KR20220148889A - 피어 사용자 장비(ue)들 사이의 차량 대 사물(v2x) 보안 정책 협상 - Google Patents

피어 사용자 장비(ue)들 사이의 차량 대 사물(v2x) 보안 정책 협상 Download PDF

Info

Publication number
KR20220148889A
KR20220148889A KR1020227034174A KR20227034174A KR20220148889A KR 20220148889 A KR20220148889 A KR 20220148889A KR 1020227034174 A KR1020227034174 A KR 1020227034174A KR 20227034174 A KR20227034174 A KR 20227034174A KR 20220148889 A KR20220148889 A KR 20220148889A
Authority
KR
South Korea
Prior art keywords
peer
security
signaling
security policy
direct
Prior art date
Application number
KR1020227034174A
Other languages
English (en)
Inventor
슈 구오
시앙잉 양
유친 첸
팡리 수
지빈 우
다웨이 장
후아루이 리앙
하이징 후
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20220148889A publication Critical patent/KR20220148889A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서에서 논의된 기법들은 차량 대 사물(V2X) 직접 접속들에 대한 개선된 보안 확립 절차들을 용이하게 할 수 있다. 다양한 실시 형태들은 사용자 장비에서 채용가능하거나 또는 이를 포함하고, V2X 보안 확립 접속들을 개시하고/하거나 수신할 수 있으며, 여기서 수신용 UE는 개시용 UE의 능력들/정책에 기초하여 접속을 거절할 수 있고, 그리고/또는 개시용 UE는 수신용 UE로부터 보안 정책 및 능력 정보를 수신하는 것에 적어도 기초하여 접속에 관련된 최종 결정을 할 수 있다.

Description

피어 사용자 장비(UE)들 사이의 차량 대 사물(V2X) 보안 정책 협상
차세대 무선 통신 시스템, 5G 또는 뉴 라디오(new radio, NR) 네트워크에서의 모바일 통신은 전세계적으로 데이터를 공유하기 위한 능력뿐만 아니라 정보에 대한 유비쿼터스 접속성 및 액세스를 제공할 것이다. 5G 네트워크들 및 네트워크 슬라이싱은, 다용도이고 때때로 상충되는 성능 기준들을 충족시키고, 향상된 모바일 브로드밴드(Enhanced Mobile Broadband, eMBB)로부터 대규모 기계 유형 통신들(massive Machine-Type Communications, mMTC), 초고 신뢰 저 레이턴시 통신들(Ultra-Reliable Low-Latency Communications, URLLC), 및 다른 통신들에 이르는 매우 이종인 애플리케이션 도메인들에 서비스들을 제공하는 것을 목표로 할 통합된 서비스 기반 프레임워크일 것이다. 대체적으로, NR은 끊김없는(seamless) 그리고 더 빠른 무선 접속 솔루션들을 가능하게 하기 위해 추가적인 향상된 무선 액세스 기술(radio access technology, RAT)들을 갖는 3세대 파트너십 프로젝트(third generation partnership project, 3GPP) 롱텀 에볼루션(long term evolution, LTE)-어드밴스드 기술에 기초하여 진화할 것이다.
일부 서비스들은 초저 레이턴시, 높은 데이터 용량, 및 엄격한 신뢰성 요건들을 갖는데, 그 이유는 네트워크들에서의 임의의 결함들 또는 성능 문제들이 특성 손상 및 본체 부상을 초래할 수 있는 서비스 실패를 야기할 수 있기 때문이다. 모바일 통신의 유형은 차량 통신을 포함하며, 여기서 차량들은 차량 관련 정보를 통신하거나 또는 교환한다. 차량 통신은 차량 대 차량(vehicle to vehicle, V2V), 차량 대 인프라구조(vehicle to infrastructure, V2I), 및 차량 대 보행자(vehicle to pedestrian, V2P) 등을 포함할 수 있는 차량 대 사물(vehicle to everything, V2X)을 포함할 수 있으며, 여기서 이들 각각은 사용자 장비(user equipment, UE) 또는 기지국 디바이스, 예컨대 차세대 NodeB(gNB), eNB(Enhanced UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network(E-UTRAN) NodeB), 또는 다른 디바이스/노드를 포함할 수 있다. 예를 들어, V2X 노드는 본 명세서에서 언급될 때 뉴 라디오 NodeB(gNB), eNodeB(eNB), 사용자 장비(UE), 노변 장치(Roadside Unit, RSU), 드론, 또는 다른 차량 디바이스, 또는 네트워크 디바이스를 포함할 수 있다. 일부 상황들에서, 차량 관련 정보는 단일 차량 또는 다른 엔티티에 대해 의도된다. 긴급 경보들과 같은 다른 상황들에서, 차량 관련 정보는 많은 수의 차량들 또는 다른 디바이스 엔티티들에 대해 의도된다. 긴급 경보들은 충돌 경고들, 제어 손실 경고들, 충돌 회피, 보행자 안전, 및 특히 차량(예컨대, 자동차, 선박, 드론 등) 대 차량 통신들에서 안전하고 효율적인 교통 흐름들을 보장하기 위한 다른 조정을 포함할 수 있다.
도 1은 다양한 실시 형태들에 따른, 코어 네트워크(Core Network, CN), 예를 들어 5세대(5G) CN(5GC)을 포함하는 시스템의 아키텍처를 예시하는 블록도이다.
도 2는 본 명세서에서 논의되는 다양한 태양들에 따라 채용될 수 있는 디바이스의 예시적인 컴포넌트들을 예시하는 도면이다.
도 3은 본 명세서에서 논의되는 다양한 태양들에 따라 채용될 수 있는 기저대역 회로부의 예시적인 인터페이스들을 예시하는 도면이다.
도 4는 본 명세서에서 논의되는 다양한 실시 형태들에 따른, 피어 UE들 사이의 V2X 보안 정책 협상을 용이하게 하는 시스템을 예시하는 블록도이다.
도 5는 본 명세서에서 논의되는 다양한 태양들과 관련하여, 접속 셋업에서 V2X 보안 확립을 위한 기존 절차를 예시하는 도면이다.
도 6은 본 명세서에서 논의되는 다양한 태양들에 따른, 개선된 보안을 제공하는 접속 셋업에서 V2X 보안 확립을 위한 예시적인 방법을 예시하는 도면이다.
도 7은 본 명세서에서 논의되는 다양한 실시 형태들에 따른, 피어 UE들 사이의 V2X 보안 정책 협상을 용이하게 하는, 개시용 UE에서 채용가능한 예시적인 방법을 예시하는 흐름도이다.
도 8은 본 명세서에서 논의되는 다양한 실시 형태들에 따른, 피어 UE들 사이의 V2X 보안 정책 협상을 용이하게 하는, 수신용 UE에서 채용가능한 예시적인 방법을 예시하는 흐름도이다.
본 개시내용은 이제 첨부된 도면들을 참조하여 설명될 것인데, 여기서 유사한 도면 부호들은 전체적으로 유사한 요소들을 지칭하는 데 사용되고, 예시된 구조들 및 디바이스들은 반드시 축척대로 그려진 것은 아니다. 본 명세서에서 이용되는 바와 같이, "컴포넌트", "시스템", "인터페이스" 등의 용어들은 컴퓨터 관련 엔티티(entity), 하드웨어, (예컨대, 실행 중인) 소프트웨어, 및/또는 펌웨어를 지칭하도록 의도된다. 예를 들어, 컴포넌트는 프로세서(예컨대, 마이크로프로세서, 제어기, 또는 다른 프로세싱 디바이스), 프로세서 상에서 실행되는 프로세스, 제어기, 객체, 실행가능물, 프로그램, 저장 디바이스, 컴퓨터, 태블릿 PC, 및/또는 프로세싱 디바이스를 갖는 사용자 장비(예컨대, 모바일 폰 또는 3GPP RAN 등을 통해 통신하도록 구성된 다른 디바이스)일 수 있다. 예시로서, 서버 상에서 실행되는 애플리케이션 및 서버가 또한 컴포넌트일 수 있다. 하나 이상의 컴포넌트들이 프로세스 내에 상주할 수 있고, 컴포넌트는 하나의 컴퓨터 상에 로컬화되고/되거나 2개 이상의 컴퓨터들 사이에 분산될 수 있다. 요소들의 세트 또는 다른 컴포넌트들의 세트가 본 명세서에 기술될 수 있으며, 여기서 "세트"라는 용어는 문맥상 달리 나타내지 않는 한(예컨대, "비어 있는 세트", "2개 이상 X들의 세트" 등), "하나 이상"으로 해석될 수 있다.
추가로, 이들 컴포넌트들은 예를 들어, 다양한 데이터 구조들이, 예컨대 모듈로 저장되어 있는 다양한 컴퓨터 판독가능 저장 매체들로부터 실행될 수 있다. 컴포넌트들은 하나 이상의 데이터 패킷들(예컨대, 로컬 시스템, 분산 시스템 내의 다른 컴포넌트와, 그리고/또는 인터넷, 근거리 네트워크, 광역 네트워크, 또는 유사한 네트워크와 같은 네트워크를 가로질러 신호를 통해 다른 시스템들과 상호작용하는 하나의 컴포넌트로부터의 데이터)을 갖는 신호에 따른 것과 같이 로컬 및/또는 원격 프로세스들을 통해 통신할 수 있다.
다른 예로서, 컴포넌트는 전기 또는 전자 회로부에 의해 동작되는 기계적 부품들에 의해 제공되는 특정 기능을 갖는 장치일 수 있는데, 여기서 전기 또는 전자 회로부는 하나 이상의 프로세서들에 의해 실행되는 소프트웨어 애플리케이션 또는 펌웨어 애플리케이션에 의해 동작될 수 있다. 하나 이상의 프로세서들은 장치의 내부 또는 외부에 있을 수 있고, 소프트웨어 또는 펌웨어 애플리케이션의 적어도 일부를 실행할 수 있다. 또 다른 예로서, 컴포넌트는 기계적 부품들이 없는 전자 컴포넌트들을 통해 특정 기능을 제공하는 장치일 수 있고; 전자 컴포넌트들은, 적어도 부분적으로, 전자 컴포넌트들에 기능을 부여하는 소프트웨어 및/또는 펌웨어를 실행하기 위한 하나 이상의 프로세서들을 내부에 포함할 수 있다.
예시적인 단어의 사용은 개념들을 구체적인 방식으로 제시하도록 의도된다. 본 출원에 사용되는 바와 같이, "또는"이란 용어는 배타적인 "또는"보다는 포괄적인 "또는"을 의미하도록 의도된다. 즉, 달리 특정되지 않는 한, 또는 문맥으로부터 명백해지지 않는 한, "X는 A 또는 B를 채용한다"는 자연스러운 포괄적 순열들 중 임의의 것을 의미하도록 의도된다. 즉, X가 A를 채용하거나; X가 B를 채용하거나; X가 A 및 B 둘 모두를 채용하면, "X는 A 또는 B를 채용한다"가 앞의 인스턴스(instance)들 중 임의의 것 하에서 만족된다. 추가로, 본 출원 및 첨부된 청구항들에서 사용되는 바와 같은 관사들("a" 및 "an")은 대체적으로, 단수 형태를 지시하도록 달리 특정되지 않는 한 또는 문맥으로부터 명백해지지 않는 한, "하나 이상"을 의미하도록 해석되어야 한다. 더욱이, "포함하는(including)", "포함하다(includes)", "갖는(having)", "갖는다(has)", "구비하는(with)"이라는 용어들 또는 이들의 변형들이 상세한 설명 및 청구범위 중 어느 하나에서 사용되는 범위까지, 그러한 용어들은 "포함하는(comprising)"이라는 용어와 유사한 방식으로 포괄적인 것으로 의도된다. 추가적으로, 하나 이상의 넘버링된 항목들(예컨대, "제1 X", "제2 X" 등)이 논의되는 상황들에서, 대체적으로, 하나 이상의 넘버링된 항목들은 별개일 수 있거나 또는 그들은 동일할 수 있지만, 일부 상황들에서, 문맥은, 그들이 별개라는 것 또는 그들이 동일하다는 것을 나타낼 수 있다.
본 명세서에 사용되는 바와 같이, 용어 "회로부"는 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 전자 회로, 프로세서(공유, 전용, 또는 그룹), 및/또는 하나 이상의 소프트웨어 또는 펌웨어 프로그램들을 실행하는 메모리(공유, 전용, 또는 그룹), 조합 로직 회로, 및/또는 설명된 기능을 제공하는 다른 적합한 하드웨어 컴포넌트들을 지칭하거나, 그의 일부이거나 이를 포함할 수 있다. 일부 실시 형태들에서, 하나 이상의 소프트웨어 또는 펌웨어 모듈들에서 회로부가 구현될 수 있거나, 또는 그에 의해 회로부와 연관된 기능들이 구현될 수 있다. 일부 실시 형태들에서, 회로부는 하드웨어에서 적어도 부분적으로 동작가능한 로직을 포함할 수 있다.
본 명세서에서 논의된 다양한 태양들은 무선 통신을 용이하게 하는 것과 관련될 수 있고, 이들 통신의 특성은 변할 수 있다.
개인 식별가능 정보의 사용은 사용자들의 프라이버시를 유지하기 위한 산업 또는 정부 요건들을 충족시키거나 초과하는 것으로 일반적으로 인식되는 프라이버시 정책들 및 관례들을 따라야 한다는 것이 잘 이해된다. 특히, 개인 식별가능 정보 데이터는 의도하지 않은 또는 인가되지 않은 액세스 또는 사용의 위험들을 최소화하도록 관리되고 취급되어야 하며, 인가된 사용의 성질이 사용자들에게 명확히 표시되어야 한다.
본 명세서에 기술된 실시 형태들은 임의의 적합하게 구성된 하드웨어 및/또는 소프트웨어를 사용하여 시스템 내로 구현될 수 있다. 도 1은 다양한 실시 형태들에 따른, 코어 네트워크(CN)(120), 예를 들어, 5세대(5G) CN(5GC)을 포함하는 시스템(100)의 아키텍처를 예시한다. 시스템(100)은 본 명세서에서 논의되는 하나 이상의 다른 UE들과 동일하거나 유사할 수 있는 UE(101); 하나 이상의 RAN 노드들(예컨대, 진화된 Node B(들)(eNB(들)), 차세대 Node B(들)(gNB(들) 및/또는 다른 노드들) 또는 다른 노드들 또는 액세스 포인트들을 포함할 수 있는 3세대 파트너십 프로젝트(3GPP) 무선 액세스 네트워크(무선 AN 또는 RAN) 또는 다른(예컨대, 비-3GPP) AN, (R)AN(210); 및 예를 들어, 운영자 서비스들, 인터넷 액세스 또는 제3자 서비스들일 수 있는 데이터 네트워크(Data Network, DN)(203); 및 5세대 코어 네트워크(5GC)(120)를 포함하는 것으로 도시되어 있다. 5GC(120)는 다음의 기능들 및 네트워크 컴포넌트들 중 하나 이상을 포함할 수 있다: 인증 서버 기능(Authentication Server Function, AUSF)(122); 액세스 및 이동성 관리 기능(Access and Mobility Management Function, AMF)(121); 세션 관리 기능(Session Management Function, SMF)(124); 네트워크 노출 기능(Network Exposure Function, NEF)(123); 정책 제어 기능(Policy Control Function, PCF)(126); 네트워크 리포지토리 기능(Network Repository Function, NRF)(125); 통합 데이터 관리(Unified Data Management, UDM)(127); 애플리케이션 기능(Application Function, AF)(128); 사용자 평면 기능(User Plane(UP) Function, UPF)(102); 및 네트워크 슬라이스 선택 기능(Network Slice Selection Function, NSSF)(129).
UPF(102)는 RAT-내(intra-RAT) 및 RAT-간(inter-RAT) 이동성에 대한 앵커 포인트, DN(103)에 대한 상호접속의 외부 프로토콜 데이터 유닛(Protocol Data Unit, PDU) 세션 포인트, 및 다중 홈(multi-homed) PDU 세션을 지원하기 위한 분기 포인트로서 작용할 수 있다. UPF(102)는 또한, 패킷 라우팅 및 포워딩을 수행하고, 패킷 검사를 수행하고, 정책 규칙들의 사용자 평면 부분을 시행하고, 패킷들(UP 컬렉션(collection))을 합법적으로 인터셉트하고, 트래픽 사용량 보고를 수행하고, 사용자 평면에 대한 QoS 핸들링(예를 들어, 패킷 필터링, 게이팅(gating), 업링크(UL)/다운링크(DL) 레이트 시행)을 수행하고, 업링크 트래픽 검증(예를 들어, 서비스 데이터 흐름(Service Data Flow, SDF)으로부터 QoS로의 흐름 맵핑)을 수행하고, 업링크 및 다운링크 내의 레벨 패킷 마킹을 송신하고, 다운링크 패킷 버퍼링 및 다운링크 데이터 통지 트리거를 수행할 수 있다. UPF(102)는 데이터 네트워크로 트래픽 흐름들을 라우팅하는 것을 지원하기 위한 업링크 분류기를 포함할 수 있다. DN(103)은 다양한 네트워크 운영자 서비스들, 인터넷 액세스, 또는 제3자 서비스들을 표현할 수 있다. DN(103)은 애플리케이션 서버를 포함하거나 이와 유사할 수 있다. UPF(102)는 SMF(124)와 UPF(102) 사이의 N4 기준 포인트를 통해 SMF(124)와 상호작용할 수 있다.
AUSF(122)는 UE(101)의 인증을 위한 데이터를 저장하고, 인증 관련 기능을 핸들링할 수 있다. AUSF(122)는 다양한 액세스 유형들을 위한 공통 인증 프레임워크를 용이하게 할 수 있다. AUSF(122)는 AMF(121)와 AUSF(122) 사이의 N12 기준 포인트를 통해 AMF(121)와 통신할 수 있고; UDM(127)과 AUSF(122) 사이의 N13 기준 포인트를 통해 UDM(127)과 통신할 수 있다. 추가적으로, AUSF(122)는 Nausf 서비스 기반 인터페이스를 나타낼 수 있다.
AMF(121)는 등록 관리(예를 들어, UE(101) 등을 등록하기 위함), 접속 관리, 접근가능성 관리, 이동성 관리, 및 AMF-관련 이벤트들의 합법적 인터셉션, 및 액세스 인증 및 인가를 담당할 수 있다. AMF(121)는 AMF(121)와 SMF(124) 사이의 N11 기준 포인트에 대한 종단 포인트일 수 있다. AMF(121)는 UE(101)와 SMF(124) 사이의 SM 메시지들에 대한 전송을 제공하고, SM 메시지들을 라우팅하기 위한 투명 프록시(transparent proxy)로서 작용할 수 있다. AMF(121)는 또한 UE(101)와 단문 메시지 서비스 기능(Short Message Service(SMS) Function, SMSF)(도 1에 도시되지 않음) 사이의 SMS 메시지들에 대한 전송을 제공할 수 있다. AMF(121)는 AUSF(122) 및 UE(101)와의 상호작용, 및/또는 UE(101) 인증 프로세스의 결과로서 확립되었던 중간 키의 수신을 포함할 수 있는 보안 앵커 기능(SEcurity Anchor Function, SEAF)으로서 작용할 수 있다. 범용 가입자 식별 모듈(Universal Subscriber Identity Module, USIM) 기반 인증이 사용되는 경우, AMF(121)는 AUSF(122)로부터 보안 자료를 검색할 수 있다. AMF(121)는 또한, 단일 접속 모드(Single-Connection Mode, SCM) 기능을 포함할 수 있는데, 이는 그것이 액세스 네트워크 특정 키들을 도출하기 위해 사용하는 키를 SEA로부터 수신한다. 더욱이, AMF(121)는 RAN 제어 평면(Control Plane, CP) 인터페이스의 종단 포인트일 수 있으며, 이는 (R)AN(110)과 AMF(121) 사이의 N2 기준 포인트일 수 있거나 이를 포함할 수 있고; AMF(121)는 비 액세스 층(Non Access Stratum, NAS) (N1) 시그널링의 종단 포인트일 수 있고, NAS 암호화 및 무결성 보호를 수행할 수 있다.
AMF(121)는 또한, 비-3GPP(N3) 인터워킹 기능(Inter Working Function, IWF) 인터페이스를 통해 UE(101)와의 NAS 시그널링을 지원할 수 있다. N3IWF는 신뢰되지 않은 엔티티들에 대한 액세스를 제공하기 위해 사용될 수 있다. N3IWF는 제어 평면을 위한 (R)AN(110)과 AMF(121) 사이의 N2 인터페이스에 대한 종단 포인트일 수 있고, 사용자 평면을 위한 (R)AN(110)과 UPF(102) 사이의 N3 기준 포인트에 대한 종단 포인트일 수 있다. 그러므로, AMF(121)는 PDU 세션들 및 QoS에 대한 SMF(124) 및 AMF(121)로부터의 N2 시그널링을 핸들링하고, 인터넷 프로토콜(IP) 보안(Internet Protocol(IP) Security, IPSec) 및 N3 터널링을 위한 패킷들을 캡슐화/캡슐화해제하고, 업링크에서 N3 사용자 평면 패킷들을 마킹하며, N2를 통해 수신된 그러한 마킹과 연관된 QoS 요건들을 고려하여 N3 패킷-마킹에 대응하는 QoS를 시행할 수 있다. N3IWF는 또한, UE(101)와 AMF(121) 사이의 N1 기준 포인트를 통해 UE(101)와 AMF(121) 사이에서 업링크 및 다운링크 제어 평면 NAS 시그널링을 중계하고, UE(101)와 UPF(102) 사이에서 업링크 및 다운링크 사용자 평면 패킷들을 중계할 수 있다. N3IWF는 또한, UE(101)와의 IPsec 터널 확립을 위한 메커니즘들을 제공한다. AMF(121)는 Namf 서비스 기반 인터페이스를 나타낼 수 있고, 2개의 AMF들(121) 사이의 N14 기준 포인트, 및 AMF(121)와 5G 장비 아이덴티티 레지스터(5G Equipment Identity Register, 5G-EIR)(도 1에 도시되지 않음) 사이의 N17 기준 포인트에 대한 종단 포인트일 수 있다.
UE(101)는 네트워크 서비스들을 수신하기 위해 AMF(121)에 등록될 수 있다. 등록 관리(Registration Management, RM)는 네트워크(예를 들어, AMF(121))에 UE(101)를 등록하거나 등록해제하고 네트워크(예를 들어, AMF(121)) 내에 UE 콘텍스트를 확립하는 데 사용된다. UE(101)는 RM-REGISTERED 상태 또는 RM-DEREGISTERED 상태에서 동작할 수 있다. RM-DEREGISTERED 상태에서, UE(101)는 네트워크에 등록되어 있지 않고, AMF(121) 내의 UE 콘텍스트는 UE(101)에 대한 유효한 위치 또는 라우팅 정보를 유지하고 있지 않으므로, UE(101)는 AMF(121)에 의해 접근가능하지 않다. RM-REGISTERED 상태에서, UE(101)는 네트워크에 등록되어 있고, AMF(121) 내의 UE 콘텍스트는 UE(101)에 대한 유효한 위치 또는 라우팅 정보를 유지하고 있을 수 있으므로, UE(101)는 AMF(121)에 의해 접근가능하다. RM-REGISTERED 상태에서, UE(101)는, 다른 것들 중에서, 이동성 등록 업데이트 절차들을 수행하고, 주기적 업데이트 타이머의 만료에 의해 트리거되는 주기적 등록 업데이트 절차들을 수행하고(예컨대, UE(101)가 여전히 활성이라는 것을 네트워크에 통지하기 위함), UE 능력 정보를 업데이트하거나 또는 네트워크와 프로토콜 파라미터들을 재협상하기 위해 등록 업데이트 절차를 수행할 수 있다.
AMF(121)는 UE(101)에 대한 하나 이상의 RM 콘텍스트들을 저장할 수 있으며, 여기서 각각의 RM 콘텍스트는 네트워크에 대한 특정 액세스와 연관된다. RM 콘텍스트는, 그 중에서도, 액세스 유형당 등록 상태 및 주기적 업데이트 타이머를 표시하거나 저장하는 데이터 구조, 데이터베이스 객체 등일 수 있다. AMF(121)는 또한, (향상된 패킷 시스템(Enhanced Packet System, EPS)) 이동성 관리(MM((E)MM)) 콘텍스트와 동일하거나 유사할 수 있는 5GC MM 콘텍스트를 저장할 수 있다. 다양한 실시 형태들에서, AMF(121)는 연관된 MM 콘텍스트 또는 RM 콘텍스트 내에 UE(101)의 커버리지 향상(Coverage Enhancement, CE) 모드 B 제한 파라미터를 저장할 수 있다. AMF(121)는 또한, 필요할 때, UE 콘텍스트(및/또는 MM/RM 콘텍스트)에 이미 저장되어 있는 UE의 사용량 설정 파라미터로부터 값을 도출할 수 있다.
접속 관리(Connection Management, CM)는 N1 인터페이스를 통한 UE(101)와 AMF(121) 사이의 시그널링 접속을 확립 및 해제하기 위해 사용될 수 있다. 시그널링 접속은 UE(101)와 CN(120) 사이의 NAS 시그널링 교환을 가능하게 하는 데 사용되고, UE와 AN 사이의 시그널링 접속(예컨대, 비-3GPP 액세스를 위한 RRC 접속 또는 UE-N3IWF 접속) 및 AN(예컨대, RAN(110))과 AMF(121) 사이의 UE(101)에 대한 N2 접속 둘 모두를 포함한다. UE(101)는 2개의 CM 상태들, 즉, CM-IDLE 모드 또는 CM-CONNECTED 모드 중 하나에서 동작할 수 있다. UE(101)가 CM-IDLE 상태/모드에서 동작하고 있을 때, UE(101)는 N1 인터페이스를 통해 AMF(121)와 확립된 NAS 시그널링 접속을 갖지 않을 수 있고, UE(101)에 대한 (R)AN(110) 시그널링 접속(예컨대, N2 및/또는 N3 접속들)이 있을 수 있다. UE(101)가 CM-CONNECTED 상태/모드에서 동작하고 있을 때, UE(101)는 N1 인터페이스를 통한 AMF(121)와의 확립된 NAS 시그널링 접속을 가질 수 있고, UE(101)에 대한 (R)AN(110) 시그널링 접속(예컨대, N2 및/또는 N3 접속들)이 있을 수 있다. (R)AN(110)과 AMF(121) 사이의 N2 접속의 확립은 UE(101)가 CM-IDLE 모드로부터 CM-CONNECTED 모드로 전이하게 할 수 있고, UE(101)는 (R)AN(110)과 AMF(121) 사이의 N2 시그널링이 해제될 때 CM-CONNECTED 모드로부터 CM-IDLE 모드로 전이할 수 있다.
SMF(124)는 다음을 담당할 수 있다: 세션 관리(SM)(예를 들어, UPF와 AN 노드 사이의 터널 유지를 포함하는, 세션 확립, 수정 및 해제); UE IP 어드레스 할당 및 관리(선택적 인가를 포함함); UP 기능의 선택 및 제어; 트래픽을 적절한 목적지로 라우팅하기 위한 UPF에서의 트래픽 조향의 구성; 정책 제어 기능들을 향한 인터페이스들의 종단; QoS 및 정책 시행 부분 제어; 합법적 인터셉트(SM 이벤트들 및 합법적 인터셉트(Lawful Interception, LI) 시스템으로의 인터페이스에 대한 것임); NAS 메시지들의 SM 부분들의 종단; 다운링크 데이터 통지; N2를 거쳐 AMF를 통해 AN으로 전송되는 AN 특정 SM 정보의 개시; 및 세션의 세션 및 서비스 연속성(Session and Service Continuity, SSC) 모드의 결정. SM은 PDU 세션의 관리를 지칭할 수 있고, PDU 세션 또는 "세션"은 UE(101)와, 데이터 네트워크 명칭(Data Network Name, DNN)에 의해 식별되는 데이터 네트워크(DN)(103) 사이의 PDU들의 교환을 제공하거나 가능하게 하는 PDU 접속 서비스를 지칭할 수 있다. PDU 세션들은, UE(101)와 SMF(124) 사이의 N1 기준 포인트를 통해 교환되는 NAS SM 시그널링을 사용하여, UE(101) 요청에 따라 확립되고, UE(101) 및 5GC(120) 요청에 따라 수정되고, UE(101) 및 5GC(120) 요청에 따라 해제될 수 있다. 애플리케이션 서버로부터의 요청에 따라, 5GC(120)는 UE(101) 내의 특정 애플리케이션을 트리거할 수 있다. 트리거 메시지의 수신에 응답하여, UE(101)는 트리거 메시지(또는 트리거 메시지의 관련 부분들/정보)를 UE(101) 내의 하나 이상의 식별된 애플리케이션들로 전달할 수 있다. UE(101) 내의 식별된 애플리케이션(들)은 특정 DNN에 대한 PDU 세션을 확립할 수 있다. SMF(124)는 UE(101) 요청들이 UE(101)와 연관된 사용자 가입 정보에 부합하는지 여부를 체크할 수 있다. 이와 관련하여, SMF(124)는 UDM(127)으로부터 SMF(124) 레벨 가입 데이터에 대한 업데이트 통지들을 검색하고 그리고/또는 수신할 것을 요청할 수 있다.
SMF(124)는 다음의 로밍 기능을 포함할 수 있다: QoS 서비스 레벨 동의(Service Level Agreement, SLA)들(VPLMN(Visited Public Land Mobile Network))을 적용하기 위한 로컬 시행의 핸들링; 과금 데이터 수집 및 과금 인터페이스(VPLMN); (SM 이벤트들 및 LI 시스템으로의 인터페이스에 대한 VPLMN에서의) 합법적 인터셉트; 및 외부 DN에 의한 PDU 세션 인가/인증을 위한 시그널링의 전송을 위해 외부 DN과의 상호작용에 대한 지원. 2개의 SMF들(124) 사이의 N16 기준 포인트가 시스템(100)에 포함될 수 있으며, 이는 로밍 시나리오들에서 방문 네트워크 내의 다른 SMF(124)와 홈 네트워크 내의 SMF(124) 사이에 있을 수 있다. 추가적으로, SMF(124)는 Nsmf 서비스 기반 인터페이스를 나타낼 수 있다.
NEF(123)는 제3자, 내부 노출/재노출, 애플리케이션 기능들(예를 들어, AF(128)), 에지 컴퓨팅 또는 포그(fog) 컴퓨팅 시스템들 등에 대해 3GPP 네트워크 기능들에 의해 제공되는 서비스들 및 능력들을 안전하게 노출시키기 위한 수단을 제공할 수 있다. 그러한 실시 형태들에서, NEF(123)는 AF들을 인증, 인가, 및/또는 스로틀링(throttling)할 수 있다. NEF(123)는 또한, AF(128)와 교환되는 정보 및 내부 네트워크 기능들과 교환되는 정보를 변환할 수 있다. 예를 들어, NEF(123)는 AF-서비스-식별자 및 내부 5GC 정보 사이에서 변환할 수 있다. NEF(123)는 또한, 다른 네트워크 기능들의 노출된 능력들에 기초하여 다른 네트워크 기능(NF)들로부터 정보를 수신할 수 있다. 이러한 정보는 구조화된 데이터로서 NEF(123)에, 또는 표준화된 인터페이스들을 사용하여 데이터 저장 NF에 저장될 수 있다. 이어서, 저장된 정보는 NEF(123)에 의해 다른 NF들 및 AF들에 재노출되고 그리고/또는 분석들과 같은 다른 목적들을 위해 사용될 수 있다. 추가적으로, NEF(123)는 Nnef 서비스 기반 인터페이스를 나타낼 수 있다.
NRF(125)는 서비스 탐색 기능들을 지원하고, NF 인스턴스들로부터 NF 탐색 요청들을 수신하고, 탐색된 NF 인스턴스들의 정보를 NF 인스턴스들에 제공할 수 있다. NRF(125)는 또한, 이용가능한 NF 인스턴스들의 정보 및 그들의 지원되는 서비스들을 유지한다. 본 명세서에서 사용되는 바와 같이, 용어 "인스턴스화하다", "인스턴스화" 등은 인스턴스의 생성을 지칭할 수 있고, "인스턴스"는, 예를 들어, 프로그램 코드의 실행 동안 발생할 수 있는, 객체의 구체적 발생을 지칭할 수 있다. 추가적으로, NRF(125)는 Nnrf 서비스 기반 인터페이스를 나타낼 수 있다.
PCF(126)는 제어 평면 기능(들)에 정책 규칙들을 제공하여 그들을 시행할 수 있고, 또한, 네트워크 거동을 관리하기 위해 통합 정책 프레임워크를 지원할 수 있다. PCF(126)는 또한, UDM(127)의 UDR에서의 정책 결정들에 관련있는 가입 정보에 액세스하도록 FE를 구현할 수 있다. PCF(126)는 PCF(126)와 AMF(121) 사이의 N15 기준 포인트를 통해 AMF(121)와 통신할 수 있고, 이는 로밍 시나리오들의 경우에 방문 네트워크 내의 PCF(126) 및 AMF(121)를 포함할 수 있다. PCF(126)는 PCF(126)와 AF(128) 사이의 N5 기준 포인트를 통해 AF(128)와; 그리고, PCF(126)와 SMF(124) 사이의 N7 기준 포인트를 통해 SMF(124)와 통신할 수 있다. 시스템(100) 및/또는 CN(120)은 또한, (홈 네트워크 내의) PCF(126)와 방문 네트워크 내의 PCF(126) 사이에 N24 기준 포인트를 포함할 수 있다. 추가적으로, PCF(126)는 Npcf 서비스 기반 인터페이스를 나타낼 수 있다.
UDM(127)은 통신 세션들의 네트워크 엔티티들의 핸들링을 지원하기 위해 가입 관련 정보를 핸들링할 수 있고 UE(101)의 가입 데이터를 저장할 수 있다. 예를 들어, 가입 데이터는 UDM(127)과 AMF 사이의 N8 기준 포인트를 통해 UDM(127)과 AMF(121) 사이에서 통신될 수 있다. UDM(127)은 2개의 부분들, 즉, 애플리케이션 기능 엔티티(FE) 및 통합 데이터 리포지토리(UDR)를 포함할 수 있다(FE 및 UDR은 도 1에 도시되지 않음). UDR은 UDM(127) 및 PCF(126)를 위한 가입 데이터 및 정책 데이터, 및/또는 NEF(123)를 위한 노출 및 애플리케이션 데이터(애플리케이션 검출을 위한 패킷 흐름 설명(Packet Flow Description, PFD)들, 다수의 UE들(101)에 대한 애플리케이션 요청 정보를 포함함)에 대한 구조화된 데이터를 저장할 수 있다. Nudr 서비스 기반 인터페이스는 UDR(221)에 의해 나타내져서, UDM(127), PCF(126), 및 NEF(123)가 저장된 데이터의 특정 세트에 액세스하게 할 뿐만 아니라, UDR 내의 관련 데이터 변화들의 통지를 판독하게 하고, 업데이트(예를 들어, 추가, 수정)하게 하고, 삭제하게 하고, 그것에 가입하게 허용할 수 있다. UDM은 UDM-FE를 포함할 수 있는데, 이는 크리덴셜(credential)들, 위치 관리, 가입 관리 등을 프로세싱하는 것을 담당한다. 여러 개의 상이한 FE들이 상이한 트랜잭션들에서 동일한 사용자를 서빙할 수 있다. UDM-FE는 UDR 내에 저장된 가입 정보에 액세스하고, 인증 크리덴셜 프로세싱, 사용자 식별 핸들링, 액세스 인가, 등록/이동성 관리, 및 가입 관리를 수행한다. UDR은 UDM(127)과 SMF(124) 사이의 N10 기준 포인트를 통해 SMF(124)와 상호작용할 수 있다. UDM(127)은 또한, SMS 관리를 지원할 수 있으며, 여기서 SMS-FE는 본 명세서의 다른 곳에 논의된 바와 유사한 애플리케이션 로직을 구현한다. 추가적으로, UDM(127)은 Nudm 서비스 기반 인터페이스를 나타낼 수 있다.
AF(128)는 트래픽 라우팅에 대한 애플리케이션 영향을 제공하고, NEF(123)에 대한 액세스를 제공하며, 정책 제어를 위해 정책 프레임워크와 상호작용할 수 있다. 5GC(120) 및 AF(128)는 NEF(123)를 통해 서로 정보를 제공할 수 있고, 이는 에지 컴퓨팅 구현들에 사용될 수 있다. 그러한 구현들에서, 네트워크 운영자 및 제3자 서비스들은 전송 네트워크 상의 감소된 종단간(end-to-end) 레이턴시 및 부하를 통한 효율적인 서비스 전달을 달성하기 위해 UE(101) 액세스 연결 포인트에 가깝게 호스팅될 수 있다. 에지 컴퓨팅 구현들에 대해, 5GC는 UE(101)에 가까운 UPF(102)를 선택할 수 있고, N6 인터페이스를 통해 UPF(102)로부터 DN(103)으로의 트래픽 조향을 실행할 수 있다. 이는 UE 가입 데이터, UE 위치, 및 AF(128)에 의해 제공되는 정보에 기초할 수 있다. 이러한 방식으로, AF(128)는 UPF (재)선택 및 트래픽 라우팅에 영향을 줄 수 있다. 운영자 배치에 기초하여, AF(128)가 신뢰된 엔티티인 것으로 간주될 때, 네트워크 운영자는 AF(128)가 관련있는 NF들과 직접 상호작용하게 할 수 있다. 추가적으로, AF(128)는 Naf 서비스 기반 인터페이스를 나타낼 수 있다.
NSSF(129)는 UE(101)를 서빙하는 네트워크 슬라이스 인스턴스들의 세트를 선택할 수 있다. NSSF(129)는 또한, 적절하게, 허용된 네트워크 슬라이스 선택 어시스턴스 정보(Network Slice Selection Assistance Information, NSSAI) 및 가입된 단일-NSSAI(Single-NSSAI, S-NSSAI)들에 대한 맵핑을 결정할 수 있다. NSSF(129)는 또한, 적합한 구성에 기초하여 그리고 가능하게는 NRF(125)에 질의함으로써 UE(101)를 서빙하는 데 사용될 AMF 세트 또는 후보 AMF(들)(121)의 리스트를 결정할 수 있다. UE(101)에 대한 네트워크 슬라이스 인스턴스들의 세트의 선택은 UE(101)가 NSSF(129)와 상호작용함으로써 등록되는 AMF(121)에 의해 트리거될 수 있으며, 이는 AMF(121)의 변화로 이어질 수 있다. NSSF(129)는 AMF(121)와 NSSF(129) 사이의 N22 기준 포인트를 통해 AMF(121)와 상호작용할 수 있고; N31 기준 포인트(도 1에 도시되지 않음)를 통해 방문 네트워크 내의 다른 NSSF(129)와 통신할 수 있다. 추가적으로, NSSF(129)는 Nnssf 서비스 기반 인터페이스를 나타낼 수 있다.
이전에 논의된 바와 같이, CN(120)은, SMS 가입 체크 및 검증, 및 SMS-게이트웨이 모바일 서비스 스위칭 센터(GMSC)/인터-워킹 MSC(IWMSC)/SMS 라우터와 같은 다른 엔티티들로부터 UE(101)로 그리고 UE로부터 다른 엔티티들로 SM 메시지들을 중계하는 것을 담당할 수 있는 SMSF를 포함할 수 있다. SMSF는 또한, UE(101)가 SMS 전송을 위해 이용가능한 통지 절차를 위해 AMF(121) 및 UDM(127)과 상호작용할 수 있다(예를 들어, UE를 접근가능하지 않은 플래그로 설정하고, UE(101)가 SMS를 위해 이용가능할 때를 UDM(127)에 통지함).
CN(120)은 또한, 데이터 저장 시스템/아키텍처, 5G-EIR, SEPP(Security Edge Protection Proxy) 등과 같은, 도 1에 도시되지 않은 다른 요소들을 포함할 수 있다. 데이터 저장 시스템은 구조화된 데이터 저장 기능(Structured Data Storage Function, SDSF), 구조화되지 않은 데이터 저장 기능(Unstructured Data Storage Function, UDSF) 등을 포함할 수 있다. 임의의 NF는 임의의 NF와 UDSF(도 1에 도시되지 않음) 사이의 N18 기준 포인트를 통해 UDSF(예를 들어, UE 콘텍스트들) 내로/로부터 비구조화된 데이터를 저장하고 검색할 수 있다. 개별 NF들은 그들 개개의 비구조화된 데이터를 저장하기 위해 UDSF를 공유할 수 있거나, 또는 개별 NF들은 개별 NF들에 또는 그 근처에 위치된 그들 자신의 UDSF를 각각 가질 수 있다. 추가적으로, UDSF는 Nudsf 서비스 기반 인터페이스(도 1에 도시되지 않음)를 나타낼 수 있다. 5G-EIR은, 특정 장비/엔티티들이 네트워크로부터 블랙리스트에 올라가 있는지 여부를 결정하기 위해 영구적 장비 식별자(Permanent Equipment Identifier, PEI)의 상태를 체크하는 NF일 수 있고; SEPP는 토폴로지 은폐, 메시지 필터링, 및 PLMN-간 제어 평면 인터페이스들 상의 감시를 수행하는 불투명 프록시일 수 있다.
추가적으로, NF들 내의 NF 서비스들 사이에 더 많은 기준 포인트들 및/또는 서비스 기반 인터페이스들이 있을 수 있지만; 이들 인터페이스들 및 기준 포인트들은 명확성을 위해 도 1에서 생략되었다. 일 예에서, CN(120)은, CN(120)과 비-5G CN 사이의 인터워킹을 가능하게 하기 위해 MME(예를 들어, 비-5G MME)와 AMF(121) 사이의 CN-간 인터페이스인 Nx 인터페이스를 포함할 수 있다. 다른 예시적인 인터페이스들/기준 포인트들은 5G-EIR에 의해 나타내지는 N5g-EIR 서비스 기반 인터페이스, 방문 네트워크 내의 네트워크 리포지토리 기능(NRF)과 홈 네트워크 내의 NRF 사이의 N27 기준 포인트; 및 방문 네트워크 내의 NSSF와 홈 네트워크 내의 NSSF 사이의 N31 기준 포인트를 포함할 수 있다.
도 2는 일부 실시 형태들에 따른 디바이스(200)의 예시적인 컴포넌트들을 예시한다. 일부 실시 형태들에서, 디바이스(200)는 적어도 도시된 바와 같이 함께 커플링되는 애플리케이션 회로부(202), 기저대역 회로부(204), 무선 주파수(Radio Frequency, RF) 회로부(206), 프론트 엔드 모듈(front-end module, FEM) 회로부(208), 하나 이상의 안테나들(210), 및 전력 관리 회로부(power management circuitry, PMC)(212)를 포함할 수 있다. 예시된 디바이스(200)의 컴포넌트들은 UE 또는 RAN 노드에 포함될 수 있다. 일부 실시 형태들에서, 디바이스(200)는 더 적은 요소들을 포함할 수 있다(예컨대, RAN 노드는 애플리케이션 회로부(202)를 이용하지 않을 수 있고, 그 대신에 5GC(120) 또는 진화된 패킷 코어(Evolved Packet Core, EPC)와 같은 CN으로부터 수신되는 IP 데이터를 프로세싱하기 위한 프로세서/제어기를 포함할 수 있다). 일부 실시 형태들에서, 디바이스(200)는, 예를 들어, 메모리/저장소, 디스플레이, 카메라, 센서, 또는 입력/출력(I/O) 인터페이스와 같은 부가적인 요소들을 포함할 수 있다. 다른 실시 형태들에서, 아래에 설명되는 컴포넌트들은 하나 초과의 디바이스에 포함될 수 있다(예컨대, 상기 회로부들은 클라우드-RAN(C-RAN) 구현들을 위한 하나 초과의 디바이스에 개별적으로 포함될 수 있다).
애플리케이션 회로부(202)는 하나 이상의 애플리케이션 프로세서들을 포함할 수 있다. 예를 들어, 애플리케이션 회로부(202)는 하나 이상의 단일-코어 또는 멀티-코어 프로세서들과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 프로세서(들)는 범용 프로세서들 및 전용 프로세서들(예를 들어, 그래픽 프로세서들, 애플리케이션 프로세서들 등)의 임의의 조합을 포함할 수 있다. 프로세서들은 메모리/저장소와 커플링될 수 있거나 이를 포함할 수 있고, 메모리/저장소에 저장된 명령어들을 실행하여 다양한 애플리케이션들 또는 운영 체제들이 디바이스(200) 상에서 실행될 수 있게 하도록 구성될 수 있다. 일부 실시예들에서, 애플리케이션 회로부(202)의 프로세서들은 EPC로부터 수신되는 IP 데이터 패킷들을 프로세싱할 수 있다.
기저대역 회로부(204)는 하나 이상의 단일 코어 또는 멀티-코어 프로세서들과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 기저대역 회로부(204)는 RF 회로부(206)의 수신 신호 경로로부터 수신되는 기저대역 신호들을 프로세싱하기 위해 그리고 RF 회로부(206)의 송신 신호 경로에 대한 기저대역 신호들을 생성하기 위해 하나 이상의 기저대역 프로세서들 또는 제어 로직을 포함할 수 있다. 기저대역 프로세싱 회로부(204)는 기저대역 신호들의 생성 및 프로세싱을 위해 그리고 RF 회로부(206)의 동작들을 제어하기 위해 애플리케이션 회로부(202)와 인터페이싱할 수 있다. 예를 들어, 일부 실시 형태들에서, 기저대역 회로부(204)는 3세대(3G) 기저대역 프로세서(204A), 4세대(4G) 기저대역 프로세서(204B), 5세대(5G) 기저대역 프로세서(204C), 또는 다른 기존의 세대들, 개발 중인 또는 향후 개발될 세대들(예컨대, 2세대(2G), 6세대(6G) 등)에 대한 다른 기저대역 프로세서(들)(204D)를 포함할 수 있다. 기저대역 회로부(204)(예를 들어, 기저대역 프로세서들(204A 내지 204D) 중 하나 이상)는 RF 회로부(206)를 통해 하나 이상의 무선 네트워크들과의 통신을 가능하게 하는 다양한 라디오 제어 기능들을 핸들링할 수 있다. 다른 실시 형태들에서, 기저대역 프로세서들(204A 내지 204D)의 기능 중 일부 또는 전부는, 메모리(204G)에 저장되고 중앙 프로세싱 유닛(CPU)(204E)을 통해 실행되는 모듈들에 포함될 수 있다. 무선 제어 기능들은 신호 변조/복조, 인코딩/디코딩, 무선 주파수 시프트 등을 포함할 수 있지만, 이들로 제한되지 않는다. 일부 실시 형태들에서, 기저대역 회로부(204)의 변조/복조 회로부는 고속 푸리에 변환(Fast-Fourier Transform, FFT), 프리코딩, 또는 콘스텔레이션 맵핑/디맵핑 기능을 포함할 수 있다. 일부 실시 형태들에서, 기저대역 회로부(204)의 인코딩/디코딩 회로부는 콘볼루션(convolution), 테일-바이팅 콘볼루션(tail-biting convolution), 터보(turbo), 비터비(Viterbi), 또는 저밀도 패리티 검사(Low Density Parity Check, LDPC) 인코더/디코더 기능을 포함할 수 있다. 변조/복조 및 인코더/디코더 기능의 실시 형태들은 이러한 예들로 제한되지 않고, 다른 실시 형태들에서는, 다른 적합한 기능을 포함할 수 있다.
일부 실시 형태들에서, 기저대역 회로부(204)는 하나 이상의 오디오 디지털 신호 프로세서(들)(DSP)(204F)를 포함할 수 있다. 오디오 DSP(들)(204F)는 압축/압축해제 및 에코 제거를 위한 요소들을 포함할 수 있고, 다른 실시 형태들에서는, 다른 적합한 프로세싱 요소들을 포함할 수 있다. 기저대역 회로부의 컴포넌트들은 단일 칩, 단일 칩셋에서 적합하게 조합되거나, 또는 일부 실시 형태들에서 동일한 회로 보드 상에 배치될 수 있다. 일부 실시 형태들에서, 기저대역 회로부(204) 및 애플리케이션 회로부(202)의 구성 컴포넌트들 중 일부 또는 전부는, 예를 들어, 시스템 온 칩(system on a chip, SOC) 상에서와 같이, 함께 구현될 수 있다.
일부 실시 형태들에서, 기저대역 회로부(204)는 하나 이상의 무선 기술들과 호환가능한 통신을 제공할 수 있다. 예를 들어, 일부 실시 형태들에서, 기저대역 회로부(204)는 NG-RAN, EUTRAN(evolved universal terrestrial radio -access network) 또는 다른 WMAN(wireless metropolitan area networks), WLAN(wireless local area network), WPAN(wireless personal area network) 등과의 통신을 지원할 수 있다. 기저대역 회로부(204)가 하나 초과의 무선 프로토콜의 라디오 통신들을 지원하도록 구성되는 실시 형태들은 멀티-모드 기저대역 회로부로 지칭될 수 있다.
RF 회로부(206)는 비-솔리드 매체(non-solid medium)를 통한 변조된 전자기 방사선을 사용하여 무선 네트워크들과의 통신을 가능하게 할 수 있다. 다양한 실시 형태들에서, RF 회로부(206)는 무선 네트워크와의 통신을 용이하게 하기 위해 스위치들, 필터들, 증폭기들 등을 포함할 수 있다. RF 회로부(206)는, FEM 회로부(208)로부터 수신되는 RF 신호들을 하향 변환하고 기저대역 신호들을 기저대역 회로부(204)에 제공하기 위한 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. RF 회로부(206)는 또한, 기저대역 회로부(204)에 의해 제공되는 기저대역 신호들을 상향 변환하고 RF 출력 신호들을 송신을 위해 FEM 회로부(208)에 제공하기 위한 회로부를 포함할 수 있는 송신 신호 경로를 포함할 수 있다.
일부 실시 형태들에서, RF 회로부(206)의 수신 신호 경로는 믹서 회로부(206a), 증폭기 회로부(206b) 및 필터 회로부(206c)를 포함할 수 있다. 일부 실시 형태들에서, RF 회로부(206)의 송신 신호 경로는 필터 회로부(206c) 및 믹서 회로부(206a)를 포함할 수 있다. RF 회로부(206)는 또한, 수신 신호 경로 및 송신 신호 경로의 믹서 회로부(206a)에 의한 사용을 위해 주파수를 합성하기 위한 합성기 회로부(206d)를 포함할 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(206a)는 합성기 회로부(206d)에 의해 제공되는 합성된 주파수에 기초하여 FEM 회로부(208)로부터 수신되는 RF 신호들을 하향 변환하도록 구성될 수 있다. 증폭기 회로부(206b)는 하향 변환된 신호들을 증폭시키도록 구성될 수 있고, 필터 회로부(206c)는 출력 기저대역 신호들을 생성하기 위해 하향 변환된 신호들로부터 원하지 않는 신호들을 제거하도록 구성된 저역 통과 필터(low-pass filter, LPF) 또는 대역 통과 필터(band-pass filter, BPF)일 수 있다. 출력 기저대역 신호들은 추가적인 프로세싱을 위해 기저대역 회로부(204)에 제공될 수 있다. 일부 실시 형태들에서, 출력 기저대역 신호들은 제로-주파수 기저대역 신호들일 수 있지만, 이것은 요건이 아니다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(206a)는 수동 믹서(passive mixer)들을 포함할 수 있지만, 실시 형태들의 범주가 이러한 점에서 제한되지 않는다.
일부 실시 형태들에서, 송신 신호 경로의 믹서 회로부(206a)는 FEM 회로부(208)에 대한 RF 출력 신호들을 생성하기 위해 합성기 회로부(206d)에 의해 제공되는 합성된 주파수에 기초하여 입력 기저대역 신호들을 상향 변환하도록 구성될 수 있다. 기저대역 신호들은 기저대역 회로부(204)에 의해 제공될 수 있고, 필터 회로부(206c)에 의해 필터링될 수 있다.
일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(206a) 및 송신 신호 경로의 믹서 회로부(206a)는, 각각, 2개 이상의 믹서들을 포함할 수 있고, 직교 하향 변환 및 상향 변환을 위해 배열될 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(206a) 및 송신 신호 경로의 믹서 회로부(206a)는 2개 이상의 믹서들을 포함할 수 있고 이미지 제거(image rejection)(예를 들어, 하틀리 이미지 제거(Hartley image rejection))를 위해 배열될 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(206a) 및 믹서 회로부(206a)는, 각각, 직접 하향변환 및 직접 상향변환을 위해 배열될 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(206a) 및 송신 신호 경로의 믹서 회로부(206a)는 슈퍼-헤테로다인(super-heterodyne) 동작을 위해 구성될 수 있다.
일부 실시 형태들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 아날로그 기저대역 신호들일 수 있지만, 실시 형태들의 범주는 이러한 점에서 제한되지 않는다. 일부 대안적인 실시 형태들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 디지털 기저대역 신호들일 수 있다. 이러한 대안적인 실시 형태들에서, RF 회로부(206)는 아날로그-디지털 변환기(analog-to-digital converter, ADC) 및 디지털-아날로그 변환기(digital-to-analog converter, DAC) 회로부를 포함할 수 있고, 기저대역 회로부(204)는 RF 회로부(206)와 통신하기 위한 디지털 기저대역 인터페이스를 포함할 수 있다.
일부 듀얼 모드 실시 형태들에서, 각각의 스펙트럼에 대한 신호들을 프로세싱하기 위해 개별 무선 IC 회로부가 제공될 수 있지만, 실시 형태들의 범주는 이러한 점에서 제한되지 않는다.
일부 실시 형태들에서, 합성기 회로부(206d)는 프랙셔널-N 합성기(fractional-N synthesizer) 또는 프랙셔널 N/N+1 합성기일 수 있지만, 다른 유형들의 주파수 합성기들이 적합할 수 있으므로 실시 형태들의 범주가 이러한 점에서 제한되지 않는다. 예를 들어, 합성기 회로부(206d)는 델타-시그마 합성기, 주파수 체배기(frequency multiplier), 또는 주파수 분주기(frequency divider)를 갖는 위상 고정 루프를 포함하는 합성기일 수 있다.
합성기 회로부(206d)는 주파수 입력 및 분주기 제어 입력에 기초하여 RF 회로부(206)의 믹서 회로부(206a)에 의한 사용을 위해 출력 주파수를 합성하도록 구성될 수 있다. 일부 실시 형태들에서, 합성기 회로부(206d)는 프랙셔널 N/N+1 합성기일 수 있다.
일부 실시 형태들에서, 주파수 입력은 전압 제어 발진기(voltage controlled oscillator, VCO)에 의해 제공될 수 있지만, 그것이 요건은 아니다. 분주기 제어 입력은 원하는 출력 주파수에 의존하여 기저대역 회로부(204) 또는 애플리케이션 프로세서(202) 중 어느 하나에 의해 제공될 수 있다. 일부 실시 형태들에서, 분주기 제어 입력(예를 들어, N)은 애플리케이션 프로세서(202)에 의해 표시되는 채널에 기초하여 룩업 테이블로부터 결정될 수 있다.
RF 회로부(206)의 합성기 회로부(206d)는 분주기, 지연 고정 루프(delay-locked loop, DLL), 멀티플렉서 및 위상 누산기(phase accumulator)를 포함할 수 있다. 일부 실시 형태들에서, 분주기는 DMD(dual modulus divider)일 수 있고, 위상 누산기는 DPA(digital phase accumulator)일 수 있다. 일부 실시 형태들에서, DMD는 프랙셔널 분주비를 제공하기 위해 (예를 들어, 캐리아웃(carry out)에 기초하여) N 또는 N+1 중 어느 하나에 의해 입력 신호를 분주하도록 구성될 수 있다. 일부 예시적인 실시 형태들에서, DLL은 캐스케이딩되고(cascaded) 튜닝가능한 지연 요소들의 세트, 위상 검출기, 전하 펌프, 및 D형 플립 플롭을 포함할 수 있다. 이러한 실시 형태들에서, 지연 요소들은 VCO 주기를 Nd개의 동등한 위상 패킷들로 나누도록 구성될 수 있고, 여기서 Nd는 지연 라인에 있는 지연 요소들의 수이다. 이러한 방식으로, DLL은 지연 라인을 통한 총 지연이 하나의 VCO 사이클이라는 점을 보장하는 것을 돕기 위해 네거티브 피드백을 제공한다.
일부 실시 형태들에서, 합성기 회로부(206d)는 출력 주파수로서 캐리어 주파수를 생성하도록 구성될 수 있는 반면, 다른 실시 형태들에서, 출력 주파수는 캐리어 주파수의 배수(예를 들어, 캐리어 주파수의 2배, 캐리어 주파수의 4배)일 수 있고, 서로에 대해 다수의 상이한 위상들을 갖는 캐리어 주파수에서 다수의 신호들을 생성하기 위해 직교 생성기 및 분주기 회로부와 함께 사용될 수 있다. 일부 실시 형태들에서, 출력 주파수는 LO 주파수(fLO)일 수 있다. 일부 실시 형태들에서, RF 회로부(206)는 IQ/폴라 변환기(IQ/polar converter)를 포함할 수 있다.
FEM 회로부(208)는 하나 이상의 안테나들(210)로부터 수신되는 RF 신호들에 대해 동작하고, 수신된 신호들을 증폭시키며 수신된 신호들의 증폭된 버전들을 추가적인 프로세싱을 위해 RF 회로부(206)에 제공하도록 구성된 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. FEM 회로부(208)는 하나 이상의 안테나들(210) 중 하나 이상에 의한 송신을 위해 RF 회로부(206)에 의해 제공되는 송신을 위한 신호들을 증폭시키도록 구성된 회로부를 포함할 수 있는 송신 신호 경로를 또한 포함할 수 있다. 다양한 실시 형태들에서, 송신 또는 수신 신호 경로들을 통한 증폭은 RF 회로부(206)에서만, FEM(208)에서만, 또는 RF 회로부(206) 및 FEM(208) 둘 모두에서 행해질 수 있다.
일부 실시 형태들에서, FEM 회로부(208)는 송신 모드와 수신 모드 동작 사이에서 스위칭하기 위한 TX/RX 스위치를 포함할 수 있다. FEM 회로부는 수신 신호 경로 및 송신 신호 경로를 포함할 수 있다. FEM 회로부의 수신 신호 경로는 수신된 RF 신호들을 증폭하고 증폭된 수신된 RF 신호들을 출력으로서 (예를 들어, RF 회로부(206)에) 제공하기 위한 LNA를 포함할 수 있다. FEM 회로부(208)의 송신 신호 경로는 (예를 들어, RF 회로부(206)에 의해 제공되는) 입력 RF 신호들을 증폭시키기 위한 전력 증폭기(power amplifier, PA), 및 (예를 들어, 하나 이상의 안테나들(210) 중 하나 이상에 의한) 후속 송신을 위해 RF 신호들을 생성하기 위한 하나 이상의 필터들을 포함할 수 있다.
일부 실시 형태들에서, PMC(212)는 기저대역 회로부(204)에 제공되는 전력을 관리할 수 있다. 특히, PMC(212)는 전원 선택, 전압 스케일링, 배터리 충전, 또는 DC-DC 변환을 제어할 수 있다. PMC(212)는, 디바이스(200)가 배터리에 의해 전력을 공급받을 수 있을 때, 예를 들어 디바이스가 UE에 포함될 때 종종 포함될 수 있다. PMC(212)는 바람직한 구현 크기 및 방열 특성들을 제공하면서 전력 변환 효율을 증가시킬 수 있다.
도 2는 PMC(212)가 기저대역 회로부(204)에만 커플링된 것을 도시한다. 그러나, 다른 실시 형태들에서, PMC(212)는, 추가적으로 또는 대안적으로, 애플리케이션 회로부(202), RF 회로부(206), 또는 FEM(208)과 같은, 그러나 이들로 제한되지 않는 다른 컴포넌트들과 커플링되고 이들에 대한 유사한 전력 관리 동작들을 수행할 수 있다.
일부 실시 형태들에서, PMC(212)는 디바이스(200)의 다양한 전력 절약 메커니즘들을 제어할 수 있거나, 달리 이들의 일부일 수 있다. 예를 들어, 디바이스(200)가, 디바이스가 트래픽을 곧 수신할 것으로 예상함에 따라 RAN 노드에 여전히 접속되어 있는 RRC_Connected 상태에 있다면, 디바이스는 일정 기간의 비활동 이후에 불연속 수신 모드(DRX)라고 알려진 상태에 진입할 수 있다. 이러한 상태 동안, 디바이스(200)는 짧은 시간 간격들 동안 전원 차단될 수 있고 따라서 전력을 절약할 수 있다.
연장된 기간 동안 데이터 트래픽 활동이 없다면, 디바이스(200)는, 디바이스가 네트워크로부터 접속해제되고 채널 품질 피드백, 핸드오버 등과 같은 동작들을 수행하지 않는 RRC_Idle 상태로 전이될 수 있다. 디바이스(200)는 초저전력 상태로 되고, 디바이스는 그것이 또다시 네트워크를 리스닝하기 위해 주기적으로 웨이크 업하고 이어서 또다시 전원 차단되는 페이징을 수행한다. 디바이스(200)는 이러한 상태에서 데이터를 수신하지 않을 수 있고; 데이터를 수신하기 위해, 다시 RRC_Connected 상태로 전이할 수 있다.
부가적인 전력 절약 모드는, 디바이스가 페이징 간격(몇 초 내지 수 시간의 범위에 있음)보다 긴 기간들 동안 네트워크에 이용가능하지 않게 허용할 수 있다. 이러한 시간 동안, 디바이스는 전적으로 네트워크에 접근불가(unreachable)하고 완전히 전원 차단될 수 있다. 이러한 시간 동안 전송되는 임의의 데이터는 큰 지연을 초래하며, 지연이 용인가능하다고 가정된다.
애플리케이션 회로부(202)의 프로세서들 및 기저대역 회로부(204)의 프로세서들은 프로토콜 스택의 하나 이상의 인스턴스들의 요소들을 실행하는 데 사용될 수 있다. 예를 들어, 기저대역 회로부(204)의 프로세서들은, 단독으로 또는 조합하여, 계층 3, 계층 2, 또는 계층 1 기능을 실행하는 데 사용될 수 있는 반면, 애플리케이션 회로부(204)의 프로세서들은 이러한 계층들로부터 수신되는 데이터(예를 들어, 패킷 데이터)를 이용하고 계층 4 기능(예를 들어, TCP(transmission communication protocol) 및 UDP(user datagram protocol) 계층들)을 추가로 실행할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 3은 아래에서 더 상세히 설명되는 무선 리소스 제어(RRC) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 2는 아래에서 더 상세히 설명되는 매체 액세스 제어(MAC) 계층, 무선 링크 제어(RLC) 계층, 및 패킷 데이터 수렴 프로토콜(PDCP) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 1은 아래에서 더 상세히 설명되는 UE/RAN 노드의 물리적(PHY) 계층을 포함할 수 있다.
도 3은 일부 실시 형태들에 따른, 기저대역 회로부의 예시적인 인터페이스들을 예시한다. 위에서 논의된 바와 같이, 도 2의 기저대역 회로부(204)는 프로세서들(204A 내지 204E) 및 상기 프로세서들에 의해 이용되는 메모리(204G)를 포함할 수 있다. 프로세서들(204A 내지 204E) 각각은 메모리(204G)로/로부터 데이터를 전송/수신하기 위해, 각각, 메모리 인터페이스(304A 내지 304E)를 포함할 수 있다.
기저대역 회로부(204)는, 메모리 인터페이스(312)(예를 들어, 기저대역 회로부(204) 외부의 메모리로/로부터 데이터를 전송/수신하기 위한 인터페이스), 애플리케이션 회로부 인터페이스(314)(예를 들어, 도 2의 애플리케이션 회로부(202)로/로부터 데이터를 전송/수신하기 위한 인터페이스), RF 회로부 인터페이스(316)(예를 들어, 도 2의 RF 회로부(206)로/로부터 데이터를 전송/수신하기 위한 인터페이스), 무선 하드웨어 접속 인터페이스(318)(예를 들어, NFC(Near Field Communication) 컴포넌트들, Bluetooth® 컴포넌트들(예를 들어, Bluetooth® Low Energy), Wi-Fi® 컴포넌트들, 및 다른 통신 컴포넌트들로/로부터 데이터를 전송/수신하기 위한 인터페이스), 및 전력 관리 인터페이스(320)(예를 들어, PMC(212)로/로부터 전력 또는 제어 신호들을 전송/수신하기 위한 인터페이스)와 같은, 다른 회로부들/디바이스들에 통신가능하게 커플링되기 위한 하나 이상의 인터페이스들을 추가로 포함할 수 있다.
본 명세서에서 더 상세히 논의되는 바와 같이, 다양한 실시 형태들은 피어 사용자 장비(UE)들 사이에서 차량 대 사물(V2X) 보안 정책 협상에 대한 향상들을 용이하게 할 수 있다. 다양한 실시 형태들은, 예를 들어 기존 보안 문제들을 해결하는 것을 통해 개선된 보안을 제공함으로써, V2X에 대한 기존 보안 정책 협상을 개선하는 본 명세서에 논의된 기법들을 채용할 수 있다.
도 4를 참조하면, 본 명세서에서 논의되는 다양한 실시 형태들에 따른, 피어 UE들 사이의 V2X(차량 대 사물) 보안 정책 협상을 용이하게 하는 UE(사용자 장비), 차세대 Node B(gNodeB 또는 gNB) 또는 다른 BS(기지국)/TRP(Transmit/Receive Point), 또는 3GPP(3세대 파트너십 프로젝트) 네트워크의 다른 컴포넌트(예컨대, 5GC(5세대 코어 네트워크) 컴포넌트 또는 기능, 예컨대 UPF(사용자 평면 기능))에서 채용가능한 시스템(400)의 블록도가 예시되어 있다. 시스템(400)은 프로세서(들)(410), 통신 회로부(420), 및 메모리(430)를 포함할 수 있다. 프로세서(들)(410)(예를 들어, 이는 202 및/또는 204A 내지 204F 등 중 하나 이상을 포함할 수 있음)는 프로세싱 회로부 및 연관된 인터페이스(들)(예를 들어, 통신 회로부(420)와 통신하기 위한 통신 인터페이스(예를 들어, RF 회로부 인터페이스(316)), 메모리(430)와 통신하기 위한 메모리 인터페이스(예를 들어, 메모리 인터페이스(312) 등)를 포함할 수 있다. 통신 회로부(420)는, 예를 들어, 송신기 회로부(예를 들어, 하나 이상의 송신 체인들과 연관됨) 및/또는 수신기 회로부(예를 들어, 하나 이상의 수신 체인들과 연관됨)를 포함할 수 있는 유선 및/또는 무선 접속(들)을 위한 회로부(예를 들어, 206 및/또는 208)를 포함할 수 있으며, 여기서 송신기 회로부 및 수신기 회로부는 공통의 그리고/또는 별개의 회로 요소들, 또는 이들의 조합을 채용할 수 있다. 메모리(430)는 하나 이상의 메모리 디바이스들(예를 들어, 메모리(204G), 본 명세서에서 논의된 프로세서(들)의 로컬 메모리(예를 들어, CPU 레지스터(들)를 포함함) 등)을 포함할 수 있는데, 이들은 다양한 저장 매체들 중 임의의 것(예를 들어, 다양한 기술들/구성들 중 임의의 것에 따른 휘발성 및/또는 비휘발성 저장 매체들 등)일 수 있고, 프로세서(들)(410) 또는 송수신기 회로부(420) 중 하나 이상과 연관된 명령어들 및/또는 데이터를 저장할 수 있다.
시스템(400)의 특정 유형들의 실시 형태들(예를 들어, UE 실시 형태들)은 아래첨자들을 통해 표시될 수 있다(예를 들어, 시스템(400UE)은 프로세서(들)(410UE), 통신 회로부(420UE), 및 메모리(430UE)를 포함함). BS 실시 형태들(예를 들어, 시스템(400gNB)) 및 네트워크 컴포넌트(예를 들어, 사용자 평면 기능(UPF) 등) 실시 형태들(예를 들어, 시스템(400UPF))과 같은 일부 실시 형태들에서, 프로세서(들)(410gNB 등), 통신 회로부(예를 들어, 420gNB 등), 및 메모리(예를 들어, 430gNB 등)는 단일 디바이스 내에 있을 수 있거나, 또는 분산형 아키텍처의 일부와 같은 상이한 디바이스들에 포함될 수 있다. 실시 형태들에서, 시스템(400)의 상이한 실시 형태들(예를 들어, 4001 및 4002) 사이의 시그널링 또는 메시징은 프로세서(들)(4101)에 의해 생성될 수 있고, 적합한 인터페이스 또는 기준 포인트(예를 들어, 3GPP 무선 인터페이스, N3, N4 등)를 통해 통신 회로부(4201)에 의해 송신될 수 있고, 통신 회로부(4202)에 의해 수신될 수 있고, 프로세서(들)(4102)에 의해 프로세싱될 수 있다. 인터페이스의 유형에 의존하여, 부가적인 컴포넌트들(예를 들어, 시스템(들)(4001, 4002)과 연관된 안테나(들), 네트워크 포트(들) 등)은 이러한 통신에 수반될 수 있다.
본 명세서에서 논의되는 다양한 태양들에서, 신호들 및/또는 메시지들이 생성되어 송신을 위해 출력될 수 있고, 그리고/또는 송신된 메시지들이 수신 및 프로세싱될 수 있다. 생성된 신호 또는 메시지의 유형에 의존하여, (예를 들어, 프로세서(들)(410) 등에 의한) 송신을 위해 출력하는 것은, 신호 또는 메시지의 콘텐츠를 표시하는 연관된 비트들의 세트를 생성하는 것, 코딩하는 것(예를 들어, 이는 CRC(cyclic redundancy check)를 추가하는 것, 및/또는 하나 이상의 터보 코드, LDPC(low density parity-check) 코드, TBCC(tailbiting convolution code) 등을 통해 코딩하는 것을 포함할 수 있음), 스크램블링하는 것(예를 들어, 스크림블링 시드에 기초함), 변조하는 것(예를 들어, BPSK(binary phase shift keying), QPSK(quadrature phase shift keying), 또는 일부 형태의 QAM(quadrature amplitude modulation) 등 중 하나를 통함), 및/또는 하나 이상의 리소스 요소(Resource Element, RE)들(예를 들어, 리소스들의 스케줄링된 세트, 업링크 송신을 위해 승인된 시간 및 주파수 리소스들의 세트 등)에 대한 리소스 맵핑 중 하나 이상을 포함할 수 있으며, 여기서 각각의 RE는 주파수 도메인에서의 하나의 서브캐리어 및 시간 도메인에서의 하나의 심볼에 걸쳐 있을 수 있다(예를 들어, 여기서 심볼은 다양한 액세스 스킴들, 예를 들어 OFDM(Orthogonal Frequency Division Multiplexing), SC-FDMA(Single Carrier Frequency Division Multiple Access) 등 중 임의의 것에 따를 수 있음). 수신된 신호 또는 메시지의 유형에 의존하여, (예를 들어, 프로세서(들)(410) 등에 의해) 프로세싱하는 것은, 신호/메시지와 연관된 물리적 리소스들의 식별, 신호/메시지의 검출, 리소스 요소 그룹 디인터리빙(deinterleaving), 복조, 디스크램블링(descrambling), 및/또는 디코딩 중 하나 이상을 포함할 수 있다.
다양한 태양들에서, 정보(예를 들어, 시스템 정보, 시그널링과 연관된 리소스들 등), 특징들, 파라미터들 등 중 하나 이상은 gNB 또는 다른 액세스 포인트로부터의 시그널링(예를 들어, L1 시그널링 또는 상위 계층 시그널링(예를 들어, MAC, RRC 등)과 같은 하나 이상의 계층들과 연관됨)을 통해(예를 들어, 프로세서(들)(410gNB)에 의해 생성되고, 통신 회로부(420gNB)에 의해 송신되고, 통신 회로부(420UE)에 의해 수신되고, 프로세서(들)(410UE)에 의해 프로세싱된 시그널링을 통해) UE에 대해 구성될 수 있다. 정보의 유형, 특징들, 파라미터들 등에 따라, 프로세싱 시에 UE 및/또는 gNB에서 채용되는 시그널링의 유형 및/또는 그들에서 수행되는 동작들의 정확한 세부사항들(예컨대, 시그널링 구조, PDU(들)/SDU(들)의 핸들링 등)은 변할 수 있다. 그러나, 편의를 위해, 그러한 동작들은 본 명세서에서, 정보/특징(들)/파라미터(들)/등을 UE에 대해 구성하거나, 구성 시그널링을 생성 또는 프로세싱하는 것으로서, 또는 유사한 용어를 통해 지칭될 수 있다.
피어 UE들 사이의 V2X 보안 확립을 위한 기존 시스템들에서의 일반적인 절차는 3GPP(3세대 파트너십 프로젝트) TS(Technical Specification) 33.536에서 논의된다. 현재, TS 33.536에서, NR(New Radio) PC5(Proximity-based Communication (Interface) 5) 유니캐스트의 경우, UE에는, 지리적 영역(들) 및 하기 정책을 나타내는 그들의 보안 정책을 갖고, V2X 서비스들의 목록(예컨대, V2X 애플리케이션들의 PSID(Provider Service Identifier)들 또는 ITS(Intelligent Transportation System)-AID(Application Identifier)들)과 함께, 서비스 인증 절차에서 하기의 보안 정책이 프로비저닝된다: (1) 시그널링 무결성 보호(이는, REQUIRED(요구됨)/PREFERRED(선호됨)/OFF(오프) 중 하나일 수 있음); (2) 시그널링 기밀성 보호(이는, REQUIRED/PREFERRED/OFF 중 하나일 수 있음); (3) 사용자 평면 무결성 보호(이는, REQUIRED/PREFERRED/OFF 중 하나일 수 있음); 및 (4) 사용자 평면 기밀성 보호(이는, REQUIRED/PREFERRED/OFF 중 하나일 수 있음).
도 5를 참조하면, 본 명세서에서 논의되는 다양한 태양들과 관련하여, 접속 셋업에서 V2X 보안 확립을 위한 기존 절차(500)를 도시하는 도면이 예시되어 있다. 절차(500)에서, 개시용 UE(5021)(UE_1)는 직접 통신 요청에서 그의 보안 정책을 전송하고, 수신용 UE(5022)(UE_2)는 보안 정책을 취하여, 개시용 UE(5021)(UE_1)에 의해 지원되는 알고리즘을 선택하고 그것을 다시 전송한다. 이어서, 개시용 UE(5021)(UE_1)는 이러한 알고리즘을 사용하여 직접 보안 모드 완료 메시지를 보호할 수 있다.
510에서, UE_1(5021)은, UE_1(5021) 보안 능력들 및 UE_1(5021) 시그널링 보안 정책을 나타내는 직접 통신 요청을 UE_2(5022)로 전송한다.
520에서, UE_2(5022)는 UE_1(5021)과의 직접 인증 및 키 확립 절차를 개시할 수 있다. 이것은, UE_2(5022)가 510에서 나타내어진 KNRP 및 KNRP ID 쌍을 갖지 않는 경우 필수적일 수 있고, 특정 사용 사례에 대한 키들을 확립하기 위해 시그널링이 사용될 수 있다.
530에서, UE_2(5022)는 직접 보안 모드 커맨드 메시지를 UE_1(5021)로 전송할 수 있다. UE_2(5021)는, UE들(5021, 5022)이 메시지 내의 데이터를 보호하기 위해 어떤 보안 알고리즘들을 사용할 것인지를 나타내기 위한 Chosen_algs("선택된 알고리즘들(Chosen algorithms)") 파라미터를 포함할 수 있다. Chosen_algs는, UE_2(5022)의 시그널링 보안 정책이 OFF 또는 PREFERRED로서 무결성을 갖는 경우에만 NULL(널) 무결성 알고리즘의 사용을 나타낼 수 있다. UE_2(5022)는 선택된 알고리즘들에 기초하여 기밀성 및 무결성 키들을 도출할 수 있다. UE_2(5022)는 직접 보안 모드 커맨드를 UE_1(5021)로 전송하기 전에 그것을 무결성 보호할 수 있다. 직접 보안 모드 커맨드를 전송한 후에, 540에서, UE_2(5022)는 새로운 콘텍스트로 사용자 평면 및 시그널링을 수신할 준비가 된다.
550에서, UE_1(5021)은 또한 직접 보안 모드 커맨드 메시지에 대한 무결성 보호를 체크할 수 있다. UE_1은, 시그널링을 위한 그의 보안 정책이, 무결성 보호가 OFF 또는 PREFERRED임을 나타내는 경우에만 NULL 무결성 알고리즘을 수락할 수 있다.
그러나, 기존의 보안 확립 절차는 하기의 보안 문제들을 갖는다: (1) UE_2(5022)만이 최종 보안 알고리즘에 대해 결정하기 위한 전력을 가짐, 및 (2) UE_2(5022)는, UE_1(5021)의 보안 능력 및/또는 정책이 UE_2(5022)의 정책에 매칭되는 것이 가능하지 않을 때에도 접속을 거절할 수 없음.
다양한 실시 형태들에서, 본 명세서에서 논의된 기법들은 V2X 직접 접속 셋업에서 보안을 확립하기 위해 채용될 수 있다. 이들 기법들은 접속 셋업에서 보안 확립을 위한 개선된 절차를 포함할 수 있으며, 이는 다음을 제공할 수 있다: (1) UE_2(5022)(수신용 UE)는 그의 보안 정책 및 보안 능력을 UE_1(5021)(개시용 UE)에 나타내고, 그 후에 UE_1(5021)은 UE_2(5022)의 정책 및 보안 능력에 기초하여 선택된 알고리즘들에 대한 결정을 할 수 있음, 및 (2) UE_2(5022)는 UE_1(5021)의 능력 및/또는 정책, 및/또는 UE_2(5022)의 정책 중 하나 이상에 기초하여 접속을 거절할 수 있음.
보안 확립 절차들
기존의 V2X 보안 확립 절차와 대조적으로, 본 명세서에서 논의되는 다양한 실시 형태들에 따른 보안 확립은 개시용 UE(5021)(UE_1) 및 수신용 UE(5022)(UE_2) 둘 모두에 보안 정책을 협상하기 위한 유연성을 제공할 수 있다. 다양한 실시 형태들에서, UE_1(5021)이 직접 통신 요청(Direct Communication Request, DCR)을 UE_2(5022)로 전송한 후에, UE_2(5022)는, UE_1(5021)의 보안 능력 및 보안 정책, 및 UE_2(5022)의 보안 정책에 기초하여 접속을 수락할지 여부에 대한 결정을 할 수 있다. UE_2(5022)가 UE_1(5022)의 보안 정책을 수락하라고 결정하면, UE_2(5022)는, 어떤 UE_1(5021)이 접속을 수락할지 여부를 결정할 수 있는지에 적어도 기초하여, 그의 보안 능력 및 보안 정책을 직접 보안 모드 커맨드에 포함할 수 있다. 추가적으로, 다양한 실시 형태들 및 예들이 단일 V2X 접속에 대한 보안을 확립(또는 접속을 거절)하는 시나리오를 논의하지만, 다양한 실시 형태들에서, 개시용 UE로부터의 직접 통신 요청은, 개시용 UE가 직접 V2X 통신을 위한 보안을 확립할 수 있게 하는(또는 거절하거나 거절했음) 하나 초과의 피어 UE로 전송될 수 있다.
다양한 실시 형태들은 V2X 통신들에서 피어 UE들 사이의 보안 정책을 확립하기 위해 본 명세서에서 논의되는 보안 정책을 채용할 수 있다. 이들 기법들은, 한 쌍의 피어 UE들 사이에서 보안 정책을 협상하기 위한 전체 흐름뿐만 아니라 개시용 UE(5021) 및 수신용 UE(5022)에 대한 개별적인 방법들 둘 모두의 관점에서, 보안 정책 및 UE들이 정책을 핸들링할 수 있는 방법을 논의한다. 전체 보안 콘텍스트가 확립될 수 있을 때, 2개의 상이한 경우들이 존재한다; 새로운 접속을 셋업하기 위한 것 및 진행중인 접속을 재입력(re-key)하기 위한 것. 본 명세서에서 논의되는 기법들은 새로운 접속을 셋업하는 것을 용이하게 할 수 있다.
뉴 라디오(NR) PC5(Proximity-based Communication (Interface) 5) 링크는, TS 33.501에 정의된 바와 같이, Uu(3세대 파트너십 프로젝터(3GPP) 무선 액세스 네트워크(RAN)와 사용자 장비 사이의 무선 인터페이스)와 유사한 네트워크 보안 정책에 기초하여 보안의 활성화 또는 비활성화를 지원할 수 있다. PC5 링크에 대한 보안 정책은, 아래에서 더 상세히 논의되는 바와 같이, NR PC5 V2X 통신을 위해 프로비저닝될 수 있다.
NR PC5 링크에 대한 보안 정책을 핸들링하기 위해, PCF는 또한, TS 23.287에 정의된 바와 같은 서비스 인증 및 정보 프로비저닝 절차 동안, V2X 애플리케이션마다 UP(사용자 평면) 보안 정책을 프로비저닝할 수 있다.
NR PC5 유니캐스트의 경우, UE에는 하기의 보안 정책이 프로비저닝될 수 있다: 지리적 영역(들) 및 하기를 나타내는 그들의 보안 정책을 갖는, V2X 서비스들의 목록, 예컨대 V2X 애플리케이션들의 PSID들 또는 ITS-AID들: (1) 시그널링 무결성 보호 (REQUIRED/PREFERRED/OFF); (2) 시그널링 기밀성 보호 (REQUIRED/PREFERRED/OFF); (3) 사용자 평면 무결성 보호 (REQUIRED/PREFERRED/OFF); 및/또는 (4) 사용자 평면 기밀성 보호 (REQUIRED/PREFERRED/OFF). 신호 트래픽에 대한 무결성 보호가 없으면 보안이 필요하지 않은 서비스들, 예컨대 긴급 서비스들을 인에이블할 수 있다. OFF가 본 명세서에서 제3 보안 정책 옵션으로 논의되지만, 다양한 실시 형태들에서, OFF 대신에 NOT NEEDED(필요하지 않음)이 채용될 수 있다.
시그널링 무결성 보호 보안 정책이 OFF인 것은, UE가 보안이 없는 접속만을 확립할 것임을 의미한다. 시그널링 무결성 보호 보안 정책이 PREFFERED인 것은, UE가 보안을 확립하려고 시도할 수 있지만 보안이 없는 접속을 수락할 것임을 의미한다. 무결성 보호 보안 정책이 REQUIRED로 설정되면, UE는, 비-NULL 무결성 알고리즘이 시그널링 트래픽의 보호를 위해 사용되는 경우에만 접속을 수락할 것이다.
다른 경우들에 대해, OFF의 설정은, UE가 그러한 트래픽에 대해 NULL 기밀성 알고리즘만을 사용하거나 또는 무결성 보호를 적용하지 않을 것임을 의미하는 한편, REQUIRED 설정은, UE가 비-NULL 알고리즘을 사용할 것임을 의미한다. 보안 정책이 PREFERRED이면, UE는 그러한 특정 보호를 위한 임의의 알고리즘을 수락할 수 있다. PREFERRE의 하나의 사용은, 모든 UE들을 한 번에 업데이트하지 않고서 보안 정책이 변경될 수 있게 하는 것이다.
초기 접속에서, 개시용 UE는 그의 시그널링 보안 정책을 직접 통신 요청 메시지에 포함할 수 있다. 이것에 응답하는 UE(들)는, 직접 보안 모드 커맨드 메시지(들)에서 알고리즘들을 선택할 때 이것을 고려할 수 있다. 개시용 UE는, 알고리즘 선택이 그의 정책과 매칭되지 않는 경우 직접 보안 모드 커맨드를 거절할 수 있다.
기존 접속에 V2X 서비스를 추가할 때, 요청에 응답하는 UE는, 사용 중인 시그널링 보안이 새로운 애플리케이션에 대한 정책과 매칭되지 않는 경우 요청을 거절할 수 있다.
UP 무결성 보호에 대한 보안 정책들의 조합은 하기 사례들 중 하나 이상에 따른 무결성 보호의 활성화를 야기할 수 있다. 사례 1 - 여기서, 두 UP 보안 정책들 모두는 UP 무결성 보호 "required"를 나타내거나, 또는 하나의 UP 보안 정책은 "required"를 나타내고 다른 보안 정책은 "preferred"를 나타냄 - 은, PC5 유니캐스트가 확립될 때 서비스 유형에 개별적으로 각각의 사용자 평면 베어러에 대한 UP 무결성 보호의 활성화를 초래할 수 있다. 사례 2 - 여기서, 두 UP 보안 정책들 모두는 UP 무결성 보호 "preferred"를 나타냄 - 는, PC5 유니캐스트가 로컬 정책에 기초하여 확립될 때 서비스 유형에 개별적으로 각각의 사용자 평면 베어러에 대한 UP 무결성 보호의 활성화 또는 비활성화를 초래할 수 있다. 사례 3은, 사례 1 및 사례 2의 것들 이외의 다른 시나리오들에 대해, PC5 유니캐스트가 확립될 때 서비스 유형에 개별적으로 각각의 사용자 평면 베어러에 대한 UP 무결성 보호의 비활성화를 초래할 수 있다.
UP 암호화 보호(예컨대, UP 기밀성 보호)의 경우, 결과적인 활성화는 UP 무결성 보호 활성화와 동일하지만, UP 무결성 보호를 위한 보안 정책들 대신에 UP 기밀성 보호를 위한 대응하는 보안 정책들에 기초할 수 있다.
도 6을 참조하면, 본 명세서에서 논의되는 다양한 태양들에 따른, 개선된 보안을 제공하는 접속 셋업에서 V2X 보안 확립을 위한 예시적인 방법(600)을 도시하는 도면이 예시된다. 방법(600)은 본 명세서에서 논의된 다양한 실시 형태들에 의한 접속 셋업 동안 보안이 어떻게 확립될 수 있는지의 일례를 설명한다.
610에서, UE_1(5021)은 직접 통신 요청(DCR)을 UE_2(5022)로 전송할 수 있다. 이러한 메시지는 (세션 키 KNRP-sess 생성을 위한) Nonce_1, UE_1(5021) 보안 능력들(UE_1(5021)이 이러한 접속에 대해 수락할 알고리즘들의 목록), UE_1(5021)에 대한 시그널링 보안 정책, 및 최상위 8 비트의 KNRP-sess ID를 포함할 수 있다. 이들 비트들은, UE_1(5021)이 방법(600)에 의해 생성되는 보안 콘텍스트를 국부적으로 식별할 수 있도록 선택될 수 있다. DCR은 또한, UE_1(5021)이, 그것이 통신하려고 시도하고 있는 UE(UE_2(5022))에 대해 기존 KNRP을 갖는 경우, KNRP ID를 포함할 수 있다. KNRP ID 파라미터의 부재는, UE_1(5021)이 UE_2(5021)에 대한 KNRP을 갖지 않음을 나타낼 수 있다. 메시지는 또한, Key_Est_Info(예컨대, 키 확립 프로세스의 각각의 단계에 대한 상이한 데이터를 포함하는 컨테이너일 수 있는, "키 확립 정보(key establishment information)")를 포함할 수 있다.
620에서, UE_2(5022)는 직접 통신 요청을 수락하거나(방법(600)을 계속함) 또는 거부할 수 있다(방법(600)을 종료하고, 예컨대 직접 보안 모드 거절 메시지를 전송함). 예를 들어, UE_2(5021)는, UE_1(5021) 보안 능력이 NULL이거나 또는 UE_1(5021)의 시그널링 보안 정책이 OFF인 한편 UE_2(5022)의 보안 정책이 REQUIRED인 경우, 직접 통신 요청을 거부할 수 있다. 동일한 또는 다른 실시 형태들에서, UE_2(5022)는 하기 표 1에 나타낸 의사 결정 전략(decision-making strategy)에 기초하여 직접 통신 요청을 수락하거나 또는 거부할 수 있다.
[표 1]
Figure pct00001
630에서, UE_2(5022)는 UE_1(5021)과의 직접 인증 및 키 확립 절차를 개시할 수 있다. 이것은, UE_2가 610에서 나타내어진 KNRP 및 KNRP ID 쌍을 갖지 않는 경우 필수적일 수 있고, 특정 사용 사례에 대한 키들을 확립하기 위해 시그널링이 교환될 수 있다.
640에서, UE_2(5022)는 직접 보안 모드 커맨드 메시지를 UE_1(5021)으로 전송할 수 있다. 이러한 메시지는 n개(여기서, n은 정수임, 예컨대 이는 미리결정되거나(예컨대, 8 등) 또는 UE_2(5022)에 의해 선택될 수 있음)의 MSB의 KNRP ID 및 선택적으로는 새로운 KNRP이 생성되는 경우(조항 5.3.3.1.3 참조) Key_Est_Info를 포함할 수 있다. UE_2(5022)는, 세션 키가 계산될 수 있게 하는 Nonce_2 및 UE들이 메시지 내의 데이터를 보호하기 위해 어떤 보안 알고리즘들을 사용할 것인지를 나타내기 위한 Chosen_algs("선택된 알고리즘들") 파라미터를 포함할 수 있다. Chosen_algs는 UE_2(5022)의 시그널링 보안 정책에 의존할 수 있는데, 예를 들어, 그들은 UE_2(5022)의 시그널링 보안 정책이 OFF 또는 PREFERRED로서 무결성을 갖는 경우에만 NULL 무결성 알고리즘의 사용을 나타낼 수 있다. UE_2(5022)는 또한, UE_1(5021)에 대한 정보에 그의 보안 능력들 및 시그널링 보안 정책을 포함할 수 있어서, UE_1(5021)이 UE_2(5022)의 보안 정책 및 보안 능력에 기초하여 결정을 할 수 있게 한다. UE_2(5022)는 또한 UE_1(5021) 보안 능력들 및 시그널링 보안 정책을 반환하여, 비딩 다운(bidding down) 공격들에 대한 보호를 제공할 수 있다. UE_2(5022)는 또한, 직접 보안 모드 커맨드 메시지에 m개(여기서, m은 정수, 예컨대 8 등임)의 최하위 비트의 KNRP-sess ID를 포함할 수 있다. 이들 비트들은, UE_2(5022)가 이러한 절차에 의해 생성되는 보안 콘텍스트를 국부적으로 식별할 수 있도록 선택될 수 있다. UE_2(5022)는 KNRP와 Nonce_1 및 Nonce_2 둘 모두로부터 KNRP-Sess를 계산할 수 있고, 이어서 선택된 알고리즘들에 기초하여 기밀성 및 무결성 키들을 도출할 수 있다. UE_2(5022)는 직접 보안 모드 커맨드를 UE_1(5021)으로 전송하기 전에 그것을 무결성 보호할 수 있다. 직접 보안 모드 커맨드를 전송한 후에, UE_2(5022)는 새로운 보안 콘텍스트로 보호된 시그널링 및 사용자 평면 트래픽 둘 모두를 수신할 준비가 된다. UE_2(5022)는, 그것이 610의 직접 통신 요청에서 수신했던 최상위 비트들 및 그것이 직접 보안 모드 커맨드에서 전송했던 최하위 비트들로부터 KNRP-sess를 형성할 수 있다.
650에서, 직접 보안 모드 커맨드를 수신할 시에, UE_1(5021)은, 그의 로컬 정책 및 보안 정책, 및 UE_2(5022)의 보안 능력에 기초하여 접속을 거절할지 또는 거절하지 않을지 여부에 대해 결정할 수 있다. 다른 실시 형태들에서, UE_1(5021)은 하기 표 2에 나타낸 의사 결정 전략에 기초하여 접속을 수락하거나 또는 거부할 수 있다.
[표 2]
Figure pct00002
UE_1(5021)은 또한, 수신된 LSB의 KNPR-sess ID가 고유하다는 것, 즉, 그것은 610에서 직접 통신 요청에 응답하는 다른 UE에 의해 전송되지 않았다는 것을 체크할 수 있다. LSB의 KNPR-sess ID가 고유하지 않으면, UE_1(5021)은, LSB의 KNPR-sess ID가 고유하지 않음을 특정하기 위한 원인 값을 포함하는 직접 보안 모드 거절 메시지로 응답할 수 있다. 직접 보안 모드 거절 메시지를 수신하는 피어 UE_2(5022)가 원인 값을 점검해야 하고, 원인이 세션 식별자 고유성에 관련되면, UE_2(5022)는 새로운 LSB의 KNPR-sess ID를 생성하고 UE_1(5021)에 다시 응답할 수 있으며(예컨대, 방법(600)은 640으로 복귀할 수 있고, 여기서 UE_2(5022)는 새로운 LSB의 KNPR-sess ID를 갖는 새로운 직접 보안 모드 커맨드 메시지를 전송할 수 있음), UE_2(5022)는 그의 메모리로부터 이전의 LSB의 KNPR-sess ID를 지울 수 있다. 이러한 새로운 직접 보안 모드 커맨드를 수신 시에, UE_1(5021)은 단계(640)의 시작으로부터 메시지를 프로세싱할 수 있다. LSB의 KNPR-sess ID가 고유한 경우, UE_1(5021)은 UE_2(5022)와 동일한 방식으로 KNRP-sess를 계산하고, 기밀성 및 무결성 키들을 도출할 수 있다. UE_1(5021)은, 반환된 UE_1(5021) 보안 능력들 및 시그널링 보안 정책이 그것이 610에서 전송했던 것들과 동일하다는 것을 체크할 수 있다. UE_1(5021)은 또한 메시지에 대한 무결성 보호를 체크할 수 있다. UE_1(5021)은, 시그널링을 위한 그의 보안 정책이, 무결성 보호가 OFF임을 나타내는 경우에만, NULL 무결성 알고리즘을 수락할 수 있다.
660에서, 650에서의 모든 체크들이 통과되면, UE_1(5021)은 새로운 보안 콘텍스트로 시그널링 및 사용자 평면 트래픽을 송신하고 수신할 준비가 된다. UE_1(5021)은 (널 알고리즘일 수 있는, 선택된 알고리즘으로) 무결성 보호되고 기밀성 보호된 직접 보안 모드 완료 메시지를 UE_2(5022)로 전송할 수 있다. UE_1(5021)은, 그것이 610에서 전송했던 최상위 비트들 및 그것이 630에서 수신했던 최하위 비트들로부터 KNRP-sess ID를 형성할 수 있다.
670에서, UE_2(5022)는 660의 수신된 직접 보안 모드 완료 메시지에 대한 무결성 보호를 체크할 수 있다. 이것이 통과되는 경우, UE_2(5022)는 새로운 보안 콘텍스트로 보호된 사용자 평면 데이터 및 제어 시그널링을 전송할 수 있다. UE_2(5022)는 또한, 그것이 UE_1(5021)에 대해 갖고 있는 임의의 오래된 보안 콘텍스트를 삭제할 수 있다.
도 7을 참조하면, 본 명세서에서 논의되는 다양한 실시 형태들에 따른, 피어 UE들 사이의 V2X 보안 정책 협상을 용이하게 하는, 개시용 UE에서 채용가능한 예시적인 방법의 흐름도가 예시된다. 다른 태양들에서, 기계 판독가능 매체는 방법(700)과 연관된 명령어들을 저장할 수 있으며, 그 명령어들은, 실행될 때, UE(예컨대, 시스템(400UE)을 채용함)로 하여금, 방법(700)의 동작들을 수행하게 할 수 있다.
710에서, 개시용 UE(예컨대, UE_1(5021))는 직접 통신 요청(DCR)을 피어 UE(예컨대, UE_2(5022))로 송신할 수 있으며, 여기서 DCR은 개시용 UE의 보안 능력들 및 개시용 UE의 시그널링 보안 정책을 나타낼 수 있다.
720에서, 피어 UE가 요청을 수락하는 것에 응답하여, 개시용 UE와 피어 UE 사이에서 직접 인증 및 키 확립 절차가 수행될 수 있다. 대안적으로, 피어 UE는 접속을 거부하여(예컨대, 그리고 개시용 UE는 이유를 나타낼 수 있는 직접 보안 모드 거절 메시지를 수신할 수 있음), 방법(700)을 종료할 수 있다.
730에서, 개시용 UE의 보안 능력들 및 시그널링 보안 정책, 피어 UE의 보안 능력들 및 시그널링 보안 정책, 및 보안을 위한 선택된 알고리즘들(예컨대, 이는 null일 수 있음)을 나타내는 직접 보안 모드 커맨드가 수신될 수 있다.
740에서, 시그널링 무결성 보호를 위한 개시용 UE의 보안 정책, 선택된 알고리즘들, 및 피어 UE의 보안 능력들 및 시그널링 보안 정책에 기초하여 접속을 수락할지 또는 거절할지 여부가 결정될 수 있다.
750에서, 접속을 수락하는 것에 응답하여, 직접 보안 모드 완료 메시지가 새로운 보안 콘텍스트에 기초하여(예컨대, 선택된 알고리즘들에 적어도 부분적으로 기초하여) 송신될 수 있다. 대안적으로, 접속을 거절하는 것에 응답하여, 직접 보안 모드 거절 메시지가 송신될 수 있으며, 이는 이유를 나타낼 수 있다.
760에서, 사용자 평면 데이터 및 제어 시그널링이 피어 UE로부터 수신될 수 있으며, 이는 새로운 보안 콘텍스트에 의해 보호될 수 있다.
추가적으로 또는 대안적으로, 방법(700)은, UE가 접속 셋업에서 V2X 보안 확립을 위한 개시용 UE(예컨대, UE_1(5021))로서 작용할 때, 그러한 UE 및/또는 시스템(400UE)의 다양한 실시 형태들과 관련하여 본 명세서에 기술된 하나 이상의 다른 동작들을 포함할 수 있다.
도 8을 참조하면, 본 명세서에서 논의되는 다양한 실시 형태들에 따른, 피어 UE들 사이의 V2X 보안 정책 협상을 용이하게 하는, 수신용 UE에서 채용가능한 예시적인 방법의 흐름도가 예시된다. 다른 태양들에서, 기계 판독가능 매체는 방법(800)과 연관된 명령어들을 저장할 수 있으며, 그 명령어들은, 실행될 때, UE(예컨대, 시스템(400UE)을 채용함)로 하여금, 방법(800)의 동작들을 수행하게 할 수 있다.
810에서, 직접 통신 요청(DCR)이 피어 UE(예컨대, UE_1(5021))로부터 수신용 UE(예컨대, UE_2(5022))에서 수신될 수 있으며, 여기서 DCR은 피어 UE의 보안 능력들 및 피어 UE의 시그널링 무결성 보호 보안 정책을 나타낼 수 있다.
820에서, 피어 UE의 보안 능력들 및 시그널링 보안 정책, 및 수신용 UE의 시그널링 보안 정책에 기초하여, DCR을 수락할지 또는 거절할지 여부가 결정될 수 있다.
830에서, DCR을 수락하는 것에 응답하여, 보안을 위한 선택된 알고리즘들이 결정될 수 있고, 피어 UE와의 직접 인증 및 키 확립이 수행될 수 있다. 대안적으로, 접속을 거부하는 것(예컨대, 그리고 이유를 나타낼 수 있는 직접 보안 모드 거절 메시지를 피어 UE로 송신하는 것)에 응답하여, 방법(800)이 종료될 수 있다.
840에서, 개시용 (피어) UE의 보안 능력들 및 시그널링 보안 정책, 수신용 UE의 보안 능력들 및 시그널링 보안 정책, 및 보안을 위한 선택된 알고리즘들(예컨대, 이는 null일 수 있음)을 나타내는 직접 보안 모드 커맨드가 송신될 수 있다.
850에서, 피어 UE가 접속을 수락하는 것에 응답하여, 직접 보안 모드 완료 메시지가 새로운 보안 콘텍스트에 기초하여(예컨대, 선택된 알고리즘들에 적어도 부분적으로 기초하여) 수신될 수 있다. 대안적으로, 피어 UE는 접속을 거절할 수 있고, 이유를 나타낼 수 있는 직접 보안 모드 거절 메시지가 수신될 수 있다.
860에서, 사용자 평면 데이터 및 제어 시그널링이 피어 UE로 송신될 수 있으며, 이는 새로운 보안 콘텍스트에 의해 보호될 수 있다.
추가적으로 또는 대안적으로, 방법(800)은, UE가 접속 셋업에서 V2X 보안 확립을 위한 수신용 UE(예컨대, UE_2(5022))로서 작용할 때, 그러한 UE 및/또는 시스템(400UE)의 다양한 실시 형태들과 관련하여 본 명세서에 기술된 하나 이상의 다른 동작들을 포함할 수 있다.
추가적인 실시예들
본 명세서의 실시예들은 방법, 방법의 동작들 또는 블록들을 수행하기 위한 수단, 실행가능 명령어들을 포함하는 적어도 하나의 기계 판독가능 매체와 같은 주제 내용을 포함할 수 있고, 실행가능 명령어들은, 기계(예를 들어, 메모리를 갖는 프로세서(예를 들어, 프로세서 등), 주문형 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 등)에 의해 수행될 때, 기계로 하여금, 설명된 실시 형태들 및 실시예들에 따른 다수의 통신 기술들을 사용하는 동시 통신을 위한 방법 또는 장치 또는 시스템의 동작들을 수행하게 한다.
실시예 1은 사용자 장비(UE)에서 채용되도록 구성된 장치로서, 하나 이상의 프로세서들을 포함하고, 상기 하나 이상의 프로세서들은, 피어 UE에 대한 직접 통신 요청을 생성하도록 - 여기서, 직접 통신 요청은 UE에 대한 보안 능력들 및 UE에 대한 시그널링 보안 정책을 나타냄 -; 피어 UE와의 직접 인증 및 키 확립 절차를 수행하도록; 피어 UE로부터 직접 보안 모드 커맨드를 프로세싱하도록 - 여기서, 직접 보안 모드 커맨드는 UE에 대한 보안 능력들, UE에 대한 시그널링 보안 정책, 데이터 보호를 위한 선택된 알고리즘들의 세트, 피어 UE에 대한 보안 능력들, 및 피어 UE에 대한 시그널링 보안 정책을 나타냄 -; UE에 대한 시그널링 보안 정책, 피어 UE에 대한 보안 능력들, 및 피어 UE에 대한 시그널링 보안 정책에 적어도 기초하여, 접속을 수락할지 여부를 결정하도록; 그리고 접속을 수락하라는 결정에 응답하여, 선택된 알고리즘들의 세트에 적어도 기초하여 피어 UE에 대한 직접 보안 모드 완료 메시지를 생성하도록 구성된다.
실시예 2는 실시예 1의 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 하나 이상의 프로세서들은 피어 UE로부터의 사용자 평면 데이터 또는 제어 시그널링 중 하나 이상을 프로세싱하도록 추가로 구성되고, 여기서, 사용자 평면 데이터 또는 제어 시그널링 중 하나 이상은 선택된 알고리즘들의 세트에 적어도 기초한다.
실시예 3은 실시예 1 또는 실시예 2 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 선택된 알고리즘들의 세트가 NULL 무결성 알고리즘을 포함할 때, 하나 이상의 프로세서들은 UE에 대한 시그널링 보안 정책이 OFF인 경우에만 접속을 수락할 것을 결정하도록 구성된다.
실시예 4는 실시예 1 또는 실시예 2 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 선택된 알고리즘들의 세트가 NULL 무결성 알고리즘을 포함할 때, 하나 이상의 프로세서들은, 적어도 UE에 대한 시그널링 보안 정책이 OFF인 경우 또는 UE에 대한 시그널링 보안 정책이 PREFERRED이고 피어 UE에 대한 보안 능력들이 무결성 보호를 시그널링하기 위해 NULL을 포함하는 경우, 접속을 수락할 것을 결정하도록 구성된다.
실시예 5는 실시예 1 내지 실시예 4 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 선택된 알고리즘들의 세트가 NULL 이외의 무결성 알고리즘을 포함할 때, 하나 이상의 프로세서들은, UE에 대한 시그널링 보안 정책이 REQUIRED 또는 PREFERRED인 경우 접속을 수락할 것을 결정하도록 구성된다.
실시예 6은 실시예 1 내지 실시예 5 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 접속을 거절하라는 결정에 응답하여, 하나 이상의 프로세서들은 피어 UE에 대한 직접 보안 모드 거절 메시지를 생성하도록 추가로 구성된다.
실시예 7은 실시예 1 내지 실시예 6 중 어느 하나의 임의의 변형예의 청구물을 포함하는 UE이다.
실시예 8은 사용자 장비(UE)에서 채용되도록 구성된 장치로서, 하나 이상의 프로세서들을 포함하고, 상기 하나 이상의 프로세서들은, 피어 UE로부터의 직접 통신 요청을 프로세싱하도록 - 여기서, 직접 통신 요청은 피어 UE에 대한 보안 능력들 및 피어 UE에 대한 시그널링 보안 정책을 나타냄 -; 피어 UE에 대한 보안 능력들, 피어 UE에 대한 시그널링 보안 정책, 및 UE에 대한 시그널링 보안 정책에 적어도 기초하여 직접 통신 요청을 수락할지 또는 거부할지 여부를 결정하도록; 그리고 직접 통신 요청을 수락하라는 결정에 응답하여, 피어 UE와의 직접 인증 및 키 확립 절차를 수행하고; 피어 UE에 대한 직접 보안 모드 커맨드를 생성하고 - 여기서, 직접 보안 모드 커맨드는 UE에 대한 보안 능력들, UE에 대한 시그널링 보안 정책, 데이터 보호를 위한 선택된 알고리즘들의 세트, 피어 UE에 대한 보안 능력들, 및 피어 UE에 대한 시그널링 보안 정책을 나타냄 -; 선택된 알고리즘들의 세트에 적어도 기초하여 피어 UE로부터의 직접 보안 모드 완료 메시지를 프로세싱하도록 구성된다.
실시예 9는 실시예 8의 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 하나 이상의 프로세서들은 피어 UE에 대한 사용자 평면 데이터 또는 제어 시그널링 중 하나 이상을 생성하도록 추가로 구성되고, 여기서 사용자 평면 데이터 또는 제어 시그널링 중 하나 이상은 선택된 알고리즘들의 세트에 적어도 기초한다.
실시예 10은 실시예 8 또는 실시예 9 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, UE에 대한 시그널링 보안 정책이 REQUIRED일 때, 하나 이상의 프로세서들은, 피어 UE에 대한 보안 능력들이 시그널링 무결성 보호를 위한 NULL을 포함하는 경우 요청을 거절할 것을 결정하도록 구성된다.
실시예 11은 실시예 8 내지 실시예 10 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, UE에 대한 시그널링 보안 정책이 REQUIRED일 때, 하나 이상의 프로세서들은, 피어 UE에 대한 시그널링 보안 정책이 OFF인 경우 요청을 거절할 것을 결정하도록 구성된다.
실시예 12는 실시예 8 내지 실시예 11 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 하나 이상의 프로세서들은, UE에 대한 시그널링 보안 정책이 REQUIRED가 아니고 피어 UE에 대한 보안 능력들 중 하나 이상이 시그널링 무결성 보호를 위한 NULL을 포함하지 않거나 또는 피어 UE에 대한 시그널링 보안 정책이 OFF가 아닌 경우, 요청을 수락할 것을 결정하도록 구성된다.
실시예 13은 실시예 8 내지 실시예 12 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 요청을 거절하라는 결정에 응답하여, 하나 이상의 프로세서들은 피어 UE에 대한 직접 보안 모드 거절 메시지를 생성하도록 추가로 구성된다.
실시예 14는 실시예 8 내지 실시예 13 중 어느 하나의 임의의 변형예의 청구물을 포함하는 UE이다.
실시예 15는 명령어들을 포함하는 기계 판독가능 매체로서, 상기 명령어들은, 실행될 때, 사용자 장비(UE)로 하여금, 피어 UE에 대한 직접 통신 요청을 생성하게 하고 - 여기서, 직접 통신 요청은 UE에 대한 보안 능력들 및 UE에 대한 시그널링 보안 정책을 나타냄 -; 피어 UE와의 직접 인증 및 키 확립 절차를 수행하게 하고; 피어 UE로부터 직접 보안 모드 커맨드를 수신하게 하고 - 여기서, 직접 보안 모드 커맨드는 UE에 대한 보안 능력들, UE에 대한 시그널링 보안 정책, 데이터 보호를 위한 선택된 알고리즘들의 세트, 피어 UE에 대한 보안 능력들, 및 피어 UE에 대한 시그널링 보안 정책을 나타냄 -; UE에 대한 시그널링 보안 정책, 피어 UE에 대한 보안 능력들, 및 피어 UE에 대한 시그널링 보안 정책에 적어도 기초하여, 접속을 수락할지 여부를 결정하게 하고; 접속을 수락하라는 결정에 응답하여, 선택된 알고리즘들의 세트에 적어도 기초하여 피어 UE에 대한 직접 보안 모드 완료 메시지를 전송하게 한다.
실시예 16은 실시예 15의 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 선택된 알고리즘들의 세트가 NULL 무결성 알고리즘을 포함할 때, 명령어들은, 실행될 때, UE로 하여금, UE에 대한 시그널링 보안 정책이 OFF인 경우에만 접속을 수락할 것을 결정하게 한다.
실시예 17은 실시예 15 또는 실시예 16 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 선택된 알고리즘들의 세트가 NULL 이외의 무결성 알고리즘을 포함할 때, 명령어들은, 실행될 때, UE로 하여금, UE에 대한 시그널링 보안 정책이 REQUIRED 또는 PREFERRED인 경우 접속을 수락할 것을 결정하게 한다.
실시예 18은 명령어들을 포함하는 기계 판독가능 매체로서, 상기 명령어들은, 실행될 때, 사용자 장비(UE)로 하여금, 피어 UE로부터 직접 통신 요청을 수신하게 하고 - 여기서, 직접 통신 요청은 UE에 대한 보안 능력들 및 UE에 대한 시그널링 보안 정책을 나타냄 -; 피어 UE에 대한 보안 능력들, 피어 UE에 대한 시그널링 보안 정책, 및 UE에 대한 시그널링 보안 정책에 적어도 기초하여 직접 통신 요청을 수락할지 또는 거부할지 여부를 결정하게 하고; 직접 통신 요청을 수락하라는 결정에 응답하여, 피어 UE와의 직접 인증 및 키 확립 절차를 수행하게 하고; 피어 UE에 대한 직접 보안 모드 커맨드를 전송하게 하고 - 여기서, 직접 보안 모드 커맨드는 UE에 대한 보안 능력들, UE에 대한 시그널링 보안 정책, 데이터 보호를 위한 선택된 알고리즘들의 세트, 피어 UE에 대한 보안 능력들, 및 피어 UE에 대한 시그널링 보안 정책을 나타냄 -; 선택된 알고리즘들의 세트에 적어도 기초하여 피어 UE로부터 직접 보안 모드 완료 메시지를 수신하게 한다.
실시예 19는 실시예 18의 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, UE에 대한 시그널링 보안 정책이 REQUIRED일 때, 명령어들은, 실행될 때, UE로 하여금, 피어 UE에 대한 보안 능력들 중 하나 이상이 시그널링 무결성 보호를 위한 NULL을 포함하거나 또는 피어 UE에 대한 시그널링 보안 정책이 OFF인 경우, 요청을 거절하게 한다.
실시예 20은 실시예 18 또는 실시예 19 중 어느 하나의 임의의 변형예의 청구물을 포함하고, 여기서, 명령어들은, 실행될 때, UE로 하여금, UE에 대한 시그널링 보안 정책이 REQUIRED가 아니고 피어 UE에 대한 보안 능력들 중 하나 이상이 시그널링 무결성 보호를 위한 NULL을 포함하지 않거나 또는 피어 UE에 대한 시그널링 보안 정책이 OFF가 아닌 경우, 요청을 수락할 것을 결정하게 한다.
실시예 21은 실시예 1 내지 실시예 20의 설명된 동작들 중 임의의 동작을 실행하기 위한 수단을 포함하는 장치를 포함한다.
실시예 22는 실시예 1 내지 실시예 20의 설명된 동작들 중 임의의 동작을 수행하도록 프로세서에 의한 실행을 위한 명령어들을 저장하는 기계 판독가능 매체를 포함한다.
실시예 23은 메모리 인터페이스; 및 실시예 1 내지 실시예 20의 설명된 동작들 중 임의의 동작을 수행하도록 구성된 프로세싱 회로부를 포함하는 장치를 포함한다.
요약서에 설명된 것을 포함한, 본 개시내용의 예시된 실시 형태들의 위의 설명은 개시된 실시 형태들을 망라하는 것으로 또는 개시된 실시 형태들을 개시된 정확한 형태들로 제한하는 것으로 의도되지 않는다. 특정 실시 형태들 및 예들이 본 명세서에서 예시의 목적들을 위해 설명되지만, 당업자가 인식할 수 있는 바와 같은 그러한 실시 형태들 및 예들의 범주 내에서 고려되는 다양한 수정들이 가능하다.
이와 관련하여, 개시된 주제 내용이, 적용가능한 경우, 다양한 실시 형태들 및 대응하는 도면들과 관련하여 설명되었지만, 개시된 주제 내용으로부터 벗어나지 않으면서 개시된 주제 내용의 동일하거나, 유사하거나, 대안적이거나, 대체적인 기능을 수행하기 위해 다른 유사한 실시 형태들이 사용될 수 있거나, 설명된 실시 형태들에 대한 수정들 및 추가들이 이루어질 수 있다는 것이 이해될 것이다. 따라서, 개시된 주제 내용은 본 명세서에 설명된 임의의 단일 실시 형태로 제한되지 않아야 하며, 오히려 다음의 첨부된 청구항들에 따른 범위 및 범주 내에서 해석되어야 한다.
특히, 앞서 설명된 컴포넌트들 또는 구조들(조립체들, 디바이스들, 회로들, 시스템들 등)에 의해 수행되는 다양한 기능들과 관련하여, 그러한 컴포넌트들을 설명하는 데 사용되는 ("수단"에 대한 언급을 포함하는) 용어들은, 달리 나타내지 않는 한, 본 명세서에 예시된 예시적인 구현들에서 기능을 수행하는 개시된 구조와 구조적으로 동등하지 않더라도, 설명된 컴포넌트의 특정된 기능을 수행하는(예를 들어, 기능적으로 등가임) 임의의 컴포넌트 또는 구조에 상응하도록 의도된다. 부가적으로, 특정 특징은 몇몇 구현들 중 단지 하나에 관하여 개시되었을 수 있지만, 그러한 특징은 임의의 주어진 또는 특정 애플리케이션에 바람직하고 유리할 수 있는 바와 같은 다른 구현들의 하나 이상의 다른 특징들과 조합될 수 있다.

Claims (26)

  1. 사용자 장비(User Equipment, UE)에 채용되도록 구성된 장치로서,
    하나 이상의 프로세서들을 포함하고,
    상기 하나 이상의 프로세서들은,
    피어 UE에 대한 직접 통신 요청을 생성하도록 - 상기 직접 통신 요청은 상기 UE의 보안 능력들 및 상기 UE의 시그널링 보안 정책을 나타냄 -;
    상기 피어 UE가, 상기 UE의 시그널링 보안 정책과의 또는 상기 UE의 보안 능력들과의 상기 피어 UE의 보안 정책의 비교에 기초하여 상기 직접 통신 요청을 거절할 때, 상기 피어 UE로부터 직접 보안 모드 거절 메시지를 수신하도록;
    상기 피어 UE로부터의 직접 보안 모드 커맨드를 프로세싱하도록 - 상기 직접 보안 모드 커맨드는 상기 UE의 보안 능력들, 상기 UE의 시그널링 보안 정책, 및 데이터 보호를 위한 선택된 알고리즘들의 세트를 나타냄 -;
    상기 UE의 시그널링 보안 정책에 적어도 기초하여, 상기 접속을 수락할지 여부를 결정하도록; 그리고
    상기 접속을 수락하라는 결정에 응답하여, 상기 선택된 알고리즘들의 세트에 적어도 기초하여 상기 피어 UE에 대한 직접 보안 모드 완료 메시지를 생성하도록 구성되는, 장치.
  2. 제1항에 있어서, 상기 하나 이상의 프로세서들은 상기 피어 UE로부터의 사용자 평면 데이터 또는 제어 시그널링 중 하나 이상을 프로세싱하도록 추가로 구성되고, 상기 사용자 평면 데이터 또는 상기 제어 시그널링 중 상기 하나 이상은 상기 선택된 알고리즘들의 세트에 적어도 기초하는, 장치.
  3. 제1항에 있어서, 상기 선택된 알고리즘들의 세트가 NULL(널) 무결성 알고리즘을 포함할 때, 상기 하나 이상의 프로세서들은 상기 UE의 시그널링 보안 정책이 OFF(오프)인 경우에만 상기 접속을 수락할 것을 결정하도록 구성되는, 장치.
  4. 제1항에 있어서, 상기 선택된 알고리즘들의 세트가 NULL 무결성 알고리즘을 포함할 때, 상기 하나 이상의 프로세서들은, 적어도, 상기 UE의 시그널링 보안 정책이 OFF인 경우 또는 상기 UE의 시그널링 보안 정책이 PREFERRED(선호됨)이고 상기 피어 UE의 보안 능력들이 시그널링 무결성 보호를 위한 NULL을 포함하는 경우, 상기 접속을 수락할 것을 결정하도록 구성되는, 장치.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 선택된 알고리즘들의 세트가 NULL 이외의 무결성 알고리즘을 포함할 때, 상기 하나 이상의 프로세서들은, 상기 UE의 시그널링 보안 정책이 REQUIRED(요구됨) 또는 PREFERRED인 경우 상기 접속을 수락할 것을 결정하도록 구성되는, 장치.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 접속을 거절하라는 결정에 응답하여, 상기 하나 이상의 프로세서들은 상기 피어 UE에 대한 직접 보안 모드 거절 메시지를 생성하도록 추가로 구성되는, 장치.
  7. 제1항 내지 제4항 중 어느 한 항의 장치를 포함하는, 사용자 장비(UE).
  8. 사용자 장비(UE)에 채용되도록 구성된 장치로서,
    하나 이상의 프로세서들을 포함하고,
    상기 하나 이상의 프로세서들은,
    피어 UE로부터의 직접 통신 요청을 프로세싱하도록 - 상기 직접 통신 요청은 상기 피어 UE의 보안 능력들 및 상기 피어 UE의 시그널링 보안 정책을 나타냄 -;
    상기 UE의 보안 정책과의 상기 피어 UE의 보안 능력들 또는 상기 피어 UE의 시그널링 보안 정책의 비교에 기초하여 상기 직접 통신 요청을 선택적으로 거절하도록; 그리고
    상기 직접 통신 요청을 수락하라는 결정에 응답하여:
    상기 피어 UE에 대한 직접 보안 모드 커맨드를 생성하고 - 상기 직접 보안 모드 커맨드는 데이터 보호를 위한 선택된 알고리즘들의 세트, 상기 피어 UE의 보안 능력들, 및 상기 피어 UE의 시그널링 보안 정책을 나타냄 -;
    상기 선택된 알고리즘들의 세트에 적어도 기초하여 상기 피어 UE로부터의 직접 보안 모드 완료 메시지를 프로세싱하도록 구성되는, 장치.
  9. 제8항에 있어서, 상기 하나 이상의 프로세서들은 상기 피어 UE에 대한 사용자 평면 데이터 또는 제어 시그널링 중 하나 이상을 생성하도록 추가로 구성되고, 상기 사용자 평면 데이터 또는 상기 제어 시그널링 중 상기 하나 이상은 상기 선택된 알고리즘들의 세트에 적어도 기초하는, 장치.
  10. 제8항에 있어서, 상기 UE의 보안 정책이 REQUIRED일 때, 상기 하나 이상의 프로세서들은, 상기 피어 UE의 보안 능력들이 시그널링 무결성 보호를 위한 NULL을 포함하는 경우 상기 직접 통신 요청을 거절하도록 구성되는, 장치.
  11. 제8항에 있어서, 상기 UE의 보안 정책이 REQUIRED일 때, 상기 하나 이상의 프로세서들은, 상기 피어 UE의 시그널링 보안 정책이 NOT NEEDED(필요하지 않음)인 경우 상기 직접 통신 요청을 거절하도록 구성되는, 장치.
  12. 제8항에 있어서, 상기 하나 이상의 프로세서들은, 상기 UE의 시그널링 보안 정책이 REQUIRED가 아니고 상기 피어 UE의 보안 능력들 중 하나 이상이 시그널링 무결성 보호를 위한 NULL을 포함하지 않거나 또는 상기 피어 UE의 시그널링 보안 정책이 NOT NEEDED가 아닌 경우, 상기 직접 통신 요청을 수락할 것을 결정하도록 구성되는, 장치.
  13. 제8항 내지 제12항 중 어느 한 항에 있어서, 상기 직접 통신 요청을 거절하라는 결정에 응답하여, 상기 하나 이상의 프로세서들은 상기 피어 UE에 대한 직접 보안 모드 거절 메시지를 생성하도록 추가로 구성되는, 장치.
  14. 제8항 내지 제12항 중 어느 한 항의 장치를 포함하는, 사용자 장비(UE).
  15. 명령어들을 포함하는 기계 판독가능 매체로서, 상기 명령어들은, 실행될 때, 사용자 장비(UE)로 하여금,
    피어 UE에 대한 직접 통신 요청을 전송하게 하고 - 상기 직접 통신 요청은 상기 UE의 보안 능력들 및 상기 UE의 시그널링 보안 정책을 나타냄 -;
    상기 피어 UE가, 상기 UE의 시그널링 보안 정책과의 또는 상기 UE의 보안 능력들과의 상기 피어 UE의 보안 정책의 비교에 기초하여 상기 직접 통신 요청을 거절할 때, 상기 피어 UE로부터 직접 보안 모드 거절 메시지를 수신하게 하고;
    상기 피어 UE로부터 직접 보안 모드 커맨드를 수신하게 하고 - 상기 직접 보안 모드 커맨드는 상기 UE의 보안 능력들, 상기 UE의 시그널링 보안 정책, 및 데이터 보호를 위한 선택된 알고리즘들의 세트를 나타냄 -;
    상기 UE의 시그널링 보안 정책에 적어도 기초하여, 상기 접속을 수락할지 여부를 결정하게 하고;
    상기 접속을 수락하라는 결정에 응답하여, 상기 선택된 알고리즘들의 세트에 적어도 기초하여 상기 피어 UE에 대한 직접 보안 모드 완료 메시지를 전송하게 하는, 기계 판독가능 매체.
  16. 제15항에 있어서, 상기 선택된 알고리즘들의 세트가 NULL 무결성 알고리즘을 포함할 때, 상기 명령어들은, 실행될 때, 상기 UE로 하여금, 상기 UE의 시그널링 보안 정책이 OFF인 경우에만 상기 접속을 수락할 것을 결정하게 하는, 기계 판독가능 매체.
  17. 제15항 또는 제16항에 있어서, 상기 선택된 알고리즘들의 세트가 NULL 이외의 무결성 알고리즘을 포함할 때, 상기 명령어들은, 실행될 때, 상기 UE로 하여금, 상기 UE의 시그널링 보안 정책이 REQUIRED 또는 PREFERRED인 경우 상기 접속을 수락할 것을 결정하게 하는, 기계 판독가능 매체.
  18. 명령어들을 포함하는 기계 판독가능 매체로서, 상기 명령어들은, 실행될 때, 사용자 장비(UE)로 하여금,
    피어 UE로부터 직접 통신 요청을 수신하게 하고 - 상기 직접 통신 요청은 상기 피어 UE의 보안 능력들 및 상기 피어 UE의 시그널링 보안 정책을 나타냄 -;
    상기 UE의 보안 정책과의 상기 피어 UE의 보안 능력들 또는 상기 피어 UE의 시그널링 보안 정책의 비교에 기초하여 상기 직접 통신 요청을 선택적으로 거절하게 하고;
    상기 직접 통신 요청을 수락하라는 결정에 응답하여:
    상기 피어 UE에 대한 직접 보안 모드 커맨드를 전송하게 하고 - 상기 직접 보안 모드 커맨드는 데이터 보호를 위한 선택된 알고리즘들의 세트, 상기 피어 UE의 보안 능력들, 및 상기 피어 UE의 시그널링 보안 정책을 나타냄 -;
    상기 선택된 알고리즘들의 세트에 적어도 기초하여 상기 피어 UE로부터 직접 보안 모드 완료 메시지를 수신하게 하는, 기계 판독가능 매체.
  19. 제18항에 있어서, 상기 UE의 보안 정책이 REQUIRED일 때, 상기 명령어들은, 실행될 때, 상기 UE로 하여금, 상기 피어 UE의 보안 능력들 중 하나 이상이 시그널링 무결성 보호를 위한 NULL을 포함하거나 또는 상기 피어 UE의 시그널링 보안 정책이 NOT NEEDED인 경우 상기 직접 통신 요청을 거절하게 하는, 기계 판독가능 매체.
  20. 제18항 또는 제19항에 있어서, 상기 명령어들은, 실행될 때, 상기 UE로 하여금, 상기 UE의 보안 정책이 REQUIRED가 아니고 상기 피어 UE의 보안 능력들 중 하나 이상이 시그널링 무결성 보호를 위한 NULL을 포함하지 않거나 또는 상기 피어 UE의 시그널링 보안 정책이 NOT NEEDED가 아닌 경우, 상기 직접 통신 요청을 수락할 것을 결정하게 하는, 기계 판독가능 매체.
  21. 제1항에 있어서, 상기 UE의 시그널링 보안 정책이 NOT NEEDED이고 상기 피어 UE의 보안 정책이 REQUIRED일 때, 상기 직접 보안 모드 거절 메시지가 상기 UE에서 수신되는, 장치.
  22. 제1항에 있어서, 상기 직접 보안 모드 커맨드는 상기 피어 UE의 보안 능력들 및 상기 피어 UE의 보안 정책을 추가로 나타내고, 상기 하나 이상의 프로세서들은, 상기 피어 UE의 보안 능력들 및 상기 피어 UE의 보안 정책에 추가로 기초하여 상기 접속을 수락할지 여부를 결정하도록 구성되는, 장치.
  23. 제8항에 있어서, 상기 직접 보안 모드 커맨드는 상기 UE의 보안 능력들 및 상기 UE의 보안 정책을 추가로 나타내는, 장치.
  24. 제15항에 있어서, 상기 UE의 시그널링 보안 정책이 NOT NEEDED이고 상기 피어 UE의 보안 정책이 REQUIRED일 때, 상기 직접 보안 모드 거절 메시지가 상기 UE에서 수신되는, 장치.
  25. 제15항에 있어서, 상기 직접 보안 모드 커맨드는 상기 피어 UE의 보안 능력들 및 상기 피어 UE의 보안 정책을 추가로 나타내고, 상기 명령어들은, 실행될 때, 상기 UE로 하여금, 상기 피어 UE의 보안 능력들 및 상기 피어 UE의 보안 정책에 추가로 기초하여 상기 접속을 수락할지 여부를 결정하게 하는, 장치.
  26. 제18항에 있어서, 상기 직접 보안 모드 커맨드는 상기 UE의 보안 능력들 및 상기 UE의 상기 보안 정책을 추가로 나타내는, 장치.
KR1020227034174A 2020-04-01 2020-04-01 피어 사용자 장비(ue)들 사이의 차량 대 사물(v2x) 보안 정책 협상 KR20220148889A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/026119 WO2021201857A1 (en) 2020-04-01 2020-04-01 Vehicle-to-everything (v2x) security policy negotiation between peer user equipments (ues)

Publications (1)

Publication Number Publication Date
KR20220148889A true KR20220148889A (ko) 2022-11-07

Family

ID=70465420

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227034174A KR20220148889A (ko) 2020-04-01 2020-04-01 피어 사용자 장비(ue)들 사이의 차량 대 사물(v2x) 보안 정책 협상

Country Status (6)

Country Link
US (1) US12063505B2 (ko)
EP (1) EP4111720A1 (ko)
KR (1) KR20220148889A (ko)
CN (1) CN115443671A (ko)
BR (1) BR112022019408A2 (ko)
WO (1) WO2021201857A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível
US11799710B2 (en) * 2020-12-10 2023-10-24 Qualcomm Incorporated Techniques for signaling a source of dominant noise at a user equipment
WO2023070560A1 (zh) * 2021-10-29 2023-05-04 北京小米移动软件有限公司 信息传输方法、装置、通信设备和存储介质
CN117616788A (zh) * 2022-06-22 2024-02-27 北京小米移动软件有限公司 一种定位服务的直接通信方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
WO2015030771A1 (en) * 2013-08-29 2015-03-05 Nokia Corporation Adaptive security indicator for wireless devices
US10212597B2 (en) * 2013-10-30 2019-02-19 Nec Corporation Apparatus, system and method for secure direct communication in proximity based services
US9893894B2 (en) * 2015-03-13 2018-02-13 Intel IP Corporation Systems, methods, and devices for secure device-to-device discovery and communication
US9979730B2 (en) * 2015-10-30 2018-05-22 Futurewei Technologies, Inc. System and method for secure provisioning of out-of-network user equipment
US10924912B2 (en) * 2017-01-06 2021-02-16 Lg Electronics Inc. Method for transmitting and receiving data through relay in wireless communication system and apparatus therefor
WO2018201506A1 (zh) * 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
CN110944406B (zh) 2018-09-25 2022-02-15 维沃移动通信有限公司 一种旁链路的链路建立方法及终端
ES2882300T3 (es) * 2019-01-04 2021-12-01 Asustek Comp Inc Procedimiento y aparato para admitir servicios de vehículo a todo (V2X) en un único enlace de comunicación unívoca con enlace lateral en un sistema de comunicación inalámbrica
US12075239B2 (en) * 2019-01-18 2024-08-27 Interdigital Patent Holdings, Inc. Procedures enabling V2X unicast communication over PC5 interface
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível

Also Published As

Publication number Publication date
CN115443671A (zh) 2022-12-06
BR112022019408A2 (pt) 2022-12-06
US12063505B2 (en) 2024-08-13
US20230032220A1 (en) 2023-02-02
EP4111720A1 (en) 2023-01-04
WO2021201857A1 (en) 2021-10-07

Similar Documents

Publication Publication Date Title
KR102452427B1 (ko) Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들
US20200068391A1 (en) Privacy protection and extensible authentication protocol authentication and autorization in cellular networks
US12052741B2 (en) Methods of resource re-selection and pre-emption
US12063505B2 (en) Vehicle-to-everything (V2X) security policy negotiation between peer user equipment (UES)
US12069571B2 (en) Dual discontinuous reception (DRX) in frequency range 1 (FR1) and frequency range 2 (FR2) carrier aggregation (CA)
US11895490B2 (en) Mobile cellular networks authenticated access
US12063119B2 (en) Method and apparatus for physical downlink shared channel (PDSCH) hybrid automatic repeat request (HARQ)-acknowledgement (ACK) feedback in wireless communication
KR20220128403A (ko) 불연속 수신(drx) 동작을 위한 빔 관리 향상
WO2021226968A1 (en) Uplink control information transmission in wireless communication
US20230156849A1 (en) Access control of user equipments for inactive direct transmissions
US11985536B2 (en) UE-driven packet flow description management
US20230156571A1 (en) Base station access control techniques for inactive direct transmission
US20220394809A1 (en) Method and apparatus for optimal user equipment (ue) power consumption in new radio (nr) connected discontinuous reception (c-drx) mode

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal