KR20220163880A - 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치 - Google Patents

통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20220163880A
KR20220163880A KR1020220065886A KR20220065886A KR20220163880A KR 20220163880 A KR20220163880 A KR 20220163880A KR 1020220065886 A KR1020220065886 A KR 1020220065886A KR 20220065886 A KR20220065886 A KR 20220065886A KR 20220163880 A KR20220163880 A KR 20220163880A
Authority
KR
South Korea
Prior art keywords
security level
communication
sci
receiving
security
Prior art date
Application number
KR1020220065886A
Other languages
English (en)
Inventor
한진백
박승욱
Original Assignee
현대자동차주식회사
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사 filed Critical 현대자동차주식회사
Publication of KR20220163880A publication Critical patent/KR20220163880A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/25Control channels or signalling for resource management between terminals via a wireless link, e.g. sidelink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1278
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치가 개시된다. 제1 UE의 방법은, 통신 환경을 고려하여 보안 레벨을 결정하는 단계, 상기 보안 레벨의 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 제2 UE에 전송하는 단계, 상기 보안 레벨에 따른 보안 기능 기초하여 상기 데이터를 생성하는 단계, 및 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함한다.

Description

통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치{METHOD AND APPARATUS FOR APPLYING ADAPTIVE SECURITY IN COMMUNICATION SYSTEM}
본 발명 통신 시스템에서 보안 기술에 관한 것으로, 더욱 상세하게 적응적 보안 레벨에 기초한 통신 기술에 관한 것이다.
4G(4th Generation) 통신 시스템(예를 들어, LTE(Long Term Evolution) 통신 시스템, LTE-A(Advanced) 통신 시스템)의 상용화 이후에 급증하는 무선 데이터의 처리를 위해, 4G 통신 시스템의 주파수 대역(예를 들어, 6GHz 이하의 주파수 대역)뿐만 아니라 4G 통신 시스템의 주파수 대역보다 높은 주파수 대역(예를 들어, 6GHz 이상의 주파수 대역)을 사용하는 5G(5th Generation) 통신 시스템(예를 들어, NR(New Radio) 통신 시스템)이 고려되고 있다. 5G 통신 시스템은 eMBB(enhanced Mobile BroadBand), URLLC(Ultra-Reliable and Low Latency Communication) 및 mMTC(massive Machine Type Communication)을 지원할 수 있다.
4G 통신 시스템 및 5G 통신 시스템은 V2X(Vehicle to everything) 통신(예를 들어, 사이드링크 통신)을 지원할 수 있다. 4G 통신 시스템, 5G 통신 시스템 등과 같은 셀룰러(cellular) 통신 시스템에서 지원되는 V2X 통신은 "C-V2X(Cellular-Vehicle to everything) 통신"으로 지칭될 수 있다. V2X 통신(예를 들어, C-V2X 통신)은 V2V(Vehicle to Vehicle) 통신, V2I(Vehicle to Infrastructure) 통신, V2P(Vehicle to Pedestrian) 통신, V2N(Vehicle to Network) 통신 등을 포함할 수 있다.
셀룰러 통신 시스템에서 V2X 통신(예를 들어, C-V2X 통신)은 사이드링크(sidelink) 통신 기술(예를 들어, ProSe(Proximity based Services) 통신 기술, D2D(Device to Device) 통신 기술)에 기초하여 수행될 수 있다. 예를 들어, V2V 통신(예를 들어, 사이드링크 통신)에 참여하는 차량들을 위한 사이드링크 채널(sidelink channel)이 설정될 수 있고, 차량들 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다. 사이드링크 통신은 CG(configured grant) 자원들을 사용하여 수행될 수 있다. CG 자원들은 주기적으로 설정될 수 있으며, 주기적 데이터(예를 들어, 주기적 사이드링크 데이터)는 CG 자원들을 사용하여 송신될 수 있다.
한편, 통신 시스템에서 미리 설정된 보안 레벨(예를 들어, 보안 요구사항)에 기초하여 통신은 수행될 수 있다. UE(user equipment)의 이동에 의해 통신 환경이 변경되는 경우, 변경된 통신 환경에 따라 보안 레벨의 재설정 없이 미리 설정된 보안 레벨이 사용되면 통신은 효율적으로 수행되지 못할 수 있다. 따라서 변경된 통신 환경에 따라 보안 레벨을 적응적으로 적용하기 위한 방법들은 필요하다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 통신 환경에 따라 적응적 보안 적용을 위한 방법 및 장치를 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 제1 실시예에 따른 제1 UE의 방법은, 통신 환경을 고려하여 보안 레벨을 결정하는 단계, 상기 보안 레벨의 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 제2 UE에 전송하는 단계, 상기 보안 레벨에 따른 보안 기능 기초하여 상기 데이터를 생성하는 단계, 및 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함한다.
상기 제1 UE의 방법은, 네트워크 개체 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는, 사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계, 및 상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC 메시지를 수신하는 단계를 포함할 수 있다.
상기 제1 UE의 방법은, 유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE에 전송하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 전송될 수 있다.
상기 제1 UE의 방법은, 상기 통신 환경을 확인하는 단계를 더 포함할 수 있으며, 상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정될 수 있다.
상기 통신 환경은 상기 제1 UE의 속도, 상기 제1 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제1 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함할 수 있다.
상기 보안 기능은 암호화 기능, 무결성 기능, 또는 전자서명 기능 중에서 적어도 하나를 포함할 수 있다.
상기 SCI는 제1 단계 SCI와 제2 단계 SCI로 분류될 수 있고, 상기 스케줄링 정보는 상기 제1 단계 SCI에 포함될 수 있고, 상기 보안 레벨의 정보는 상기 제1 단계 SCI에 연계된 상기 제2 단계 SCI에 포함될 수 있다.
상기 목적을 달성하기 위한 본 발명의 제2 실시예에 따른 제1 UE의 방법은, 제2 UE로부터 보안 레벨의 정보를 수신하는 단계, 상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 상기 제2 UE에 전송하는 단계, 상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터를 생성하는 단계, 및 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함한다.
상기 제1 UE의 방법은, 네트워크 개체 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 제2 UE에 의해 결정된 상기 보안 레벨에 기초한 사이드링크 통신은 수행될 수 있다.
상기 제1 UE의 방법은, 유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE로부터 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 수신될 수 있다.
상기 보안 레벨은 상기 제2 UE에서 통신 환경을 고려하여 결정될 수 있고, 상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함할 수 있다.
상기 목적을 달성하기 위한 본 발명의 제3 실시예에 따른 제2 UE의 방법은, 통신 환경을 고려하여 보안 레벨을 결정하는 단계, 상기 보안 레벨의 정보를 제1 UE에 전송하는 단계, 상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI를 상기 제1 UE로부터 수신하는 단계, 상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제1 UE로부터 수신하는 단계, 및 상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터에 대한 처리 동작을 수행하는 단계를 포함한다.
상기 제2 UE의 방법은, 네트워크 개체 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함할 수 있으며, 상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신될 수 있다.
상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는, 사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계, 및 상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC 메시지를 수신하는 단계를 포함할 수 있다.
상기 제2 UE의 방법은, 상기 통신 환경을 확인하는 단계를 더 포함할 수 있으며, 상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정될 수 있다.
상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함할 수 있다.
상기 처리 동작은 암호 해제 동작, 무결성 검증 동작, 또는 전자서명의 검증 동작 중에서 적어도 하나를 포함할 수 있다.
본 출원에 의하면, 송신 UE(user equipment) 또는 수신 UE는 통신 환경에 기초하여 보안 레벨을 결정할 수 있다. 즉, 사이드링크 통신에서 보안 레벨은 통신 환경을 고려하여 적응적으로 결정될 수 있다. 송신 UE는 보안 레벨의 정보 및 스케줄링 정보를 포함하는 SCI(sidelink control information)를 수신 UE에 전송할 수 있고, 보안 레벨에 따라 생성된 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 정보 요소(들)에 기초하여 데이터를 수신할 수 있다. 즉, 수신 UE는 보안 레벨에 기초하여 데이터에 대한 처리 동작(예를 들어, 암호 해제 동작, 무결성 검증 동작, 및/또는 전자서명의 검증 동작)을 수행할 수 있다. 따라서 사이드링크 통신은 효율적으로 수행될 수 있다.
도 1은 V2X 통신의 시나리오들을 도시한 개념도이다.
도 2는 셀룰러 통신 시스템의 제1 실시예를 도시한 개념도이다.
도 3은 셀룰러 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.
도 4는 사이드링크 통신을 수행하는 UE의 사용자 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이다.
도 5는 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이다.
도 6은 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제2 실시예를 도시한 블록도이다.
도 7은 유연한 보안 레벨에 기초한 통신 방법의 제1 실시예를 도시한 순서도이다.
도 8은 유연한 보안 레벨에 기초한 통신 방법의 제2 실시예를 도시한 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 출원의 실시예들에서, "A 및 B 중에서 적어도 하나"는 "A 또는 B 중에서 적어도 하나" 또는 "A 및 B 중 하나 이상의 조합들 중에서 적어도 하나"를 의미할 수 있다. 또한, 본 출원의 실시예들에서, "A 및 B 중에서 하나 이상"은 "A 또는 B 중에서 하나 이상" 또는 "A 및 B 중 하나 이상의 조합들 중에서 하나 이상"을 의미할 수 있다.
본 출원의 실시예들에서, (재)전송은 "전송", "재전송", 또는 "전송 및 재전송"을 의미할 수 있고, (재)설정은 "설정", "재설정", 또는 "설정 및 재설정"을 의미할 수 있고, (재)연결은 "연결", "재연결", 또는 "연결 및 재연결"을 의미할 수 있고, (재)접속은 "접속", "재접속", 또는 "접속 및 재접속"을 의미할 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 V2X(Vehicle to everything) 통신의 시나리오들을 도시한 개념도이다.
도 1을 참조하면, V2X 통신은 V2V(Vehicle to Vehicle) 통신, V2I(Vehicle to Infrastructure) 통신, V2P(Vehicle to Pedestrian) 통신, V2N(Vehicle to Network) 통신 등을 포함할 수 있다. V2X 통신은 셀룰러 통신 시스템(예를 들어, 셀룰러 통신 네트워크)(140)에 의해 지원될 수 있으며, 셀룰러 통신 시스템(140)에 의해 지원되는 V2X 통신은 "C-V2X(Cellular-Vehicle to everything) 통신"으로 지칭될 수 있다. 셀룰러 통신 시스템(140)은 4G(4th Generation) 통신 시스템(예를 들어, LTE(Long Term Evolution) 통신 시스템, LTE-A(Advanced) 통신 시스템), 5G(5th Generation) 통신 시스템(예를 들어, NR(New Radio) 통신 시스템), 6G 통신 시스템 등을 포함할 수 있다.
V2V 통신은 차량 #1(100)(예를 들어, 차량 #1(100)에 위치한 통신 노드)과 차량 #2(110)(예를 들어, 차량 #1(100)에 위치한 통신 노드) 간의 통신을 의미할 수 있다. V2V 통신을 통해 차량들(100, 110) 간에 주행 정보(예를 들어, 속도(velocity), 방향(heading), 시간(time), 위치(position) 등)가 교환될 수 있다. V2V 통신을 통해 교환되는 주행 정보에 기초하여 자율 주행(예를 들어, 군집 주행(platooning))이 지원될 수 있다. 셀룰러 통신 시스템(140)에 의해 지원되는 V2V 통신은 사이드링크(sidlelink) 통신 기술(예를 들어, ProSe(Proximity based Services) 통신 기술, D2D(Device to Device) 통신 기술)에 기초하여 수행될 수 있다. 이 경우, 차량들(100, 110) 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다.
V2I 통신은 차량 #1(100)과 노변에 위치한 인프라스트럭쳐(예를 들어, RSU(road side unit))(120) 간의 통신을 의미할 수 있다. 인프라스트럭쳐(120)는 노변에 위치한 신호등, 가로등 등일 수 있다. 예를 들어, V2I 통신이 수행되는 경우, 차량 #1(100)에 위치한 통신 노드와 신호등에 위치한 통신 노드 간에 통신이 수행될 수 있다. V2I 통신을 통해 차량 #1(100)과 인프라스트럭쳐(120) 간에 주행 정보, 교통 정보 등이 교환될 수 있다. 셀룰러 통신 시스템(140)에 의해 지원되는 V2I 통신은 사이드링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술)에 기초하여 수행될 수 있다. 이 경우, 차량 #1(100)과 인프라스트럭쳐(120) 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다.
V2P 통신은 차량 #1(100)(예를 들어, 차량 #1(100)에 위치한 통신 노드)과 사람(130)(예를 들어, 사람(130)이 소지한 통신 노드) 간의 통신을 의미할 수 있다. V2P 통신을 통해 차량 #1(100)과 사람(130) 간에 차량 #1(100)의 주행 정보, 사람(130)의 이동 정보(예를 들어, 속도, 방향, 시간, 위치 등) 등이 교환될 수 있으며, 차량 #1(100)에 위치한 통신 노드 또는 사람(130)이 소지한 통신 노드는 획득된 주행 정보 및 이동 정보에 기초하여 위험 상황을 판단함으로써 위험을 지시하는 알람을 발생시킬 수 있다. 셀룰러 통신 시스템(140)에 의해 지원되는 V2P 통신은 사이드링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술)에 기초하여 수행될 수 있다. 이 경우, 차량 #1(100)에 위치한 통신 노드 또는 사람(130)이 소지한 통신 노드 간의 통신은 사이드링크 채널을 사용하여 수행될 수 있다.
V2N 통신은 차량 #1(100)(예를 들어, 차량 #1(100)에 위치한 통신 노드)과 셀룰러 통신 시스템(예를 들어, 셀룰러 통신 네트워크)(140) 간의 통신을 의미할 수 있다. V2N 통신은 4G 통신 기술(예를 들어, 3GPP 표준에서 규정된 LTE 통신 기술 및 LTE-A 통신 기술), 5G 통신 기술(예를 들어, 3GPP 표준에서 규정된 NR 통신 기술) 등에 기초하여 수행될 수 있다. 또한, V2N 통신은 IEEE(Institute of Electrical and Electronics Engineers) 702.11 표준에서 규정된 통신 기술(예를 들어, WAVE(Wireless Access in Vehicular Environments) 통신 기술, WLAN(Wireless Local Area Network) 통신 기술 등), IEEE 702.15 표준에서 규정된 통신 기술(예를 들어, WPAN(Wireless Personal Area Network) 등) 등에 기초하여 수행될 수 있다.
한편, V2X 통신을 지원하는 셀룰러 통신 시스템(140)은 다음과 같이 구성될 수 있다.
도 2는 셀룰러 통신 시스템의 제1 실시예를 도시한 개념도이다.
도 2를 참조하면, 셀룰러 통신 시스템은 액세스 네트워크(access network), 코어 네트워크(core network) 등을 포함할 수 있다. 액세스 네트워크는 기지국(base station)(210), 릴레이(relay)(220), UE(User Equipment)(231 내지 236) 등을 포함할 수 있다. UE(231 내지 236)는 도 1의 차량(100 및 110)에 위치한 통신 노드, 도 1의 인프라스트럭쳐(120)에 위치한 통신 노드, 도 1의 사람(130)이 소지한 통신 노드 등일 수 있다. 셀룰러 통신 시스템이 4G 통신 기술을 지원하는 경우, 코어 네트워크는 S-GW(serving-gateway)(250), P-GW(PDN(packet data network)-gateway)(260), MME(mobility management entity)(270) 등을 포함할 수 있다.
셀룰러 통신 시스템이 5G 통신 기술을 지원하는 경우, 코어 네트워크는 UPF(user plane function)(250), SMF(session management function)(260), AMF(access and mobility management function)(270) 등을 포함할 수 있다. 또는, 셀룰러 통신 시스템에서 NSA(Non-StandAlone)가 지원되는 경우, S-GW(250), P-GW(260), MME(270) 등으로 구성되는 코어 네트워크는 4G 통신 기술뿐만 아니라 5G 통신 기술도 지원할 수 있고, UPF(250), SMF(260), AMF(270) 등으로 구성되는 코어 네트워크는 5G 통신 기술뿐만 아니라 4G 통신 기술도 지원할 수 있다.
또한, 셀룰러 통신 시스템이 네트워크 슬라이싱(slicing) 기술을 지원하는 경우, 코어 네트워크는 복수의 논리적 네트워크 슬라이스들로 나누어질 수 있다. 예를 들어, V2X 통신을 지원하는 네트워크 슬라이스(예를 들어, V2V 네트워크 슬라이스, V2I 네트워크 슬라이스, V2P 네트워크 슬라이스, V2N 네트워크 슬라이스 등)가 설정될 수 있으며, V2X 통신은 코어 네트워크에서 설정된 V2X 네트워크 슬라이스에 의해 지원될 수 있다.
셀룰러 통신 시스템을 구성하는 통신 노드들(예를 들어, 기지국, 릴레이, UE, S-GW, P-GW, MME, UPF, SMF, AMF 등)은 CDMA(code division multiple access) 기술, WCDMA(wideband CDMA) 기술, TDMA(time division multiple access) 기술, FDMA(frequency division multiple access) 기술, OFDM(orthogonal frequency division multiplexing) 기술, Filtered OFDM 기술, OFDMA(orthogonal frequency division multiple access) 기술, SC(single carrier)-FDMA 기술, NOMA(Non-orthogonal Multiple Access) 기술, GFDM(generalized frequency division multiplexing) 기술, FBMC(filter bank multi-carrier) 기술, UFMC(universal filtered multi-carrier) 기술, 및 SDMA(Space Division Multiple Access) 기술 중에서 적어도 하나의 통신 기술을 사용하여 통신을 수행할 수 있다.
셀룰러 통신 시스템을 구성하는 통신 노드들(예를 들어, 기지국, 릴레이, UE, S-GW, P-GW, MME, UPF, SMF, AMF 등)은 다음과 같이 구성될 수 있다.
도 3은 셀룰러 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.
도 3을 참조하면, 통신 노드(300)는 적어도 하나의 프로세서(310), 메모리(320) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(330)를 포함할 수 있다. 또한, 통신 노드(300)는 입력 인터페이스 장치(340), 출력 인터페이스 장치(350), 저장 장치(360) 등을 더 포함할 수 있다. 통신 노드(300)에 포함된 각각의 구성 요소들은 버스(bus)(370)에 의해 연결되어 서로 통신을 수행할 수 있다.
다만, 통신 노드(300)에 포함된 각각의 구성요소들은 공통 버스(370)가 아니라, 프로세서(310)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다. 예를 들어, 프로세서(310)는 메모리(320), 송수신 장치(330), 입력 인터페이스 장치(340), 출력 인터페이스 장치(350) 및 저장 장치(360) 중에서 적어도 하나와 전용 인터페이스를 통하여 연결될 수도 있다.
프로세서(310)는 메모리(320) 및 저장 장치(360) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(310)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(320) 및 저장 장치(360) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(320)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
다시 도 2를 참조하면, 통신 시스템에서 기지국(210)은 매크로 셀(macro cell) 또는 스몰 셀(small cell)을 형성할 수 있고, 아이디얼 백홀 또는 논-아이디얼 백홀을 통해 코어 네트워크와 연결될 수 있다. 기지국(210)은 코어 네트워크로부터 수신한 신호를 UE(231 내지 236) 및 릴레이(220)에 전송할 수 있고, UE(231 내지 236) 및 릴레이(220)로부터 수신된 신호를 코어 네트워크에 전송할 수 있다. UE #1, #2, #4, #5 및 #6(231, 232, 234, 235, 236)은 기지국(210)의 셀 커버리지(cell coverage) 내에 속할 수 있다. UE #1, #2, #4, #5 및 #6(231, 232, 234, 235, 236)은 기지국(210)과 연결 확립(connection establishment) 절차를 수행함으로써 기지국(210)에 연결될 수 있다. UE #1, #2, #4, #5 및 #6(231, 232, 234, 235, 236)은 기지국(210)에 연결된 후에 기지국(210)과 통신을 수행할 수 있다.
릴레이(220)는 기지국(210)에 연결될 수 있고, 기지국(210)과 UE #3 및 #4(233, 234) 간의 통신을 중계할 수 있다. 릴레이(220)는 기지국(210)으로부터 수신한 신호를 UE #3 및 #4(233, 234)에 전송할 수 있고, UE #3 및 #4(233, 234)로부터 수신된 신호를 기지국(210)에 전송할 수 있다. UE #4(234)는 기지국(210)의 셀 커버리지와 릴레이(220)의 셀 커버리지에 속할 수 있고, UE #3(233)은 릴레이(220)의 셀 커버리지에 속할 수 있다. 즉, UE #3(233)은 기지국(210)의 셀 커버리지 밖에 위치할 수 있다. UE #3 및 #4(233, 234)는 릴레이(220)와 연결 확립 절차를 수행함으로써 릴레이(220)에 연결될 수 있다. UE #3 및 #4(233, 234)는 릴레이(220)에 연결된 후에 릴레이(220)와 통신을 수행할 수 있다.
기지국(210) 및 릴레이(220)는 MIMO(예를 들어, SU(single user)-MIMO, MU(multi user)-MIMO, 대규모(massive) MIMO 등) 통신 기술, CoMP(coordinated multipoint) 통신 기술, CA(Carrier Aggregation) 통신 기술, 비면허 대역(unlicensed band) 통신 기술(예를 들어, LAA(Licensed Assisted Access), eLAA(enhanced LAA)), 사이드링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술) 등을 지원할 수 있다. UE #1, #2, #5 및 #6(231, 232, 235, 236)은 기지국(210)과 대응하는 동작, 기지국(210)에 의해 지원되는 동작 등을 수행할 수 있다. UE #3 및 #4(233, 234)는 릴레이(220)와 대응하는 동작, 릴레이(220)에 의해 지원되는 동작 등을 수행할 수 있다.
여기서, 기지국(210)은 노드B(NodeB), 고도화 노드B(evolved NodeB), BTS(base transceiver station), RRH(radio remote head), TRP(transmission reception point), RU(radio unit), RSU(road side unit), 무선 트랜시버(radio transceiver), 액세스 포인트(access point), 액세스 노드(node) 등으로 지칭될 수 있다. 릴레이(220)는 스몰 기지국, 릴레이 노드 등으로 지칭될 수 있다. UE(231 내지 236)는 단말(terminal), 액세스 터미널(access terminal), 모바일 터미널(mobile terminal), 스테이션(station), 가입자 스테이션(subscriber station), 모바일 스테이션(mobile station), 휴대 가입자 스테이션(portable subscriber station), 노드(node), 다바이스(device), OBU(on-broad unit) 등으로 지칭될 수 있다.
한편, UE #5(235)와 UE #6(236) 간의 통신은 사이크링크 통신 기술(예를 들어, ProSe 통신 기술, D2D 통신 기술)에 기초하여 수행될 수 있다. 사이드링크 통신은 원-투-원(one-to-one) 방식 또는 원-투-매니(one-to-many) 방식에 기초하여 수행될 수 있다. 사이크링크 통신 기술을 사용하여 V2V 통신이 수행되는 경우, UE #5(235)는 도 1의 차량 #1(100)에 위치한 통신 노드를 지시할 수 있고, UE #6(236)은 도 1의 차량 #2(110)에 위치한 통신 노드를 지시할 수 있다. 사이크링크 통신 기술을 사용하여 V2I 통신이 수행되는 경우, UE #5(235)는 도 1의 차량 #1(100)에 위치한 통신 노드를 지시할 수 있고, UE #6(236)은 도 1의 인프라스트럭쳐(120)에 위치한 통신 노드를 지시할 수 있다. 사이크링크 통신 기술을 사용하여 V2P 통신이 수행되는 경우, UE #5(235)는 도 1의 차량 #1(100)에 위치한 통신 노드를 지시할 수 있고, UE #6(236)은 도 1의 사람(130)이 소지한 통신 노드를 지시할 수 있다.
사이드링크 통신이 적용되는 시나리오들은 사이드링크 통신에 참여하는 UE들(예를 들어, UE #5(235), UE #6(236))의 위치에 따라 아래 표 1과 같이 분류될 수 있다. 예를 들어, 도 2에 도시된 UE #5(235)와 UE #6(236) 간의 사이드링크 통신을 위한 시나리오는 사이드링크 통신 시나리오 #C일 수 있다.
Figure pat00001
한편, 사이드링크 통신을 수행하는 UE들(예를 들어, UE #5(235), UE #6(236))의 사용자 평면 프로토콜 스택(user plane protocol stack)은 다음과 같이 구성될 수 있다.
도 4는 사이드링크 통신을 수행하는 UE의 사용자 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이다.
도 4를 참조하면, UE #5(235)는 도 2에 도시된 UE #5(235)일 수 있고, UE #6(236)은 도 2에 도시된 UE #6(236)일 수 있다. UE #5(235)와 UE #6(236) 간의 사이드링크 통신을 위한 시나리오는 표 1의 사이드링크 통신 시나리오 #A 내지 #D 중에서 하나일 수 있다. UE #5(235) 및 UE #6(236) 각각의 사용자 평면 프로토콜 스택은 PHY(Physical) 계층, MAC(Medium Access Control) 계층, RLC(Radio Link Control) 계층, PDCP(Packet Data Convergence Protocol) 계층 등을 포함할 수 있다.
UE #5(235)와 UE #6(236) 간의 사이드링크 통신은 PC5 인터페이스(예를 들어, PC5-U 인터페이스)를 사용하여 수행될 수 있다. 사이드링크 통신을 위해 계층 2-ID(identifier)(예를 들어, 출발지(source) 계층 2-ID, 목적지(destination) 계층 2-ID)가 사용될 수 있으며, 계층 2-ID는 V2X 통신을 위해 설정된 ID일 수 있다. 또한, 사이드링크 통신에서 HARQ(hybrid ARQ(automatic repeat request)) 피드백 동작은 지원될 수 있고, RLC AM(Acknowledged Mode) 또는 RLC UM(Unacknowledged Mode)은 지원될 수 있다.
한편, 사이드링크 통신을 수행하는 UE들(예를 들어, UE #5(235), UE #6(236))의 제어 평면 프로토콜 스택(control plane protocol stack)은 다음과 같이 구성될 수 있다.
도 5는 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제1 실시예를 도시한 블록도이고, 도 6은 사이드링크 통신을 수행하는 UE의 제어 평면 프로토콜 스택의 제2 실시예를 도시한 블록도이다.
도 5 및 도 6을 참조하면, UE #5(235)는 도 2에 도시된 UE #5(235)일 수 있고, UE #6(236)은 도 2에 도시된 UE #6(236)일 수 있다. UE #5(235)와 UE #6(236) 간의 사이드링크 통신을 위한 시나리오는 표 1의 사이드링크 통신 시나리오 #A 내지 #D 중에서 하나일 수 있다. 도 5에 도시된 제어 평면 프로토콜 스택은 브로드캐스트(broadcast) 정보(예를 들어, PSBCH(Physical Sidelink Broadcast Channel)의 송수신을 위한 제어 평면 프로토콜 스택일 수 있다.
도 5에 도시된 제어 평면 프로토콜 스택은 PHY 계층, MAC 계층, RLC 계층, RRC(radio resource control) 계층 등을 포함할 수 있다. UE #5(235)와 UE #6(236) 간의 사이드링크 통신은 PC5 인터페이스(예를 들어, PC5-C 인터페이스)를 사용하여 수행될 수 있다. 도 6에 도시된 제어 평면 프로토콜 스택은 원-투-원 방식의 사이드링크 통신을 위한 제어 평면 프로토콜 스택일 수 있다. 도 6에 도시된 제어 평면 프로토콜 스택은 PHY 계층, MAC 계층, RLC 계층, PDCP 계층, PC5 시그널링(signaling) 프로토콜 계층 등을 포함할 수 있다.
한편, UE #5(235)와 UE #6(236) 간의 사이드링크 통신에서 사용되는 채널은 PSSCH(Physical Sidelink Shared Channel), PSCCH(Physical Sidelink Control Channel), PSDCH(Physical Sidelink Discovery Channel), PSBCH(Physical Sidelink Broadcast Channel) 등을 포함할 수 있다. PSSCH는 사이드링크 데이터의 송수신을 위해 사용될 수 있고, 상위계층 시그널링에 의해 UE(예를 들어, UE #5(235), UE #6(236))에 설정될 수 있다. PSCCH는 사이드링크 제어 정보(sidelink control information; SCI)의 송수신을 위해 사용될 수 있고, 상위계층 시그널링에 의해 UE(예를 들어, UE #5(235), UE #6(236))에 설정될 수 있다.
PSDCH는 디스커버리 절차를 위해 사용될 수 있다. 예를 들어, 디스커버리 신호는 PSDCH을 통해 전송될 수 있다. PSBCH는 브로드캐스트 정보(예를 들어, 시스템 정보)의 송수신을 위해 사용될 수 있다. 또한, UE #5(235)와 UE #6(236) 간의 사이드링크 통신에서 DMRS(demodulation reference signal), 동기 신호(synchronization signal) 등이 사용될 수 있다. 동기 신호는 PSSS(primary sidelink synchronization signal) 및 SSSS(secondary sidelink synchronization signal)를 포함할 수 있다.
한편, 사이드링크 전송 모드(transmission mode; TM)는 아래 표 2와 같이 사이드링크 TM #1 내지 #4로 분류될 수 있다.
Figure pat00002
사이드링크 TM #3 또는 #4가 지원되는 경우, UE #5(235) 및 UE #6(236) 각각은 기지국(210)에 의해 설정된 자원 풀(resource pool)을 사용하여 사이드링크 통신을 수행할 수 있다. 자원 풀은 사이드링크 제어 정보 또는 사이드링크 데이터 각각을 위해 설정될 수 있다.
사이드링크 제어 정보를 위한 자원 풀은 RRC 시그널링 절차(예를 들어, 전용(dedicated) RRC 시그널링 절차, 브로드캐스트 RRC 시그널링 절차)에 기초하여 설정될 수 있다. 사이드링크 제어 정보의 수신을 위해 사용되는 자원 풀은 브로드캐스트 RRC 시그널링 절차에 의해 설정될 수 있다. 사이드링크 TM #3이 지원되는 경우, 사이드링크 제어 정보의 전송을 위해 사용되는 자원 풀은 전용 RRC 시그널링 절차에 의해 설정될 수 있다. 이 경우, 사이드링크 제어 정보는 전용 RRC 시그널링 절차에 의해 설정된 자원 풀 내에서 기지국(210)에 의해 스케줄링된 자원을 통해 전송될 수 있다. 사이드링크 TM #4가 지원되는 경우, 사이드링크 제어 정보의 전송을 위해 사용되는 자원 풀은 전용 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정될 수 있다. 이 경우, 사이드링크 제어 정보는 전용 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정된 자원 풀 내에서 UE(예를 들어, UE #5(235), UE #6(236))에 의해 자율적으로 선택된 자원을 통해 전송될 수 있다.
사이드링크 TM #3이 지원되는 경우, 사이드링크 데이터의 송수신을 위한 자원 풀은 설정되지 않을 수 있다. 이 경우, 사이드링크 데이터는 기지국(210)에 의해 스케줄링된 자원을 통해 송수신될 수 있다. 사이드링크 TM #4가 지원되는 경우, 사이드링크 데이터의 송수신을 위한 자원 풀은 전용 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정될 수 있다. 이 경우, 사이드링크 데이터는 RRC 시그널링 절차 또는 브로드캐스트 RRC 시그널링 절차에 의해 설정된 자원 풀 내에서 UE(예를 들어, UE #5(235), UE #6(236))에 의해 자율적으로 선택된 자원을 통해 송수신될 수 있다.
다음으로, 사이드링크 통신 방법들이 설명될 것이다. 통신 노드들 중에서 제1 통신 노드에서 수행되는 방법(예를 들어, 신호의 전송 또는 수신)이 설명되는 경우에도 이에 대응하는 제2 통신 노드는 제1 통신 노드에서 수행되는 방법과 상응하는 방법(예를 들어, 신호의 수신 또는 전송)을 수행할 수 있다. 즉, UE #1(예를 들어, 차량 #1)의 동작이 설명된 경우에 이에 대응하는 UE #2(예를 들어, 차량 #2)는 UE #1의 동작과 상응하는 동작을 수행할 수 있다. 반대로, UE #2의 동작이 설명된 경우에 이에 대응하는 UE #1은 UE #2의 동작과 상응하는 동작을 수행할 수 있다. 아래 설명되는 실시예들에서 차량의 동작은 차량에 위치한 통신 노드의 동작일 수 있다.
실시예들에서 시그널링(signaling)은 상위계층 시그널링, MAC 시그널링, 및 PHY(physical) 시그널링 중에서 하나 또는 둘 이상의 조합일 수 있다. 상위계층 시그널링을 위해 사용되는 메시지는 "상위계층 메시지" 또는 "상위계층 시그널링 메시지"로 지칭될 수 있다. MAC 시그널링을 위해 사용되는 메시지는 "MAC 메시지" 또는 "MAC 시그널링 메시지"로 지칭될 수 있다. PHY 시그널링을 위해 사용되는 메시지는 "PHY 메시지" 또는 "PHY 시그널링 메시지"로 지칭될 수 있다. 상위계층 시그널링은 시스템 정보(예를 들어, MIB(master information block), SIB(system information block)) 및/또는 RRC 메시지의 송수신 동작을 의미할 수 있다. MAC 시그널링은 MAC CE(control element)의 송수신 동작을 의미할 수 있다. PHY 시그널링은 제어 정보(예를 들어, DCI(downlink control information), UCI(uplink control information), SCI)의 송수신 동작을 의미할 수 있다.
사이드링크 신호는 사이드링크 통신을 위해 사용되는 동기 신호 및 참조 신호일 수 있다. 예를 들어, 동기 신호는 SS/PBCH(synchronization signal/physical broadcast channel) 블록, SLSS(sidelink synchronization signal), PSSS(primary sidelink synchronization signal), SSSS(secondary sidelink synchronization signal) 등일 수 있다. 참조 신호는 CSI-RS(channel state information-reference signal), DMRS, PT-RS(phase tracking-reference signal), CRS(cell specific reference signal), SRS(sounding reference signal), DRS(discovery reference signal) 등일 수 있다.
사이드링크 채널은 PSSCH, PSCCH, PSDCH, PSBCH, PSFCH(physical sidelink feedback channel) 등일 수 있다. 또한, 사이드링크 채널은 해당 사이드링크 채널 내의 특정 자원들에 매핑되는 사이드링크 신호를 포함하는 사이드링크 채널을 의미할 수 있다. 사이드링크 통신은 브로드캐스트 서비스, 멀티캐스트(multicast) 서비스, 그룹캐스트 서비스, 및 유니캐스트(unicast) 서비스를 지원할 수 있다.
사이드링크 통신은 단일(single) SCI 방식 또는 다중(multi) SCI 방식에 기초하여 수행될 수 있다. 단일 SCI 방식이 사용되는 경우, 데이터 전송(예를 들어, 사이드링크 데이터 전송, SL-SCH(sidelink-shared channel) 전송)은 하나의 SCI(예를 들어, 1st-stage SCI)에 기초하여 수행될 수 있다. 다중 SCI 방식이 사용되는 경우, 데이터 전송은 두 개의 SCI들(예를 들어, 1st-stage SCI 및 2nd-stage SCI)을 사용하여 수행될 수 있다. SCI는 PSCCH 및/또는 PSSCH를 통해 전송될 수 있다. 단일 SCI 방식이 사용되는 경우, SCI(예를 들어, 1st-stage SCI)는 PSCCH에서 전송될 수 있다. 다중 SCI 방식이 사용되는 경우, 1st-stage SCI는 PSCCH에서 전송될 수 있고, 2nd-stage SCI는 PSCCH 또는 PSSCH에서 전송될 수 있다. 1st-stage SCI는 "제1 단계 SCI"로 지칭될 수 있고, 2nd-stage SCI는 "제2 단계 SCI"로 지칭될 수 있다. 제1 단계 SCI 포맷은 SCI 포맷 1-A를 포함할 수 있고, 제2 단계 SCI 포맷은 SCI 포맷 2-A, SCI 포맷 2-B, 및 SCI 포맷 2-C를 포함할 수 있다.
제1 단계 SCI는 우선순위(priority) 정보, 주파수 자원 할당(frequency resource assignment) 정보, 시간 자원 할당 정보, 자원 예약 구간(resource reservation period) 정보, DMRS(demodulation reference signal) 패턴 정보, 제2 단계 SCI 포맷 정보, 베타_오프셋 지시자(beta_offset indicator), DMRS 포트의 개수, 및 MCS(modulation and coding scheme) 정보 중에서 하나 이상의 정보 요소들을 포함할 수 있다. 제2 단계 SCI는 HARQ 프로세서 ID(identifier), RV(redundancy version), 소스(source) ID, 목적지(destination) ID, CSI 요청(request) 정보, 존(zone) ID, 및 통신 범위 요구사항(communication range requirement) 중에서 하나 이상의 정보 요소들을 포함할 수 있다. SCI 포맷 2-C는 PSSCH의 디코딩 및/또는 인터(inter)-UE 조정(coordination) 정보의 제공을 위해 사용될 수 있다.
한편, 통신 시스템에서 사용자 데이터 및/또는 시그널링 데이터(예를 들어, 시스템 정보, 제어 정보)에 대한 보안 기능은 제공될 수 있다. 실시예에서 데이터는 사용자 데이터 및/또는 시그널링 데이터를 의미할 수 있다. 기지국은 보안 기능을 활성화할 수 있다. 보안 기능이 기지국에 의해 활성화되는 경우, "기지국과 UE 간의 통신" 및/또는 "UE들 간의 통신"은 보안 기능(예를 들어, 유연한 보안 기능 또는 적응적 보안 기능)에 기초하여 수행될 수 있다. 실시예에서 보안 기능은 암호화 기능, 무결성 기능, 또는 전자서명 기능 중에서 적어도 하나를 포함할 수 있다. 암호화 기능은 암호화 알고리즘에 기초한 데이터에 대한 암호화 동작을 의미할 수 있다. 무결성 기능은 무결성 알고리즘에 기초한 데이터에 대한 무결성 동작을 의미할 수 있다. 전자서명 기능은 전자서명 알고리즘에 기초한 데이터에 대한 전자서명 동작을 의미할 수 있다. 상술한 보안 기능을 지원하기 위해, 통신 노드(예를 들어, 기지국, UE)는 암호화 알고리즘, 무결성 알고리즘, 및/또는 전자서명 알고리즘을 내장할 수 있다. 암호화 알고리즘은 NEA0, 128-NEA1, 128-NEA2, 또는 128-NEA3 중 적어도 하나를 포함할 수 있다. 무결성 알고리즘은 NIA0, 128-NIA1, 128-NIA2, 또는 128-NIA3 중 적어도 하나를 포함할 수 있다.
사이드링크 통신(예를 들어, V2X 통신)에서 통신 노드(예를 들어, 네트워크 개체(entity))는 수신된 데이터의 소스(source)에 대한 인증 동작을 수행할 수 있다. 통신 노드들 간의 데이터는 암호화 기능, 무결성 기능, 및/또는 전자서명 기능에 의해 보호될 수 있다. PC5 링크에서 유니캐스트 모드, 그룹캐스트 모드, 및/또는 브로드캐스트 모드에 대한 보안 요구사항(들)은 다음과 같이 정의될 수 있다. 실시예에서 송신 UE는 데이터를 송신하는 UE일 수 있고, 수신 UE는 송신 UE로부터 데이터를 수신하는 UE일 수 있다. 송신 UE의 동작은 송신 UE가 위치한 차량의 동작으로 해석될 수 있고, 수신 UE의 동작은 수신 UE가 위치한 차량의 동작으로 해석될 수 있다.
- PC5 유니캐스트 링크의 설정 절차에서 보안 기능이 활성화되면, 송신 UE는 수신 UE들 각각에 대해 서로 다른 보안 컨텍스트(security context)를 설정할 수 있다.
- 송신 UE와 수신 UE 간의 PC5 유니캐스트 링크에 대한 보안 기능의 설정은 MITM(Man-In-The-Middle) 공격으로부터 보호될 수 있다.
- 통신 시스템(예를 들어, 5G 시스템, 6G 시스템)은 PC5 유니캐스트의 사용자 데이터에 대해 암호화 기능 및/또는 무결성 기능을 제공할 수 있고, 보안 공격(예를 들어, 재연(replaying) 공격)에 대한 보호 기능을 제공할 수 있다.
- 통신 시스템(예를 들어, 5G 시스템, 6G 시스템)은 PC5 유니캐스트의 제어 시그널링에 대해 암호화 기능 및/또는 무결성 기능을 제공할 수 있고, 보안 공격(예를 들어, 재연 공격)에 대한 보호 기능을 제공할 수 있다.
- 통신 시스템(예를 들어, 5G 시스템, 6G 시스템)은 PC5 유니캐스트 링크에서 제어 시그널링과 사용자 데이터의 보안 정책들을 설정하기 위한 수단을 사용자들(예를 들어, UE들)에 제공할 수 있다.
- PC5 유니캐스트 링크에 대한 제어 시그널링 보호는 UE들 간의 PC5 시그널링의 보안 정책과 일치할 수 있다.
- PC5 유니캐스트 링크에 대한 사용자 데이터 보호는 UE들 간의 PC5 사용자 데이터의 보안 정책과 일치할 수 있다.
한편, V2X 통신에서 차량 환경(예를 들어, 통신 환경)을 반영한 적응적인 보안의 적용은 어려울 수 있다. 실시예에서 차량 환경은 통신 환경을 의미할 수 있다. 위험 상황의 발생 전에 메시지에 포함된 정보를 적용하기 위해, 송신 UE(예를 들어, 차량에 위치한 송신 UE)는 보호된 메시지(예를 들어, 보안 메시지)를 적절한 시간 내에 전송할 수 있고, 수신 UE(예를 들어, 차량에 위치한 수신 UE)는 송신 UE로부터 수신된 보호된 메시지를 적절한 시간 내에 처리할 수 있다. 상술한 동작에 의하면, 차량의 안정성은 보장될 수 있다. 예를 들어, 경고 메시지가 차량 환경으로 인하여 차량들(예를 들어, 차량들에 위치한 송신 UE 및/또는 수신 UE)에서 적절히 처리되지 못하는 경우, 차량의 운전자는 위험한 상황에 빠질 수 있다. 차량 환경은 "차량(예를 들어, 차량에 위치한 UE)이 트래픽 혼잡(traffic congestion) 지역에 위치하는 경우", "차량(예를 들어, 차량에 위치한 UE)이 빠른 속도 이동하는 경우", 및/또는 "차량(예를 들어, 차량에 위치한 UE)이 가용 자원에 비해 높은 수준의 보안 기능을 사용하는 경우"일 수 있다. 즉, 차량 환경은 차량 속도, 차량 주변의 트래픽 혼잡의 정도, 보안 기능의 적용을 위한 가용 자원, 차량의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중 적어도 하나를 포함할 수 있다.
상술한 차량 환경에서, 차량(예를 들어, 차량에 위치한 송신 UE 및/또는 수신 UE)은 보호된 메시지(예를 들어, 보안 메시지)를 제한된 시간 내에 처리하지 못할 수 있다. 운전자의 안전은 메시지의 보안보다 중요하기 때문에, 차량이 메시지를 적절한 시간 내에 처리하도록 보장하는 것은 중요할 수 있다. 상술한 문제점들을 해결하기 위해, 차량 환경에 따라 보안 레벨을 유연하게 결정하는 방법, 결정된 보안 레벨을 적절한 시간 내에 차량(예를 들어, 차량에 위치한 UE)에 적용하는 방법 등은 필요할 수 있다.
실시예에서 차량 환경(예를 들어, 통신 환경)에 대한 파라미터는 V_E(vehicle_environment)로 지칭될 수 있다. V_E는 차량(예를 들어, UE)에 미리 설정될 수 있다. V_E는 미리 설정된 기준 및/또는 규칙에 기초하여 정의(또는, 사용)될 수 있다. 차량(예를 들어, UE)과 통신 시스템 간의 접속 절차 및/또는 인증 절차에서 V_E의 사용(예를 들어, 유연한 보안 레벨의 사용 또는 적응적 보안 레벨의 사용)은 활성화될 수 있다. 이 경우, V_E는 네트워크 개체(예를 들어, AMF(Authentication Management Field), SeAF(Security Anchor Function) 등)의 지시에 의해 활성화될 수 있다. 다른 방법으로, V_E의 사용은 기지국에 의해 활성화될 수 있다. 이 경우, 차량(예를 들어, UE)이 V2X 서비스의 개시를 기지국에 알린 후에, V_E의 사용은 기지국에 의해 활성화될 수 있다. V_E에 기초하여 유연한 보안 레벨(예를 들어, 적응적 보안 레벨)이 적용되는 경우, 송신 UE는 적절한 시간 내에 보안 레벨에 따른 보안 기능을 데이터에 적용할 수 있고, 해당 데이터를 전송할 수 있다. 또한, 적절한 시간 내에, 수신 UE는 송신 UE로부터 수신된 데이터를 보안 레벨에 따른 보안 기능에 기초하여 처리할 수 있고, 처리된 데이터를 적용할 수 있다. 상술한 동작에 의하면, 차량의 안전 및/또는 운전자의 안전은 보장될 수 있다.
V_E는 차량의 주변 환경(예를 들어, 통신 환경)을 판단할 수 있는 파라미터일 수 있다. V_E의 사용이 활성화된 경우, V_E에 기초하여 적절한 보안 레벨은 적용될 수 있다. 송신 UE는 주변 환경(예를 들어, 송신 UE가 위치한 차량의 주변 환경)을 확인할 수 있고, 확인된 주변 환경(예를 들어, V_E)에 따라 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨에 기초하여 메시지를 처리할 수 있다. 수신 UE는 주변 환경(예를 들어, 수신 UE가 위치한 차량의 주변 환경)을 확인할 수 있고, 확인된 주변 환경(예를 들어, V_E)에 따라 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨을 송신 UE에 알려줄 수 있다. 이 경우, 송신 UE는 수신 UE에 의해 결정된 보안 레벨에 기초하여 메시지를 처리할 수 있다.
사이드링크 통신(예를 들어, V2X 통신)의 링크 설정 절차에서 유연한 보안 레벨(예를 들어, 적응적 보안 레벨)의 적용 여부는 지시될 수 있다. 예를 들어, 송신 UE 또는 수신 UE는 유연한 보안 레벨의 적용 여부를 상대 UE에 지시할 수 있다. 송신 UE는 주변 환경(예를 들어, V_E)에 기초하여 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨에 따른 보안 기능을 데이터에 적용할 수 있고, 적용된 보안 레벨의 정보 및 해당 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 적용된 보안 레벨의 정보 및 데이터를 수신할 수 있고, 송신 UE에 의해 지시되는 보안 레벨에 기초하여 데이터에 대한 처리를 수행할 수 있다.
다른 방법으로, 수신 UE는 주변 환경(예를 들어, V_E)에 기초하여 적절한 보안 레벨을 결정할 수 있고, 결정된 보안 레벨의 정보를 송신 UE에 알려줄 수 있다. 송신 UE는 수신 UE에 의해 지시되는 보안 레벨에 따른 보안 기능을 데이터에 적용할 수 있고, 해당 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 데이터를 수신할 수 있고, 수신 UE에 의해 결정된 보안 레벨에 기초하여 데이터에 대한 처리를 수행할 수 있다.
상술한 동작에 의하면, 차량 환경을 고려하여 유연한 보안 레벨은 적용될 수 있다. 이 경우, 송신 UE 및/또는 수신 UE는 메시지(예를 들어, V2X 메시지, 사용자 데이터, 시그널링 데이터)를 적절한 시간 내에 처리할 수 있다. 따라서 차량의 안전 및/또는 운전자의 안전은 보장될 수 있다.
차량 환경(예를 들어, 통신 환경)을 고려한 보안 레벨을 결정하기 위해, V_E는 사용될 수 있다. V_E는 아래 수학식 1에 기초하여 결정될 수 있다. 아래 수학식 1에서 차량은 차량에 위치한 송신 UE 및/또는 수신 UE를 의미할 수 있다.
Figure pat00003
V_E는 상술한 인자들과 가중치에 기초하여 결정될 수 있다. 예를 들어, V_E는 아래 수학식 2에 기초하여 결정될 수 있다. 아래 수학식 2에서 차량은 차량에 위치한 송신 UE 및/또는 수신 UE를 의미할 수 있다.
Figure pat00004
수학식 2에서 α, β, γ, 및 δ 각각은 응용(application)마다 다르게 설정될 수 있다. 수학식 2에 따르면, "차량의 속도가 빠르고, 인접 차량의 수가 많고, 차량 보안 시스템의 CPU 캐퍼빌러티가 크고, 차량의 보안 레벨이 높은 경우", V_E는 큰 값을 가질 수 있다. V_E에 대응하는 보안 레벨은 정의될 수 있다. 즉, V_E와 보안 레벨 간의 매핑 관계는 설정될 수 있다. 예를 들어, 기지국은 V_E와 보안 레벨 간의 매핑 관계의 정보를 포함하는 시그널링 메시지를 UE(들)에 전송할 수 있다. V_E에 대응하는 보안 레벨은 시그널링(예를 들어, SCI, MAC CE)을 통해 송신 UE와 수신 UE 간에 교환될 수 있다. V_E에 대응하는 보안 레벨이 송신 UE에서 결정된 경우, 송신 UE는 결정된 보안 레벨의 정보를 포함하는 시그널링 메시지를 수신 UE에 전송할 수 있다. V_E에 대응하는 보안 레벨이 수신 UE에서 결정된 경우, 수신 UE는 결정된 보안 레벨의 정보를 포함하는 시그널링 메시지를 송신 UE에 전송할 수 있다.
차량(예를 들어, 송신 UE 또는 수신 UE)의 상위계층(예를 들어, V2X 계층 및/또는 응용 계층)은 수학식 1 또는 수학식 2에 기초하여 V_E를 계산할 수 있고, 계산된 V_E를 차량의 하위계층에 전달할 수 있다. 차량의 하위계층은 상위계층으로부터 수신된 V_E에 대응하는 보안 레벨을 확인할 수 있다. V_E는 실시간으로 계산될 수 있다.
보안 레벨이 송신 UE에서 결정된 경우, 송신 UE는 보안 레벨의 정보(예를 들어, 인덱스)를 포함하는 SCI를 생성할 수 있고, 해당 SCI를 전송할 수 있다. 보안 레벨의 정보는 SCI 내에서 비트맵 형태로 표시될 수 있다. SCI는 보안 레벨이 적용되는 데이터의 스케줄링 정보를 포함할 수 있다. 송신 UE는 SCI에 의해 지시되는 보안 레벨에 기초하여 데이터를 생성할 수 있고, SCI에 의해 지시되는 자원에서 해당 데이터를 전송할 수 있다. 수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 보안 레벨의 정보를 확인할 수 있고, 보안 레벨이 SCI에 의해 스케줄링 되는 데이터에 적용되는 것으로 판단할 수 있다. 수신 UE는 SCI에 의해 지시되는 자원에서 데이터를 수신할 수 있고, SCI에 의해 지시되는 보안 레벨에 기초하여 데이터에 대한 처리를 수행할 수 있다.
보안 레벨이 수신 UE에서 결정된 경우, 수신 UE는 선호하는 보안 레벨의 정보(예를 들어, 인덱스)를 송신 UE에 전송할 수 있다. 보안 레벨의 정보는 비트맵 형태로 표시될 수 있다. 송신 UE는 수신 UE로부터 보안 레벨의 정보를 수신할 수 있고, 보안 레벨에 기초하여 데이터의 전송 동작을 수행할 수 있다. 암호화 알고리즘의 종류, 암호화 알고리즘에서 키의 크기, 복호화 알고리즘의 종류, 전자서명 알고리즘의 종류, 및/또는 전자서명 알고리즘에서 키의 크기는 보안 레벨별로 서로 다르게 설정될 수 있다.
도 7은 유연한 보안 레벨에 기초한 통신 방법의 제1 실시예를 도시한 순서도이다.
도 7을 참조하면, 네트워크 개체(예를 들어, AMF 및/또는 SeAF) 또는 기지국은 유연한 보안 레벨(예를 들어, V_E)의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다(S710). 통신 시스템(예를 들어, 통신 네트워크)의 접속 절차 및/또는 인증 절차에서 네트워크 개체는 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 다른 방법으로, 송신 UE는 사이드링크 서비스(예를 들어, V2X 서비스)의 개시를 지시하는 사이드링크 UE 정보를 기지국에 전송할 수 있고, 사이드링크 UE 정보를 수신한 기지국은 유연한 보안 레벨의 사용의 활성화를 지시하는 RRC 연결 재설정(connection reconfiguration) 메시지를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 송신 UE 및/또는 수신 UE는 네트워크 개체 또는 기지국으로부터 수신된 정보에 기초하여 유연한 보안 레벨의 사용이 활성화된 것으로 판단할 수 있다. 다른 방법으로, 송신 UE는 네트워크 개체 및/또는 기지국으로부터의 지시 없이 자체적으로 유연한 보안 레벨의 사용을 활성화할 수 있다.
유연한 보안 레벨의 사용이 활성화된 경우, 송신 UE는 데이터 전송을 위해 유연한 보안 레벨을 사용할지 여부를 결정할 수 있다. 유연한 보안 레벨이 사용되는 것으로 결정된 경우, 송신 UE는 유연한 보안 레벨이 사용되는 것을 지시하는 시그널링 메시지를 수신 UE에 전송할 수 있다(S720). 유연한 보안 레벨이 사용되지 않는 것으로 결정된 경우, 단계 S720은 수행되지 않을 수 있다. 시그널링 메시지는 송신 UE와 수신 UE 간의 링크 설정 절차에서 송수신될 수 있다. 수신 UE는 송신 UE로부터 시그널링 메시지를 수신할 수 있고, 시그널링 메시지에 기초하여 송신 UE에서 유연한 보안 레벨이 사용되는 것으로 판단할 수 있다.
유연한 보안 레벨이 사용되는 것으로 결정된 경우, 송신 UE는 차량 환경을 고려하여 V_E를 결정할 수 있다. V_E는 수학식 1 또는 수학식 2에 기초하여 결정될 수 있다. 송신 UE는 V_E에 대응하는 보안 레벨을 결정할 수 있다(S730). V_E와 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 송신 UE는 매핑 관계에 기초하여 V_E에 대응하는 보안 레벨을 결정할 수 있다.
송신 UE는 보안 레벨의 정보 및 해당 보안 레벨이 적용되는 데이터의 스케줄링 정보를 포함하는 SCI를 생성할 수 있고, SCI를 수신 UE에 전송할 수 있다(S740). SCI는 제1 단계 SCI 및 제2 단계 SCI를 포함할 수 있고, 데이터의 스케줄링 정보는 제1 단계 SCI에 포함될 수 있고, 보안 레벨의 정보는 제1 단계 SCI와 연계된 제2 단계 SCI에 포함될 수 있다. 다른 방법으로, 데이터의 스케줄링 정보 및 보안 레벨의 정보는 제1 단계 SCI에 포함될 수 있다. SCI에 포함된 보안 레벨의 정보는 유연한 보안 레벨의 사용을 암시할 수 있다. 이 경우, 단계 S720은 생략될 수 있다. 송신 UE는 SCI에 의해 지시되는 보안 레벨(예를 들어, 단계 S730에서 결정된 보안 레벨)에 기초하여 데이터를 생성할 수 있고, SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 수신 UE에 전송할 수 있다(S750). 보안 레벨에 따른 보안 기능(예를 들어, 암호화 기능, 무결성 기능, 및/또는 전자서명 기능)은 데이터에 적용될 수 있다.
수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 정보 요소(예를 들어, 보안 레벨의 정보, 스케줄링 정보)를 확인할 수 있다. SCI가 보안 레벨의 정보를 포함하는 경우, 수신 UE는 유연한 보안 레벨이 사용되는 것으로 판단할 수 있다. 수신 UE는 SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 송신 UE로부터 수신할 수 있고, SCI에 의해 지시되는 보안 레벨에 따른 보안 기능에 기초하여 데이터에 대한 처리 동작(예를 들어, 암호 해제 동작, 무결성 검증 동작, 및/또는 전자서명의 검증 동작)을 수행할 수 있다(S760).
도 8은 유연한 보안 레벨에 기초한 통신 방법의 제2 실시예를 도시한 순서도이다.
도 8을 참조하면, 네트워크 개체(예를 들어, AMF 및/또는 SeAF) 또는 기지국은 유연한 보안 레벨(예를 들어, V_E)의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다(S810). 통신 시스템(예를 들어, 통신 네트워크)의 접속 절차 및/또는 인증 절차에서 네트워크 개체는 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 다른 방법으로, 수신 UE는 사이드링크 서비스(예를 들어, V2X 서비스)의 개시를 지시하는 사이드링크 UE 정보를 기지국에 전송할 수 있고, 사이드링크 UE 정보를 수신한 기지국은 유연한 보안 레벨의 사용의 활성화를 지시하는 RRC 연결 재설정 메시지를 송신 UE 및/또는 수신 UE에 전송할 수 있다. 송신 UE 및/또는 수신 UE는 네트워크 개체 또는 기지국으로부터 수신된 정보에 기초하여 유연한 보안 레벨의 사용이 활성화된 것으로 판단할 수 있다. 다른 방법으로, 수신 UE는 네트워크 개체 및/또는 기지국으로부터의 지시 없이 자체적으로 유연한 보안 레벨의 사용을 활성화할 수 있다.
유연한 보안 레벨의 사용이 활성화된 경우, 수신 UE는 데이터 전송을 위해 유연한 보안 레벨을 사용할지 여부를 결정할 수 있다. 유연한 보안 레벨이 사용되는 것으로 결정된 경우, 수신 UE는 유연한 보안 레벨이 사용되는 것을 지시하는 시그널링 메시지를 송신 UE에 전송할 수 있다(S820). 유연한 보안 레벨이 사용되지 않는 것으로 결정된 경우, 단계 S820은 생략될 수 있다. 시그널링 메시지는 송신 UE와 수신 UE 간의 링크 설정 절차에서 송수신될 수 있다. 송신 UE는 수신 UE로부터 시그널링 메시지를 수신할 수 있고, 시그널링 메시지에 기초하여 수신 UE에서 유연한 보안 레벨이 사용되는 것으로 판단할 수 있다.
유연한 보안 레벨이 사용되는 것으로 결정된 경우, 수신 UE는 차량 환경을 고려하여 V_E를 결정할 수 있다. V_E는 수학식 1 또는 수학식 2에 기초하여 결정될 수 있다. 수신 UE는 V_E에 대응하는 보안 레벨을 결정할 수 있다(S830). V_E와 보안 레벨 간의 매핑 관계는 미리 설정될 수 있고, 수신 UE는 매핑 관계에 기초하여 V_E에 대응하는 보안 레벨을 결정할 수 있다. 수신 UE는 보안 레벨(예를 들어, 선호하는 보안 레벨)의 정보를 포함하는 시그널링 메시지를 송신 UE에 전송할 수 있다(S840). 송신 UE는 수신 UE로부터 시그널링 메시지를 수신할 수 있고, 시그널링 메시지에 포함된 정보에 기초하여 수신 UE에서 선호되는 보안 레벨을 확인할 수 있다. 시그널링 메시지에 포함된 보안 레벨의 정보는 유연한 보안 레벨의 사용을 암시할 수 있다. 이 경우, 단계 S820은 생략될 수 있다.
송신 UE는 "수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보" 및 "해당 보안 레벨이 적용되는 데이터의 스케줄링 정보"를 포함하는 SCI를 생성할 수 있고, SCI를 수신 UE에 전송할 수 있다(S850). SCI는 제1 단계 SCI 및 제2 단계 SCI를 포함할 수 있고, 데이터의 스케줄링 정보는 제1 단계 SCI에 포함될 수 있고, 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보는 제1 단계 SCI와 연계된 제2 단계 SCI에 포함될 수 있다. 다른 방법으로, 데이터의 스케줄링 정보 및 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보는 제1 단계 SCI에 포함될 수 있다. 송신 UE는 수신 UE에 의해 지시되는 보안 레벨에 기초하여 데이터를 생성할 수 있고, SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 수신 UE에 전송할 수 있다(S860). 보안 레벨에 따른 보안 기능(예를 들어, 암호화 기능, 무결성 기능, 및/또는 전자서명 기능)은 데이터에 적용될 수 있다.
수신 UE는 송신 UE로부터 SCI를 수신할 수 있고, SCI에 포함된 정보 요소를 확인할 수 있다. SCI가 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보를 포함하는 경우, 수신 UE는 자신이 선호하는 보안 레벨이 적용된 것으로 판단할 수 있다. 수신 UE는 SCI에 포함된 스케줄링 정보에 의해 지시되는 자원에서 데이터를 송신 UE로부터 수신할 수 있고, 수신 UE에 의해 결정된 보안 레벨에 따른 보안 기능에 기초하여 데이터에 대한 처리 동작(예를 들어, 암호 해제 동작, 무결성 검증 동작, 및/또는 전자서명의 검증 동작)을 수행할 수 있다(S870).
한편, 수신 UE에서 결정된 보안 레벨의 사용이 어려운 경우, 송신 UE는 차량 환경을 고려하여 보안 레벨을 결정할 수 있다. 즉, 송신 UE에서 결정된 보안 레벨은 단계 S830에서 결정된 보안 레벨과 다를 수 있다. 이 경우, 단계 S850에서 전송되는 SCI는 "수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보" 대신에 "송신 UE에 의해 결정된 보안 레벨의 정보"를 포함할 수 있다. 단계 S860에서, 송신 UE는 자신이 결정한 보안 레벨에 따른 보안 기능에 기초하여 데이터를 생성할 수 있고, 해당 데이터를 수신 UE에 전송할 수 있다. 수신 UE는 송신 UE로부터 SCI를 수신할 수 있다. SCI가 수신 UE에 의해 지시되는 보안 레벨이 적용되는 것을 지시하는 정보를 포함하지 않는 경우, 수신 UE는 SCI에 의해 스케줄링 되는 데이터가 수신 UE에서 결정된 보안 레벨 대신에 송신 UE에서 결정된 보안 레벨에 기초하여 생성된 것으로 판단할 수 있다. 따라서 수신 UE는 SCI에 의해 지시되는 보안 레벨(즉, 송신 UE에서 결정된 보안 레벨)에 기초하여 데이터에 대한 처리 동작을 수행할 수 있다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함한다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 제1 UE(user equipment)의 방법으로서,
    통신 환경을 고려하여 보안 레벨을 결정하는 단계;
    상기 보안 레벨의 정보 및 데이터의 스케줄링 정보를 포함하는 SCI(sidelink control information)를 제2 UE에 전송하는 단계;
    상기 보안 레벨에 따른 보안 기능 기초하여 상기 데이터를 생성하는 단계; 및
    상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함하는, 제1 UE의 방법.
  2. 청구항 1에 있어서,
    상기 제1 UE의 방법은,
    네트워크 개체(entity) 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정되는, 제1 UE의 방법.
  3. 청구항 2에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신되는, 제1 UE의 방법.
  4. 청구항 2에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는,
    사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계; 및
    상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC(radio resource control) 메시지를 수신하는 단계를 포함하는, 제1 UE의 방법.
  5. 청구항 1에 있어서,
    상기 제1 UE의 방법은,
    유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE에 전송하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 전송되는, 제1 UE의 방법.
  6. 청구항 1에 있어서,
    상기 제1 UE의 방법은,
    상기 통신 환경을 확인하는 단계를 더 포함하며,
    상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정되고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정되는, 제1 UE의 방법.
  7. 청구항 1에 있어서,
    상기 통신 환경은 상기 제1 UE의 속도, 상기 제1 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제1 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함하는, 제1 UE의 방법.
  8. 청구항 1에 있어서,
    상기 보안 기능은 암호화 기능, 무결성 기능, 또는 전자서명 기능 중에서 적어도 하나를 포함하는, 제1 UE의 방법.
  9. 청구항 1에 있어서,
    상기 SCI는 제1 단계 SCI와 제2 단계 SCI로 분류되고, 상기 스케줄링 정보는 상기 제1 단계 SCI에 포함되고, 상기 보안 레벨의 정보는 상기 제1 단계 SCI에 연계된 상기 제2 단계 SCI에 포함되는, 제1 UE의 방법.
  10. 제1 UE(user equipment)의 방법으로서,
    제2 UE로부터 보안 레벨의 정보를 수신하는 단계;
    상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI(sidelink control information)를 상기 제2 UE에 전송하는 단계;
    상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터를 생성하는 단계; 및
    상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제2 UE에 전송하는 단계를 포함하는, 제1 UE의 방법.
  11. 청구항 10에 있어서,
    상기 제1 UE의 방법은,
    네트워크 개체(entity) 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 제2 UE에 의해 결정된 상기 보안 레벨에 기초한 사이드링크 통신은 수행되는, 제1 UE의 방법.
  12. 청구항 10에 있어서,
    상기 제1 UE의 방법은,
    유연한 보안 레벨의 사용을 지시하는 정보를 상기 제2 UE로부터 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용을 지시하는 정보는 상기 제1 UE와 상기 제2 UE 간의 링크 설정 절차에서 수신되는, 제1 UE의 방법.
  13. 청구항 10에 있어서,
    상기 보안 레벨은 상기 제2 UE에서 통신 환경을 고려하여 결정되고, 상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함하는, 제1 UE의 방법.
  14. 제2 UE(user equipment)의 방법으로서,
    통신 환경을 고려하여 보안 레벨을 결정하는 단계;
    상기 보안 레벨의 정보를 제1 UE에 전송하는 단계;
    상기 보안 레벨의 적용을 지시하는 정보 및 데이터의 스케줄링 정보를 포함하는 SCI(sidelink control information)를 상기 제1 UE로부터 수신하는 단계;
    상기 스케줄링 정보에 의해 지시되는 자원에서 상기 데이터를 상기 제1 UE로부터 수신하는 단계; 및
    상기 보안 레벨에 따른 보안 기능에 기초하여 상기 데이터에 대한 처리 동작을 수행하는 단계를 포함하는, 제2 UE의 방법.
  15. 청구항 14에 있어서,
    상기 제2 UE의 방법은,
    네트워크 개체(entity) 또는 기지국으로부터 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계를 더 포함하며,
    상기 유연한 보안 레벨의 사용이 활성화된 경우, 상기 보안 레벨은 상기 통신 환경을 고려하여 결정되는, 제2 UE의 방법.
  16. 청구항 15에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보는 네트워크 접속 절차 또는 네트워크 인증 절차에서 상기 네트워크 개체로부터 수신되는, 제2 UE의 방법.
  17. 청구항 15에 있어서,
    상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 수신하는 단계는,
    사이드링크 서비스의 개시를 지시하는 정보를 상기 기지국에 전송하는 단계; 및
    상기 기지국으로부터 상기 유연한 보안 레벨의 사용의 활성화를 지시하는 정보를 포함하는 RRC(radio resource control) 메시지를 수신하는 단계를 포함하는, 제2 UE의 방법.
  18. 청구항 14에 있어서,
    상기 제2 UE의 방법은,
    상기 통신 환경을 확인하는 단계를 더 포함하며,
    상기 통신 환경과 상기 보안 레벨 간의 매핑 관계는 미리 설정되고, 상기 보안 레벨은 상기 통신 환경과의 상기 매핑 관계에 기초하여 결정되는, 제2 UE의 방법.
  19. 청구항 14에 있어서,
    상기 통신 환경은 상기 제2 UE의 속도, 상기 제2 UE의 주변의 트래픽 혼잡의 정도, 상기 보안 레벨에 따른 보안 기능의 적용을 위한 가용 자원, 상기 제2 UE의 보안 레벨, 서비스의 보안 레벨, 메시지의 보안 레벨, 또는 메시지의 중요도 중에서 적어도 하나를 포함하는, 제2 UE의 방법.
  20. 청구항 14에 있어서,
    상기 처리 동작은 암호 해제 동작, 무결성 검증 동작, 또는 전자서명의 검증 동작 중에서 적어도 하나를 포함하는, 제2 UE의 방법.
KR1020220065886A 2021-06-03 2022-05-30 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치 KR20220163880A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210072343 2021-06-03
KR1020210072343 2021-06-03

Publications (1)

Publication Number Publication Date
KR20220163880A true KR20220163880A (ko) 2022-12-12

Family

ID=84324396

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220065886A KR20220163880A (ko) 2021-06-03 2022-05-30 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치

Country Status (3)

Country Link
US (1) US20240107558A1 (ko)
KR (1) KR20220163880A (ko)
WO (1) WO2022255751A1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210010267A (ko) * 2019-07-17 2021-01-27 삼성전자주식회사 사이드링크 통신에서 채널 상태 측정 및 보고 방법 및 장치
US11968604B2 (en) * 2019-08-06 2024-04-23 Lg Electronics Inc. Method for providing V2X-related service by device in wireless communication system supporting sidelink, and device therefor

Also Published As

Publication number Publication date
WO2022255751A1 (ko) 2022-12-08
US20240107558A1 (en) 2024-03-28

Similar Documents

Publication Publication Date Title
US11576166B2 (en) Method for sidelink communication in consideration of resource occupancy state in communication system and apparatus for the same
US11558141B2 (en) Method and apparatus for transmitting sidelink data in communication system
US20230269759A1 (en) Communication method based on inter-ue coordination information in sidelink
KR20220050782A (ko) 사이드링크에서 릴레이 통신을 위한 방법 및 장치
KR20210091041A (ko) 통신 시스템에서 사이드링크 데이터의 송수신을 위한 방법 및 장치
KR20210052236A (ko) 통신 시스템에서 사이드링크 자원의 할당을 위한 방법 및 장치
US20230099975A1 (en) Method and apparatus for transmitting sidelink data in communication system
EP4311336A1 (en) Method and device for transmitting and receiving inter-ue adjustment information in sidelink communication
KR20220102586A (ko) 인터-ue 조정 기반의 사이드링크 자원의 할당을 위한 방법 및 장치
KR20220071950A (ko) 사이드링크 통신에서 추가 pqi를 사용한 데이터의 전송 방법 및 장치
KR20220069853A (ko) 사이드링크 통신에서 페이징을 위한 방법 및 장치
KR20220057457A (ko) 사이드링크 릴레이 통신에서 링크 복구를 위한 방법 및 장치
KR20220163880A (ko) 통신 시스템에서 적응적 보안 적용을 위한 방법 및 장치
KR20210089576A (ko) 사이드링크 통신을 위한 참조 신호의 송수신을 위한 방법 및 장치
KR20200119720A (ko) 사이드링크 통신에서 bwp 재설정을 위한 방법 및 장치
KR20220130617A (ko) 사이드링크 통신에서 인터-ue 조정 정보의 송수신 방법 및 장치
US20230139338A1 (en) Method and apparatus for sidelink communication using reserved resources in communication system
KR20220056130A (ko) 사이드링크에서 릴레이 통신을 위한 방법 및 장치
US20230379990A1 (en) Method and device for relay communication in sidelink
KR20200036722A (ko) 통신 시스템에서 자원 점유 상태를 고려한 사이드링크 통신을 위한 방법 및 장치
KR20220152145A (ko) 사이드링크 통신에서 인터-ue 조정 정보 기반의 자원 할당을 위한 방법 및 장치
KR20220059423A (ko) 사이드링크에서 인터-ue 조정 정보에 기초한 통신 방법
KR20230004308A (ko) 사이드링크 통신에서 인터-ue 조정 정보의 송수신 방법 및 장치
KR20220099913A (ko) 사이드링크 통신에서 모드 2에 기초한 자원 선택을 위한 방법 및 장치
KR20220059918A (ko) 사이드링크 통신에서 sci의 전송 방법 및 장치