 애플리케이션에 의해 지원되는 적어도 하나의 서비스 중 각각은 동일한 PC5 유니캐스트 링크를 사용한다.
일 실시예에서, PC5 유니캐스트 링크에 대해 프로비저닝된 적어도 하나의 UP 보안 정책은 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 활성화 또는 비활성화 요건을 나타내며, 여기서 데이터 트래픽은 제1 UE(202a) 및 제2 UE(202b)에 의해 지원되는 적어도 하나의 애플리케이션 또는 적어도 하나의 서비스의 데이터에 대응한다.
일 실시예에서, UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나의 활성화 또는 비활성화 요건은 "요구됨" 필드, "바람직함" 필드 및 "필요 없음" 필드 중 하나를 사용하여 지시된다.
일 실시예에서, "요구됨" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 활성화되어야 함을 나타내며; "바람직함" 필드는, 제2 UE(202b)가 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나를 활성화하기 원하는 경우에만, UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 활성화되어야 함을 나타내며; 그리고 "필요 없음" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나의 것의 활성화가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 요구되지 않음을 나타낸다.
일 실시예에서, 제1 UE(202a)는 적어도 하나의 애플리케이션에 대응하는 직접 통신 확립을 위해 제2 UE(202b)에게 PC5 유니캐스트 링크에 대한 프로비저닝된 적어도 하나의 UP 보안 정책을 송신하도록 구성되고; 제2 UE(202b)는, 제1 UE(202a)로부터 수신된 적어도 하나의 UP 보안 정책에서 불일치를 검출할 시, 제1 UE(202a)와 통신 확립을 종료하도록 구성된다.
일 실시예에서, 제2 UE(202b)는 추가로, 적어도 하나의 애플리케이션에 대응하는 데이터 트래픽에 대해 적용된 적어도 하나의 UP 보안 정책을 제1 UE(202a)로부터 수신된 프로비저닝된 적어도 하나의 UP 보안 정책과 비교하며; 그리고 적용된 적어도 하나의 UP 보안 정책이 제1 UE(202a)로부터 수신된 적어도 하나의 UP 보안 정책과 일치하지 않으면, 제1 UE(202a)로부터 수신된 적어도 하나의 UP 보안 정책에서 불일치를 검출하도록 구성된다.
일 실시예에서, CN(204b)은 추가로 PC5 유니캐스트 링크의 적어도 하나의 UP 보안 정책과 Uu 인터페이스의 적어도 하나의 UP 보안 정책 사이의 1 대 1 매핑을 생성하도록 구성되며, 1 대 1 매핑을 생성하는 것은 PC5 유니캐스트 링크의 적어도 하나의 파라미터를 변경하고 PC5 유니캐스트 링크의 PDCP 인스턴스에서 설정되는 적어도 하나의 UP 보안 정책을 유지함으로써, Uu 인터페이스에 대해 생성된 패킷 데이터 수렴 프로토콜(PDCP) 인스턴스를 PC5 유니캐스트 링크의 PDCD 인스턴스로 재설정하는 것을 포함하며, PC5 유니캐스트 링크의 적어도 하나의 파라미터는 로직 채널 식별자(LCID), 보안 키들, 및 PDCP 카운트들 중 적어도 하나를 포함한다.
본 개시의 일 실시예에 따라, 차량사물통신 V2X 통신 시스템(200)에서의 코어 네트워크(CN)(204b)는 제1 UE(202a)가 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 유니캐스트 통신을 개시하기 원하는 경우, 제1 사용자 장비(UE)(202a)로부터 연관된 무선 액세스 네트워크(RAN) 노드(204a)를 통해 등록 요청 메시지를 수신하며; 제1 UE(202a)의 PC5 능력들, 제1 UE(202a)에 의해 지원된 적어도 하나의 애플리케이션, 및 각각의 애플리케이션에 의해 지원된 적어도 하나의 서비스 중 적어도 하나에 기초하여 PC5 유니캐스트 링크에 대한 적어도 하나의 사용자 평면(UP) 보안 정책을 프로비저닝하며; 그리고 PC5 유니캐스트 링크를 통해 제2 UE(202b)와 유니캐스트 통신을 개시하기 위해 제1 UE(202a)에게 프로비저닝된 적어도 하나의 UP 보안 정책을 전송하도록 구성되는 적어도 하나의 기능 모드(308b)를 포함할 수 있다.
일 실시예에서, 적어도 하나의 기능 모드(308b)는 정책 제어 기능부(PCF)를 포함한다.
일 실시예에서, PC5 유니캐스트 링크에 대해 프로비저닝된 적어도 하나의 UP 보안 정책은 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대한 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나의 활성화 또는 비활성화 요건을 나타내며, 여기서 데이터 트래픽은 제1 UE(202a) 및 제2 UE(202b)에 의해 지원되는 적어도 하나의 애플리케이션의 데이터에 대응한다.
일 실시예에서, UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나의 활성화 또는 비활성화 요건은 "요구됨" 필드, "바람직함" 필드 및 "필요 없음" 필드 중 하나를 사용하여 지시된다.
일 실시예에서, "요구됨" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 활성화되어야 함을 나타내며; "바람직함" 필드는, 제2 UE가 UP 무결성 보호 및 UP 기밀성 보호 중 적어도 하나를 활성화하기 원하는 경우에만, UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나가 PC5 유니캐스트 링크를 통해 제1 UE(202a)와 제2 UE(202b) 사이에 통신될 데이터 트래픽에 대해 활성화되어야 함을 나타내며; 그리고 "필요 없음" 필드는 UP 무결성 보호 및 UP 기밀 보호 중 적어도 하나의 것의 활성화가 PC5 유니캐스트 링크를 통해 제1 UE와 제2 UE 사이에 통신될 데이터 트래픽에 대해 요구되지 않음을 나타낸다.
본 개시의 일 실시예에 따라, 무선 통신 시스템에서 하나 이상의 PC5 유니캐스트 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제1 단말에 의해 수행되는 방법이 제공된다. 그 방법은, 코어 네트워크 엔티티로부터, 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들에 대한 정보를 수신하는 단계로서, 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는, 수신하는 단계; 제2 단말에, V2X 통신을 개시하기 위한 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 송신하는 단계; 및 송신된 직접 통신 요청 메시지가 제2 단말에 의해 수락되는 경우에, 하나 이상의 보안 정책들에 대한 수신된 정보에 기초하여 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크의 보안을 활성화하는 단계를 포함할 수 있다.
일 실시예에서, 동일한 PC5 유니캐스트 링크를 사용하는 하나 이상의 V2X 서비스들은 동일한 V2X 애플리케이션과 연관된다.
일 실시예에서, 하나 이상의 보안 정책들 중 각각의 보안 정책은 사용자 평면 무결성 보호에 연관된 정보와 사용자 평면 기밀성 보호에 연관된 정보를 포함한다.
일 실시예에서, 사용자 평면 무결성 보호에 연관된 정보는 사용자 평면 무결성 보호가 요구됨인지, 바람직함인지, 또는 필요 없음인지를 나타낸다.
일 실시예에서, 사용자 평면 기밀성 보호에 연관된 정보는 사용자 평면 기밀성 보호가 요구됨인지, 바람직함인지, 또는 필요 없음인지를 나타낸다.
일 실시예에서, 송신된 통신 요청 메시지는 송신된 통신 요청 메시지에 포함된 하나 이상의 보안 정책들이 제2 단말에 연관된 하나 이상의 보안 정책들과 불일치하는 경우에 제2 단말에 의해 거부된다.
일 실시예에서, 하나 이상의 보안 정책들에 대한 정보는 서비스 인가 및 정보 프로비저닝 절차 동안 코어 네트워크 엔티티로부터 수신된다.
본 개시의 일 실시예에 따라, 무선 통신 시스템에서 하나 이상의 PC5 유니캐스트 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제1 단말이 제공된다. 제1 단말은 송수신부; 및 적어도 하나의 프로세서를 포함할 수 있으며, 그 프로세서는, 코어 네트워크 엔티티로부터 송수신부를 통해, 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들에 대한 정보를 수신하는 것으로서, 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는, 하나 이상의 보안 정책들에 대한 정보를 수신하며; 송수신부를 통해 제2 단말에, 통신을 개시하기 위한 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 송신하며; 그리고 송신된 직접 통신 요청 메시지가 제2 단말에 의해 수락되는 경우에, 하나 이상의 보안 정책들에 대한 수신된 정보에 기초하여 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크의 보안을 활성화하도록 구성된다.
일 실시예에서, 동일한 PC5 유니캐스트 링크를 사용하는 하나 이상의 V2X 서비스들은 동일한 V2X 애플리케이션과 연관된다.
일 실시예에서, 하나 이상의 보안 정책들 중 각각의 보안 정책은 사용자 평면 무결성 보호에 연관된 정보와 사용자 평면 기밀성 보호에 연관된 정보를 포함한다.
일 실시예에서, 사용자 평면 무결성 보호에 연관된 정보는 사용자 평면 무결성 보호가 요구됨인지, 바람직함인지, 또는 필요 없음인지를 나타낸다.
일 실시예에서, 사용자 평면 기밀성 보호에 연관된 정보는 사용자 평면 기밀성 보호가 요구됨인지, 바람직함인지, 또는 필요 없음인지를 나타낸다.
일 실시예에서, 송신된 통신 요청 메시지는 송신된 통신 요청 메시지에 포함된 하나 이상의 보안 정책들이 제2 단말에 연관된 하나 이상의 보안 정책들과 불일치하는 경우에 제2 단말에 의해 거부된다.
일 실시예에서, 하나 이상의 보안 정책들에 대한 정보는 서비스 인가 및 정보 프로비저닝 절차 동안 상기 코어 네트워크 엔티티로부터 수신된다.
본 개시의 일 실시예에 따라, 무선 통신 시스템에서 하나 이상의 PC5 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제2 단말에 의해 수행되는 방법이 제공된다. 그 방법은, 제1 단말로부터, V2X 통신을 개시하기 위한 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 수신하는 단계로서, 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는, 상기 수신하는 단계; 송신된 통신 메시지에 포함된 하나 이상의 보안 정책들 및 제2 단말에 연관된 하나 이상의 보안 정책들에 기초하여 수신된 직접 통신 요청 메시지가 허용 가능한지의 여부를 결정하는 단계; 및 송신된 직접 통신 요청 메시지가 허용 가능한 경우에, 수신된 직접 통신 요청 메시지에 기초하여 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크의 보안을 활성화하는 단계를 포함할 수 있다.
일 실시예에서, 직접 통신 요청 메시지에 포함되는 하나 이상의 보안 정책들 중 각각의 보안 정책은 제1 사용자 평면 무결성 보호에 연관된 정보와 제1 사용자 평면 기밀성 보호에 연관된 정보를 포함하고, 제2 단말에 연관된 하나 이상의 보안 정책들 중 각각의 보안 정책은 제2 사용자 평면 무결성 보호에 연관된 정보와 제2 사용자 평면 기밀성 보호에 연관된 정보를 포함한다.
일 실시예에서, 제1 사용자 평면 무결성 보호가 필요 없음인 것으로 지시되고 제2 사용자 평면 무결성 보호가 요구됨인 것으로 지시되는 경우에 수신된 직접 통신 요청 메시지는 거부된다.
일 실시예에서, 제1 사용자 평면 무결성 보호가 요구됨인 것으로 지시되고 제2 사용자 평면 무결성 보호가 필요 없음인 것으로 지시되는 경우에 수신된 직접 통신 요청 메시지는 거부된다.
일 실시예에서, 제1 사용자 평면 기밀성 보호가 필요 없음인 것으로 지시되고 제2 사용자 평면 기밀성 보호가 요구됨인 것으로 지시되는 경우에 수신된 직접 통신 요청 메시지는 거부된다.
일 실시예에서, 제1 사용자 평면 기밀성 보호가 요구됨인 것으로 지시되고 제2 사용자 평면 기밀성 보호가 필요 없음인 것으로 지시되는 경우에 수신된 직접 통신 요청 메시지는 거부된다.
본 개시에서 개시되는 실시예들은 적어도 하나의 하드웨어 디바이스 상에서 실행되고 네트워크 관리 기능들을 수행하여 엘리먼트들을 제어하는 적어도 하나의 소프트웨어 프로그램을 통해 구현될 수 있다. 도 2, 도 3, 및 도 4에 도시된 엘리먼트들은 하드웨어 디바이스, 또는 하드웨어 디바이스 및 소프트웨어 모듈의 조합 중 적어도 하나일 수 있다.
본원에서 개시되는 실시예들은 V2X 통신 시스템에서 보안 정책들을 처리하기 위한 방법들 및 시스템들을 설명한다. 그러므로, 보호의 범위는 이러한 프로그램으로 확장되고 메시지를 갖는 컴퓨터 판독가능 수단 외에도, 이러한 컴퓨터 판독가능 저장 수단들은, 프로그램이 서버 또는 모바일 디바이스 또는 임의의 적합한 프로그램가능 디바이스 상에서 실행될 때, 방법의 하나 이상의 단계들의 구현을 위한 프로그램 코드 수단을 포함한다는 것이 이해된다. 방법은, 예컨대, 초고속 집적 회로 하드웨어 디스크립션 언어(Very high speed integrated circuit Hardware Description Language)(VHDL), 다른 프로그래밍 언어로 작성된, 또는 적어도 하나의 하드웨어 디바이스 상에서 실행되고 있는 하나 이상의 VHDL 또는 여러 소프트웨어 모듈들에 의해 구현되는 소프트웨어 프로그램을 통해 또는 그러한 프로그램과 함께 바람직한 실시예로 구현된다. 하드웨어 디바이스는 프로그래밍될 수 있는 임의의 종류의 휴대용 디바이스일 수 있다. 예를 들어, 그 디바이스는, 예컨대, ASIC과 같은 하드웨어 수단, 또는 하드웨어 및 소프트웨어의 조합 수단, 예컨대, ASIC 및 FPGA, 또는 적어도 하나의 마이크로프로세서와 소프트웨어 모듈들이 내부에 위치되는 적어도 하나의 메모리일 수 있는 수단을 또한 포함할 수 있다. 본 개시에서 설명되는 방법 실시예들은 부분적으로는 하드웨어로 그리고 부분적으로는 소프트웨어로 구현될 수 있다. 대안적으로, 본 발명은 상이한 하드웨어 디바이스들 상에, 예컨대, 복수의 CPU들을 사용하여 구현될 수 있다.
특정 실시예들의 앞서의 설명은, 다른 사람들이, 현재의 지식을 적용함으로써, 일반적인 개념으로부터 벗어남 없이 이러한 특정 실시예들을 다양한 응용들을 위해 쉽사리 수정 및/또는 적응시킬 수 있는 본 개시에서의 실시예들의 일반적인 성질을 충분히 드러낼 것이고, 그러므로, 이러한 개조들 및 수정들은 개시된 실시예들의 동등물들의 의미 및 범위 내에서 이해되어야 하고 이해되도록 의도된다. 본 개시에서 채용되는 어법 또는 용어는 설명의 목적을 위한 것이고 제한하는 것이 아님이 이해되어야 한다. 그러므로, 본 개시에서의 실시예들이 실시예들의 측면에서 설명되었지만, 관련 기술분야의 통상의 기술자들은 본 개시에서의 실시예들이 본 개시에서 설명되는 바와 같은 실시예들의 사상 및 범위 내에서 수정하여 실시될 수 있다는 것이 인식될 것이다.

Claims (15)

  1. 무선 통신 시스템에서 하나 이상의 PC5 유니캐스트 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제1 단말에 의해 수행되는 방법에 있어서,
    코어 네트워크 엔티티로부터, 상기 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들에 대한 정보를 수신하는 단계, 상기 하나 이상의 PC5 유니캐스트 링크들 각각은 하나 이상의 V2X 서비스들에 연관되는;
    상기 제2 단말에게, 상기 V2X 통신을 개시하기 위한 상기 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 송신하는 단계; 및
    송신된 직접 통신 요청 메시지가 상기 제2 단말에 의해 수락되는 경우에, 상기 하나 이상의 보안 정책들에 대한 수신된 정보에 기초하여 상기 하나 이상의 PC5 유니캐스트 링크들 각각의 보안을 활성화하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 동일한 PC5 유니캐스트 링크를 사용하는 상기 하나 이상의 V2X 서비스들은 동일한 V2X 애플리케이션에 연관되는, 방법.
  3. 제1항에 있어서, 상기 하나 이상의 보안 정책들 각각은 사용자 평면 무결성 보호에 연관된 정보와 사용자 평면 기밀성 보호에 연관된 정보를 포함하는, 방법.
  4. 제3항에 있어서, 상기 사용자 평면 무결성 보호에 연관된 상기 정보는 상기 사용자 평면 무결성 보호가 요구됨인지, 바람직함인지, 또는 필요 없음인지를 지시하는, 방법.
  5. 제3항에 있어서, 상기 사용자 평면 기밀성 보호에 연관된 상기 정보는 상기 사용자 평면 기밀성 보호가 요구됨인지, 바람직함인지, 또는 필요 없음인지를 지시하는, 방법.
  6. 제1항에 있어서, 송신된 통신 요청 메시지는 상기 송신된 통신 요청 메시지에 포함된 상기 하나 이상의 보안 정책들이 상기 제2 단말에 연관된 하나 이상의 보안 정책들과 불일치하는 경우에 상기 제2 단말에 의해 거부되는, 방법.
  7. 제1항에 있어서, 상기 하나 이상의 보안 정책들에 대한 상기 정보는 서비스 인가 및 정보 프로비저닝 절차 동안 상기 코어 네트워크 엔티티로부터 수신되는, 방법.
  8. 무선 통신 시스템에서 하나 이상의 PC5 유니캐스트 링크들을 통해 제2 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제1 단말에 있어서,
    송수신부; 및
    코어 네트워크 엔티티로부터 상기 송수신부를 통해, 상기 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들에 대한 정보를 수신하고, 상기 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는,
    상기 송수신부를 통해 상기 제2 단말에게, 상기 통신을 개시하기 위한 상기 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 송신하며,
    송신된 직접 통신 요청 메시지가 상기 제2 단말에 의해 수락되는 경우에, 상기 하나 이상의 보안 정책들에 대한 수신된 정보에 기초하여 상기 하나 이상의 PC5 유니캐스트 링크들 각각의 보안을 활성화하는 적어도 하나의 프로세서를 포함하는, 제1 단말.
  9. 제8항에 있어서, 동일한 PC5 유니캐스트 링크를 사용하는 상기 하나 이상의 V2X 서비스들은 동일한 V2X 애플리케이션에 연관되는, 제1 단말.
  10. 무선 통신 시스템에서 하나 이상의 PC5 링크들을 통해 제1 단말과 V2X(vehicle-to-everything) 통신을 수행하는 제2 단말에 의해 수행되는 방법에 있어서,
    제1 단말로부터, 상기 V2X 통신을 개시하기 위한 상기 하나 이상의 PC5 유니캐스트 링크들에 각각 대응하는 하나 이상의 보안 정책들을 포함하는 직접 통신 요청 메시지를 수신하는 단계, 상기 하나 이상의 PC5 유니캐스트 링크들 중 각각의 PC5 유니캐스트 링크는 하나 이상의 V2X 서비스들에 연관되는;
    상기 송신된 통신 메시지에 포함된 상기 하나 이상의 보안 정책들 및 상기 제2 단말에 연관된 하나 이상의 보안 정책들에 기초하여 수신된 직접 통신 요청 메시지가 허용 가능한지 여부를 결정하는 단계; 및
    상기 송신된 직접 통신 요청 메시지가 허용 가능한 경우에, 상기 수신된 직접 통신 요청 메시지에 기초하여 상기 하나 이상의 PC5 유니캐스트 링크들 각각의 보안을 활성화하는 단계를 포함하는, 방법.
  11. 제10항에 있어서, 상기 직접 통신 요청 메시지에 포함되는 상기 하나 이상의 보안 정책들 각각의 보안 정책은 제1 사용자 평면 무결성 보호에 연관된 정보와 제1 사용자 평면 기밀성 보호에 연관된 정보를 포함하고,
    상기 제2 단말에 연관된 상기 하나 이상의 보안 정책들 각각의 보안 정책은 제2 사용자 평면 무결성 보호에 연관된 정보와 제2 사용자 평면 기밀성 보호에 연관된 정보를 포함하는, 방법.
  12. 제11항에 있어서, 상기 제1 사용자 평면 무결성 보호가 필요 없음인 것으로 지시되고 상기 제2 사용자 평면 무결성 보호가 요구됨인 것으로 지시되는 경우에 상기 수신된 직접 통신 요청 메시지는 거부되는, 방법.
  13. 제11항에 있어서, 상기 제1 사용자 평면 무결성 보호가 요구됨인 것으로 지시되고 상기 제2 사용자 평면 무결성 보호가 필요 없음인 것으로 지시되는 경우에 상기 수신된 직접 통신 요청 메시지는 거부되는, 방법.
  14. 제11항에 있어서, 상기 제1 사용자 평면 기밀성 보호가 필요 없음인 것으로 지시되고 상기 제2 사용자 평면 기밀성 보호가 요구됨인 것으로 지시되는 경우에 상기 수신된 직접 통신 요청 메시지는 거부되는, 방법.
  15. 제11항에 있어서, 상기 제1 사용자 평면 기밀성 보호가 요구됨인 것으로 지시되고 상기 제2 사용자 평면 기밀성 보호가 필요 없음인 것으로 지시되는 경우에 상기 수신된 직접 통신 요청 메시지는 거부되는, 방법.
KR1020227020951A 2020-02-17 2021-02-16 V2x 통신 시스템에서 보안 정책들을 처리하기 위한 방법 및 장치 KR20220103169A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN202041006723 2020-02-17
IN202041006723(???) 2020-02-17
IN202041006723 2021-01-27
PCT/KR2021/001948 WO2021167314A1 (en) 2020-02-17 2021-02-16 Method and apparatus for handling security policies in v2x communication system

Publications (1)

Publication Number Publication Date
KR20220103169A true KR20220103169A (ko) 2022-07-21

Family

ID=77273811

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227020951A KR20220103169A (ko) 2020-02-17 2021-02-16 V2x 통신 시스템에서 보안 정책들을 처리하기 위한 방법 및 장치

Country Status (5)

Country Link
US (2) US11902787B2 (ko)
EP (1) EP4066526A4 (ko)
KR (1) KR20220103169A (ko)
CN (1) CN115486108A (ko)
WO (1) WO2021167314A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830994B (zh) * 2018-08-13 2021-09-14 华为技术有限公司 会话迁移的方法、装置和存储介质
BR112021019171A2 (pt) * 2019-03-26 2021-12-07 Idac Holdings Inc Método implementado por uma primeira unidade de transmissão/recepção sem fio, e, primeira unidade de transmissão/recepção sem fio
CN116368834A (zh) * 2021-10-29 2023-06-30 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
WO2023070685A1 (zh) * 2021-11-01 2023-05-04 北京小米移动软件有限公司 中继通信的方法、装置、通信设备及存储介质
CN118575496A (zh) * 2022-06-20 2024-08-30 北京小米移动软件有限公司 安全保护方法、装置、通信设备及存储介质
CN115669023A (zh) * 2022-09-20 2023-01-31 北京小米移动软件有限公司 数据感知方法、核心网系统、核心网网元及芯片
CN118104264A (zh) * 2022-09-26 2024-05-28 北京小米移动软件有限公司 一种多路径传输方法/装置/设备及存储介质
WO2024098197A1 (en) * 2022-11-07 2024-05-16 Nokia Shanghai Bell Co., Ltd. Methods, devices and computer-readable medium for communication
WO2024130723A1 (en) * 2022-12-23 2024-06-27 Zte Corporation METHODS AND SYSTEMS FOR ESTABLISHING SECURITY WHEN SWITCHING BETWEEN PC5 AND Uu COMMUNICATION PATHS FOR PROXIMITY BASED SERVICES

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10687175B2 (en) 2015-08-14 2020-06-16 Lg Electronics Inc. Method for transmitting and receiving V2X message in wireless communication system, and an apparatus for same
EP3148285B1 (en) 2015-09-25 2019-04-17 Panasonic Intellectual Property Corporation of America Improved radio bearer mapping for proximity services ue to network relay with associated priority signalling
US10721622B2 (en) * 2015-12-31 2020-07-21 Koninklijke Philips N.V. Wireless communication system with multiple security levels
WO2018128505A1 (ko) * 2017-01-06 2018-07-12 엘지전자(주) 무선 통신 시스템에서 릴레이를 통한 데이터 송수신 방법 및 이를 위한 장치
CN111417092B (zh) * 2019-01-04 2023-03-24 华硕电脑股份有限公司 支持单个一对一侧链路通信链路车联网服务的方法和设备
US11147080B2 (en) * 2019-11-13 2021-10-12 Asustek Computer Inc. Method and apparatus for requesting sidelink transmission resources in a wireless communication system
TWI737543B (zh) * 2019-11-26 2021-08-21 華碩電腦股份有限公司 無線通訊系統中側鏈路信令無線電承載(srb)建立的方法和設備

Also Published As

Publication number Publication date
US20210258793A1 (en) 2021-08-19
US11902787B2 (en) 2024-02-13
CN115486108A (zh) 2022-12-16
EP4066526A1 (en) 2022-10-05
US20240179531A1 (en) 2024-05-30
EP4066526A4 (en) 2023-01-04
WO2021167314A1 (en) 2021-08-26

Similar Documents

Publication Publication Date Title
US11902787B2 (en) Method and apparatus for handling security policies in V2X communication system
US9386617B2 (en) Discovery and operation of hybrid wireless wide area and wireless local area networks
CN112804756B (zh) 无线通信系统中请求侧链路传送资源的方法和设备
US10123365B2 (en) Method and apparatus for specified attach procedure and mobility and paging support in data communication network
KR102527813B1 (ko) 차량 통신 서비스를 위한 정보를 제공하는 방법 및 장치
US9320067B2 (en) Configuration of user equipment for peer-to-peer communication
US20230300613A1 (en) Methods and systems for establishing secure communication in wireless communication system
US20210306381A1 (en) Method and Apparatus for Determining Security Protection Mode
US11647416B2 (en) Method and apparatus for quality of service handling in wireless communication system
US20170006536A1 (en) Method of and apparatus for network access in wireless communication system supporting isolated e-utran operation for public safety
JP6449450B2 (ja) D2d通信のためのデータ送信パターンの構成
JP7028964B2 (ja) ネットワークステアリング情報のセキュア化
US11558805B2 (en) Method and apparatus for managing cag related procedure in wireless communication network
US20220132456A1 (en) Method and apparatus for multi-usim operations
JP2020519088A (ja) セキュリティ情報の提供
US20240080340A1 (en) Security for Groupcast Message in D2D Communication
US20230292400A1 (en) Method and apparatus for handling multicast broadcast service in wireless communication system
KR102645975B1 (ko) 민감한 사용자 평면 트래픽을 보호하는 방법 및 장치
US20220393877A1 (en) Cryptographic Security Mechanism for Groupcast Communication
WO2019174751A1 (en) Technique for configuring an overload function in a cellular network
WO2024130723A1 (en) METHODS AND SYSTEMS FOR ESTABLISHING SECURITY WHEN SWITCHING BETWEEN PC5 AND Uu COMMUNICATION PATHS FOR PROXIMITY BASED SERVICES
US20220117006A1 (en) Data transmission with stateless routing
KR20230051000A (ko) 무선 통신 시스템에서 단말 온보딩을 위한 단말 등록의 제한에 대한 방법 및 장치
WO2022238870A1 (en) Generic framework for support of multiple profiles support in 5g
CN115428530A (zh) 无线网络中的通信设备的动态资源限制

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right